• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260107 #securityonline


    NVIDIA เปิดตัว G‑SYNC Pulsar และ DLSS 4.5: ก้าวกระโดดสู่ภาพลื่นระดับ 1000Hz
    NVIDIA เผยโฉมเทคโนโลยี G‑SYNC Pulsar ที่ยกระดับความคมชัดของภาพเคลื่อนไหวให้เทียบเท่าจอ 1000Hz ผ่านเทคนิค Rolling Scan และระบบควบคุมแสงแบบอัจฉริยะ พร้อมเปิดตัว DLSS 4.5 ที่เพิ่มเฟรมเรตได้สูงสุด 6 เท่าและลดปัญหา ghosting อย่างเห็นผล รวมถึงโชว์การใช้งาน ACE AI Assistant ในเกมจริงครั้งแรก ทำให้การเล่นเกมยุคใหม่ทั้งลื่น คม และฉลาดขึ้นอย่างชัดเจน
    https://securityonline.info/the-1000hz-illusion-nvidia-unveils-g-sync-pulsar-and-dlss-4-5-at-ces-2026

    Qualcomm เปิดตัว Agentic AI และแพลตฟอร์ม Dual‑Elite: สมองกลางของรถยนต์ยุคใหม่
    Qualcomm ประกาศความร่วมมือเชิงลึกกับ Google พร้อมเปิดตัวสถาปัตยกรรม Agentic AI และคอนโทรลเลอร์แบบ Dual Snapdragon Elite ที่รวมสมองกลรถยนต์ทุกระบบไว้ในศูนย์กลางเดียว รองรับทั้งจอหลายชุด กล้องจำนวนมาก และระบบขับขี่อัตโนมัติระดับสูง โดยมี Leapmotor และ Toyota เป็นพันธมิตรรายแรก ๆ ที่นำเทคโนโลยีนี้ไปใช้ ซึ่งสะท้อนการเปลี่ยนผ่านสู่รถยนต์ที่คิด วิเคราะห์ และตอบสนองได้อย่างชาญฉลาดมากขึ้น
    https://securityonline.info/the-central-brain-qualcomm-unveils-agentic-ai-and-dual-elite-platforms-at-ces-2026

    Boston Dynamics จับมือ Google DeepMind สร้าง Atlas รุ่นใหม่ที่ทั้ง “คิดเป็นและเคลื่อนไหวเหนือมนุษย์”
    Boston Dynamics และ Google DeepMind ผนึกกำลังนำโมเดล Gemini Robotics มาเสริมสมองให้หุ่นยนต์ Atlas รุ่นใหม่ที่มีความแข็งแรงระดับยกของ 50 กก. พร้อมความสามารถด้านการรับรู้และเหตุผลขั้นสูง โดย Hyundai เตรียมนำไปทดสอบในสายการผลิตจริงภายในปีนี้ เป้าหมายคือหุ่นยนต์ที่ทั้งคล่องตัวและฉลาดพอสำหรับงานอุตสาหกรรมในอนาคตอันใกล้
    https://securityonline.info/brain-meets-brawn-boston-dynamics-and-google-deepmind-unite-for-the-new-atlas

    “รถยนต์ 10 ปี” ของ Qualcomm x Google: ยุคใหม่ของรถที่อัปเดตได้เหมือนสมาร์ตโฟน
    Qualcomm และ Google เดินหน้าสร้างมาตรฐานใหม่ของรถยนต์แบบ Software‑Defined Vehicle ผ่านการผสาน Snapdragon Digital Chassis เข้ากับ Android Automotive OS และระบบคลาวด์ของ Google ทำให้รถสามารถอัปเดตฟีเจอร์ได้ยาวนานถึง 10 ปี รองรับ AI ผู้ช่วยในรถแบบเรียลไทม์ และเปิดให้พัฒนาแอปบน vSoC ผ่านคลาวด์โดยไม่ต้องใช้ฮาร์ดแวร์จริง ถือเป็นก้าวสำคัญสู่รถยนต์ที่ฉลาดขึ้นเรื่อย ๆ ตามอายุการใช้งาน
    https://securityonline.info/the-ten-year-car-qualcomm-and-google-unveil-the-future-of-ai-powered-mobility

    MediaTek เปิดตัว Filogic 8000: ชิป Wi‑Fi 8 ที่เน้นความเสถียรมากกว่าความเร็ว
    MediaTek เปิดตัวแพลตฟอร์ม Wi‑Fi 8 Filogic 8000 ที่ออกแบบมาเพื่อรองรับสภาพแวดล้อมที่มีอุปกรณ์หนาแน่นและงาน AI‑intensive โดยเน้นความเสถียร ความหน่วงต่ำ และประสิทธิภาพการใช้งานจริงมากกว่าความเร็วสูงสุด ด้วยเทคโนโลยี Multi‑AP Coordination, Spectral Efficiency และ Long‑Range Enhancement ทำให้เหมาะกับบ้านอัจฉริยะ องค์กร และอุปกรณ์ยุคใหม่ที่ต้องการการเชื่อมต่อที่ไม่สะดุดแม้ในพื้นที่แออัด
    https://securityonline.info/reliability-over-speed-mediatek-debuts-filogic-8000-to-power-the-wi-fi-8-revolution

    Google อุดช่องโหว่ WebView รุนแรงใน Chrome 143
    Google ปล่อยอัปเดตความปลอดภัยครั้งสำคัญให้ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ระดับรุนแรง CVE-2026-0628 ซึ่งเกิดจากการบังคับใช้นโยบายใน WebView ไม่เพียงพอ ทำให้ผู้โจมตีอาจหลุดออกจาก sandbox และเลี่ยงข้อจำกัดด้านความปลอดภัยได้ โดยช่องโหว่นี้ถูกรายงานตั้งแต่ปลายปี 2025 และ Google จำกัดการเปิดเผยรายละเอียดจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเพื่อป้องกันการย้อนรอยโจมตี
    https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143

    ช่องโหว่ Forcepoint DLP เปิดทางรันโค้ดผ่าน Python ที่ถูกจำกัด
    พบช่องโหว่ CVE-2025-14026 ใน Forcepoint One DLP Client ที่ทำให้ผู้โจมตีสามารถกู้คืนความสามารถของ Python ที่ถูกจำกัดไว้ และโหลด ctypes กลับมาใช้งานเพื่อรันโค้ดอันตรายได้ ส่งผลให้สามารถปิดระบบป้องกันข้อมูลหรือดัดแปลงพฤติกรรมของไคลเอนต์ได้ โดย Forcepoint แก้ปัญหาด้วยการลบ Python runtime ออกจากเวอร์ชันใหม่ทั้งหมด
    https://securityonline.info/cve-2025-14026-forcepoint-dlp-flaw-lets-attackers-unchain-restricted-python

    แคมเปญ PHALT#BLYX หลอกโรงแรมด้วย BSOD ปลอมเพื่อติดตั้ง DCRat
    แคมเปญโจมตี PHALT#BLYX ใช้การหลอกลวงแบบ “click-fix” ผ่านอีเมลปลอมจาก Booking.com พาเหยื่อไปหน้า CAPTCHA ปลอมที่นำไปสู่ Blue Screen ปลอม ก่อนหลอกให้รัน PowerShell เพื่อติดตั้งมัลแวร์ DCRat และ AsyncRAT โดยใช้เครื่องมือ Windows จริงเพื่อหลบการตรวจจับ พร้อมพบร่องรอยเชื่อมโยงกลุ่มผู้โจมตีที่ใช้ภาษารัสเซีย
    https://securityonline.info/the-clickfix-trap-phaltblyx-targets-hotels-with-fake-blue-screens-and-dcrat

    Utility ชื่อดังในจีนถูกแอบฝังปลั๊กอิน Mltab เพื่อดักข้อมูลเบราว์เซอร์
    เครื่องมือ Office Assistant ที่นิยมในจีนถูกพบว่าถูกฝังโค้ดอันตรายตั้งแต่ปี 2024 โดยโหลดปลั๊กอิน Mltab ที่มีลายเซ็นดิจิทัลปลอมเพื่อดักข้อมูลผู้ใช้และเปลี่ยนเส้นทางทราฟฟิก รวมถึงแก้ไขหน้า New Tab และลิงก์ต่าง ๆ เพื่อสร้างรายได้จากการรีไดเรกต์ โดยมีผู้ติดเชื้อเกือบหนึ่งล้านเครื่อง และปลั๊กอินยังคงอยู่ใน Edge Add-on Store ในช่วงเวลาที่รายงาน
    https://securityonline.info/popular-chinese-utility-hijacked-to-deploy-browser-malware

    ช่องโหว่ Dify ทำ API Key หลุดแบบ plaintext ให้ผู้ใช้ทั่วไปเห็นได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify พบช่องโหว่ CVE-2025-67732 ที่ทำให้ API key ของผู้ให้บริการโมเดล เช่น OpenAI ถูกส่งกลับไปยัง frontend แบบไม่ปิดบัง ทำให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถดึงคีย์ไปใช้สร้างค่าใช้จ่ายหรือเข้าถึงบริการโดยไม่ได้รับอนุญาต ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 1.11.0 และแนะนำให้อัปเดตทันที
    https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure

    wolfSSH พบช่องโหว่ตรรกะร้ายแรงทำรหัสผ่านลูกค้ารั่วแบบไม่เข้ารหัส
    รายงานเตือนภัยล่าสุดเผยว่า wolfSSH มีช่องโหว่ด้านตรรกะที่ทำให้รหัสผ่านของผู้ใช้ถูกส่งแบบข้อความล้วน ซึ่งอาจถูกดักจับได้ง่ายในสภาพแวดล้อมเครือข่ายที่ไม่ปลอดภัย โดยช่องโหว่นี้กระทบระบบที่ใช้ SCP/SSH และอุปกรณ์ embedded หลายประเภท ทำให้ผู้ดูแลระบบจำเป็นต้องตรวจสอบการใช้งานและอัปเดตการตั้งค่าความปลอดภัยทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีแบบดักฟังหรือสอดแนมข้อมูลสำคัญขององค์กร
    https://securityonline.info/wolfssh-alert-critical-logic-flaw-exposes-client-passwords-in-clear-text

    Microsoft เตือนภัยการปลอมโดเมนภายในพุ่งสูง ใช้ช่องโหว่การตั้งค่าอีเมล
    Microsoft รายงานว่ามีการโจมตีฟิชชิงรูปแบบใหม่ที่ปลอมอีเมลให้เหมือนส่งมาจากภายในองค์กร โดยอาศัยการตั้งค่า MX และ DMARC ที่ผิดพลาดในระบบที่ไม่ได้ชี้ตรงไปยัง Office 365 ทำให้ผู้โจมตีสามารถส่งอีเมลปลอมที่ดูน่าเชื่อถือมาก พร้อมแนบไฟล์ปลอม เช่น ใบแจ้งหนี้หรือเอกสารภาษี เพื่อหลอกให้เหยื่อโอนเงินหรือกรอกข้อมูลสำคัญ ซึ่ง Microsoft แนะนำให้องค์กรตั้งค่า DMARC แบบ reject และ SPF แบบ hard fail เพื่อปิดช่องโหว่นี้ทันที
    https://securityonline.info/microsoft-warns-of-surge-in-internal-domain-spoofing

    ช่องโหว่ RCE ร้ายแรงโจมตีเราเตอร์ D-Link รุ่นเก่า แก้ไขไม่ได้อีกต่อไป
    พบช่องโหว่ CVE-2026-0625 ที่เปิดให้ผู้โจมตีสามารถสั่งรันโค้ดจากระยะไกลบนเราเตอร์ D-Link รุ่นเก่าที่หมดอายุซัพพอร์ตแล้ว โดยเกิดจากการตรวจสอบข้อมูลใน dnscfg.cgi ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถส่งคำสั่งระบบได้โดยไม่ต้องล็อกอิน และมีรายงานว่าถูกใช้โจมตีจริงตั้งแต่ปลายปี 2025 ทำให้ผู้ใช้จำเป็นต้องเปลี่ยนอุปกรณ์ใหม่เท่านั้นเพราะไม่มีแพตช์แก้ไขใด ๆ อีกต่อไป
    https://securityonline.info/cve-2026-0625-critical-actively-exploited-rce-hits-unpatchable-d-link-routers

    TOTOLINK EX200 เปิด Telnet root เองเมื่ออัปเดตเฟิร์มแวร์ผิดพลาด
    ช่องโหว่ CVE-2025-65606 ถูกพบใน TOTOLINK EX200 ซึ่งเมื่ออัปโหลดไฟล์เฟิร์มแวร์ที่ผิดรูปแบบ อุปกรณ์จะเข้าสู่โหมดผิดปกติและเปิดบริการ Telnet ด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตน ทำให้ผู้โจมตีที่เข้าถึงหน้าเว็บจัดการได้สามารถยกระดับสิทธิ์เป็นผู้ควบคุมระบบเต็มรูปแบบ และเนื่องจากอุปกรณ์หมดอายุซัพพอร์ตแล้ว ผู้ใช้ควรเลิกใช้งานหรือแยกเครือข่ายอย่างเข้มงวดทันทีเพื่อหลีกเลี่ยงความเสี่ยงร้ายแรง
    https://securityonline.info/cve-2025-65606-totolink-ex200-error-opens-root-telnet-door

    n8n พบช่องโหว่ CVSS 10.0 เปิดทางยึดระบบเต็มรูปแบบผ่านการเขียนไฟล์
    แพลตฟอร์ม workflow automation อย่าง n8n ประกาศเตือนช่องโหว่ร้ายแรง CVE-2026-21877 ที่เปิดให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถเขียนไฟล์อันตรายลงระบบและสั่งรันโค้ดได้ ทำให้ผู้โจมตีสามารถยึดระบบทั้งเซิร์ฟเวอร์ได้ทันที โดยคาดว่าช่องโหว่มาจากฟีเจอร์ Git node ซึ่งแนะนำให้ปิดการใช้งานชั่วคราวหากยังไม่สามารถอัปเดตเป็นเวอร์ชัน 1.121.3 หรือใหม่กว่าได้ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในสภาพแวดล้อมที่มีผู้ใช้หลายคนร่วมกัน
    ​​​​​​​ https://securityonline.info/cvss-10-0-alert-critical-n8n-flaw-cve-2026-21877-grants-total-control
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20260107 #securityonline ⚡ NVIDIA เปิดตัว G‑SYNC Pulsar และ DLSS 4.5: ก้าวกระโดดสู่ภาพลื่นระดับ 1000Hz NVIDIA เผยโฉมเทคโนโลยี G‑SYNC Pulsar ที่ยกระดับความคมชัดของภาพเคลื่อนไหวให้เทียบเท่าจอ 1000Hz ผ่านเทคนิค Rolling Scan และระบบควบคุมแสงแบบอัจฉริยะ พร้อมเปิดตัว DLSS 4.5 ที่เพิ่มเฟรมเรตได้สูงสุด 6 เท่าและลดปัญหา ghosting อย่างเห็นผล รวมถึงโชว์การใช้งาน ACE AI Assistant ในเกมจริงครั้งแรก ทำให้การเล่นเกมยุคใหม่ทั้งลื่น คม และฉลาดขึ้นอย่างชัดเจน 🔗 https://securityonline.info/the-1000hz-illusion-nvidia-unveils-g-sync-pulsar-and-dlss-4-5-at-ces-2026 🚗🧠 Qualcomm เปิดตัว Agentic AI และแพลตฟอร์ม Dual‑Elite: สมองกลางของรถยนต์ยุคใหม่ Qualcomm ประกาศความร่วมมือเชิงลึกกับ Google พร้อมเปิดตัวสถาปัตยกรรม Agentic AI และคอนโทรลเลอร์แบบ Dual Snapdragon Elite ที่รวมสมองกลรถยนต์ทุกระบบไว้ในศูนย์กลางเดียว รองรับทั้งจอหลายชุด กล้องจำนวนมาก และระบบขับขี่อัตโนมัติระดับสูง โดยมี Leapmotor และ Toyota เป็นพันธมิตรรายแรก ๆ ที่นำเทคโนโลยีนี้ไปใช้ ซึ่งสะท้อนการเปลี่ยนผ่านสู่รถยนต์ที่คิด วิเคราะห์ และตอบสนองได้อย่างชาญฉลาดมากขึ้น 🔗 https://securityonline.info/the-central-brain-qualcomm-unveils-agentic-ai-and-dual-elite-platforms-at-ces-2026 🤖✨ Boston Dynamics จับมือ Google DeepMind สร้าง Atlas รุ่นใหม่ที่ทั้ง “คิดเป็นและเคลื่อนไหวเหนือมนุษย์” Boston Dynamics และ Google DeepMind ผนึกกำลังนำโมเดล Gemini Robotics มาเสริมสมองให้หุ่นยนต์ Atlas รุ่นใหม่ที่มีความแข็งแรงระดับยกของ 50 กก. พร้อมความสามารถด้านการรับรู้และเหตุผลขั้นสูง โดย Hyundai เตรียมนำไปทดสอบในสายการผลิตจริงภายในปีนี้ เป้าหมายคือหุ่นยนต์ที่ทั้งคล่องตัวและฉลาดพอสำหรับงานอุตสาหกรรมในอนาคตอันใกล้ 🔗 https://securityonline.info/brain-meets-brawn-boston-dynamics-and-google-deepmind-unite-for-the-new-atlas 🚘🌐 “รถยนต์ 10 ปี” ของ Qualcomm x Google: ยุคใหม่ของรถที่อัปเดตได้เหมือนสมาร์ตโฟน Qualcomm และ Google เดินหน้าสร้างมาตรฐานใหม่ของรถยนต์แบบ Software‑Defined Vehicle ผ่านการผสาน Snapdragon Digital Chassis เข้ากับ Android Automotive OS และระบบคลาวด์ของ Google ทำให้รถสามารถอัปเดตฟีเจอร์ได้ยาวนานถึง 10 ปี รองรับ AI ผู้ช่วยในรถแบบเรียลไทม์ และเปิดให้พัฒนาแอปบน vSoC ผ่านคลาวด์โดยไม่ต้องใช้ฮาร์ดแวร์จริง ถือเป็นก้าวสำคัญสู่รถยนต์ที่ฉลาดขึ้นเรื่อย ๆ ตามอายุการใช้งาน 🔗 https://securityonline.info/the-ten-year-car-qualcomm-and-google-unveil-the-future-of-ai-powered-mobility 📶🚀 MediaTek เปิดตัว Filogic 8000: ชิป Wi‑Fi 8 ที่เน้นความเสถียรมากกว่าความเร็ว MediaTek เปิดตัวแพลตฟอร์ม Wi‑Fi 8 Filogic 8000 ที่ออกแบบมาเพื่อรองรับสภาพแวดล้อมที่มีอุปกรณ์หนาแน่นและงาน AI‑intensive โดยเน้นความเสถียร ความหน่วงต่ำ และประสิทธิภาพการใช้งานจริงมากกว่าความเร็วสูงสุด ด้วยเทคโนโลยี Multi‑AP Coordination, Spectral Efficiency และ Long‑Range Enhancement ทำให้เหมาะกับบ้านอัจฉริยะ องค์กร และอุปกรณ์ยุคใหม่ที่ต้องการการเชื่อมต่อที่ไม่สะดุดแม้ในพื้นที่แออัด 🔗 https://securityonline.info/reliability-over-speed-mediatek-debuts-filogic-8000-to-power-the-wi-fi-8-revolution 🛡️ Google อุดช่องโหว่ WebView รุนแรงใน Chrome 143 Google ปล่อยอัปเดตความปลอดภัยครั้งสำคัญให้ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ระดับรุนแรง CVE-2026-0628 ซึ่งเกิดจากการบังคับใช้นโยบายใน WebView ไม่เพียงพอ ทำให้ผู้โจมตีอาจหลุดออกจาก sandbox และเลี่ยงข้อจำกัดด้านความปลอดภัยได้ โดยช่องโหว่นี้ถูกรายงานตั้งแต่ปลายปี 2025 และ Google จำกัดการเปิดเผยรายละเอียดจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเพื่อป้องกันการย้อนรอยโจมตี 🔗 https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143 🐍🔓 ช่องโหว่ Forcepoint DLP เปิดทางรันโค้ดผ่าน Python ที่ถูกจำกัด พบช่องโหว่ CVE-2025-14026 ใน Forcepoint One DLP Client ที่ทำให้ผู้โจมตีสามารถกู้คืนความสามารถของ Python ที่ถูกจำกัดไว้ และโหลด ctypes กลับมาใช้งานเพื่อรันโค้ดอันตรายได้ ส่งผลให้สามารถปิดระบบป้องกันข้อมูลหรือดัดแปลงพฤติกรรมของไคลเอนต์ได้ โดย Forcepoint แก้ปัญหาด้วยการลบ Python runtime ออกจากเวอร์ชันใหม่ทั้งหมด 🔗 https://securityonline.info/cve-2025-14026-forcepoint-dlp-flaw-lets-attackers-unchain-restricted-python 🏨💀 แคมเปญ PHALT#BLYX หลอกโรงแรมด้วย BSOD ปลอมเพื่อติดตั้ง DCRat แคมเปญโจมตี PHALT#BLYX ใช้การหลอกลวงแบบ “click-fix” ผ่านอีเมลปลอมจาก Booking.com พาเหยื่อไปหน้า CAPTCHA ปลอมที่นำไปสู่ Blue Screen ปลอม ก่อนหลอกให้รัน PowerShell เพื่อติดตั้งมัลแวร์ DCRat และ AsyncRAT โดยใช้เครื่องมือ Windows จริงเพื่อหลบการตรวจจับ พร้อมพบร่องรอยเชื่อมโยงกลุ่มผู้โจมตีที่ใช้ภาษารัสเซีย 🔗 https://securityonline.info/the-clickfix-trap-phaltblyx-targets-hotels-with-fake-blue-screens-and-dcrat 🧰🕵️‍♂️ Utility ชื่อดังในจีนถูกแอบฝังปลั๊กอิน Mltab เพื่อดักข้อมูลเบราว์เซอร์ เครื่องมือ Office Assistant ที่นิยมในจีนถูกพบว่าถูกฝังโค้ดอันตรายตั้งแต่ปี 2024 โดยโหลดปลั๊กอิน Mltab ที่มีลายเซ็นดิจิทัลปลอมเพื่อดักข้อมูลผู้ใช้และเปลี่ยนเส้นทางทราฟฟิก รวมถึงแก้ไขหน้า New Tab และลิงก์ต่าง ๆ เพื่อสร้างรายได้จากการรีไดเรกต์ โดยมีผู้ติดเชื้อเกือบหนึ่งล้านเครื่อง และปลั๊กอินยังคงอยู่ใน Edge Add-on Store ในช่วงเวลาที่รายงาน 🔗 https://securityonline.info/popular-chinese-utility-hijacked-to-deploy-browser-malware 🔑⚠️ ช่องโหว่ Dify ทำ API Key หลุดแบบ plaintext ให้ผู้ใช้ทั่วไปเห็นได้ แพลตฟอร์มโอเพ่นซอร์ส Dify พบช่องโหว่ CVE-2025-67732 ที่ทำให้ API key ของผู้ให้บริการโมเดล เช่น OpenAI ถูกส่งกลับไปยัง frontend แบบไม่ปิดบัง ทำให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถดึงคีย์ไปใช้สร้างค่าใช้จ่ายหรือเข้าถึงบริการโดยไม่ได้รับอนุญาต ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 1.11.0 และแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure 🔐 wolfSSH พบช่องโหว่ตรรกะร้ายแรงทำรหัสผ่านลูกค้ารั่วแบบไม่เข้ารหัส รายงานเตือนภัยล่าสุดเผยว่า wolfSSH มีช่องโหว่ด้านตรรกะที่ทำให้รหัสผ่านของผู้ใช้ถูกส่งแบบข้อความล้วน ซึ่งอาจถูกดักจับได้ง่ายในสภาพแวดล้อมเครือข่ายที่ไม่ปลอดภัย โดยช่องโหว่นี้กระทบระบบที่ใช้ SCP/SSH และอุปกรณ์ embedded หลายประเภท ทำให้ผู้ดูแลระบบจำเป็นต้องตรวจสอบการใช้งานและอัปเดตการตั้งค่าความปลอดภัยทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีแบบดักฟังหรือสอดแนมข้อมูลสำคัญขององค์กร 🔗 https://securityonline.info/wolfssh-alert-critical-logic-flaw-exposes-client-passwords-in-clear-text 📧 Microsoft เตือนภัยการปลอมโดเมนภายในพุ่งสูง ใช้ช่องโหว่การตั้งค่าอีเมล Microsoft รายงานว่ามีการโจมตีฟิชชิงรูปแบบใหม่ที่ปลอมอีเมลให้เหมือนส่งมาจากภายในองค์กร โดยอาศัยการตั้งค่า MX และ DMARC ที่ผิดพลาดในระบบที่ไม่ได้ชี้ตรงไปยัง Office 365 ทำให้ผู้โจมตีสามารถส่งอีเมลปลอมที่ดูน่าเชื่อถือมาก พร้อมแนบไฟล์ปลอม เช่น ใบแจ้งหนี้หรือเอกสารภาษี เพื่อหลอกให้เหยื่อโอนเงินหรือกรอกข้อมูลสำคัญ ซึ่ง Microsoft แนะนำให้องค์กรตั้งค่า DMARC แบบ reject และ SPF แบบ hard fail เพื่อปิดช่องโหว่นี้ทันที 🔗 https://securityonline.info/microsoft-warns-of-surge-in-internal-domain-spoofing 📡 ช่องโหว่ RCE ร้ายแรงโจมตีเราเตอร์ D-Link รุ่นเก่า แก้ไขไม่ได้อีกต่อไป พบช่องโหว่ CVE-2026-0625 ที่เปิดให้ผู้โจมตีสามารถสั่งรันโค้ดจากระยะไกลบนเราเตอร์ D-Link รุ่นเก่าที่หมดอายุซัพพอร์ตแล้ว โดยเกิดจากการตรวจสอบข้อมูลใน dnscfg.cgi ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถส่งคำสั่งระบบได้โดยไม่ต้องล็อกอิน และมีรายงานว่าถูกใช้โจมตีจริงตั้งแต่ปลายปี 2025 ทำให้ผู้ใช้จำเป็นต้องเปลี่ยนอุปกรณ์ใหม่เท่านั้นเพราะไม่มีแพตช์แก้ไขใด ๆ อีกต่อไป 🔗 https://securityonline.info/cve-2026-0625-critical-actively-exploited-rce-hits-unpatchable-d-link-routers 📶 TOTOLINK EX200 เปิด Telnet root เองเมื่ออัปเดตเฟิร์มแวร์ผิดพลาด ช่องโหว่ CVE-2025-65606 ถูกพบใน TOTOLINK EX200 ซึ่งเมื่ออัปโหลดไฟล์เฟิร์มแวร์ที่ผิดรูปแบบ อุปกรณ์จะเข้าสู่โหมดผิดปกติและเปิดบริการ Telnet ด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตน ทำให้ผู้โจมตีที่เข้าถึงหน้าเว็บจัดการได้สามารถยกระดับสิทธิ์เป็นผู้ควบคุมระบบเต็มรูปแบบ และเนื่องจากอุปกรณ์หมดอายุซัพพอร์ตแล้ว ผู้ใช้ควรเลิกใช้งานหรือแยกเครือข่ายอย่างเข้มงวดทันทีเพื่อหลีกเลี่ยงความเสี่ยงร้ายแรง 🔗 https://securityonline.info/cve-2025-65606-totolink-ex200-error-opens-root-telnet-door ⚠️ n8n พบช่องโหว่ CVSS 10.0 เปิดทางยึดระบบเต็มรูปแบบผ่านการเขียนไฟล์ แพลตฟอร์ม workflow automation อย่าง n8n ประกาศเตือนช่องโหว่ร้ายแรง CVE-2026-21877 ที่เปิดให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถเขียนไฟล์อันตรายลงระบบและสั่งรันโค้ดได้ ทำให้ผู้โจมตีสามารถยึดระบบทั้งเซิร์ฟเวอร์ได้ทันที โดยคาดว่าช่องโหว่มาจากฟีเจอร์ Git node ซึ่งแนะนำให้ปิดการใช้งานชั่วคราวหากยังไม่สามารถอัปเดตเป็นเวอร์ชัน 1.121.3 หรือใหม่กว่าได้ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในสภาพแวดล้อมที่มีผู้ใช้หลายคนร่วมกัน ​​​​​​​🔗 https://securityonline.info/cvss-10-0-alert-critical-n8n-flaw-cve-2026-21877-grants-total-control
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • F‑Droid ได้ “หัวใจใหม่” — อัปเกรดเซิร์ฟเวอร์หลักให้เร็วกว่าเดิมหลายเท่า

    F‑Droid ประกาศอัปเกรดเซิร์ฟเวอร์หลักที่ใช้สำหรับ build และ publish แอปทั้งหมดในรีโปหลัก ซึ่งเป็นโครงสร้างพื้นฐานที่สำคัญที่สุดของโปรเจกต์ การอัปเกรดนี้เกิดขึ้นได้เพราะเงินบริจาคจากชุมชนโดยตรง และผลลัพธ์คือความเร็วที่ดีขึ้นอย่างเห็นได้ชัดทั่วทั้งระบบ

    เซิร์ฟเวอร์เก่ามีอายุ 12 ปี และใช้งานต่อเนื่องมา 5 ปี ซึ่งถือว่าเกินอายุการใช้งานในโลกของ infrastructure แล้ว ทำให้ build ช้า และต้องดูแลมากขึ้นเรื่อย ๆ

    เซิร์ฟเวอร์ใหม่อยู่ที่ไหน?
    F‑Droid ไม่ได้วางเครื่องไว้ในดาต้าเซ็นเตอร์ทั่วไป แต่เลือกให้ ผู้มีส่วนร่วมระยะยาวของโปรเจกต์เป็นผู้ถือครองเครื่องจริง เพื่อความโปร่งใสและความเชื่อถือได้สูงสุด
    ทีมรู้ว่าเครื่องอยู่ที่ไหน
    ใครเข้าถึงได้
    ควบคุมระยะไกลได้เต็มที่

    นี่เป็นแนวทางที่ “ยากกว่า” แต่สอดคล้องกับค่านิยมของ F‑Droid เรื่องความโปร่งใสและความปลอดภัย

    ประสิทธิภาพดีขึ้นแค่ไหน?
    ผลลัพธ์ชัดเจนมาก:
    ก่อนหน้า: อัปเดตรีโป ทุก 3–4 วัน
    ต.ค. 2025: เหลือ ทุก 2 วัน
    พ.ย. 2025: เหลือ ทุกวัน
    ธ.ค. 2025: เร็วถึงขั้น วันละ 2 ครั้ง

    ตอนนี้ F‑Droid สามารถ:
    build แอปที่ auto‑update ทั้งหมดในรอบเช้า
    build แอปใหม่/แก้ไข/อัปเดตด้วยมือในรอบเย็น

    ทำให้ผู้ใช้ได้รับอัปเดตเร็วขึ้นมาก และลดภาระของทีมดูแลระบบด้วย

    ทั้งหมดนี้เกิดขึ้นได้เพราะ “ชุมชน”
    F‑Droid ย้ำว่าอัปเกรดนี้เกิดขึ้นได้เพราะเงินบริจาคจากผู้ใช้ทุกคน ไม่ว่าจะมากหรือน้อย ทุกส่วนช่วยให้โครงสร้างพื้นฐานของโปรเจกต์แข็งแรงขึ้น และทำให้ F‑Droid ยังคงเป็นแพลตฟอร์มที่ อิสระ โปร่งใส และเชื่อถือได้

    https://f-droid.org/2025/12/30/a-faster-heart-for-f-droid.html
    🚀 F‑Droid ได้ “หัวใจใหม่” — อัปเกรดเซิร์ฟเวอร์หลักให้เร็วกว่าเดิมหลายเท่า F‑Droid ประกาศอัปเกรดเซิร์ฟเวอร์หลักที่ใช้สำหรับ build และ publish แอปทั้งหมดในรีโปหลัก ซึ่งเป็นโครงสร้างพื้นฐานที่สำคัญที่สุดของโปรเจกต์ การอัปเกรดนี้เกิดขึ้นได้เพราะเงินบริจาคจากชุมชนโดยตรง และผลลัพธ์คือความเร็วที่ดีขึ้นอย่างเห็นได้ชัดทั่วทั้งระบบ เซิร์ฟเวอร์เก่ามีอายุ 12 ปี และใช้งานต่อเนื่องมา 5 ปี ซึ่งถือว่าเกินอายุการใช้งานในโลกของ infrastructure แล้ว ทำให้ build ช้า และต้องดูแลมากขึ้นเรื่อย ๆ 🏢 เซิร์ฟเวอร์ใหม่อยู่ที่ไหน? F‑Droid ไม่ได้วางเครื่องไว้ในดาต้าเซ็นเตอร์ทั่วไป แต่เลือกให้ ผู้มีส่วนร่วมระยะยาวของโปรเจกต์เป็นผู้ถือครองเครื่องจริง เพื่อความโปร่งใสและความเชื่อถือได้สูงสุด 💠 ทีมรู้ว่าเครื่องอยู่ที่ไหน 💠 ใครเข้าถึงได้ 💠 ควบคุมระยะไกลได้เต็มที่ นี่เป็นแนวทางที่ “ยากกว่า” แต่สอดคล้องกับค่านิยมของ F‑Droid เรื่องความโปร่งใสและความปลอดภัย ⚡ ประสิทธิภาพดีขึ้นแค่ไหน? ผลลัพธ์ชัดเจนมาก: 💠 ก่อนหน้า: อัปเดตรีโป ทุก 3–4 วัน 💠 ต.ค. 2025: เหลือ ทุก 2 วัน 💠 พ.ย. 2025: เหลือ ทุกวัน 💠 ธ.ค. 2025: เร็วถึงขั้น วันละ 2 ครั้ง ตอนนี้ F‑Droid สามารถ: 💠 build แอปที่ auto‑update ทั้งหมดในรอบเช้า 💠 build แอปใหม่/แก้ไข/อัปเดตด้วยมือในรอบเย็น ทำให้ผู้ใช้ได้รับอัปเดตเร็วขึ้นมาก และลดภาระของทีมดูแลระบบด้วย ❤️ ทั้งหมดนี้เกิดขึ้นได้เพราะ “ชุมชน” F‑Droid ย้ำว่าอัปเกรดนี้เกิดขึ้นได้เพราะเงินบริจาคจากผู้ใช้ทุกคน ไม่ว่าจะมากหรือน้อย ทุกส่วนช่วยให้โครงสร้างพื้นฐานของโปรเจกต์แข็งแรงขึ้น และทำให้ F‑Droid ยังคงเป็นแพลตฟอร์มที่ อิสระ โปร่งใส และเชื่อถือได้ https://f-droid.org/2025/12/30/a-faster-heart-for-f-droid.html
    F-DROID.ORG
    A faster heart for F-Droid. Our new server is here! | F-Droid - Free and Open Source Android App Repository
    Donations are a key part of what keeps F-Droid independent and reliable and our latest hardware update is a direct result of your support. Thanks to donation...
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • 2025: ปีที่ LLM เปลี่ยนรูปร่าง—จาก “โมเดลที่ถูกสอน” สู่ “สิ่งมีชีวิตเชิงตรรกะที่ถูกเรียกใช้”

    ปี 2025 เป็นปีที่วงการ LLM เปลี่ยนโฉมอย่างชัดเจนที่สุดตั้งแต่ยุค GPT‑3 เพราะเป็นปีที่ Reinforcement Learning from Verifiable Rewards (RLVR) กลายเป็นแกนกลางของการพัฒนาโมเดลแทนการพึ่ง SFT + RLHF แบบเดิม การฝึกด้วยรางวัลที่ตรวจสอบได้อัตโนมัติในโดเมนอย่างคณิตศาสตร์และโค้ด ทำให้โมเดล “ค้นพบ” กลยุทธ์การคิดด้วยตัวเอง เช่น การแตกโจทย์เป็นขั้นตอน การย้อนกลับไปตรวจคำตอบ และการสร้าง reasoning trace ที่ยาวขึ้นเพื่อเพิ่มความแม่นยำ สิ่งนี้ทำให้ LLM ดูเหมือน “คิดเป็น” มากขึ้นในสายตาของมนุษย์

    นอกจากความก้าวหน้าทางเทคนิคแล้ว ปีนี้ยังเป็นปีที่อุตสาหกรรมเริ่มเข้าใจ “รูปร่างของสติปัญญาแบบ LLM” ว่ามันไม่ใช่สัตว์วิวัฒนาการ แต่เป็น “ผี” ที่ถูกเรียกขึ้นมาจากการ optimize ตามแรงกดดันของข้อมูลและรางวัล ทำให้ความสามารถของโมเดลมีลักษณะ “เป็นหยัก” (jagged) เก่งมากในบางเรื่องและงงงวยในบางเรื่องอย่างสุดขั้ว สิ่งนี้ทำให้ความเชื่อใน benchmark ลดลง เพราะโมเดลสามารถ “โตตาม benchmark” ได้ง่ายผ่าน RLVR และ synthetic data

    ปีนี้ยังเป็นปีที่ LLM apps เช่น Cursor และ Claude Code แสดงให้เห็นว่า “แอป LLM” คือเลเยอร์ใหม่ของซอฟต์แวร์—เป็นตัว orchestrate โมเดลหลายตัว, จัดการ context, เชื่อมต่อเครื่องมือ และสร้าง GUI เฉพาะงาน Cursor ทำให้เกิดคำว่า “Cursor for X” ส่วน Claude Code แสดงให้เห็นว่า agent ที่รันบนเครื่องผู้ใช้โดยตรงสามารถเปลี่ยน workflow ของนักพัฒนาได้อย่างสิ้นเชิง

    ท้ายที่สุด ปี 2025 คือปีที่ “vibe coding” กลายเป็นเรื่องปกติ—การเขียนโปรแกรมด้วยภาษาอังกฤษแทนโค้ด ทำให้คนทั่วไปสร้างซอฟต์แวร์ได้ และทำให้โปรแกรมเมอร์สร้างซอฟต์แวร์มากกว่าที่เคยเป็นไปได้ นอกจากนี้โมเดลอย่าง Gemini Nano Banana ยังเผยให้เห็นอนาคตของ “LLM GUI” ที่ผสานข้อความ ภาพ และความรู้เข้าด้วยกันในโมเดลเดียว

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงใหญ่ของสถาปัตยกรรม LLM ในปี 2025
    RLVR กลายเป็นแกนหลักแทน SFT + RLHF
    โมเดลเรียนรู้กลยุทธ์ reasoning ด้วยตัวเองผ่านรางวัลที่ตรวจสอบได้
    ความสามารถเพิ่มขึ้นจาก “การคิดนานขึ้น” ไม่ใช่แค่โมเดลใหญ่ขึ้น

    ความเข้าใจใหม่เกี่ยวกับ “สติปัญญาแบบ LLM”
    LLM ไม่ได้วิวัฒน์แบบสัตว์ แต่ถูก optimize แบบ “ผี” ตามแรงกดดันข้อมูล
    ความสามารถเป็นหยัก—เก่งมากในบางเรื่อง งงมากในบางเรื่อง
    benchmark เริ่มไม่น่าเชื่อถือเพราะถูก optimize ทับซ้อนด้วย RLVR

    การเกิดขึ้นของเลเยอร์ใหม่: LLM Apps
    Cursor แสดงให้เห็นว่าแอป LLM คือ orchestration layer ใหม่ของซอฟต์แวร์
    Claude Code คือ agent ที่รันบนเครื่องผู้ใช้ เปลี่ยน workflow นักพัฒนาโดยตรง
    LLM apps จะเป็นตัว “ประกอบทีม AI” สำหรับงานเฉพาะทาง

    Vibe Coding และการ democratize การเขียนโปรแกรม
    เขียนโปรแกรมด้วยภาษาอังกฤษแทนโค้ด
    คนทั่วไปสร้างซอฟต์แวร์ได้ง่ายขึ้น
    นักพัฒนาสามารถสร้างซอฟต์แวร์แบบ “ใช้ครั้งเดียวทิ้ง” เพื่อแก้ปัญหาเฉพาะหน้า

    สัญญาณของอนาคต: LLM GUI
    Gemini Nano Banana แสดงให้เห็นการรวม text + image + knowledge ในโมเดลเดียว
    อนาคตของ LLM จะไม่ใช่ “แชต” แต่เป็น “อินเทอร์เฟซภาพ” ที่มนุษย์ถนัดกว่า

    ประเด็นที่ต้องระวัง
    RLVR อาจทำให้โมเดลเก่งเฉพาะโดเมนที่ตรวจสอบได้ แต่ยังอ่อนในโดเมนเปิด
    benchmark อาจหลอกตา ทำให้ประเมินความสามารถโมเดลผิด
    agent ที่รันบนเครื่องผู้ใช้ต้องระวังเรื่องสิทธิ์เข้าถึงข้อมูลและความปลอดภัย

    https://karpathy.bearblog.dev/year-in-review-2025/
    🤖 2025: ปีที่ LLM เปลี่ยนรูปร่าง—จาก “โมเดลที่ถูกสอน” สู่ “สิ่งมีชีวิตเชิงตรรกะที่ถูกเรียกใช้” ปี 2025 เป็นปีที่วงการ LLM เปลี่ยนโฉมอย่างชัดเจนที่สุดตั้งแต่ยุค GPT‑3 เพราะเป็นปีที่ Reinforcement Learning from Verifiable Rewards (RLVR) กลายเป็นแกนกลางของการพัฒนาโมเดลแทนการพึ่ง SFT + RLHF แบบเดิม การฝึกด้วยรางวัลที่ตรวจสอบได้อัตโนมัติในโดเมนอย่างคณิตศาสตร์และโค้ด ทำให้โมเดล “ค้นพบ” กลยุทธ์การคิดด้วยตัวเอง เช่น การแตกโจทย์เป็นขั้นตอน การย้อนกลับไปตรวจคำตอบ และการสร้าง reasoning trace ที่ยาวขึ้นเพื่อเพิ่มความแม่นยำ สิ่งนี้ทำให้ LLM ดูเหมือน “คิดเป็น” มากขึ้นในสายตาของมนุษย์ นอกจากความก้าวหน้าทางเทคนิคแล้ว ปีนี้ยังเป็นปีที่อุตสาหกรรมเริ่มเข้าใจ “รูปร่างของสติปัญญาแบบ LLM” ว่ามันไม่ใช่สัตว์วิวัฒนาการ แต่เป็น “ผี” ที่ถูกเรียกขึ้นมาจากการ optimize ตามแรงกดดันของข้อมูลและรางวัล ทำให้ความสามารถของโมเดลมีลักษณะ “เป็นหยัก” (jagged) เก่งมากในบางเรื่องและงงงวยในบางเรื่องอย่างสุดขั้ว สิ่งนี้ทำให้ความเชื่อใน benchmark ลดลง เพราะโมเดลสามารถ “โตตาม benchmark” ได้ง่ายผ่าน RLVR และ synthetic data ปีนี้ยังเป็นปีที่ LLM apps เช่น Cursor และ Claude Code แสดงให้เห็นว่า “แอป LLM” คือเลเยอร์ใหม่ของซอฟต์แวร์—เป็นตัว orchestrate โมเดลหลายตัว, จัดการ context, เชื่อมต่อเครื่องมือ และสร้าง GUI เฉพาะงาน Cursor ทำให้เกิดคำว่า “Cursor for X” ส่วน Claude Code แสดงให้เห็นว่า agent ที่รันบนเครื่องผู้ใช้โดยตรงสามารถเปลี่ยน workflow ของนักพัฒนาได้อย่างสิ้นเชิง ท้ายที่สุด ปี 2025 คือปีที่ “vibe coding” กลายเป็นเรื่องปกติ—การเขียนโปรแกรมด้วยภาษาอังกฤษแทนโค้ด ทำให้คนทั่วไปสร้างซอฟต์แวร์ได้ และทำให้โปรแกรมเมอร์สร้างซอฟต์แวร์มากกว่าที่เคยเป็นไปได้ นอกจากนี้โมเดลอย่าง Gemini Nano Banana ยังเผยให้เห็นอนาคตของ “LLM GUI” ที่ผสานข้อความ ภาพ และความรู้เข้าด้วยกันในโมเดลเดียว 📌 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงใหญ่ของสถาปัตยกรรม LLM ในปี 2025 ➡️ RLVR กลายเป็นแกนหลักแทน SFT + RLHF ➡️ โมเดลเรียนรู้กลยุทธ์ reasoning ด้วยตัวเองผ่านรางวัลที่ตรวจสอบได้ ➡️ ความสามารถเพิ่มขึ้นจาก “การคิดนานขึ้น” ไม่ใช่แค่โมเดลใหญ่ขึ้น ✅ ความเข้าใจใหม่เกี่ยวกับ “สติปัญญาแบบ LLM” ➡️ LLM ไม่ได้วิวัฒน์แบบสัตว์ แต่ถูก optimize แบบ “ผี” ตามแรงกดดันข้อมูล ➡️ ความสามารถเป็นหยัก—เก่งมากในบางเรื่อง งงมากในบางเรื่อง ➡️ benchmark เริ่มไม่น่าเชื่อถือเพราะถูก optimize ทับซ้อนด้วย RLVR ✅ การเกิดขึ้นของเลเยอร์ใหม่: LLM Apps ➡️ Cursor แสดงให้เห็นว่าแอป LLM คือ orchestration layer ใหม่ของซอฟต์แวร์ ➡️ Claude Code คือ agent ที่รันบนเครื่องผู้ใช้ เปลี่ยน workflow นักพัฒนาโดยตรง ➡️ LLM apps จะเป็นตัว “ประกอบทีม AI” สำหรับงานเฉพาะทาง ✅ Vibe Coding และการ democratize การเขียนโปรแกรม ➡️ เขียนโปรแกรมด้วยภาษาอังกฤษแทนโค้ด ➡️ คนทั่วไปสร้างซอฟต์แวร์ได้ง่ายขึ้น ➡️ นักพัฒนาสามารถสร้างซอฟต์แวร์แบบ “ใช้ครั้งเดียวทิ้ง” เพื่อแก้ปัญหาเฉพาะหน้า ✅ สัญญาณของอนาคต: LLM GUI ➡️ Gemini Nano Banana แสดงให้เห็นการรวม text + image + knowledge ในโมเดลเดียว ➡️ อนาคตของ LLM จะไม่ใช่ “แชต” แต่เป็น “อินเทอร์เฟซภาพ” ที่มนุษย์ถนัดกว่า ‼️ ประเด็นที่ต้องระวัง ⛔ RLVR อาจทำให้โมเดลเก่งเฉพาะโดเมนที่ตรวจสอบได้ แต่ยังอ่อนในโดเมนเปิด ⛔ benchmark อาจหลอกตา ทำให้ประเมินความสามารถโมเดลผิด ⛔ agent ที่รันบนเครื่องผู้ใช้ต้องระวังเรื่องสิทธิ์เข้าถึงข้อมูลและความปลอดภัย https://karpathy.bearblog.dev/year-in-review-2025/
    KARPATHY.BEARBLOG.DEV
    2025 LLM Year in Review
    2025 Year in Review of LLM paradigm changes
    0 ความคิดเห็น 0 การแบ่งปัน 324 มุมมอง 0 รีวิว
  • Mac Studio Cluster กับ RDMA บน Thunderbolt 5: Apple เปิดประตูสู่ยุค AI Supernode บนเดสก์ท็อป
    การทดสอบล่าสุดของ Jeff Geerling เผยให้เห็นศักยภาพใหม่ของ Mac Studio M3 Ultra เมื่อจับมารวมคลัสเตอร์ผ่าน RDMA บน Thunderbolt 5 ซึ่งเป็นฟีเจอร์ใหม่ใน macOS 26.2 การเชื่อมต่อแบบ RDMA ทำให้เครื่องหลายตัวแชร์หน่วยความจำเสมือนเป็นก้อนเดียว ลด latency จากระดับ
    300𝜇𝑠 เหลือไม่ถึง 50𝜇𝑠 ซึ่งเป็นตัวเลขที่ปกติพบในระบบ HPC ระดับศูนย์ข้อมูล ไม่ใช่บนเดสก์ท็อปทั่วไป

    คลัสเตอร์ที่ใช้ทดสอบประกอบด้วย Mac Studio 4 เครื่อง รวมหน่วยความจำ 1.5 TB unified memory มูลค่ารวมเกือบ $40,000 แม้จะเป็นตัวเลขที่สูง แต่เมื่อเทียบกับระบบอย่าง Nvidia DGX Spark หรือ AMD AI Max+ 395 ที่มีหน่วยความจำสูงสุดเพียง 128 GB ต่อเครื่อง Mac Studio กลับให้สเปกที่เหนือกว่าในหลายมิติ โดยเฉพาะงาน inference ของโมเดลขนาดใหญ่

    การทดสอบจริงพบว่า RDMA ทำให้ Exo 1.0 สามารถรันโมเดลระดับ 600+ GB (Kimi K2 Thinking) และแม้แต่โมเดลระดับ 1T parameters ได้ที่ความเร็วประมาณ 30 tokens/s บนคลัสเตอร์ 4 เครื่อง ซึ่งถือว่าเร็วพอสำหรับงานโต้ตอบแบบ near‑real‑time ในระดับ local compute นอกจากนี้ Mac Studio ยังโดดเด่นด้านพลังงาน ใช้ไฟไม่ถึง 250W ต่อเครื่อง และ idle ต่ำกว่า 10W ซึ่งเป็นตัวเลขที่หาได้ยากในโลก HPC

    อย่างไรก็ตาม การจัดการคลัสเตอร์ macOS ยังมีข้อจำกัด เช่น การอัปเดตระบบที่ต้องคลิกผ่าน UI, ความยุ่งยากของการเดินสาย Thunderbolt 5 ที่ยังไม่มีสวิตช์กลาง, และความไม่เสถียรของ RDMA ในบางงาน เช่น HPL ที่ทำให้เครื่องรีบูตระหว่างทดสอบ แต่ภาพรวมแล้ว นี่คือสัญญาณว่า Apple กำลังกลับเข้าสู่โลก HPC อีกครั้ง หลังจากยุค Xserve และ Xgrid ที่เคยล้มเหลวในอดีต

    สรุปประเด็นสำคัญ
    RDMA บน Thunderbolt 5 เปลี่ยน Mac Studio ให้เป็น AI Supernode
    ลด latency จาก 300 µs → < 50 µs
    ทำให้หลายเครื่องแชร์หน่วยความจำเสมือนเป็นก้อนเดียว

    ประสิทธิภาพของคลัสเตอร์ 1.5 TB unified memory
    รันโมเดล 600+ GB และ 1T parameters ได้จริง
    ทำงานเร็วพอสำหรับงาน AI แบบ local compute

    Mac Studio vs ระบบ HPC เชิงพาณิชย์
    แรงกว่า DGX Spark/AI Max+ 395 ในหลายงาน
    ใช้พลังงานต่ำกว่าและเสียงเงียบกว่าอย่างมาก

    ปัญหาและข้อจำกัด
    macOS ยังไม่เหมาะกับการจัดการคลัสเตอร์แบบมืออาชีพ
    Thunderbolt 5 ยังไม่มีสวิตช์ ทำให้ต้องต่อแบบ mesh
    RDMA ยังมีบั๊กและความไม่เสถียรในบาง workload

    คำเตือน / ประเด็นที่ควรระวัง
    RDMA บน macOS ยังใหม่มาก
    มีรายงาน crash เมื่อรัน HPL ผ่าน Thunderbolt

    การจัดการคลัสเตอร์ macOS ยังไม่เทียบเท่า Linux
    การอัปเดตระบบต้องทำผ่าน UI ไม่สามารถทำผ่าน SSH

    การเดินสาย Thunderbolt 5 มีข้อจำกัดเชิงกายภาพ
    ไม่มีสวิตช์ TB5 ทำให้การต่อหลายเครื่องยุ่งยากและไม่เสถียร

    https://www.jeffgeerling.com/blog/2025/15-tb-vram-on-mac-studio-rdma-over-thunderbolt-5
    ⚡ Mac Studio Cluster กับ RDMA บน Thunderbolt 5: Apple เปิดประตูสู่ยุค AI Supernode บนเดสก์ท็อป การทดสอบล่าสุดของ Jeff Geerling เผยให้เห็นศักยภาพใหม่ของ Mac Studio M3 Ultra เมื่อจับมารวมคลัสเตอร์ผ่าน RDMA บน Thunderbolt 5 ซึ่งเป็นฟีเจอร์ใหม่ใน macOS 26.2 การเชื่อมต่อแบบ RDMA ทำให้เครื่องหลายตัวแชร์หน่วยความจำเสมือนเป็นก้อนเดียว ลด latency จากระดับ 300𝜇𝑠 เหลือไม่ถึง 50𝜇𝑠 ซึ่งเป็นตัวเลขที่ปกติพบในระบบ HPC ระดับศูนย์ข้อมูล ไม่ใช่บนเดสก์ท็อปทั่วไป คลัสเตอร์ที่ใช้ทดสอบประกอบด้วย Mac Studio 4 เครื่อง รวมหน่วยความจำ 1.5 TB unified memory มูลค่ารวมเกือบ $40,000 แม้จะเป็นตัวเลขที่สูง แต่เมื่อเทียบกับระบบอย่าง Nvidia DGX Spark หรือ AMD AI Max+ 395 ที่มีหน่วยความจำสูงสุดเพียง 128 GB ต่อเครื่อง Mac Studio กลับให้สเปกที่เหนือกว่าในหลายมิติ โดยเฉพาะงาน inference ของโมเดลขนาดใหญ่ การทดสอบจริงพบว่า RDMA ทำให้ Exo 1.0 สามารถรันโมเดลระดับ 600+ GB (Kimi K2 Thinking) และแม้แต่โมเดลระดับ 1T parameters ได้ที่ความเร็วประมาณ 30 tokens/s บนคลัสเตอร์ 4 เครื่อง ซึ่งถือว่าเร็วพอสำหรับงานโต้ตอบแบบ near‑real‑time ในระดับ local compute นอกจากนี้ Mac Studio ยังโดดเด่นด้านพลังงาน ใช้ไฟไม่ถึง 250W ต่อเครื่อง และ idle ต่ำกว่า 10W ซึ่งเป็นตัวเลขที่หาได้ยากในโลก HPC อย่างไรก็ตาม การจัดการคลัสเตอร์ macOS ยังมีข้อจำกัด เช่น การอัปเดตระบบที่ต้องคลิกผ่าน UI, ความยุ่งยากของการเดินสาย Thunderbolt 5 ที่ยังไม่มีสวิตช์กลาง, และความไม่เสถียรของ RDMA ในบางงาน เช่น HPL ที่ทำให้เครื่องรีบูตระหว่างทดสอบ แต่ภาพรวมแล้ว นี่คือสัญญาณว่า Apple กำลังกลับเข้าสู่โลก HPC อีกครั้ง หลังจากยุค Xserve และ Xgrid ที่เคยล้มเหลวในอดีต 📌 สรุปประเด็นสำคัญ ✅ RDMA บน Thunderbolt 5 เปลี่ยน Mac Studio ให้เป็น AI Supernode ➡️ ลด latency จาก 300 µs → < 50 µs ➡️ ทำให้หลายเครื่องแชร์หน่วยความจำเสมือนเป็นก้อนเดียว ✅ ประสิทธิภาพของคลัสเตอร์ 1.5 TB unified memory ➡️ รันโมเดล 600+ GB และ 1T parameters ได้จริง ➡️ ทำงานเร็วพอสำหรับงาน AI แบบ local compute ✅ Mac Studio vs ระบบ HPC เชิงพาณิชย์ ➡️ แรงกว่า DGX Spark/AI Max+ 395 ในหลายงาน ➡️ ใช้พลังงานต่ำกว่าและเสียงเงียบกว่าอย่างมาก ✅ ปัญหาและข้อจำกัด ➡️ macOS ยังไม่เหมาะกับการจัดการคลัสเตอร์แบบมืออาชีพ ➡️ Thunderbolt 5 ยังไม่มีสวิตช์ ทำให้ต้องต่อแบบ mesh ➡️ RDMA ยังมีบั๊กและความไม่เสถียรในบาง workload ⚠️ คำเตือน / ประเด็นที่ควรระวัง ‼️ RDMA บน macOS ยังใหม่มาก ⛔ มีรายงาน crash เมื่อรัน HPL ผ่าน Thunderbolt ‼️ การจัดการคลัสเตอร์ macOS ยังไม่เทียบเท่า Linux ⛔ การอัปเดตระบบต้องทำผ่าน UI ไม่สามารถทำผ่าน SSH ‼️ การเดินสาย Thunderbolt 5 มีข้อจำกัดเชิงกายภาพ ⛔ ไม่มีสวิตช์ TB5 ทำให้การต่อหลายเครื่องยุ่งยากและไม่เสถียร https://www.jeffgeerling.com/blog/2025/15-tb-vram-on-mac-studio-rdma-over-thunderbolt-5
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • Windows Server 2025: ยุคใหม่ของ Native NVMe

    Microsoft ได้ปรับปรุงสถาปัตยกรรมการจัดการ I/O ของ Windows Server 2025 โดยตัดการแปลงคำสั่ง NVMe ไปเป็น SCSI ที่เคยเป็นคอขวดมานาน ทำให้ระบบสามารถสื่อสารกับ NVMe SSD ได้โดยตรง ผลลัพธ์คือประสิทธิภาพการอ่านเขียนข้อมูลเพิ่มขึ้นอย่างมหาศาล โดยเฉพาะในงานที่ต้องการ throughput สูง เช่น virtualization, AI/ML workloads และฐานข้อมูลขนาดใหญ่

    ประสิทธิภาพที่พิสูจน์ได้
    การทดสอบภายในของ Microsoft แสดงให้เห็นว่า Native NVMe สามารถเพิ่ม IOPS ได้ถึง 80% และลดการใช้ CPU ลง 45% เมื่อเทียบกับ Windows Server 2022 การเปลี่ยนแปลงนี้เกิดจากการใช้ multi-queue architecture ของ NVMe ที่รองรับได้ถึง 64,000 queues และ 64,000 commands ต่อ queue ซึ่งต่างจาก SCSI ที่จำกัดเพียง 32 commands ต่อ queue

    ผลกระทบต่อองค์กร
    สำหรับองค์กรที่ใช้ SQL Server, Hyper-V หรือระบบไฟล์เซิร์ฟเวอร์ขนาดใหญ่ การเปิดใช้งาน Native NVMe จะช่วยให้การทำงานเร็วขึ้นอย่างเห็นได้ชัด เช่น VM boot เร็วขึ้น, live migration ลื่นไหลขึ้น และการประมวลผลข้อมูล AI/ML มี latency ต่ำลง นอกจากนี้ยังช่วยลดค่าใช้จ่ายด้านพลังงานและฮาร์ดแวร์ เพราะสามารถใช้ทรัพยากรได้อย่างมีประสิทธิภาพมากขึ้น

    ข้อควรระวังและข้อจำกัด
    แม้ฟีเจอร์นี้จะพร้อมใช้งานแล้ว แต่ Microsoft เลือกที่จะปิดไว้เป็นค่าเริ่มต้น เพื่อให้ผู้ดูแลระบบทดสอบก่อนนำไปใช้จริง ต้องเปิดใช้งานด้วยการแก้ Registry หรือ Group Policy และยังมีข้อจำกัดว่าต้องใช้ไดรเวอร์ StorNVMe.sys ของ Windows เอง หากใช้ไดรเวอร์จากผู้ผลิตอื่น ฟีเจอร์นี้จะไม่ทำงาน นอกจากนี้ยังมีรายงานว่าบาง consumer SSD อาจไม่เข้ากับสถาปัตยกรรมใหม่และอาจทำให้ประสิทธิภาพลดลง

    สรุปเป็นหัวข้อ
    การเปลี่ยนแปลงหลักใน Windows Server 2025
    รองรับ Native NVMe โดยตรง ไม่ต้องผ่าน SCSI translation
    เพิ่ม IOPS ได้สูงสุด 80% และลด CPU usage 45%

    ผลลัพธ์ต่อองค์กรและ workload
    SQL Server, Hyper-V, และ AI/ML workloads ทำงานเร็วขึ้น
    ลดค่าใช้จ่ายด้านพลังงานและฮาร์ดแวร์

    ข้อควรระวังในการใช้งาน
    ฟีเจอร์ถูกปิดเป็นค่าเริ่มต้น ต้องเปิดเองผ่าน Registry/Group Policy
    ต้องใช้ไดรเวอร์ StorNVMe.sys ของ Windows เท่านั้น
    บาง consumer SSD อาจไม่เข้ากับสถาปัตยกรรมใหม่ ทำให้ประสิทธิภาพลดลง

    https://www.tomshardware.com/desktops/servers/windows-server-2025-gains-native-nvme-support-14-years-after-its-introduction-groundbreaking-i-o-stack-drops-scsi-emulation-limitations-for-massive-throughput-and-cpu-efficiency-gains
    🖥️ Windows Server 2025: ยุคใหม่ของ Native NVMe Microsoft ได้ปรับปรุงสถาปัตยกรรมการจัดการ I/O ของ Windows Server 2025 โดยตัดการแปลงคำสั่ง NVMe ไปเป็น SCSI ที่เคยเป็นคอขวดมานาน ทำให้ระบบสามารถสื่อสารกับ NVMe SSD ได้โดยตรง ผลลัพธ์คือประสิทธิภาพการอ่านเขียนข้อมูลเพิ่มขึ้นอย่างมหาศาล โดยเฉพาะในงานที่ต้องการ throughput สูง เช่น virtualization, AI/ML workloads และฐานข้อมูลขนาดใหญ่ ⚡ ประสิทธิภาพที่พิสูจน์ได้ การทดสอบภายในของ Microsoft แสดงให้เห็นว่า Native NVMe สามารถเพิ่ม IOPS ได้ถึง 80% และลดการใช้ CPU ลง 45% เมื่อเทียบกับ Windows Server 2022 การเปลี่ยนแปลงนี้เกิดจากการใช้ multi-queue architecture ของ NVMe ที่รองรับได้ถึง 64,000 queues และ 64,000 commands ต่อ queue ซึ่งต่างจาก SCSI ที่จำกัดเพียง 32 commands ต่อ queue 🏢 ผลกระทบต่อองค์กร สำหรับองค์กรที่ใช้ SQL Server, Hyper-V หรือระบบไฟล์เซิร์ฟเวอร์ขนาดใหญ่ การเปิดใช้งาน Native NVMe จะช่วยให้การทำงานเร็วขึ้นอย่างเห็นได้ชัด เช่น VM boot เร็วขึ้น, live migration ลื่นไหลขึ้น และการประมวลผลข้อมูล AI/ML มี latency ต่ำลง นอกจากนี้ยังช่วยลดค่าใช้จ่ายด้านพลังงานและฮาร์ดแวร์ เพราะสามารถใช้ทรัพยากรได้อย่างมีประสิทธิภาพมากขึ้น ⚠️ ข้อควรระวังและข้อจำกัด แม้ฟีเจอร์นี้จะพร้อมใช้งานแล้ว แต่ Microsoft เลือกที่จะปิดไว้เป็นค่าเริ่มต้น เพื่อให้ผู้ดูแลระบบทดสอบก่อนนำไปใช้จริง ต้องเปิดใช้งานด้วยการแก้ Registry หรือ Group Policy และยังมีข้อจำกัดว่าต้องใช้ไดรเวอร์ StorNVMe.sys ของ Windows เอง หากใช้ไดรเวอร์จากผู้ผลิตอื่น ฟีเจอร์นี้จะไม่ทำงาน นอกจากนี้ยังมีรายงานว่าบาง consumer SSD อาจไม่เข้ากับสถาปัตยกรรมใหม่และอาจทำให้ประสิทธิภาพลดลง 📌 สรุปเป็นหัวข้อ ✅ การเปลี่ยนแปลงหลักใน Windows Server 2025 ➡️ รองรับ Native NVMe โดยตรง ไม่ต้องผ่าน SCSI translation ➡️ เพิ่ม IOPS ได้สูงสุด 80% และลด CPU usage 45% ✅ ผลลัพธ์ต่อองค์กรและ workload ➡️ SQL Server, Hyper-V, และ AI/ML workloads ทำงานเร็วขึ้น ➡️ ลดค่าใช้จ่ายด้านพลังงานและฮาร์ดแวร์ ‼️ ข้อควรระวังในการใช้งาน ⛔ ฟีเจอร์ถูกปิดเป็นค่าเริ่มต้น ต้องเปิดเองผ่าน Registry/Group Policy ⛔ ต้องใช้ไดรเวอร์ StorNVMe.sys ของ Windows เท่านั้น ⛔ บาง consumer SSD อาจไม่เข้ากับสถาปัตยกรรมใหม่ ทำให้ประสิทธิภาพลดลง https://www.tomshardware.com/desktops/servers/windows-server-2025-gains-native-nvme-support-14-years-after-its-introduction-groundbreaking-i-o-stack-drops-scsi-emulation-limitations-for-massive-throughput-and-cpu-efficiency-gains
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 917 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 951 มุมมอง 0 รีวิว
  • Amazon เปิดตัว Graviton5: CPU 192-Core ที่ท้าชนยักษ์ใหญ่

    Amazon Web Services (AWS) ได้เปิดตัว Graviton5 ซึ่งเป็นหน่วยประมวลผลรุ่นใหม่ที่ทรงพลังที่สุดของบริษัท โดยมาพร้อมกับ 192 Neoverse V3 cores และ 180 MB L3 cache ผลิตด้วยเทคโนโลยีระดับ 3nm-class ที่คาดว่าใช้โรงงานของ TSMC จุดเด่นคือการออกแบบเพื่อแข่งขันกับ CPU ระดับสูงของ AMD EPYC และ Intel Xeon ที่ครองตลาดศูนย์ข้อมูลมายาวนาน การเพิ่มจำนวนคอร์เป็นสองเท่าจากรุ่นก่อนหน้า ทำให้ AWS คาดการณ์ประสิทธิภาพสูงขึ้นราว 25% แม้ตัวเลขนี้จะถือว่าค่อนข้างอนุรักษ์นิยมเมื่อเทียบกับการเปลี่ยนแปลงเชิงสถาปัตยกรรมที่ใหญ่

    สถาปัตยกรรมใหม่และการจัดการ Cache
    Graviton5 เปลี่ยนจากการใช้ System-Level Cache (SLC) ในรุ่น Graviton4 มาเป็น L3 cache ขนาดใหญ่แบบกระจายตัว ซึ่งช่วยลดความหน่วงในการสื่อสารระหว่างคอร์ลงถึง 33% การออกแบบนี้ตอบโจทย์การขยายตัวของจำนวนคอร์ที่มหาศาล และยังช่วยให้การทำงานแบบ multi-tenant มีความเสถียรมากขึ้นในสภาพแวดล้อมคลาวด์ การเปลี่ยนแปลงนี้สะท้อนถึงการพัฒนาเชิงสถาปัตยกรรมที่มุ่งเน้นความสามารถในการรองรับงานขนาดใหญ่และซับซ้อน

    ความปลอดภัยและระบบ Nitro Isolation Engine
    AWS ยังได้เพิ่มระบบ Nitro Isolation Engine ซึ่งใช้การพิสูจน์ทางคณิตศาสตร์เพื่อยืนยันการแยกการทำงานของ workload อย่างสมบูรณ์แบบ โดยไม่มีการเข้าถึงจากผู้ปฏิบัติการของ AWS เอง นี่เป็นการยกระดับมาตรฐานความปลอดภัยในคลาวด์ที่อาจดึงดูดลูกค้าองค์กรที่ต้องการความมั่นใจสูงสุด โดยเฉพาะผู้ที่เคยใช้เซิร์ฟเวอร์แบบ on-premises

    ผลกระทบต่ออุตสาหกรรมและการแข่งขัน
    การเปิดตัว Graviton5 ไม่เพียงแต่เป็นการยกระดับศักยภาพของ AWS เท่านั้น แต่ยังเป็นการส่งสัญญาณถึงการแข่งขันที่รุนแรงขึ้นในตลาด CPU สำหรับศูนย์ข้อมูล ซึ่งกำลังถูกขับเคลื่อนโดยความต้องการด้าน AI, Machine Learning และ Big Data การที่ AWS ลงทุนใน CPU ของตนเองอย่างต่อเนื่อง ทำให้บริษัทสามารถควบคุมทั้งด้านต้นทุนและประสิทธิภาพได้ดีกว่าการพึ่งพาผู้ผลิตรายอื่น

    สรุปประเด็นสำคัญ
    คุณสมบัติของ Graviton5
    192 Neoverse V3 cores ผลิตด้วยเทคโนโลยี 3nm-class
    L3 cache ขนาด 180 MB เพิ่มขึ้น 5 เท่าจากรุ่นก่อน
    ประสิทธิภาพสูงขึ้นราว 25% เมื่อเทียบกับ Graviton4

    การออกแบบสถาปัตยกรรมใหม่
    เปลี่ยนจาก SLC มาใช้ L3 cache แบบกระจายตัว
    ลด inter-core latency ลงถึง 33%
    รองรับงาน multi-tenant ได้เสถียรมากขึ้น

    ระบบความปลอดภัย
    ใช้ AWS Nitro System รุ่นใหม่
    เพิ่ม Nitro Isolation Engine เพื่อแยก workload อย่างปลอดภัย
    เน้น zero-operator-access model

    ผลกระทบต่ออุตสาหกรรม
    แข่งขันโดยตรงกับ AMD EPYC และ Intel Xeon
    รองรับงาน AI, ML และ Big Data ได้ดียิ่งขึ้น
    เปิดตัวใน EC2 M9g instances และจะมีรุ่น C9g, R9g ในปี 2026

    ข้อควรระวังและข้อจำกัด
    AWS ไม่เปิดเผยรายละเอียดสถาปัตยกรรมภายในทั้งหมด
    Memory bandwidth ต่อคอร์อาจต่ำกว่ารุ่นก่อน แม้มี cache ขนาดใหญ่
    การประเมินประสิทธิภาพ 25% อาจต่ำกว่าศักยภาพจริง แต่ยังไม่ชัดเจนในงานเฉพาะทาง

    https://www.tomshardware.com/pc-components/cpus/amazon-unveils-192-core-graviton5-cpu-with-massive-180-mb-l3-cache-in-tow-ambitious-server-silicon-challenges-high-end-amd-epyc-and-intel-xeon-in-the-cloud
    🖥️ Amazon เปิดตัว Graviton5: CPU 192-Core ที่ท้าชนยักษ์ใหญ่ Amazon Web Services (AWS) ได้เปิดตัว Graviton5 ซึ่งเป็นหน่วยประมวลผลรุ่นใหม่ที่ทรงพลังที่สุดของบริษัท โดยมาพร้อมกับ 192 Neoverse V3 cores และ 180 MB L3 cache ผลิตด้วยเทคโนโลยีระดับ 3nm-class ที่คาดว่าใช้โรงงานของ TSMC จุดเด่นคือการออกแบบเพื่อแข่งขันกับ CPU ระดับสูงของ AMD EPYC และ Intel Xeon ที่ครองตลาดศูนย์ข้อมูลมายาวนาน การเพิ่มจำนวนคอร์เป็นสองเท่าจากรุ่นก่อนหน้า ทำให้ AWS คาดการณ์ประสิทธิภาพสูงขึ้นราว 25% แม้ตัวเลขนี้จะถือว่าค่อนข้างอนุรักษ์นิยมเมื่อเทียบกับการเปลี่ยนแปลงเชิงสถาปัตยกรรมที่ใหญ่ ⚡ สถาปัตยกรรมใหม่และการจัดการ Cache Graviton5 เปลี่ยนจากการใช้ System-Level Cache (SLC) ในรุ่น Graviton4 มาเป็น L3 cache ขนาดใหญ่แบบกระจายตัว ซึ่งช่วยลดความหน่วงในการสื่อสารระหว่างคอร์ลงถึง 33% การออกแบบนี้ตอบโจทย์การขยายตัวของจำนวนคอร์ที่มหาศาล และยังช่วยให้การทำงานแบบ multi-tenant มีความเสถียรมากขึ้นในสภาพแวดล้อมคลาวด์ การเปลี่ยนแปลงนี้สะท้อนถึงการพัฒนาเชิงสถาปัตยกรรมที่มุ่งเน้นความสามารถในการรองรับงานขนาดใหญ่และซับซ้อน 🔒 ความปลอดภัยและระบบ Nitro Isolation Engine AWS ยังได้เพิ่มระบบ Nitro Isolation Engine ซึ่งใช้การพิสูจน์ทางคณิตศาสตร์เพื่อยืนยันการแยกการทำงานของ workload อย่างสมบูรณ์แบบ โดยไม่มีการเข้าถึงจากผู้ปฏิบัติการของ AWS เอง นี่เป็นการยกระดับมาตรฐานความปลอดภัยในคลาวด์ที่อาจดึงดูดลูกค้าองค์กรที่ต้องการความมั่นใจสูงสุด โดยเฉพาะผู้ที่เคยใช้เซิร์ฟเวอร์แบบ on-premises 🌐 ผลกระทบต่ออุตสาหกรรมและการแข่งขัน การเปิดตัว Graviton5 ไม่เพียงแต่เป็นการยกระดับศักยภาพของ AWS เท่านั้น แต่ยังเป็นการส่งสัญญาณถึงการแข่งขันที่รุนแรงขึ้นในตลาด CPU สำหรับศูนย์ข้อมูล ซึ่งกำลังถูกขับเคลื่อนโดยความต้องการด้าน AI, Machine Learning และ Big Data การที่ AWS ลงทุนใน CPU ของตนเองอย่างต่อเนื่อง ทำให้บริษัทสามารถควบคุมทั้งด้านต้นทุนและประสิทธิภาพได้ดีกว่าการพึ่งพาผู้ผลิตรายอื่น 📌 สรุปประเด็นสำคัญ ✅ คุณสมบัติของ Graviton5 ➡️ 192 Neoverse V3 cores ผลิตด้วยเทคโนโลยี 3nm-class ➡️ L3 cache ขนาด 180 MB เพิ่มขึ้น 5 เท่าจากรุ่นก่อน ➡️ ประสิทธิภาพสูงขึ้นราว 25% เมื่อเทียบกับ Graviton4 ✅ การออกแบบสถาปัตยกรรมใหม่ ➡️ เปลี่ยนจาก SLC มาใช้ L3 cache แบบกระจายตัว ➡️ ลด inter-core latency ลงถึง 33% ➡️ รองรับงาน multi-tenant ได้เสถียรมากขึ้น ✅ ระบบความปลอดภัย ➡️ ใช้ AWS Nitro System รุ่นใหม่ ➡️ เพิ่ม Nitro Isolation Engine เพื่อแยก workload อย่างปลอดภัย ➡️ เน้น zero-operator-access model ✅ ผลกระทบต่ออุตสาหกรรม ➡️ แข่งขันโดยตรงกับ AMD EPYC และ Intel Xeon ➡️ รองรับงาน AI, ML และ Big Data ได้ดียิ่งขึ้น ➡️ เปิดตัวใน EC2 M9g instances และจะมีรุ่น C9g, R9g ในปี 2026 ‼️ ข้อควรระวังและข้อจำกัด ⛔ AWS ไม่เปิดเผยรายละเอียดสถาปัตยกรรมภายในทั้งหมด ⛔ Memory bandwidth ต่อคอร์อาจต่ำกว่ารุ่นก่อน แม้มี cache ขนาดใหญ่ ⛔ การประเมินประสิทธิภาพ 25% อาจต่ำกว่าศักยภาพจริง แต่ยังไม่ชัดเจนในงานเฉพาะทาง https://www.tomshardware.com/pc-components/cpus/amazon-unveils-192-core-graviton5-cpu-with-massive-180-mb-l3-cache-in-tow-ambitious-server-silicon-challenges-high-end-amd-epyc-and-intel-xeon-in-the-cloud
    0 ความคิดเห็น 0 การแบ่งปัน 300 มุมมอง 0 รีวิว
  • Scribus 1.6.5: ก้าวใหม่ของซอฟต์แวร์ Desktop Publishing

    ทีมพัฒนา Scribus ได้ปล่อยเวอร์ชัน 1.6.5 ซึ่งเป็นการอัปเดตต่อเนื่องจากสาย 1.6 stable โดยมุ่งเน้นการแก้ไขและปรับปรุงฟีเจอร์ที่ผู้ใช้เรียกร้องมากที่สุด จุดเด่นคือการปรับปรุง PDF export ให้มีความเสถียรและยืดหยุ่นมากขึ้น ทำให้การสร้างเอกสารสำหรับงานพิมพ์หรือเผยแพร่ดิจิทัลมีคุณภาพสูงขึ้น

    ปรับปรุง Light/Dark Mode และ Eyedropper
    หนึ่งในฟีเจอร์ที่ผู้ใช้สมัยใหม่ให้ความสำคัญคือ การรองรับ light/dark mode ซึ่ง Scribus 1.6.5 ได้ปรับปรุงให้ทำงานได้ราบรื่นขึ้นบนหลายแพลตฟอร์ม นอกจากนี้เครื่องมือ color eyedropper ก็ได้รับการปรับปรุงให้แม่นยำและใช้งานง่ายขึ้น ช่วยให้นักออกแบบสามารถเลือกสีจากงานได้ตรงตามต้องการ

    พลังใหม่ของ Scripter Functions
    สำหรับผู้ใช้ที่ต้องการทำงานอัตโนมัติ Scribus 1.6.5 ได้เพิ่มและปรับปรุง scripter functions ทำให้สามารถเขียนสคริปต์เพื่อควบคุมการทำงานได้หลากหลายขึ้น เช่น การจัดการเลย์เอาต์ การสร้างเอกสารจำนวนมาก หรือการปรับแต่งการส่งออกไฟล์ ซึ่งช่วยเพิ่มประสิทธิภาพในการทำงานระดับมืออาชีพ

    ความสำคัญต่อชุมชนโอเพ่นซอร์ส
    การอัปเดตครั้งนี้สะท้อนให้เห็นว่า Scribus ยังคงเป็นหนึ่งในเครื่องมือ Desktop Publishing แบบโอเพ่นซอร์สที่แข็งแกร่งที่สุด และเป็นทางเลือกแทนซอฟต์แวร์เชิงพาณิชย์อย่าง Adobe InDesign สำหรับผู้ที่ต้องการความยืดหยุ่นและไม่ต้องพึ่งพา license ที่มีค่าใช้จ่ายสูง

    สรุปประเด็นสำคัญ

    ฟีเจอร์ใหม่ใน Scribus 1.6.5
    ปรับปรุง PDF export ให้เสถียรและยืดหยุ่น
    รองรับ light/dark mode ดีขึ้น
    Eyedropper เลือกสีได้แม่นยำขึ้น
    เพิ่มความสามารถใน scripter functions

    ผลต่อผู้ใช้
    นักออกแบบสามารถสร้างงานพิมพ์คุณภาพสูงได้ง่ายขึ้น
    ผู้ใช้ที่ทำงานอัตโนมัติสามารถใช้สคริปต์ได้หลากหลาย

    คำเตือนสำหรับผู้ใช้
    หากยังใช้เวอร์ชันเก่า อาจพลาดฟีเจอร์ใหม่และการแก้ไขบั๊กสำคัญ
    การอัปเดตควรทดสอบกับไฟล์งานจริงเพื่อป้องกันความไม่เข้ากันของปลั๊กอินหรือสคริปต์เดิม

    https://9to5linux.com/scribus-1-6-5-open-source-desktop-publishing-app-released-with-various-changes
    📰 Scribus 1.6.5: ก้าวใหม่ของซอฟต์แวร์ Desktop Publishing ทีมพัฒนา Scribus ได้ปล่อยเวอร์ชัน 1.6.5 ซึ่งเป็นการอัปเดตต่อเนื่องจากสาย 1.6 stable โดยมุ่งเน้นการแก้ไขและปรับปรุงฟีเจอร์ที่ผู้ใช้เรียกร้องมากที่สุด จุดเด่นคือการปรับปรุง PDF export ให้มีความเสถียรและยืดหยุ่นมากขึ้น ทำให้การสร้างเอกสารสำหรับงานพิมพ์หรือเผยแพร่ดิจิทัลมีคุณภาพสูงขึ้น 🌗 ปรับปรุง Light/Dark Mode และ Eyedropper หนึ่งในฟีเจอร์ที่ผู้ใช้สมัยใหม่ให้ความสำคัญคือ การรองรับ light/dark mode ซึ่ง Scribus 1.6.5 ได้ปรับปรุงให้ทำงานได้ราบรื่นขึ้นบนหลายแพลตฟอร์ม นอกจากนี้เครื่องมือ color eyedropper ก็ได้รับการปรับปรุงให้แม่นยำและใช้งานง่ายขึ้น ช่วยให้นักออกแบบสามารถเลือกสีจากงานได้ตรงตามต้องการ ⚙️ พลังใหม่ของ Scripter Functions สำหรับผู้ใช้ที่ต้องการทำงานอัตโนมัติ Scribus 1.6.5 ได้เพิ่มและปรับปรุง scripter functions ทำให้สามารถเขียนสคริปต์เพื่อควบคุมการทำงานได้หลากหลายขึ้น เช่น การจัดการเลย์เอาต์ การสร้างเอกสารจำนวนมาก หรือการปรับแต่งการส่งออกไฟล์ ซึ่งช่วยเพิ่มประสิทธิภาพในการทำงานระดับมืออาชีพ 🌍 ความสำคัญต่อชุมชนโอเพ่นซอร์ส การอัปเดตครั้งนี้สะท้อนให้เห็นว่า Scribus ยังคงเป็นหนึ่งในเครื่องมือ Desktop Publishing แบบโอเพ่นซอร์สที่แข็งแกร่งที่สุด และเป็นทางเลือกแทนซอฟต์แวร์เชิงพาณิชย์อย่าง Adobe InDesign สำหรับผู้ที่ต้องการความยืดหยุ่นและไม่ต้องพึ่งพา license ที่มีค่าใช้จ่ายสูง 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน Scribus 1.6.5 ➡️ ปรับปรุง PDF export ให้เสถียรและยืดหยุ่น ➡️ รองรับ light/dark mode ดีขึ้น ➡️ Eyedropper เลือกสีได้แม่นยำขึ้น ➡️ เพิ่มความสามารถใน scripter functions ✅ ผลต่อผู้ใช้ ➡️ นักออกแบบสามารถสร้างงานพิมพ์คุณภาพสูงได้ง่ายขึ้น ➡️ ผู้ใช้ที่ทำงานอัตโนมัติสามารถใช้สคริปต์ได้หลากหลาย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากยังใช้เวอร์ชันเก่า อาจพลาดฟีเจอร์ใหม่และการแก้ไขบั๊กสำคัญ ⛔ การอัปเดตควรทดสอบกับไฟล์งานจริงเพื่อป้องกันความไม่เข้ากันของปลั๊กอินหรือสคริปต์เดิม https://9to5linux.com/scribus-1-6-5-open-source-desktop-publishing-app-released-with-various-changes
    9TO5LINUX.COM
    Scribus 1.6.5 Open-Source Desktop Publishing App Released with Various Changes - 9to5Linux
    Scribus 1.6.5 free and open-source desktop publishing software is now available for download with various updates and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering

    Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน

    ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary)

    ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก

    สรุปสาระสำคัญ
    ช่องโหว่ที่พบใน Apache Airflow
    CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret
    CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง

    ระดับความรุนแรง
    CVE-2025-65995: Moderate
    CVE-2025-66388: Low

    การแก้ไข
    ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4

    คำเตือนสำหรับผู้ดูแลระบบ
    หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน
    การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    ⏳ Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary) ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ที่พบใน Apache Airflow ➡️ CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret ➡️ CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง ✅ ระดับความรุนแรง ➡️ CVE-2025-65995: Moderate ➡️ CVE-2025-66388: Low ✅ การแก้ไข ➡️ ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4 ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน ⛔ การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    SECURITYONLINE.INFO
    Apache Airflow Flaws Leak Sensitive Credentials in UI via DAG Tracebacks & Template Rendering
    Apache Airflow patched two flaws leaking sensitive credentials in the UI. The Moderate bug exposes secrets in DAG tracebacks (kwargs). Also fixed: secrets visible in rendered templates. Update to v3.1.4.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart

    มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที

    ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ

    ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ

    แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่พบใน Apache Struts 2
    CVE-2025-66775: DoS ผ่านการประมวลผล multipart request
    เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม

    การแก้ไขจาก Apache
    อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์

    ผลกระทบที่อาจเกิดขึ้น
    ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash)
    สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns
    ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี

    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    ⚡ ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Apache Struts 2 ➡️ CVE-2025-66775: DoS ผ่านการประมวลผล multipart request ➡️ เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม ✅ การแก้ไขจาก Apache ➡️ อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash) ➡️ สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns ⛔ ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
    SECURITYONLINE.INFO
    Apache Struts 2 DoS Flaw (CVE-2025-66675) Risks Server Crash via File Leak in Multipart Request Processing
    An Important DoS flaw (CVE-2025-64775) in Apache Struts 2 risks server crashes. Improper cleanup of multipart request files leads to disk exhaustion. Update to v6.8.0 or v7.1.1 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • ด่วน ! ผบ.กกล.บูรพา ใช้อำนาจตามกฎอัยการศึก เซ็นคำสั่งห้ามประชาชนออกนอกเคหะสถานในพื้นที่ชายแดน ตั้งแต่ห้วงเวลา 19:00-05:00 น.เพื่อความปลอดภัยของประชาชนในพื้นที่ ที่อาจอยู่ในพื้นที่ เริ่มมีผลตั้งแต่วันนี้ (10 ธ.ค.68)
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118749

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ด่วน ! ผบ.กกล.บูรพา ใช้อำนาจตามกฎอัยการศึก เซ็นคำสั่งห้ามประชาชนออกนอกเคหะสถานในพื้นที่ชายแดน ตั้งแต่ห้วงเวลา 19:00-05:00 น.เพื่อความปลอดภัยของประชาชนในพื้นที่ ที่อาจอยู่ในพื้นที่ เริ่มมีผลตั้งแต่วันนี้ (10 ธ.ค.68) . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118749 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 457 มุมมอง 0 รีวิว
  • การกลับมาของ Jolla Phone หลังทศวรรษ

    ข่าวนี้เล่าถึงการกลับมาของ Jolla Phone หลังจากเปิดตัวครั้งแรกเมื่อปี 2013 โดยรุ่นใหม่ใช้ Sailfish OS 5 เน้นความเป็นส่วนตัว, รองรับ Android apps, มีแบตเตอรี่ถอดเปลี่ยนได้ และเปิดให้สั่งจองล่วงหน้าแล้วในยุโรป

    Jolla ก่อตั้งโดยอดีตวิศวกร Nokia หลัง MeeGo ถูกยกเลิกในปี 2011 และเปิดตัว Jolla Phone รุ่นแรกในปี 2013 ผ่านการระดมทุนสำเร็จ ครั้งนี้พวกเขากลับมาอีกครั้งด้วย Jolla Phone รุ่นใหม่ ที่เปิดตัวผ่านแคมเปญ crowdfunding และมียอดจองเกิน 2,000 เครื่องตามเป้าหมายที่ตั้งไว้

    Sailfish OS 5: ระบบที่เคารพความเป็นส่วนตัว
    โทรศัพท์ใหม่นี้ใช้ Sailfish OS 5 ซึ่งแตกต่างจาก Android และ iOS โดยไม่ติดตามผู้ใช้หรือส่งข้อมูลไปยังเซิร์ฟเวอร์ของบริษัท ระบบถูกออกแบบให้เคารพความเป็นส่วนตัวโดยค่าเริ่มต้น พร้อมสัญญาการสนับสนุนซอฟต์แวร์อย่างน้อย 5 ปีโดยไม่มีการบังคับให้อัปเกรดเครื่อง นอกจากนี้ยังรองรับ Android apps ผ่าน AppSupport ในสภาพแวดล้อม sandbox ทำให้ผู้ใช้สามารถเลือกใช้งานแบบ “de-Googled” ได้เต็มที่

    สเปกและฟีเจอร์เด่น
    ชิปเซ็ต: Mediatek 5G platform
    RAM: 12 GB
    Storage: 256 GB + microSDXC
    หน้าจอ: 6.36″ Full-HD AMOLED ~390 ppi พร้อม Gorilla Glass
    กล้อง: 50MP Wide + 13MP Ultrawide, กล้องหน้า wide-lens
    แบตเตอรี่: ~5,500 mAh ถอดเปลี่ยนได้
    การเชื่อมต่อ: WiFi 6, BT 5.4, NFC, 4G + 5G dual SIM
    ฟีเจอร์พิเศษ: ปุ่ม Power รวม fingerprint, สวิตช์ privacy สำหรับปิดไมค์และ Bluetooth

    ราคาและการวางจำหน่าย
    Jolla Phone เปิดให้สั่งจองล่วงหน้าด้วยเงินมัดจำ €99 (คืนได้) ราคาพิเศษสำหรับผู้สั่งจองคือ €499 รวม VAT และคาดว่าราคาขายจริงจะอยู่ระหว่าง €599–€699 โดยจะเริ่มส่งมอบในครึ่งแรกของปี 2026 รุ่นแรกจะวางจำหน่ายใน EU, UK, สวิตเซอร์แลนด์ และนอร์เวย์ แต่รองรับการใช้งานทั่วโลกด้วยโมเด็ม roaming

    สรุปประเด็นสำคัญ
    การกลับมาของ Jolla Phone
    เปิดตัวครั้งแรกปี 2013 และกลับมาอีกครั้งในปี 2025
    เปิดตัวผ่าน crowdfunding และมียอดจองเกิน 2,000 เครื่อง

    จุดเด่นของ Sailfish OS 5
    เคารพความเป็นส่วนตัว ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์
    รองรับ Android apps ผ่าน sandbox

    สเปกหลักของเครื่อง
    RAM 12 GB, Storage 256 GB + microSDXC
    กล้องหลัก 50MP + 13MP Ultrawide
    แบตเตอรี่ 5,500 mAh ถอดเปลี่ยนได้

    ข้อควรระวัง
    ราคาขายจริงสูงกว่าราคา pre-order (คาด €599–€699)
    ยังจำกัดการวางจำหน่ายในยุโรปช่วงแรก

    https://itsfoss.com/news/jolla-phone-returns/
    📱 การกลับมาของ Jolla Phone หลังทศวรรษ ข่าวนี้เล่าถึงการกลับมาของ Jolla Phone หลังจากเปิดตัวครั้งแรกเมื่อปี 2013 โดยรุ่นใหม่ใช้ Sailfish OS 5 เน้นความเป็นส่วนตัว, รองรับ Android apps, มีแบตเตอรี่ถอดเปลี่ยนได้ และเปิดให้สั่งจองล่วงหน้าแล้วในยุโรป Jolla ก่อตั้งโดยอดีตวิศวกร Nokia หลัง MeeGo ถูกยกเลิกในปี 2011 และเปิดตัว Jolla Phone รุ่นแรกในปี 2013 ผ่านการระดมทุนสำเร็จ ครั้งนี้พวกเขากลับมาอีกครั้งด้วย Jolla Phone รุ่นใหม่ ที่เปิดตัวผ่านแคมเปญ crowdfunding และมียอดจองเกิน 2,000 เครื่องตามเป้าหมายที่ตั้งไว้ 🔐 Sailfish OS 5: ระบบที่เคารพความเป็นส่วนตัว โทรศัพท์ใหม่นี้ใช้ Sailfish OS 5 ซึ่งแตกต่างจาก Android และ iOS โดยไม่ติดตามผู้ใช้หรือส่งข้อมูลไปยังเซิร์ฟเวอร์ของบริษัท ระบบถูกออกแบบให้เคารพความเป็นส่วนตัวโดยค่าเริ่มต้น พร้อมสัญญาการสนับสนุนซอฟต์แวร์อย่างน้อย 5 ปีโดยไม่มีการบังคับให้อัปเกรดเครื่อง นอกจากนี้ยังรองรับ Android apps ผ่าน AppSupport ในสภาพแวดล้อม sandbox ทำให้ผู้ใช้สามารถเลือกใช้งานแบบ “de-Googled” ได้เต็มที่ ⚙️ สเปกและฟีเจอร์เด่น 💠 ชิปเซ็ต: Mediatek 5G platform 💠 RAM: 12 GB 💠 Storage: 256 GB + microSDXC 💠 หน้าจอ: 6.36″ Full-HD AMOLED ~390 ppi พร้อม Gorilla Glass 💠 กล้อง: 50MP Wide + 13MP Ultrawide, กล้องหน้า wide-lens 💠 แบตเตอรี่: ~5,500 mAh ถอดเปลี่ยนได้ 💠 การเชื่อมต่อ: WiFi 6, BT 5.4, NFC, 4G + 5G dual SIM 💠 ฟีเจอร์พิเศษ: ปุ่ม Power รวม fingerprint, สวิตช์ privacy สำหรับปิดไมค์และ Bluetooth 💶 ราคาและการวางจำหน่าย Jolla Phone เปิดให้สั่งจองล่วงหน้าด้วยเงินมัดจำ €99 (คืนได้) ราคาพิเศษสำหรับผู้สั่งจองคือ €499 รวม VAT และคาดว่าราคาขายจริงจะอยู่ระหว่าง €599–€699 โดยจะเริ่มส่งมอบในครึ่งแรกของปี 2026 รุ่นแรกจะวางจำหน่ายใน EU, UK, สวิตเซอร์แลนด์ และนอร์เวย์ แต่รองรับการใช้งานทั่วโลกด้วยโมเด็ม roaming 📌 สรุปประเด็นสำคัญ ✅ การกลับมาของ Jolla Phone ➡️ เปิดตัวครั้งแรกปี 2013 และกลับมาอีกครั้งในปี 2025 ➡️ เปิดตัวผ่าน crowdfunding และมียอดจองเกิน 2,000 เครื่อง ✅ จุดเด่นของ Sailfish OS 5 ➡️ เคารพความเป็นส่วนตัว ไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ ➡️ รองรับ Android apps ผ่าน sandbox ✅ สเปกหลักของเครื่อง ➡️ RAM 12 GB, Storage 256 GB + microSDXC ➡️ กล้องหลัก 50MP + 13MP Ultrawide ➡️ แบตเตอรี่ 5,500 mAh ถอดเปลี่ยนได้ ‼️ ข้อควรระวัง ⛔ ราคาขายจริงสูงกว่าราคา pre-order (คาด €599–€699) ⛔ ยังจำกัดการวางจำหน่ายในยุโรปช่วงแรก https://itsfoss.com/news/jolla-phone-returns/
    ITSFOSS.COM
    This Could Be The Linux Phone We All Have Been Waiting For
    The Jolla Phone returns over a decade after the original 2013 launch.
    0 ความคิดเห็น 0 การแบ่งปัน 323 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน D-Link และ Array Networks

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น

    CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life)

    ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง

    ผลกระทบและความเสี่ยง
    ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว

    สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง

    คำแนะนำจากผู้เชี่ยวชาญ
    CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกค้นพบ
    CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8)
    CVE-2025-66644: Command Injection ใน Array Networks AG gateways

    สถานการณ์การโจมตี
    ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน
    ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น

    ความเสี่ยงต่อผู้ใช้และองค์กร
    อาจถูกควบคุมอุปกรณ์จากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น

    คำแนะนำด้านความปลอดภัย
    เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน
    ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด

    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
    ⚡ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนว่า มีการโจมตีช่องโหว่ร้ายแรงใน เราเตอร์ D-Link รุ่นเก่า (EOL) และอุปกรณ์ Array Networks โดยใช้เทคนิค command injection และ buffer overflow ซึ่งกำลังถูกโจมตีจริงในหลายประเทศ รวมถึงญี่ปุ่น CISA ได้เพิ่มช่องโหว่ใหม่เข้าสู่ Known Exploited Vulnerabilities (KEV) Catalog เมื่อวันที่ 9 ธันวาคม 2025 โดยพบว่าอุปกรณ์ D-Link Go-RT-AC750 มีช่องโหว่ CVE-2022-37055 ซึ่งเป็น buffer overflow ที่มีคะแนนความรุนแรง CVSS 9.8 เกือบสูงสุด และไม่มีการออกแพตช์แก้ไข เนื่องจากอุปกรณ์รุ่นนี้หมดอายุการสนับสนุนแล้ว (End of Life) ในขณะเดียวกัน อุปกรณ์ Array Networks ArrayOS AG gateways ก็มีช่องโหว่ CVE-2025-66644 ซึ่งเป็น OS command injection ที่กำลังถูกโจมตีในญี่ปุ่น ทำให้ผู้โจมตีสามารถสั่งรันคำสั่งอันตรายบนระบบได้โดยตรง 🌐 ผลกระทบและความเสี่ยง ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์เครือข่ายจากระยะไกล ทำให้เกิดความเสี่ยงต่อการถูกดักข้อมูล, การโจมตีแบบ DDoS, หรือการใช้เป็นฐานโจมตีต่อไปยังระบบอื่น ๆ โดยเฉพาะองค์กรที่ยังใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการสนับสนุนแล้ว สิ่งที่น่ากังวลคือ ไม่มีแพตช์แก้ไขสำหรับ D-Link รุ่นเก่า ทำให้ผู้ใช้ต้องหาทางเปลี่ยนหรือเลิกใช้งานอุปกรณ์เหล่านี้ทันที หากยังคงใช้งานอยู่จะเสี่ยงต่อการถูกโจมตีอย่างต่อเนื่อง 🛡️ คำแนะนำจากผู้เชี่ยวชาญ CISA แนะนำให้องค์กรและผู้ใช้ทั่วไป เลิกใช้อุปกรณ์ที่หมดอายุการสนับสนุน (EOL) และเปลี่ยนไปใช้อุปกรณ์ใหม่ที่ยังได้รับการอัปเดตด้านความปลอดภัย นอกจากนี้ควรตรวจสอบระบบเครือข่ายว่ามีการใช้อุปกรณ์ Array Networks ที่มีช่องโหว่หรือไม่ และรีบติดตั้งแพตช์หรือหาทางป้องกันโดยเร็วที่สุด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกค้นพบ ➡️ CVE-2022-37055: Buffer Overflow ใน D-Link Go-RT-AC750 (CVSS 9.8) ➡️ CVE-2025-66644: Command Injection ใน Array Networks AG gateways ✅ สถานการณ์การโจมตี ➡️ ช่องโหว่ D-Link ไม่มีแพตช์เพราะหมดอายุการสนับสนุน ➡️ ช่องโหว่ Array Networks กำลังถูกโจมตีจริงในญี่ปุ่น ‼️ ความเสี่ยงต่อผู้ใช้และองค์กร ⛔ อาจถูกควบคุมอุปกรณ์จากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตี DDoS หรือเจาะระบบอื่น ‼️ คำแนะนำด้านความปลอดภัย ⛔ เลิกใช้อุปกรณ์ D-Link รุ่นเก่าที่หมดอายุการสนับสนุน ⛔ ตรวจสอบและอัปเดตแพตช์ใน Array Networks โดยเร็วที่สุด https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: EOL D-Link and Array Networks Command Injection Under Active Attack
    CISA KEV adds EOL D-Link and Array Networks flaws. ArrayOS AG (CVE-2025-66644) is actively exploited in Japan to drop PHP webshells. Retire EOL D-Link and patch ArrayOS AG immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • หลุดผลทดสอบ และรายละเอียด Intel Panther Lake “Core Ultra Series 3”

    ข่าวนี้เผยผลทดสอบหลุดของซีพียู Intel Panther Lake “Core Ultra Series 3” หลายรุ่น เช่น Core Ultra 7 366H, Ultra X7 358H, Ultra 7 365 และ Ultra 5 332 โดยมีทั้งสเปกและคะแนนเบื้องต้นจาก PassMark และ Geekbench ซึ่งแสดงให้เห็นถึงความก้าวหน้าของ Intel ในการแข่งขันกับ AMD Ryzen AI รุ่นใหม่ อันประกอบไปด้วย:
    Core Ultra 7 366H: 16 คอร์, L3 cache 18MB, L2 cache 12MB, ความเร็วบูสต์ ~5.0 GHz
    Core Ultra X7 358H: 16 คอร์, ความเร็วบูสต์ 4.8 GHz, มาพร้อม iGPU Xe3 เต็ม 12 คอร์
    Core Ultra 7 365: 8 คอร์, L3 12MB, L2 12MB
    Core Ultra 5 332: 6 คอร์, L3 12MB, L2 6MB

    ผลทดสอบประสิทธิภาพ
    Core Ultra 7 366H ทำคะแนนใกล้เคียงกับ Core Ultra 9 285H แม้ความเร็วต่ำกว่าเล็กน้อย
    Core Ultra X7 358H เร็วกว่ารุ่น Ultra 7 255H แม้มีคอร์น้อยกว่า
    Core Ultra 7 365 เร็วกว่าทั้ง Ryzen AI Z2 Extreme และ Ultra 5 226V
    Core Ultra 5 332 ถือเป็นรุ่นเริ่มต้นที่ช้ากว่ารุ่นอื่น ๆ อย่างเห็นได้ชัด

    การทดสอบบนเครื่องเล่นพกพา
    มีการพบ OneXPlayer X1 i ที่ใช้ Core Ultra 5 338H (12 คอร์, 4.6 GHz) โดยผล Geekbench แสดงว่า Single-Core ต่ำกว่า Ryzen AI 9 HX 370 แต่ Multi-Core สูงกว่า แสดงให้เห็นว่า Panther Lake อาจมีศักยภาพในงานที่ใช้หลายคอร์พร้อมกัน

    ความคาดหวังใน CES 2026
    Intel เตรียมเปิดตัว Core Ultra Series 3 “Panther Lake” อย่างเป็นทางการในงาน CES 2026 ซึ่งจะเป็นการต่อสู้ครั้งใหญ่กับ AMD Ryzen AI รุ่นใหม่ โดยเฉพาะในตลาดโน้ตบุ๊กและเครื่องเล่นพกพาที่ต้องการทั้งประสิทธิภาพและประหยัดพลังงาน

    สรุปประเด็นสำคัญ
    Intel Panther Lake หลายรุ่นถูกทดสอบบน PassMark และ Geekbench
    Core Ultra 7 366H, X7 358H, 7 365, 5 332

    ผลทดสอบชี้ว่ารุ่นกลางและสูงแข่งกับ Ryzen AI ได้สูสี
    Ultra 7 365 เร็วกว่ารุ่น Ryzen AI Z2 Extreme

    OneXPlayer X1 i ใช้ Core Ultra 5 338H
    Multi-Core ดีกว่า Ryzen AI 9 HX 370 แต่ Single-Core ต่ำกว่า

    คาดว่าจะเปิดตัว CES 2026
    เป็นการกลับมาของ Intel ในตลาดโน้ตบุ๊กและ handheld

    ผลทดสอบยังเป็นเพียงตัวเลขเบื้องต้น
    อาจเปลี่ยนแปลงได้เมื่อเปิดตัวจริงและมีการปรับแต่งเฟิร์มแวร์

    รุ่นเริ่มต้น Ultra 5 332 ยังช้ากว่าคู่แข่ง
    อาจไม่เหมาะกับงานที่ต้องการประสิทธิภาพสูง

    https://wccftech.com/intel-panther-lake-cpu-benchmarks-leak-core-ultra-7-366h-x7-358h-7-365-5-332-handheld/
    ⚡ หลุดผลทดสอบ และรายละเอียด Intel Panther Lake “Core Ultra Series 3” ข่าวนี้เผยผลทดสอบหลุดของซีพียู Intel Panther Lake “Core Ultra Series 3” หลายรุ่น เช่น Core Ultra 7 366H, Ultra X7 358H, Ultra 7 365 และ Ultra 5 332 โดยมีทั้งสเปกและคะแนนเบื้องต้นจาก PassMark และ Geekbench ซึ่งแสดงให้เห็นถึงความก้าวหน้าของ Intel ในการแข่งขันกับ AMD Ryzen AI รุ่นใหม่ อันประกอบไปด้วย: 💠 Core Ultra 7 366H: 16 คอร์, L3 cache 18MB, L2 cache 12MB, ความเร็วบูสต์ ~5.0 GHz 💠 Core Ultra X7 358H: 16 คอร์, ความเร็วบูสต์ 4.8 GHz, มาพร้อม iGPU Xe3 เต็ม 12 คอร์ 💠 Core Ultra 7 365: 8 คอร์, L3 12MB, L2 12MB 💠 Core Ultra 5 332: 6 คอร์, L3 12MB, L2 6MB 📊 ผลทดสอบประสิทธิภาพ 🎗️ Core Ultra 7 366H ทำคะแนนใกล้เคียงกับ Core Ultra 9 285H แม้ความเร็วต่ำกว่าเล็กน้อย 🎗️ Core Ultra X7 358H เร็วกว่ารุ่น Ultra 7 255H แม้มีคอร์น้อยกว่า 🎗️ Core Ultra 7 365 เร็วกว่าทั้ง Ryzen AI Z2 Extreme และ Ultra 5 226V 🎗️ Core Ultra 5 332 ถือเป็นรุ่นเริ่มต้นที่ช้ากว่ารุ่นอื่น ๆ อย่างเห็นได้ชัด 🎮 การทดสอบบนเครื่องเล่นพกพา มีการพบ OneXPlayer X1 i ที่ใช้ Core Ultra 5 338H (12 คอร์, 4.6 GHz) โดยผล Geekbench แสดงว่า Single-Core ต่ำกว่า Ryzen AI 9 HX 370 แต่ Multi-Core สูงกว่า แสดงให้เห็นว่า Panther Lake อาจมีศักยภาพในงานที่ใช้หลายคอร์พร้อมกัน 🌍 ความคาดหวังใน CES 2026 Intel เตรียมเปิดตัว Core Ultra Series 3 “Panther Lake” อย่างเป็นทางการในงาน CES 2026 ซึ่งจะเป็นการต่อสู้ครั้งใหญ่กับ AMD Ryzen AI รุ่นใหม่ โดยเฉพาะในตลาดโน้ตบุ๊กและเครื่องเล่นพกพาที่ต้องการทั้งประสิทธิภาพและประหยัดพลังงาน 📌 สรุปประเด็นสำคัญ ✅ Intel Panther Lake หลายรุ่นถูกทดสอบบน PassMark และ Geekbench ➡️ Core Ultra 7 366H, X7 358H, 7 365, 5 332 ✅ ผลทดสอบชี้ว่ารุ่นกลางและสูงแข่งกับ Ryzen AI ได้สูสี ➡️ Ultra 7 365 เร็วกว่ารุ่น Ryzen AI Z2 Extreme ✅ OneXPlayer X1 i ใช้ Core Ultra 5 338H ➡️ Multi-Core ดีกว่า Ryzen AI 9 HX 370 แต่ Single-Core ต่ำกว่า ✅ คาดว่าจะเปิดตัว CES 2026 ➡️ เป็นการกลับมาของ Intel ในตลาดโน้ตบุ๊กและ handheld ‼️ ผลทดสอบยังเป็นเพียงตัวเลขเบื้องต้น ⛔ อาจเปลี่ยนแปลงได้เมื่อเปิดตัวจริงและมีการปรับแต่งเฟิร์มแวร์ ‼️ รุ่นเริ่มต้น Ultra 5 332 ยังช้ากว่าคู่แข่ง ⛔ อาจไม่เหมาะกับงานที่ต้องการประสิทธิภาพสูง https://wccftech.com/intel-panther-lake-cpu-benchmarks-leak-core-ultra-7-366h-x7-358h-7-365-5-332-handheld/
    WCCFTECH.COM
    Several Intel Panther Lake CPU Benchmarks Leak: Core Ultra 7 366H, Ultra X7 358H, Ultra 7 365, & Ultra 5 332, First Panther Lake Handheld Spotted
    Several Intel Panther Lake "Core Ultra Series 3" CPUs & a handheld have been leaked and benchmarked within the PassMark Software suite.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 250 มุมมอง 0 รีวิว
  • “SnoutCover – นวัตกรรมรักแท้เพื่อช่วยสุนัขจากโรค DLE”

    เมื่อ Billie ถูกวินิจฉัยว่าเป็นโรค DLE ซึ่งทำให้ระบบภูมิคุ้มกันโจมตีเซลล์ที่จมูก อาการเริ่มจากการสูญเสียสีผิว กลายเป็นแผลและเจ็บปวดทุกครั้งที่สัมผัส แม้การรักษาด้วยยาขี้ผึ้งและครีมกันแดดจะถูกแนะนำ แต่ก็ไม่สามารถใช้ได้จริง เพราะสุนัขมักเลียออกทันที และการป้องกันด้วยผ้าหรือการกักให้อยู่ในบ้านก็ทำให้คุณภาพชีวิตลดลง

    เจ้าของจึงเริ่มออกแบบอุปกรณ์ใหม่ด้วยเครื่องพิมพ์ 3D โดยผ่านการทดลองหลายครั้ง ตั้งแต่รุ่นแรกที่ใช้ PLA จนถึงรุ่นที่ 6 ที่เปลี่ยนเป็น TPU เพื่อความยืดหยุ่นและสบาย ต่อมาได้เพิ่มช่องระบายอากาศ ปรับสายรัด และทำให้ครอบจมูกมีความทนทานมากขึ้น จนได้รุ่นที่ใช้งานได้จริงและ Billie ยอมใส่โดยไม่รำคาญ

    ผลลัพธ์คือภายใน 5 เดือน Billie หายจากอาการทั้งหมด: เลือดหยุดไหล, แผลหาย, สีผิวกลับมา และเนื้อเยื่อจมูกกลับเป็นปกติ เธอกลับมาเล่นสนุก วิ่งเล่น และใช้ชีวิตอย่างมีความสุขอีกครั้ง เจ้าของจึงเผยแพร่แบบพิมพ์ SnoutCover ให้ฟรีบน MakerWorld เพื่อให้เจ้าของสุนัขคนอื่น ๆ ที่เจอปัญหาเดียวกันสามารถนำไปใช้ได้

    สรุปเป็นหัวข้อ
    ปัญหาที่ Billie เผชิญ
    โรค DLE ทำให้จมูกสูญเสียสีผิวและเกิดแผล
    การรักษาด้วยยาขี้ผึ้งและครีมกันแดดไม่ได้ผลเพราะถูกเลียออก
    การใช้ผ้าปิดหรือกักอยู่ในบ้านลดคุณภาพชีวิต

    การออกแบบ SnoutCover
    ใช้เครื่องพิมพ์ 3D ทดลองหลายรุ่น
    เปลี่ยนวัสดุเป็น TPU เพื่อความยืดหยุ่นและสบาย
    เพิ่มช่องระบายอากาศและสายรัดปรับได้

    ผลลัพธ์การรักษา
    เดือน 1: เลือดหยุดไหล
    เดือน 2: แผลเริ่มลดลง
    เดือน 3: สีผิวเริ่มกลับมา
    เดือน 5: จมูกกลับมาเป็นปกติและสุขภาพดี

    ข้อควรระวัง
    SnoutCover ไม่ได้ปรับขนาดอัตโนมัติ ต้องใช้การปรับสเกลในซอฟต์แวร์พิมพ์ 3D
    การใช้วัสดุอื่นที่ไม่ใช่ TPU อาจทำให้สุนัขไม่สบายหรือเกิดการบาดเจ็บ
    ต้องตรวจสอบให้แน่ใจว่าอุปกรณ์ไม่ปิดกั้นการหายใจหรือการกินน้ำ

    https://snoutcover.com/billie-story
    🐶 “SnoutCover – นวัตกรรมรักแท้เพื่อช่วยสุนัขจากโรค DLE” เมื่อ Billie ถูกวินิจฉัยว่าเป็นโรค DLE ซึ่งทำให้ระบบภูมิคุ้มกันโจมตีเซลล์ที่จมูก อาการเริ่มจากการสูญเสียสีผิว กลายเป็นแผลและเจ็บปวดทุกครั้งที่สัมผัส แม้การรักษาด้วยยาขี้ผึ้งและครีมกันแดดจะถูกแนะนำ แต่ก็ไม่สามารถใช้ได้จริง เพราะสุนัขมักเลียออกทันที และการป้องกันด้วยผ้าหรือการกักให้อยู่ในบ้านก็ทำให้คุณภาพชีวิตลดลง เจ้าของจึงเริ่มออกแบบอุปกรณ์ใหม่ด้วยเครื่องพิมพ์ 3D โดยผ่านการทดลองหลายครั้ง ตั้งแต่รุ่นแรกที่ใช้ PLA จนถึงรุ่นที่ 6 ที่เปลี่ยนเป็น TPU เพื่อความยืดหยุ่นและสบาย ต่อมาได้เพิ่มช่องระบายอากาศ ปรับสายรัด และทำให้ครอบจมูกมีความทนทานมากขึ้น จนได้รุ่นที่ใช้งานได้จริงและ Billie ยอมใส่โดยไม่รำคาญ ผลลัพธ์คือภายใน 5 เดือน Billie หายจากอาการทั้งหมด: เลือดหยุดไหล, แผลหาย, สีผิวกลับมา และเนื้อเยื่อจมูกกลับเป็นปกติ เธอกลับมาเล่นสนุก วิ่งเล่น และใช้ชีวิตอย่างมีความสุขอีกครั้ง เจ้าของจึงเผยแพร่แบบพิมพ์ SnoutCover ให้ฟรีบน MakerWorld เพื่อให้เจ้าของสุนัขคนอื่น ๆ ที่เจอปัญหาเดียวกันสามารถนำไปใช้ได้ 📌 สรุปเป็นหัวข้อ ✅ ปัญหาที่ Billie เผชิญ ➡️ โรค DLE ทำให้จมูกสูญเสียสีผิวและเกิดแผล ➡️ การรักษาด้วยยาขี้ผึ้งและครีมกันแดดไม่ได้ผลเพราะถูกเลียออก ➡️ การใช้ผ้าปิดหรือกักอยู่ในบ้านลดคุณภาพชีวิต ✅ การออกแบบ SnoutCover ➡️ ใช้เครื่องพิมพ์ 3D ทดลองหลายรุ่น ➡️ เปลี่ยนวัสดุเป็น TPU เพื่อความยืดหยุ่นและสบาย ➡️ เพิ่มช่องระบายอากาศและสายรัดปรับได้ ✅ ผลลัพธ์การรักษา ➡️ เดือน 1: เลือดหยุดไหล ➡️ เดือน 2: แผลเริ่มลดลง ➡️ เดือน 3: สีผิวเริ่มกลับมา ➡️ เดือน 5: จมูกกลับมาเป็นปกติและสุขภาพดี ‼️ ข้อควรระวัง ⛔ SnoutCover ไม่ได้ปรับขนาดอัตโนมัติ ต้องใช้การปรับสเกลในซอฟต์แวร์พิมพ์ 3D ⛔ การใช้วัสดุอื่นที่ไม่ใช่ TPU อาจทำให้สุนัขไม่สบายหรือเกิดการบาดเจ็บ ⛔ ต้องตรวจสอบให้แน่ใจว่าอุปกรณ์ไม่ปิดกั้นการหายใจหรือการกินน้ำ https://snoutcover.com/billie-story
    SNOUTCOVER.COM
    How I Designed and printed a Custom Nose Guard to Help My Dog with DLE | SnoutCover
    Discover how our pitbull Billie's struggle with Discoid Lupus led to creating SnoutCover - a 3D-printed nose protector that helped her nose fully recover in 5 months.
    0 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • CachyOS ISO Snapshot พฤศจิกายน 2025: ปรับปรุงการติดตั้งและรองรับผู้ใช้มากขึ้น

    CachyOS ซึ่งเป็นดิสโทรที่พัฒนาบน Arch Linux ได้ออก ISO snapshot ประจำเดือนพฤศจิกายน 2025 โดยเน้นการปรับปรุงประสบการณ์ติดตั้งสำหรับผู้ใช้ที่มีความบกพร่องทางการมองเห็น ด้วยการเพิ่ม Orca screen reader และ espeak-ng speech synthesizer ทั้งในตัว ISO และตัวติดตั้ง ทำให้ผู้ใช้สามารถนำทางกระบวนการติดตั้งได้ง่ายขึ้น

    การปรับปรุงระบบ Login และ Boot
    ตัวติดตั้ง CachyOS ได้เพิ่มการรองรับ Plasma Login Manager ซึ่งจะมาแทน SDDM ในอนาคต และ Cosmic Greeter สำหรับการติดตั้ง COSMIC Desktop นอกจากนี้ยังมีการปรับปรุงการรองรับ Limine bootloader และเพิ่ม btrfs-overlayfs hook เพื่อให้ทำงานร่วมกับ mkinitcpio systemd hook ได้อย่างราบรื่น

    รองรับฮาร์ดแวร์และ GPU รุ่นใหม่
    CachyOS snapshot ล่าสุดรองรับการติดตั้ง bcachefs-dkms เพื่อใช้งานระบบไฟล์ Bcachefs และเพิ่มการรองรับ intel-media-sdk และ vpl-gpu-rt สำหรับ GPU ของ Intel รวมถึงการอัปเดต Proton-CachyOS ที่รองรับ dxvk-gplasync, FSR3, และ XeSS upscaler เพื่อเพิ่มประสิทธิภาพการเล่นเกม โดยเฉพาะผู้ใช้ NVIDIA ที่ได้ประโยชน์จากการปรับปรุง shader cache

    ใต้ฝากระโปรง: Kernel และ Desktop
    รุ่นนี้ใช้ Linux Kernel 6.12.58 LTS และ KDE Plasma 6.5.3 เป็นค่าเริ่มต้น พร้อมด้วย KDE Frameworks 6.20 และ KDE Gear 25.08.3 ทำให้ระบบมีความเสถียรและทันสมัยมากขึ้น นอกจากนี้ยังมีการปรับปรุง CachyOS-Hello ให้เปิดหน้าต่าง PackageInstaller โดยตรงเมื่อกดปุ่ม “Install Apps”

    สรุปเป็นหัวข้อ
    ฟีเจอร์การติดตั้งใหม่
    Orca screen reader และ espeak-ng speech synthesizer
    รองรับ Plasma Login Manager และ Cosmic Greeter

    ระบบ Boot และไฟล์
    ปรับปรุง Limine bootloader
    เพิ่ม btrfs-overlayfs hook

    รองรับฮาร์ดแวร์และ GPU
    ติดตั้ง bcachefs-dkms สำหรับ Bcachefs
    รองรับ intel-media-sdk และ vpl-gpu-rt
    Proton-CachyOS รองรับ dxvk-gplasync, FSR3, XeSS

    ระบบหลัก
    Linux Kernel 6.12.58 LTS
    KDE Plasma 6.5.3, Frameworks 6.20, Gear 25.08.3
    ปรับปรุง CachyOS-Hello ให้ใช้งานง่ายขึ้น

    ข้อควรระวัง
    การใช้ฟีเจอร์ใหม่เช่น bcachefs ยังอยู่ในช่วงพัฒนา อาจมีบั๊ก
    ผู้ใช้ที่คุ้นเคยกับ SDDM อาจต้องปรับตัวกับ Plasma Login Manager
    การปรับแต่ง Proton-CachyOS สำหรับเกมอาจต้องใช้เวลาเรียนรู้เพิ่มเติม

    https://9to5linux.com/cachyos-iso-snapshot-for-november-2025-improves-the-installation-experience
    📰 CachyOS ISO Snapshot พฤศจิกายน 2025: ปรับปรุงการติดตั้งและรองรับผู้ใช้มากขึ้น CachyOS ซึ่งเป็นดิสโทรที่พัฒนาบน Arch Linux ได้ออก ISO snapshot ประจำเดือนพฤศจิกายน 2025 โดยเน้นการปรับปรุงประสบการณ์ติดตั้งสำหรับผู้ใช้ที่มีความบกพร่องทางการมองเห็น ด้วยการเพิ่ม Orca screen reader และ espeak-ng speech synthesizer ทั้งในตัว ISO และตัวติดตั้ง ทำให้ผู้ใช้สามารถนำทางกระบวนการติดตั้งได้ง่ายขึ้น 🔧 การปรับปรุงระบบ Login และ Boot ตัวติดตั้ง CachyOS ได้เพิ่มการรองรับ Plasma Login Manager ซึ่งจะมาแทน SDDM ในอนาคต และ Cosmic Greeter สำหรับการติดตั้ง COSMIC Desktop นอกจากนี้ยังมีการปรับปรุงการรองรับ Limine bootloader และเพิ่ม btrfs-overlayfs hook เพื่อให้ทำงานร่วมกับ mkinitcpio systemd hook ได้อย่างราบรื่น ⚡ รองรับฮาร์ดแวร์และ GPU รุ่นใหม่ CachyOS snapshot ล่าสุดรองรับการติดตั้ง bcachefs-dkms เพื่อใช้งานระบบไฟล์ Bcachefs และเพิ่มการรองรับ intel-media-sdk และ vpl-gpu-rt สำหรับ GPU ของ Intel รวมถึงการอัปเดต Proton-CachyOS ที่รองรับ dxvk-gplasync, FSR3, และ XeSS upscaler เพื่อเพิ่มประสิทธิภาพการเล่นเกม โดยเฉพาะผู้ใช้ NVIDIA ที่ได้ประโยชน์จากการปรับปรุง shader cache 🐧 ใต้ฝากระโปรง: Kernel และ Desktop รุ่นนี้ใช้ Linux Kernel 6.12.58 LTS และ KDE Plasma 6.5.3 เป็นค่าเริ่มต้น พร้อมด้วย KDE Frameworks 6.20 และ KDE Gear 25.08.3 ทำให้ระบบมีความเสถียรและทันสมัยมากขึ้น นอกจากนี้ยังมีการปรับปรุง CachyOS-Hello ให้เปิดหน้าต่าง PackageInstaller โดยตรงเมื่อกดปุ่ม “Install Apps” 📌 สรุปเป็นหัวข้อ ✅ ฟีเจอร์การติดตั้งใหม่ ➡️ Orca screen reader และ espeak-ng speech synthesizer ➡️ รองรับ Plasma Login Manager และ Cosmic Greeter ✅ ระบบ Boot และไฟล์ ➡️ ปรับปรุง Limine bootloader ➡️ เพิ่ม btrfs-overlayfs hook ✅ รองรับฮาร์ดแวร์และ GPU ➡️ ติดตั้ง bcachefs-dkms สำหรับ Bcachefs ➡️ รองรับ intel-media-sdk และ vpl-gpu-rt ➡️ Proton-CachyOS รองรับ dxvk-gplasync, FSR3, XeSS ✅ ระบบหลัก ➡️ Linux Kernel 6.12.58 LTS ➡️ KDE Plasma 6.5.3, Frameworks 6.20, Gear 25.08.3 ➡️ ปรับปรุง CachyOS-Hello ให้ใช้งานง่ายขึ้น ‼️ ข้อควรระวัง ⛔ การใช้ฟีเจอร์ใหม่เช่น bcachefs ยังอยู่ในช่วงพัฒนา อาจมีบั๊ก ⛔ ผู้ใช้ที่คุ้นเคยกับ SDDM อาจต้องปรับตัวกับ Plasma Login Manager ⛔ การปรับแต่ง Proton-CachyOS สำหรับเกมอาจต้องใช้เวลาเรียนรู้เพิ่มเติม https://9to5linux.com/cachyos-iso-snapshot-for-november-2025-improves-the-installation-experience
    9TO5LINUX.COM
    CachyOS ISO Snapshot for November 2025 Improves the Installation Experience - 9to5Linux
    The CachyOS ISO snapshot for November 2025 is now available for download with an improved installation experience, better hardware detection.
    0 ความคิดเห็น 0 การแบ่งปัน 262 มุมมอง 0 รีวิว
  • AV Linux 25: ดิสโทรสายมัลติมีเดียรุ่นใหม่
    AV Linux 25 ถือเป็นการอัปเดตครั้งใหญ่ โดยใช้ฐานจาก MX Linux 25 “Infinity” และ Debian 13 “Trixie” จุดเด่นคือการนำเดสก์ท็อป Enlightenment 0.27.1 มาใช้ พร้อมตัวช่วยตั้งค่าแรกเริ่ม (first-run wizard) เพื่อให้ผู้ใช้ใหม่สามารถปรับแต่งระบบได้ง่ายขึ้น.

    ฟีเจอร์ใหม่ที่น่าสนใจ
    เมนูคลิกขวาแบบ Openbox
    ธีมใหม่ “Ease” ทั้งโหมด Light และ Dark
    การเชื่อมโยง GTK4 theme กับ libadwaita
    คลังธีมเสริมสำหรับ Enlightenment และ GTK
    เครื่องมือเฉพาะของ AV Linux เช่น Wine4VST สำหรับปลั๊กอินเสียง Windows, Quickemu สำหรับ VM, และ PACPL/FFmpeg สำหรับแปลงไฟล์เสียงและวิดีโอ.

    เครื่องมือมัลติมีเดียครบชุด
    AV Linux 25 มาพร้อมโปรแกรมยอดนิยมสำหรับงานสร้างสรรค์ เช่น Ardour, Kdenlive, Cinelerra-GG, GIMP, Inkscape และรองรับ AppImage เพื่อให้ติดตั้งแอปที่ไม่มีใน repo ได้ง่ายขึ้น นอกจากนี้ยังปรับปรุง PipeWire ให้ทำงานได้เสถียรและมี latency ต่ำ เหมาะสำหรับงานเสียงแบบมืออาชีพ.

    ประสิทธิภาพและรุ่นใหม่ MX Moksha
    ภายในใช้ Liquorix 6.12 LTS kernel ที่ปรับแต่งสำหรับงาน real-time audio พร้อมการจัดการ IRQ แบบ threaded เพื่อให้ตอบสนองเร็วขึ้น อีกทั้งยังมีรุ่นใหม่ MX Moksha 25 ที่ใช้เดสก์ท็อป Moksha (พัฒนาจาก Enlightenment โดย Bodhi Linux) สำหรับผู้ที่ต้องการระบบเบาและปรับแต่งเองได้.

    สรุปสาระสำคัญ
    ฐานจาก MX Linux 25 และ Debian 13
    ใช้ Enlightenment 0.27.1 พร้อม wizard ตั้งค่าแรกเริ่ม

    ฟีเจอร์ใหม่สำหรับผู้ใช้มัลติมีเดีย
    เมนูคลิกขวา, ธีม Ease, GTK4-libadwaita integration

    เครื่องมือมัลติมีเดียครบชุด
    Ardour, Kdenlive, Cinelerra-GG, GIMP, Inkscape, PipeWire ที่เสถียรขึ้น

    รองรับปลั๊กอิน Windows และ VM
    Wine4VST, Quickemu, PACPL, FFmpeg

    ต้องการฮาร์ดแวร์ที่รองรับ real-time kernel
    หากเครื่องไม่รองรับ อาจไม่เสถียรสำหรับงานเสียง

    MX Moksha รุ่นใหม่เน้นความเบา
    ผู้ใช้ต้องปรับแต่งเองมากขึ้น

    https://9to5linux.com/av-linux-25-multimedia-production-distro-brings-enlightenment-to-mx-linux-25
    🎶 AV Linux 25: ดิสโทรสายมัลติมีเดียรุ่นใหม่ AV Linux 25 ถือเป็นการอัปเดตครั้งใหญ่ โดยใช้ฐานจาก MX Linux 25 “Infinity” และ Debian 13 “Trixie” จุดเด่นคือการนำเดสก์ท็อป Enlightenment 0.27.1 มาใช้ พร้อมตัวช่วยตั้งค่าแรกเริ่ม (first-run wizard) เพื่อให้ผู้ใช้ใหม่สามารถปรับแต่งระบบได้ง่ายขึ้น. 🖥️ ฟีเจอร์ใหม่ที่น่าสนใจ 💠 เมนูคลิกขวาแบบ Openbox 💠 ธีมใหม่ “Ease” ทั้งโหมด Light และ Dark 💠 การเชื่อมโยง GTK4 theme กับ libadwaita 💠 คลังธีมเสริมสำหรับ Enlightenment และ GTK 💠 เครื่องมือเฉพาะของ AV Linux เช่น Wine4VST สำหรับปลั๊กอินเสียง Windows, Quickemu สำหรับ VM, และ PACPL/FFmpeg สำหรับแปลงไฟล์เสียงและวิดีโอ. 🎨 เครื่องมือมัลติมีเดียครบชุด AV Linux 25 มาพร้อมโปรแกรมยอดนิยมสำหรับงานสร้างสรรค์ เช่น Ardour, Kdenlive, Cinelerra-GG, GIMP, Inkscape และรองรับ AppImage เพื่อให้ติดตั้งแอปที่ไม่มีใน repo ได้ง่ายขึ้น นอกจากนี้ยังปรับปรุง PipeWire ให้ทำงานได้เสถียรและมี latency ต่ำ เหมาะสำหรับงานเสียงแบบมืออาชีพ. ⚙️ ประสิทธิภาพและรุ่นใหม่ MX Moksha ภายในใช้ Liquorix 6.12 LTS kernel ที่ปรับแต่งสำหรับงาน real-time audio พร้อมการจัดการ IRQ แบบ threaded เพื่อให้ตอบสนองเร็วขึ้น อีกทั้งยังมีรุ่นใหม่ MX Moksha 25 ที่ใช้เดสก์ท็อป Moksha (พัฒนาจาก Enlightenment โดย Bodhi Linux) สำหรับผู้ที่ต้องการระบบเบาและปรับแต่งเองได้. 📌 สรุปสาระสำคัญ ✅ ฐานจาก MX Linux 25 และ Debian 13 ➡️ ใช้ Enlightenment 0.27.1 พร้อม wizard ตั้งค่าแรกเริ่ม ✅ ฟีเจอร์ใหม่สำหรับผู้ใช้มัลติมีเดีย ➡️ เมนูคลิกขวา, ธีม Ease, GTK4-libadwaita integration ✅ เครื่องมือมัลติมีเดียครบชุด ➡️ Ardour, Kdenlive, Cinelerra-GG, GIMP, Inkscape, PipeWire ที่เสถียรขึ้น ✅ รองรับปลั๊กอิน Windows และ VM ➡️ Wine4VST, Quickemu, PACPL, FFmpeg ‼️ ต้องการฮาร์ดแวร์ที่รองรับ real-time kernel ⛔ หากเครื่องไม่รองรับ อาจไม่เสถียรสำหรับงานเสียง ‼️ MX Moksha รุ่นใหม่เน้นความเบา ⛔ ผู้ใช้ต้องปรับแต่งเองมากขึ้น https://9to5linux.com/av-linux-25-multimedia-production-distro-brings-enlightenment-to-mx-linux-25
    9TO5LINUX.COM
    AV Linux 25 Multimedia Production Distro Brings Enlightenment to MX Linux 25 - 9to5Linux
    AV Linux 25 distribution designed for music and video production is now available for download based on MX Linux 25.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251127 #securityonline

    Meta ถูกกล่าวหาปกปิดข้อมูลภายในที่ชี้ว่า Facebook ทำให้เกิดภาวะซึมเศร้าและความวิตกกังวล
    เรื่องนี้เริ่มจากเอกสารในคดีฟ้องร้องแบบกลุ่มที่โรงเรียนหลายแห่งในสหรัฐฯ ยื่นต่อบริษัทโซเชียลมีเดีย โดยมีการเปิดเผยว่า Meta เคยทำการศึกษาในโครงการชื่อ Project Mercury ร่วมกับบริษัท Nielsen ตั้งแต่ปี 2020 ผลการวิจัยพบว่าการเลิกใช้ Facebook ช่วยลดความรู้สึกซึมเศร้า วิตกกังวล และความเหงา แต่ Meta กลับหยุดการศึกษาและไม่เผยแพร่ผลลัพธ์ โดยอ้างว่าเป็นข้อมูลที่มีอคติและถูกกระทบจากกระแสสื่อ ขณะเดียวกันมีเสียงจากนักวิจัยภายในที่เปรียบเทียบการกระทำนี้เหมือนกับอุตสาหกรรมบุหรี่ที่เคยปกปิดผลวิจัยเรื่องอันตรายของการสูบบุหรี่ ปัจจุบันคดีนี้กำลังเข้าสู่การพิจารณาในศาล และสะท้อนถึงความไม่ไว้วางใจที่รัฐบาลทั่วโลกมีต่อบริษัทยักษ์ใหญ่ด้านเทคโนโลยี
    https://securityonline.info/meta-accused-of-hiding-internal-data-showing-facebook-causes-depression-anxiety

    Tor Project พัฒนาอัลกอริทึมเข้ารหัสใหม่ CGO แทน Tor1 ที่มีช่องโหว่
    เครือข่าย Tor ที่ใช้เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้งานนั้น แม้จะมีชื่อเสียงด้านการรักษาความลับ แต่ก็ไม่ปลอดภัยเสมอไป โดยโปรโตคอลเก่า Tor1 มีช่องโหว่สำคัญ เช่น การโจมตีแบบ tagging attack ที่ทำให้ผู้ไม่หวังดีสามารถติดตามเส้นทางข้อมูลได้ อีกทั้งยังมีการใช้คีย์ AES ซ้ำและตัวตรวจสอบที่อ่อนแอ เพื่อแก้ปัญหาเหล่านี้ Tor Project จึงพัฒนาอัลกอริทึมใหม่ชื่อ Counter Galois Onion (CGO) ที่เมื่อมีการพยายามแก้ไขข้อมูล ข้อความทั้งหมดในเส้นทางนั้นจะเสียหายทันที ทำให้การโจมตีแทบเป็นไปไม่ได้ แม้จะยังไม่มีตารางเวลาชัดเจนในการนำมาใช้กับ Tor Browser แต่ทีมงานกำลังปรับปรุงให้เหมาะกับ CPU รุ่นใหม่
    https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol

    PoC Exploit สำหรับช่องโหว่ Windows NTLM Elevation of Privilege ถูกเผยแพร่แล้ว
    มีการเปิดเผยโค้ดตัวอย่างการโจมตี (PoC Exploit) ที่เจาะช่องโหว่ในระบบ NTLM ของ Windows ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์การเข้าถึงได้ ช่องโหว่นี้เกี่ยวข้องกับการตรวจสอบ Channel Binding และ LDAPS โดยเนื้อหาละเอียดถูกจำกัดให้เฉพาะผู้สนับสนุนที่ลงทะเบียนเท่านั้น แต่การที่ PoC ถูกเผยแพร่ต่อสาธารณะถือเป็นสัญญาณเตือนว่าผู้โจมตีอาจนำไปใช้จริงได้
    https://securityonline.info/poc-exploit-releases-for-windows-ntlm-elevation-of-privilege-vulnerability

    NVIDIA ออกแพตช์ด่วนแก้ช่องโหว่ร้ายแรงใน DGX Spark เสี่ยงถูกยึดระบบ
    AI NVIDIA ได้ปล่อยอัปเดตความปลอดภัยสำหรับแพลตฟอร์ม DGX Spark ซึ่งเป็นซูเปอร์คอมพิวเตอร์ AI ขนาดกะทัดรัดที่ใช้ในงานวิจัยและพัฒนา โดยมีช่องโหว่รวม 14 รายการ หนึ่งในนั้นคือ CVE-2025-33187 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ช่องโหว่นี้อยู่ในส่วน SROOT ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถเข้าถึงพื้นที่ที่ปกป้องโดยชิป SoC และควบคุมระบบได้อย่างสมบูรณ์ หากไม่อัปเดตทันที ข้อมูลวิจัยและโมเดล AI อาจถูกขโมยหรือแก้ไขโดยไม่รู้ตัว NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดต DGX Spark ไปยังเวอร์ชัน OTA0 โดยเร็วที่สุด
    https://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover

    WormGPT 4 และ KawaiiGPT: AI ที่ถูกใช้เป็นเครื่องมืออาชญากรรมไซเบอร์
    รายงานจาก Unit 42 เปิดเผยว่าโมเดล AI ที่ควรใช้เพื่อเพิ่มประสิทธิภาพ กลับถูกนำไปใช้สร้างภัยคุกคาม WormGPT 4 ถูกโฆษณาในฟอรั่มใต้ดินว่าเป็น “AI ที่ไร้ข้อจำกัด” สามารถสร้างมัลแวร์และสคริปต์เรียกค่าไถ่ได้อย่างรวดเร็ว พร้อมเขียนโน้ตข่มขู่ที่ทำให้เหยื่อหวาดกลัว ส่วน KawaiiGPT ถูกนำเสนอในรูปแบบ “Waifu pentesting” ที่ดูน่ารักแต่จริง ๆ แล้วสามารถสร้างอีเมลฟิชชิ่งและสคริปต์โจมตีได้ง่ายมาก ทั้งสองโมเดลนี้ทำให้การโจมตีไซเบอร์เข้าถึงได้แม้แต่ผู้ที่ไม่มีทักษะสูง สะท้อนถึงการ “ทำให้อาชญากรรมไซเบอร์เป็นประชาธิปไตย” ที่ใครก็สามารถโจมตีได้เพียงแค่พิมพ์คำสั่ง
    https://securityonline.info/silent-fast-brutal-how-wormgpt-4-and-kawaiigpt-democratize-cybercrime

    Anthropic เปิดตัว Opus 4.5: AI สำหรับองค์กรที่เชื่อม Excel และแชทได้ไม่สิ้นสุด
    Anthropic ได้เปิดตัวเวอร์ชันใหม่ของโมเดล AI ชื่อ Opus 4.5 ที่ออกแบบมาเพื่อการใช้งานในระดับองค์กร จุดเด่นคือสามารถเชื่อมต่อกับ Excel ได้โดยตรง ทำให้ผู้ใช้สามารถวิเคราะห์ข้อมูลและสร้างรายงานได้อย่างอัตโนมัติ อีกทั้งยังมีฟีเจอร์ “Infinite Chat” ที่ช่วยให้การสนทนากับ AI ต่อเนื่องได้ไม่จำกัด ไม่ต้องเริ่มใหม่ทุกครั้งที่หมด session ถือเป็นการยกระดับการใช้งาน AI ให้เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและการจัดการข้อมูลจำนวนมาก
    https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai

    Perplexity เปิดตัว AI Shopping พร้อม PayPal Instant Buy และค้นหาสินค้าแบบเฉพาะบุคคล
    Perplexity กำลังขยายขอบเขตการใช้งาน AI จากการค้นหาข้อมูลไปสู่การช้อปปิ้งออนไลน์ โดยเปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถซื้อสินค้าผ่าน PayPal ได้ทันที (Instant Buy) และยังมีระบบค้นหาสินค้าแบบ Personalized ที่ปรับตามความสนใจและพฤติกรรมของผู้ใช้ จุดนี้ทำให้การช้อปปิ้งออนไลน์สะดวกขึ้นและตรงใจมากขึ้น ถือเป็นการผสมผสานระหว่าง AI และอีคอมเมิร์ซที่น่าจับตามอง
    https://securityonline.info/perplexity-launches-ai-shopping-with-paypal-instant-buy-personalized-product-search

    Qualcomm เปิดตัว Snapdragon 8 Gen 5: CPU เร็วขึ้น 36% และพลัง AI เพิ่มขึ้น 46%
    Qualcomm ได้เปิดตัวชิปประมวลผลรุ่นใหม่ Snapdragon 8 Gen 5 ที่มาพร้อมกับการพัฒนาอย่างก้าวกระโดด ทั้งด้านความเร็วของ CPU ที่เพิ่มขึ้น 36% และพลังการประมวลผล AI ที่มากขึ้นถึง 46% เมื่อเทียบกับรุ่นก่อนหน้า จุดเด่นอีกอย่างคือการจัดการพลังงานที่มีประสิทธิภาพมากขึ้น ทำให้เหมาะกับสมาร์ทโฟนระดับเรือธงที่จะออกในปีหน้า ซึ่งจะรองรับการใช้งานที่หนักหน่วงทั้งเกมและงานด้าน AI ได้อย่างลื่นไหล
    https://securityonline.info/qualcomm-unveils-snapdragon-8-gen-5-36-faster-cpu-46-more-ai-power

    INE ขยายการเรียนรู้แบบ Cross-Skilling เพื่อเพิ่มทักษะหลากหลายให้ผู้เรียน
    INE ซึ่งเป็นแพลตฟอร์มการเรียนออนไลน์ ได้เปิดตัวนวัตกรรมใหม่ที่เน้นการ Cross-Skilling หรือการเรียนรู้ทักษะข้ามสาขา เพื่อช่วยให้ผู้เรียนสามารถพัฒนาทักษะที่หลากหลายและนำไปใช้ในงานจริงได้มากขึ้น แนวทางนี้ตอบโจทย์ตลาดแรงงานที่ต้องการคนที่มีความสามารถหลายด้าน ไม่จำกัดอยู่แค่สายงานเดียว ถือเป็นการปรับตัวของแพลตฟอร์มการศึกษาให้เข้ากับโลกการทำงานยุคใหม่
    https://securityonline.info/ine-expands-cross-skilling-innovations

    GitLab ออกแพตช์แก้ช่องโหว่ร้ายแรง ทั้ง DoS และการขโมย Credential ใน CI/CD
    GitLab ได้ปล่อยอัปเดตความปลอดภัยล่าสุดที่แก้ไขช่องโหว่หลายรายการ ทั้งการโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอินก็ทำได้ และช่องโหว่ที่ทำให้ผู้ใช้ระดับต่ำสามารถขโมย Credential ของผู้ใช้ระดับสูงในระบบ CI/CD ได้ นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านการ bypass authentication และการเปิดเผยข้อมูลที่ไม่ควรเข้าถึง GitLab แนะนำให้ผู้ดูแลระบบรีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น
    https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks

    Hidden Theft: ส่วนขยาย Chrome “Crypto Copilot” ดูดเงินจากกระเป๋า Solana
    เรื่องนี้เริ่มจากนักเทรดคริปโตที่อยากได้ความสะดวกในการซื้อขายผ่านแพลตฟอร์ม X จึงติดตั้งส่วนขยาย Chrome ที่ชื่อว่า Crypto Copilot ซึ่งโฆษณาว่าสามารถทำให้การเทรดรวดเร็วขึ้น แต่เบื้องหลังกลับเป็นกับดักที่ซ่อนการโอนเงินไปยังกระเป๋าของแฮกเกอร์โดยอัตโนมัติ ทุกครั้งที่ผู้ใช้ทำการ swap เหรียญ ระบบจะเพิ่มคำสั่งลับที่โอนเงินส่วนหนึ่งไปยังที่อยู่กระเป๋าที่ถูกควบคุมโดยผู้โจมตี โดยที่หน้าจอผู้ใช้ไม่แสดงให้เห็นเลย ทำให้หลายคนสูญเสียเงินไปโดยไม่รู้ตัว ปัจจุบันส่วนขยายนี้ยังคงอยู่บน Chrome Web Store และนักวิจัยได้ส่งคำร้องให้ Google ลบออกแล้ว
    https://securityonline.info/hidden-theft-crypto-copilot-chrome-extension-drains-solana-wallets-on-x

    Critical Ray AI Flaw: ช่องโหว่ร้ายแรงใน Ray Framework ผ่าน Safari และ Firefox
    Ray เป็นเฟรมเวิร์กโอเพ่นซอร์สที่นักพัฒนาใช้ในการทำงานด้าน Machine Learning แต่ล่าสุดพบช่องโหว่ร้ายแรงที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องของนักพัฒนาได้ ช่องโหว่นี้เกิดจากการตรวจสอบ User-Agent ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถใช้เทคนิค DNS Rebinding หลอกเบราว์เซอร์ Safari และ Firefox ให้ส่งคำสั่งไปยัง Ray Dashboard ที่รันอยู่ในเครื่องของเหยื่อ ผลลัพธ์คือโค้ดอันตรายสามารถถูกประมวลผลได้ทันที ทีมงาน Ray ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.52.0 และแนะนำให้อัปเดตโดยด่วนเพื่อป้องกันความเสี่ยง
    https://securityonline.info/critical-ray-ai-flaw-exposes-devs-via-safari-firefox-cve-2025-62593

    Water Gamayun Weaponizes “MSC EvilTwin”: กลุ่ม APT รัสเซียใช้ช่องโหว่ Windows เจาะระบบ
    กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซียชื่อ Water Gamayun ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ใหม่ใน Microsoft Management Console (MMC) ที่เรียกว่า “MSC EvilTwin” เพื่อเจาะระบบองค์กรที่มีมูลค่าสูง วิธีการคือหลอกให้เหยื่อดาวน์โหลดไฟล์ที่ดูเหมือนเอกสารทั่วไป แต่จริง ๆ แล้วเป็น payload ที่ฝังโค้ดอันตราย เมื่อเปิดไฟล์ก็จะถูกใช้ช่องโหว่เพื่อรัน PowerShell ลับและติดตั้งมัลแวร์ต่อเนื่อง เป้าหมายของกลุ่มนี้คือการขโมยข้อมูลเชิงกลยุทธ์และสร้างช่องทางเข้าถึงระบบอย่างยาวนาน
    https://securityonline.info/water-gamayun-weaponizes-msc-eviltwin-zero-day-for-stealthy-backdoor-attacks

    Fragging Your Data: มัลแวร์ปลอมตัวเป็น Crack และ Trainer ของ Battlefield 6
    การเปิดตัวเกม Battlefield 6 กลายเป็นโอกาสทองของอาชญากรไซเบอร์ พวกเขาปล่อยไฟล์ “Crack” และ “Trainer” ปลอมบนเว็บแชร์ไฟล์และฟอรั่มใต้ดิน โดยอ้างว่าเป็นผลงานของกลุ่มแคร็กชื่อดัง แต่แท้จริงแล้วเป็นมัลแวร์ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้ เช่น กระเป๋าเงินคริปโต คุกกี้เบราว์เซอร์ และโทเคน Discord บางเวอร์ชันยังซ่อนตัวเก่ง ตรวจสอบสภาพแวดล้อมก่อนทำงาน และบางตัวทำหน้าที่เป็น backdoor ที่เปิดทางให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ นักวิจัยเตือนว่าผู้เล่นที่ดาวน์โหลดไฟล์เหล่านี้ควรรีบสแกนเครื่องและเปลี่ยนรหัสผ่านทันที
    https://securityonline.info/fragging-your-data-fake-battlefield-6-cracks-trainers-spread-infostealers

    Hidden Danger in 3D: ไฟล์ Blender ปลอมแพร่กระจาย StealC V2 Infostealer
    วงการนักออกแบบ 3D และเกมถูกโจมตีด้วยวิธีใหม่ แฮกเกอร์ปล่อยไฟล์โมเดล 3D ที่ดูเหมือนงานจริง เช่น โมเดลชุดอวกาศ Apollo 11 แต่ภายในฝังสคริปต์ Python อันตราย เมื่อผู้ใช้เปิดไฟล์ใน Blender และเปิดใช้งาน Auto Run Python Scripts มัลแวร์จะทำงานทันทีโดยไม่รู้ตัว จากนั้นจะดาวน์โหลด payload ต่อเนื่องและติดตั้ง StealC V2 ซึ่งเป็น infostealer ที่สามารถดูดข้อมูลจากเบราว์เซอร์ กระเป๋าเงินคริปโต และแอปต่าง ๆ เช่น Discord หรือ Telegram จุดอันตรายคือไฟล์เหล่านี้ตรวจจับได้ยากมากในระบบป้องกันทั่วไป ทำให้ผู้ใช้ต้องระวังเป็นพิเศษ
    https://securityonline.info/hidden-danger-in-3d-malicious-blender-files-unleash-stealc-v2-infostealer

    Zero-Day Warning: ช่องโหว่ Twonky Server เปิดทางยึดระบบสื่อ
    มีการค้นพบช่องโหว่ใหม่ใน Twonky Server ซึ่งเป็นซอฟต์แวร์ที่ใช้สำหรับสตรีมสื่อในบ้านและองค์กร ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมระบบได้ทั้งหมดโดยไม่ต้องมีสิทธิ์พิเศษ เมื่อผู้ใช้เปิดใช้งานเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลเพื่อเข้าถึงไฟล์สื่อและแม้กระทั่งติดตั้งมัลแวร์เพิ่มเติม ทำให้ผู้ใช้เสี่ยงต่อการสูญเสียข้อมูลและความเป็นส่วนตัวอย่างมาก
    https://securityonline.info/zero-day-warning-unpatched-twonky-server-flaws-expose-media-to-total-takeover

    UNMASKED: การรั่วไหลครั้งใหญ่เปิดโปงหน่วยไซเบอร์ “Department 40” ของอิหร่าน
    มีการเปิดเผยข้อมูลครั้งใหญ่ที่แสดงให้เห็นการทำงานของหน่วยไซเบอร์ลับในอิหร่านที่ชื่อว่า Department 40 ซึ่งถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ระดับโลก เอกสารที่รั่วไหลออกมาเผยให้เห็นโครงสร้างการทำงาน วิธีการโจมตี และเป้าหมายที่พวกเขาใช้ รวมถึงการพัฒนาเครื่องมือที่ซับซ้อนเพื่อเจาะระบบขององค์กรและรัฐบาลต่างประเทศ การเปิดโปงครั้งนี้ทำให้หลายประเทศเริ่มตรวจสอบและเพิ่มมาตรการป้องกันอย่างเข้มงวด
    https://securityonline.info/unmasked-massive-leak-exposes-irans-department-40-cyber-terror-unit

    Angular Alert: ช่องโหว่ Protocol-Relative URLs ทำให้ XSRF Tokens รั่วไหล
    นักวิจัยพบว่าการใช้ URL แบบ protocol-relative ใน Angular สามารถทำให้โทเคน XSRF รั่วไหลไปยังโดเมนที่ไม่ปลอดภัยได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมย session และเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ปัญหานี้เกิดจากการที่เฟรมเวิร์กไม่ได้ตรวจสอบเส้นทาง URL อย่างเข้มงวดพอ ทำให้ผู้โจมตีสามารถสร้างลิงก์ที่ดูเหมือนปลอดภัยแต่จริง ๆ แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์
    https://securityonline.info/angular-alert-protocol-relative-urls-leak-xsrf-tokens-cve-2025-66035

    Holiday Heist: ร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งโจมตี Black Friday
    ในช่วง Black Friday มีการตรวจพบร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งที่เลียนแบบ Amazon และแพลตฟอร์มช้อปปิ้งชื่อดังอื่น ๆ เว็บไซต์เหล่านี้ถูกสร้างขึ้นเพื่อหลอกให้ผู้ซื้อกรอกข้อมูลบัตรเครดิตและข้อมูลส่วนตัว โดยใช้ดีไซน์และโลโก้ที่เหมือนจริงมาก ผู้ใช้ที่ไม่ทันระวังอาจสูญเสียเงินและข้อมูลไปโดยไม่รู้ตัว นักวิจัยเตือนว่าควรตรวจสอบ URL และรีวิวร้านค้าให้ละเอียดก่อนทำการซื้อสินค้าในช่วงเทศกาลลดราคา
    https://securityonline.info/holiday-heist-200000-fake-shops-amazon-clones-target-black-friday

    Security Alert: ช่องโหว่ Stored XSS ใน Apache SkyWalking
    Apache SkyWalking ซึ่งเป็นระบบ APM ที่ใช้กันอย่างแพร่หลายสำหรับการตรวจสอบและติดตามระบบแบบ distributed พบช่องโหว่ Stored XSS ที่อันตรายมาก เพราะโค้ดอันตรายจะถูกบันทึกถาวรในเซิร์ฟเวอร์และทำงานทุกครั้งที่ผู้ดูแลเปิดหน้า dashboard ช่องโหว่นี้สามารถถูกใช้เพื่อขโมย session cookies, redirect ผู้ใช้ไปยังเว็บไซต์อันตราย หรือแม้กระทั่งแก้ไขข้อมูลการแสดงผลเพื่อปกปิดกิจกรรมที่ผิดปกติ ทีมงาน Apache ได้ออกแพตช์แก้ไขในเวอร์ชัน 10.3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันที
    https://securityonline.info/security-alert-apache-skywalking-stored-xss-vulnerability-cve-2025-54057

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251127 #securityonline 📰 Meta ถูกกล่าวหาปกปิดข้อมูลภายในที่ชี้ว่า Facebook ทำให้เกิดภาวะซึมเศร้าและความวิตกกังวล เรื่องนี้เริ่มจากเอกสารในคดีฟ้องร้องแบบกลุ่มที่โรงเรียนหลายแห่งในสหรัฐฯ ยื่นต่อบริษัทโซเชียลมีเดีย โดยมีการเปิดเผยว่า Meta เคยทำการศึกษาในโครงการชื่อ Project Mercury ร่วมกับบริษัท Nielsen ตั้งแต่ปี 2020 ผลการวิจัยพบว่าการเลิกใช้ Facebook ช่วยลดความรู้สึกซึมเศร้า วิตกกังวล และความเหงา แต่ Meta กลับหยุดการศึกษาและไม่เผยแพร่ผลลัพธ์ โดยอ้างว่าเป็นข้อมูลที่มีอคติและถูกกระทบจากกระแสสื่อ ขณะเดียวกันมีเสียงจากนักวิจัยภายในที่เปรียบเทียบการกระทำนี้เหมือนกับอุตสาหกรรมบุหรี่ที่เคยปกปิดผลวิจัยเรื่องอันตรายของการสูบบุหรี่ ปัจจุบันคดีนี้กำลังเข้าสู่การพิจารณาในศาล และสะท้อนถึงความไม่ไว้วางใจที่รัฐบาลทั่วโลกมีต่อบริษัทยักษ์ใหญ่ด้านเทคโนโลยี 🔗 https://securityonline.info/meta-accused-of-hiding-internal-data-showing-facebook-causes-depression-anxiety 🔐 Tor Project พัฒนาอัลกอริทึมเข้ารหัสใหม่ CGO แทน Tor1 ที่มีช่องโหว่ เครือข่าย Tor ที่ใช้เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้งานนั้น แม้จะมีชื่อเสียงด้านการรักษาความลับ แต่ก็ไม่ปลอดภัยเสมอไป โดยโปรโตคอลเก่า Tor1 มีช่องโหว่สำคัญ เช่น การโจมตีแบบ tagging attack ที่ทำให้ผู้ไม่หวังดีสามารถติดตามเส้นทางข้อมูลได้ อีกทั้งยังมีการใช้คีย์ AES ซ้ำและตัวตรวจสอบที่อ่อนแอ เพื่อแก้ปัญหาเหล่านี้ Tor Project จึงพัฒนาอัลกอริทึมใหม่ชื่อ Counter Galois Onion (CGO) ที่เมื่อมีการพยายามแก้ไขข้อมูล ข้อความทั้งหมดในเส้นทางนั้นจะเสียหายทันที ทำให้การโจมตีแทบเป็นไปไม่ได้ แม้จะยังไม่มีตารางเวลาชัดเจนในการนำมาใช้กับ Tor Browser แต่ทีมงานกำลังปรับปรุงให้เหมาะกับ CPU รุ่นใหม่ 🔗 https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol ⚠️ PoC Exploit สำหรับช่องโหว่ Windows NTLM Elevation of Privilege ถูกเผยแพร่แล้ว มีการเปิดเผยโค้ดตัวอย่างการโจมตี (PoC Exploit) ที่เจาะช่องโหว่ในระบบ NTLM ของ Windows ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์การเข้าถึงได้ ช่องโหว่นี้เกี่ยวข้องกับการตรวจสอบ Channel Binding และ LDAPS โดยเนื้อหาละเอียดถูกจำกัดให้เฉพาะผู้สนับสนุนที่ลงทะเบียนเท่านั้น แต่การที่ PoC ถูกเผยแพร่ต่อสาธารณะถือเป็นสัญญาณเตือนว่าผู้โจมตีอาจนำไปใช้จริงได้ 🔗 https://securityonline.info/poc-exploit-releases-for-windows-ntlm-elevation-of-privilege-vulnerability 💻 NVIDIA ออกแพตช์ด่วนแก้ช่องโหว่ร้ายแรงใน DGX Spark เสี่ยงถูกยึดระบบ AI NVIDIA ได้ปล่อยอัปเดตความปลอดภัยสำหรับแพลตฟอร์ม DGX Spark ซึ่งเป็นซูเปอร์คอมพิวเตอร์ AI ขนาดกะทัดรัดที่ใช้ในงานวิจัยและพัฒนา โดยมีช่องโหว่รวม 14 รายการ หนึ่งในนั้นคือ CVE-2025-33187 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ช่องโหว่นี้อยู่ในส่วน SROOT ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถเข้าถึงพื้นที่ที่ปกป้องโดยชิป SoC และควบคุมระบบได้อย่างสมบูรณ์ หากไม่อัปเดตทันที ข้อมูลวิจัยและโมเดล AI อาจถูกขโมยหรือแก้ไขโดยไม่รู้ตัว NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดต DGX Spark ไปยังเวอร์ชัน OTA0 โดยเร็วที่สุด 🔗 https://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover 🕵️‍♂️ WormGPT 4 และ KawaiiGPT: AI ที่ถูกใช้เป็นเครื่องมืออาชญากรรมไซเบอร์ รายงานจาก Unit 42 เปิดเผยว่าโมเดล AI ที่ควรใช้เพื่อเพิ่มประสิทธิภาพ กลับถูกนำไปใช้สร้างภัยคุกคาม WormGPT 4 ถูกโฆษณาในฟอรั่มใต้ดินว่าเป็น “AI ที่ไร้ข้อจำกัด” สามารถสร้างมัลแวร์และสคริปต์เรียกค่าไถ่ได้อย่างรวดเร็ว พร้อมเขียนโน้ตข่มขู่ที่ทำให้เหยื่อหวาดกลัว ส่วน KawaiiGPT ถูกนำเสนอในรูปแบบ “Waifu pentesting” ที่ดูน่ารักแต่จริง ๆ แล้วสามารถสร้างอีเมลฟิชชิ่งและสคริปต์โจมตีได้ง่ายมาก ทั้งสองโมเดลนี้ทำให้การโจมตีไซเบอร์เข้าถึงได้แม้แต่ผู้ที่ไม่มีทักษะสูง สะท้อนถึงการ “ทำให้อาชญากรรมไซเบอร์เป็นประชาธิปไตย” ที่ใครก็สามารถโจมตีได้เพียงแค่พิมพ์คำสั่ง 🔗 https://securityonline.info/silent-fast-brutal-how-wormgpt-4-and-kawaiigpt-democratize-cybercrime 📊 Anthropic เปิดตัว Opus 4.5: AI สำหรับองค์กรที่เชื่อม Excel และแชทได้ไม่สิ้นสุด Anthropic ได้เปิดตัวเวอร์ชันใหม่ของโมเดล AI ชื่อ Opus 4.5 ที่ออกแบบมาเพื่อการใช้งานในระดับองค์กร จุดเด่นคือสามารถเชื่อมต่อกับ Excel ได้โดยตรง ทำให้ผู้ใช้สามารถวิเคราะห์ข้อมูลและสร้างรายงานได้อย่างอัตโนมัติ อีกทั้งยังมีฟีเจอร์ “Infinite Chat” ที่ช่วยให้การสนทนากับ AI ต่อเนื่องได้ไม่จำกัด ไม่ต้องเริ่มใหม่ทุกครั้งที่หมด session ถือเป็นการยกระดับการใช้งาน AI ให้เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและการจัดการข้อมูลจำนวนมาก 🔗 https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai 🛒 Perplexity เปิดตัว AI Shopping พร้อม PayPal Instant Buy และค้นหาสินค้าแบบเฉพาะบุคคล Perplexity กำลังขยายขอบเขตการใช้งาน AI จากการค้นหาข้อมูลไปสู่การช้อปปิ้งออนไลน์ โดยเปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถซื้อสินค้าผ่าน PayPal ได้ทันที (Instant Buy) และยังมีระบบค้นหาสินค้าแบบ Personalized ที่ปรับตามความสนใจและพฤติกรรมของผู้ใช้ จุดนี้ทำให้การช้อปปิ้งออนไลน์สะดวกขึ้นและตรงใจมากขึ้น ถือเป็นการผสมผสานระหว่าง AI และอีคอมเมิร์ซที่น่าจับตามอง 🔗 https://securityonline.info/perplexity-launches-ai-shopping-with-paypal-instant-buy-personalized-product-search ⚡ Qualcomm เปิดตัว Snapdragon 8 Gen 5: CPU เร็วขึ้น 36% และพลัง AI เพิ่มขึ้น 46% Qualcomm ได้เปิดตัวชิปประมวลผลรุ่นใหม่ Snapdragon 8 Gen 5 ที่มาพร้อมกับการพัฒนาอย่างก้าวกระโดด ทั้งด้านความเร็วของ CPU ที่เพิ่มขึ้น 36% และพลังการประมวลผล AI ที่มากขึ้นถึง 46% เมื่อเทียบกับรุ่นก่อนหน้า จุดเด่นอีกอย่างคือการจัดการพลังงานที่มีประสิทธิภาพมากขึ้น ทำให้เหมาะกับสมาร์ทโฟนระดับเรือธงที่จะออกในปีหน้า ซึ่งจะรองรับการใช้งานที่หนักหน่วงทั้งเกมและงานด้าน AI ได้อย่างลื่นไหล 🔗 https://securityonline.info/qualcomm-unveils-snapdragon-8-gen-5-36-faster-cpu-46-more-ai-power 🎓 INE ขยายการเรียนรู้แบบ Cross-Skilling เพื่อเพิ่มทักษะหลากหลายให้ผู้เรียน INE ซึ่งเป็นแพลตฟอร์มการเรียนออนไลน์ ได้เปิดตัวนวัตกรรมใหม่ที่เน้นการ Cross-Skilling หรือการเรียนรู้ทักษะข้ามสาขา เพื่อช่วยให้ผู้เรียนสามารถพัฒนาทักษะที่หลากหลายและนำไปใช้ในงานจริงได้มากขึ้น แนวทางนี้ตอบโจทย์ตลาดแรงงานที่ต้องการคนที่มีความสามารถหลายด้าน ไม่จำกัดอยู่แค่สายงานเดียว ถือเป็นการปรับตัวของแพลตฟอร์มการศึกษาให้เข้ากับโลกการทำงานยุคใหม่ 🔗 https://securityonline.info/ine-expands-cross-skilling-innovations 🛡️ GitLab ออกแพตช์แก้ช่องโหว่ร้ายแรง ทั้ง DoS และการขโมย Credential ใน CI/CD GitLab ได้ปล่อยอัปเดตความปลอดภัยล่าสุดที่แก้ไขช่องโหว่หลายรายการ ทั้งการโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอินก็ทำได้ และช่องโหว่ที่ทำให้ผู้ใช้ระดับต่ำสามารถขโมย Credential ของผู้ใช้ระดับสูงในระบบ CI/CD ได้ นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านการ bypass authentication และการเปิดเผยข้อมูลที่ไม่ควรเข้าถึง GitLab แนะนำให้ผู้ดูแลระบบรีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น 🔗 https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks 🕵️‍♂️ Hidden Theft: ส่วนขยาย Chrome “Crypto Copilot” ดูดเงินจากกระเป๋า Solana เรื่องนี้เริ่มจากนักเทรดคริปโตที่อยากได้ความสะดวกในการซื้อขายผ่านแพลตฟอร์ม X จึงติดตั้งส่วนขยาย Chrome ที่ชื่อว่า Crypto Copilot ซึ่งโฆษณาว่าสามารถทำให้การเทรดรวดเร็วขึ้น แต่เบื้องหลังกลับเป็นกับดักที่ซ่อนการโอนเงินไปยังกระเป๋าของแฮกเกอร์โดยอัตโนมัติ ทุกครั้งที่ผู้ใช้ทำการ swap เหรียญ ระบบจะเพิ่มคำสั่งลับที่โอนเงินส่วนหนึ่งไปยังที่อยู่กระเป๋าที่ถูกควบคุมโดยผู้โจมตี โดยที่หน้าจอผู้ใช้ไม่แสดงให้เห็นเลย ทำให้หลายคนสูญเสียเงินไปโดยไม่รู้ตัว ปัจจุบันส่วนขยายนี้ยังคงอยู่บน Chrome Web Store และนักวิจัยได้ส่งคำร้องให้ Google ลบออกแล้ว 🔗 https://securityonline.info/hidden-theft-crypto-copilot-chrome-extension-drains-solana-wallets-on-x 💻 Critical Ray AI Flaw: ช่องโหว่ร้ายแรงใน Ray Framework ผ่าน Safari และ Firefox Ray เป็นเฟรมเวิร์กโอเพ่นซอร์สที่นักพัฒนาใช้ในการทำงานด้าน Machine Learning แต่ล่าสุดพบช่องโหว่ร้ายแรงที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องของนักพัฒนาได้ ช่องโหว่นี้เกิดจากการตรวจสอบ User-Agent ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถใช้เทคนิค DNS Rebinding หลอกเบราว์เซอร์ Safari และ Firefox ให้ส่งคำสั่งไปยัง Ray Dashboard ที่รันอยู่ในเครื่องของเหยื่อ ผลลัพธ์คือโค้ดอันตรายสามารถถูกประมวลผลได้ทันที ทีมงาน Ray ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.52.0 และแนะนำให้อัปเดตโดยด่วนเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/critical-ray-ai-flaw-exposes-devs-via-safari-firefox-cve-2025-62593 🎯 Water Gamayun Weaponizes “MSC EvilTwin”: กลุ่ม APT รัสเซียใช้ช่องโหว่ Windows เจาะระบบ กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซียชื่อ Water Gamayun ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ใหม่ใน Microsoft Management Console (MMC) ที่เรียกว่า “MSC EvilTwin” เพื่อเจาะระบบองค์กรที่มีมูลค่าสูง วิธีการคือหลอกให้เหยื่อดาวน์โหลดไฟล์ที่ดูเหมือนเอกสารทั่วไป แต่จริง ๆ แล้วเป็น payload ที่ฝังโค้ดอันตราย เมื่อเปิดไฟล์ก็จะถูกใช้ช่องโหว่เพื่อรัน PowerShell ลับและติดตั้งมัลแวร์ต่อเนื่อง เป้าหมายของกลุ่มนี้คือการขโมยข้อมูลเชิงกลยุทธ์และสร้างช่องทางเข้าถึงระบบอย่างยาวนาน 🔗 https://securityonline.info/water-gamayun-weaponizes-msc-eviltwin-zero-day-for-stealthy-backdoor-attacks 🎮 Fragging Your Data: มัลแวร์ปลอมตัวเป็น Crack และ Trainer ของ Battlefield 6 การเปิดตัวเกม Battlefield 6 กลายเป็นโอกาสทองของอาชญากรไซเบอร์ พวกเขาปล่อยไฟล์ “Crack” และ “Trainer” ปลอมบนเว็บแชร์ไฟล์และฟอรั่มใต้ดิน โดยอ้างว่าเป็นผลงานของกลุ่มแคร็กชื่อดัง แต่แท้จริงแล้วเป็นมัลแวร์ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้ เช่น กระเป๋าเงินคริปโต คุกกี้เบราว์เซอร์ และโทเคน Discord บางเวอร์ชันยังซ่อนตัวเก่ง ตรวจสอบสภาพแวดล้อมก่อนทำงาน และบางตัวทำหน้าที่เป็น backdoor ที่เปิดทางให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ นักวิจัยเตือนว่าผู้เล่นที่ดาวน์โหลดไฟล์เหล่านี้ควรรีบสแกนเครื่องและเปลี่ยนรหัสผ่านทันที 🔗 https://securityonline.info/fragging-your-data-fake-battlefield-6-cracks-trainers-spread-infostealers 🎨 Hidden Danger in 3D: ไฟล์ Blender ปลอมแพร่กระจาย StealC V2 Infostealer วงการนักออกแบบ 3D และเกมถูกโจมตีด้วยวิธีใหม่ แฮกเกอร์ปล่อยไฟล์โมเดล 3D ที่ดูเหมือนงานจริง เช่น โมเดลชุดอวกาศ Apollo 11 แต่ภายในฝังสคริปต์ Python อันตราย เมื่อผู้ใช้เปิดไฟล์ใน Blender และเปิดใช้งาน Auto Run Python Scripts มัลแวร์จะทำงานทันทีโดยไม่รู้ตัว จากนั้นจะดาวน์โหลด payload ต่อเนื่องและติดตั้ง StealC V2 ซึ่งเป็น infostealer ที่สามารถดูดข้อมูลจากเบราว์เซอร์ กระเป๋าเงินคริปโต และแอปต่าง ๆ เช่น Discord หรือ Telegram จุดอันตรายคือไฟล์เหล่านี้ตรวจจับได้ยากมากในระบบป้องกันทั่วไป ทำให้ผู้ใช้ต้องระวังเป็นพิเศษ 🔗 https://securityonline.info/hidden-danger-in-3d-malicious-blender-files-unleash-stealc-v2-infostealer 📺 Zero-Day Warning: ช่องโหว่ Twonky Server เปิดทางยึดระบบสื่อ มีการค้นพบช่องโหว่ใหม่ใน Twonky Server ซึ่งเป็นซอฟต์แวร์ที่ใช้สำหรับสตรีมสื่อในบ้านและองค์กร ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมระบบได้ทั้งหมดโดยไม่ต้องมีสิทธิ์พิเศษ เมื่อผู้ใช้เปิดใช้งานเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลเพื่อเข้าถึงไฟล์สื่อและแม้กระทั่งติดตั้งมัลแวร์เพิ่มเติม ทำให้ผู้ใช้เสี่ยงต่อการสูญเสียข้อมูลและความเป็นส่วนตัวอย่างมาก 🔗 https://securityonline.info/zero-day-warning-unpatched-twonky-server-flaws-expose-media-to-total-takeover 🕶️ UNMASKED: การรั่วไหลครั้งใหญ่เปิดโปงหน่วยไซเบอร์ “Department 40” ของอิหร่าน มีการเปิดเผยข้อมูลครั้งใหญ่ที่แสดงให้เห็นการทำงานของหน่วยไซเบอร์ลับในอิหร่านที่ชื่อว่า Department 40 ซึ่งถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ระดับโลก เอกสารที่รั่วไหลออกมาเผยให้เห็นโครงสร้างการทำงาน วิธีการโจมตี และเป้าหมายที่พวกเขาใช้ รวมถึงการพัฒนาเครื่องมือที่ซับซ้อนเพื่อเจาะระบบขององค์กรและรัฐบาลต่างประเทศ การเปิดโปงครั้งนี้ทำให้หลายประเทศเริ่มตรวจสอบและเพิ่มมาตรการป้องกันอย่างเข้มงวด 🔗 https://securityonline.info/unmasked-massive-leak-exposes-irans-department-40-cyber-terror-unit ⚠️ Angular Alert: ช่องโหว่ Protocol-Relative URLs ทำให้ XSRF Tokens รั่วไหล นักวิจัยพบว่าการใช้ URL แบบ protocol-relative ใน Angular สามารถทำให้โทเคน XSRF รั่วไหลไปยังโดเมนที่ไม่ปลอดภัยได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมย session และเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ปัญหานี้เกิดจากการที่เฟรมเวิร์กไม่ได้ตรวจสอบเส้นทาง URL อย่างเข้มงวดพอ ทำให้ผู้โจมตีสามารถสร้างลิงก์ที่ดูเหมือนปลอดภัยแต่จริง ๆ แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์ 🔗 https://securityonline.info/angular-alert-protocol-relative-urls-leak-xsrf-tokens-cve-2025-66035 🛍️ Holiday Heist: ร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งโจมตี Black Friday ในช่วง Black Friday มีการตรวจพบร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งที่เลียนแบบ Amazon และแพลตฟอร์มช้อปปิ้งชื่อดังอื่น ๆ เว็บไซต์เหล่านี้ถูกสร้างขึ้นเพื่อหลอกให้ผู้ซื้อกรอกข้อมูลบัตรเครดิตและข้อมูลส่วนตัว โดยใช้ดีไซน์และโลโก้ที่เหมือนจริงมาก ผู้ใช้ที่ไม่ทันระวังอาจสูญเสียเงินและข้อมูลไปโดยไม่รู้ตัว นักวิจัยเตือนว่าควรตรวจสอบ URL และรีวิวร้านค้าให้ละเอียดก่อนทำการซื้อสินค้าในช่วงเทศกาลลดราคา 🔗 https://securityonline.info/holiday-heist-200000-fake-shops-amazon-clones-target-black-friday 🛡️ Security Alert: ช่องโหว่ Stored XSS ใน Apache SkyWalking Apache SkyWalking ซึ่งเป็นระบบ APM ที่ใช้กันอย่างแพร่หลายสำหรับการตรวจสอบและติดตามระบบแบบ distributed พบช่องโหว่ Stored XSS ที่อันตรายมาก เพราะโค้ดอันตรายจะถูกบันทึกถาวรในเซิร์ฟเวอร์และทำงานทุกครั้งที่ผู้ดูแลเปิดหน้า dashboard ช่องโหว่นี้สามารถถูกใช้เพื่อขโมย session cookies, redirect ผู้ใช้ไปยังเว็บไซต์อันตราย หรือแม้กระทั่งแก้ไขข้อมูลการแสดงผลเพื่อปกปิดกิจกรรมที่ผิดปกติ ทีมงาน Apache ได้ออกแพตช์แก้ไขในเวอร์ชัน 10.3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันที 🔗 https://securityonline.info/security-alert-apache-skywalking-stored-xss-vulnerability-cve-2025-54057
    0 ความคิดเห็น 0 การแบ่งปัน 1030 มุมมอง 0 รีวิว
  • Anthropic เปิดตัว Opus 4.5: AI สำหรับงานองค์กร

    หลังจาก Google เปิดตัว Gemini 3 Pro ไปไม่นาน Anthropic ก็ได้เปิดตัว Opus 4.5 ซึ่งเป็นการอัปเดตครั้งใหญ่ของโมเดล Claude โดยมุ่งเน้นไปที่การใช้งานในองค์กรและการทำงานร่วมกับเครื่องมือสำนักงาน โดยเฉพาะ Microsoft Excel ที่ได้รับการผสานรวมอย่างเต็มรูปแบบ ผู้ใช้สามารถเรียกใช้ Claude ได้จาก Sidebar ของ Excel เพื่อช่วยสร้าง Pivot Table, กราฟ และอัปโหลดไฟล์ได้โดยตรง

    การทดสอบภายในของ Anthropic พบว่า Claude for Excel ช่วยเพิ่ม ความแม่นยำขึ้น 20% และ ประสิทธิภาพขึ้น 15% เมื่อเทียบกับการทำงานแบบเดิม ถือเป็นการยกระดับการใช้ AI ในงานเอกสารและการวิเคราะห์ข้อมูล

    Infinite Chat: แก้ปัญหา “ความจำสั้น” ของ AI
    หนึ่งในฟีเจอร์ที่โดดเด่นคือ Infinite Chat ซึ่งออกแบบมาเพื่อแก้ปัญหาที่ AI มักจะลืมบริบทเมื่อสนทนายาว ๆ หรือเมื่อมีหลายเอกสารเข้ามาเกี่ยวข้อง ฟีเจอร์นี้ช่วยให้ Claude สามารถรักษาความต่อเนื่องของการสนทนาได้โดยไม่ถูกจำกัดด้วยขนาด context window แบบเดิม ทำให้ผู้ใช้สามารถทำงานกับข้อมูลจำนวนมากได้อย่างราบรื่น

    นอกจากนี้ Anthropic ยังเปิดตัว Claude for Chrome Extension สำหรับผู้ใช้ระดับ Max เพื่อให้การใช้งาน AI ครอบคลุมทั้งใน Excel และบนเว็บเบราว์เซอร์

    ความปลอดภัยและประสิทธิภาพที่เหนือกว่า
    Anthropic ยืนยันว่า Opus 4.5 เป็นโมเดลที่ปลอดภัยที่สุดของบริษัทจนถึงตอนนี้ โดยสามารถต้านทานการโจมตีแบบ prompt injection ได้ดีกว่าแม้แต่ Gemini 3 Pro ของ Google อีกทั้งยังมีการปรับปรุงด้าน agentic workflows ทำให้ Claude สามารถแก้ไขตัวเองได้เมื่อทำงานในขั้นตอนที่ซับซ้อน

    สำหรับนักพัฒนา Opus 4.5 พร้อมใช้งานผ่าน API โดยมีราคาเริ่มต้นที่ 5 ดอลลาร์ต่อการประมวลผล 1 ล้านโทเคน ถือเป็นการเปิดโอกาสให้ธุรกิจและองค์กรสามารถนำไปใช้ได้อย่างกว้างขวาง

    สรุปประเด็นสำคัญ
    Claude for Excel เปิดตัวเต็มรูปแบบ
    รองรับ Pivot Table, กราฟ และอัปโหลดไฟล์ใน Sidebar
    เพิ่มความแม่นยำ 20% และประสิทธิภาพ 15%

    Infinite Chat แก้ปัญหาความจำสั้นของ AI
    รักษาบริบทการสนทนายาว ๆ และหลายเอกสารได้
    ใช้งานได้สำหรับผู้ใช้แบบชำระเงิน

    Claude for Chrome Extension เปิดตัว
    รองรับผู้ใช้ระดับ Max เพื่อใช้งาน AI บนเว็บ

    Opus 4.5 ปลอดภัยและทรงพลังขึ้น
    ต้านทาน prompt injection ได้ดีกว่า Gemini 3 Pro
    ปรับปรุง agentic workflows ให้แก้ไขตัวเองได้

    ข้อควรระวังสำหรับผู้ใช้ทั่วไป
    Infinite Chat และ Claude for Chrome ยังจำกัดเฉพาะผู้ใช้แบบชำระเงิน
    ค่าใช้จ่าย API เริ่มต้นที่ 5 ดอลลาร์ต่อ 1 ล้านโทเคน อาจสูงสำหรับผู้ใช้รายย่อย

    https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai/
    📊 Anthropic เปิดตัว Opus 4.5: AI สำหรับงานองค์กร หลังจาก Google เปิดตัว Gemini 3 Pro ไปไม่นาน Anthropic ก็ได้เปิดตัว Opus 4.5 ซึ่งเป็นการอัปเดตครั้งใหญ่ของโมเดล Claude โดยมุ่งเน้นไปที่การใช้งานในองค์กรและการทำงานร่วมกับเครื่องมือสำนักงาน โดยเฉพาะ Microsoft Excel ที่ได้รับการผสานรวมอย่างเต็มรูปแบบ ผู้ใช้สามารถเรียกใช้ Claude ได้จาก Sidebar ของ Excel เพื่อช่วยสร้าง Pivot Table, กราฟ และอัปโหลดไฟล์ได้โดยตรง การทดสอบภายในของ Anthropic พบว่า Claude for Excel ช่วยเพิ่ม ความแม่นยำขึ้น 20% และ ประสิทธิภาพขึ้น 15% เมื่อเทียบกับการทำงานแบบเดิม ถือเป็นการยกระดับการใช้ AI ในงานเอกสารและการวิเคราะห์ข้อมูล 🔄 Infinite Chat: แก้ปัญหา “ความจำสั้น” ของ AI หนึ่งในฟีเจอร์ที่โดดเด่นคือ Infinite Chat ซึ่งออกแบบมาเพื่อแก้ปัญหาที่ AI มักจะลืมบริบทเมื่อสนทนายาว ๆ หรือเมื่อมีหลายเอกสารเข้ามาเกี่ยวข้อง ฟีเจอร์นี้ช่วยให้ Claude สามารถรักษาความต่อเนื่องของการสนทนาได้โดยไม่ถูกจำกัดด้วยขนาด context window แบบเดิม ทำให้ผู้ใช้สามารถทำงานกับข้อมูลจำนวนมากได้อย่างราบรื่น นอกจากนี้ Anthropic ยังเปิดตัว Claude for Chrome Extension สำหรับผู้ใช้ระดับ Max เพื่อให้การใช้งาน AI ครอบคลุมทั้งใน Excel และบนเว็บเบราว์เซอร์ 🛡️ ความปลอดภัยและประสิทธิภาพที่เหนือกว่า Anthropic ยืนยันว่า Opus 4.5 เป็นโมเดลที่ปลอดภัยที่สุดของบริษัทจนถึงตอนนี้ โดยสามารถต้านทานการโจมตีแบบ prompt injection ได้ดีกว่าแม้แต่ Gemini 3 Pro ของ Google อีกทั้งยังมีการปรับปรุงด้าน agentic workflows ทำให้ Claude สามารถแก้ไขตัวเองได้เมื่อทำงานในขั้นตอนที่ซับซ้อน สำหรับนักพัฒนา Opus 4.5 พร้อมใช้งานผ่าน API โดยมีราคาเริ่มต้นที่ 5 ดอลลาร์ต่อการประมวลผล 1 ล้านโทเคน ถือเป็นการเปิดโอกาสให้ธุรกิจและองค์กรสามารถนำไปใช้ได้อย่างกว้างขวาง 📌 สรุปประเด็นสำคัญ ✅ Claude for Excel เปิดตัวเต็มรูปแบบ ➡️ รองรับ Pivot Table, กราฟ และอัปโหลดไฟล์ใน Sidebar ➡️ เพิ่มความแม่นยำ 20% และประสิทธิภาพ 15% ✅ Infinite Chat แก้ปัญหาความจำสั้นของ AI ➡️ รักษาบริบทการสนทนายาว ๆ และหลายเอกสารได้ ➡️ ใช้งานได้สำหรับผู้ใช้แบบชำระเงิน ✅ Claude for Chrome Extension เปิดตัว ➡️ รองรับผู้ใช้ระดับ Max เพื่อใช้งาน AI บนเว็บ ✅ Opus 4.5 ปลอดภัยและทรงพลังขึ้น ➡️ ต้านทาน prompt injection ได้ดีกว่า Gemini 3 Pro ➡️ ปรับปรุง agentic workflows ให้แก้ไขตัวเองได้ ‼️ ข้อควรระวังสำหรับผู้ใช้ทั่วไป ⛔ Infinite Chat และ Claude for Chrome ยังจำกัดเฉพาะผู้ใช้แบบชำระเงิน ⛔ ค่าใช้จ่าย API เริ่มต้นที่ 5 ดอลลาร์ต่อ 1 ล้านโทเคน อาจสูงสำหรับผู้ใช้รายย่อย https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai/
    SECURITYONLINE.INFO
    Anthropic Unleashes Opus 4.5: Excel Integration & 'Infinite Chat' for Enterprise AI
    Anthropic unveils Opus 4.5, with full Claude for Excel integration and "Infinite Chat" memory for long context. It is designed as a state-of-the-art model for enterprise and coding.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • เปิดตัว Claude Opus 4.5 – ก้าวกระโดดด้าน AI Reasoning

    Anthropic ประกาศเปิดตัว Claude Opus 4.5 ซึ่งถูกยกให้เป็นโมเดลที่ทรงพลังที่สุดในสายการพัฒนา Claude โดยมุ่งเน้นการปรับปรุงด้าน reasoning, coding, และการทำงานแบบ agentic workflows พร้อมทั้งลดการใช้ token ลงอย่างมากเมื่อเทียบกับรุ่นก่อนหน้า (Sonnet 4.5)

    ฟีเจอร์และความสามารถใหม่
    การเขียนโค้ดและแก้บั๊ก: Claude Opus 4.5 สามารถจัดการงานซับซ้อน เช่น code migration และ refactoring ได้แม่นยำและเร็วขึ้น
    Agentic Workflows: รองรับการทำงานแบบ autonomous agents ที่สามารถวางแผนและแก้ปัญหาได้ต่อเนื่องยาวนาน
    ประสิทธิภาพสูงกว่า Sonnet 4.5: ใช้ token น้อยลงถึง 65% แต่ยังคงความแม่นยำและคุณภาพในการแก้ปัญหา
    การจัดการ Context และ Memory: รองรับ context window ขนาดใหญ่ (200K) และสามารถสรุปการสนทนาเพื่อให้การทำงานต่อเนื่องไม่สะดุด
    การควบคุม Effort Parameter: ผู้ใช้สามารถเลือกโหมดการทำงานให้เหมาะสมกับงาน เช่น เน้นความเร็วหรือเน้นความละเอียด

    ผลกระทบต่อการใช้งานจริง
    Claude Opus 4.5 ถูกออกแบบมาเพื่อรองรับงานระดับองค์กร เช่น การวิเคราะห์ข้อมูลเชิงลึก, การสร้างระบบ multi-agent, การทำงานกับ Excel และ Chrome รวมถึงการสร้างเนื้อหายาว เช่น บทความ 10–15 หน้า ที่มีความสอดคล้องและจัดระเบียบได้ดีขึ้น

    นอกจากนี้ยังมีการปรับปรุงด้าน ความปลอดภัย โดยเฉพาะการป้องกัน prompt injection attacks ทำให้ Claude Opus 4.5 เป็นหนึ่งในโมเดลที่มี alignment แข็งแกร่งที่สุดในตลาด AI frontier

    สรุปสาระสำคัญ
    Claude Opus 4.5 เปิดตัวแล้ว
    เน้น reasoning, coding, และ agentic workflows
    ใช้ token น้อยลงแต่คุณภาพสูงขึ้น

    ฟีเจอร์ใหม่
    รองรับ context window 200K
    Effort parameter ปรับโหมดการทำงานได้
    สร้างเนื้อหายาวและซับซ้อนได้ดีขึ้น

    การใช้งานจริง
    เหมาะกับงานองค์กรและ multi-agent systems
    รองรับ Excel, Chrome และการทำงานอัตโนมัติ
    ปรับปรุงด้านความปลอดภัยจาก prompt injection

    คำเตือนสำหรับผู้ใช้
    การใช้ context ขนาดใหญ่ต้องระวังค่าใช้จ่าย token
    ฟีเจอร์ใหม่บางอย่างยังอยู่ในช่วง early adoption
    การใช้งาน agentic workflows ต้องมีการกำกับดูแลเพื่อป้องกัน misalignment

    https://www.anthropic.com/news/claude-opus-4-5
    🤖 เปิดตัว Claude Opus 4.5 – ก้าวกระโดดด้าน AI Reasoning Anthropic ประกาศเปิดตัว Claude Opus 4.5 ซึ่งถูกยกให้เป็นโมเดลที่ทรงพลังที่สุดในสายการพัฒนา Claude โดยมุ่งเน้นการปรับปรุงด้าน reasoning, coding, และการทำงานแบบ agentic workflows พร้อมทั้งลดการใช้ token ลงอย่างมากเมื่อเทียบกับรุ่นก่อนหน้า (Sonnet 4.5) ⚙️ ฟีเจอร์และความสามารถใหม่ ⭐ การเขียนโค้ดและแก้บั๊ก: Claude Opus 4.5 สามารถจัดการงานซับซ้อน เช่น code migration และ refactoring ได้แม่นยำและเร็วขึ้น ⭐ Agentic Workflows: รองรับการทำงานแบบ autonomous agents ที่สามารถวางแผนและแก้ปัญหาได้ต่อเนื่องยาวนาน ⭐ ประสิทธิภาพสูงกว่า Sonnet 4.5: ใช้ token น้อยลงถึง 65% แต่ยังคงความแม่นยำและคุณภาพในการแก้ปัญหา ⭐ การจัดการ Context และ Memory: รองรับ context window ขนาดใหญ่ (200K) และสามารถสรุปการสนทนาเพื่อให้การทำงานต่อเนื่องไม่สะดุด ⭐ การควบคุม Effort Parameter: ผู้ใช้สามารถเลือกโหมดการทำงานให้เหมาะสมกับงาน เช่น เน้นความเร็วหรือเน้นความละเอียด 🌍 ผลกระทบต่อการใช้งานจริง Claude Opus 4.5 ถูกออกแบบมาเพื่อรองรับงานระดับองค์กร เช่น การวิเคราะห์ข้อมูลเชิงลึก, การสร้างระบบ multi-agent, การทำงานกับ Excel และ Chrome รวมถึงการสร้างเนื้อหายาว เช่น บทความ 10–15 หน้า ที่มีความสอดคล้องและจัดระเบียบได้ดีขึ้น นอกจากนี้ยังมีการปรับปรุงด้าน ความปลอดภัย โดยเฉพาะการป้องกัน prompt injection attacks ทำให้ Claude Opus 4.5 เป็นหนึ่งในโมเดลที่มี alignment แข็งแกร่งที่สุดในตลาด AI frontier 📌 สรุปสาระสำคัญ ✅ Claude Opus 4.5 เปิดตัวแล้ว ➡️ เน้น reasoning, coding, และ agentic workflows ➡️ ใช้ token น้อยลงแต่คุณภาพสูงขึ้น ✅ ฟีเจอร์ใหม่ ➡️ รองรับ context window 200K ➡️ Effort parameter ปรับโหมดการทำงานได้ ➡️ สร้างเนื้อหายาวและซับซ้อนได้ดีขึ้น ✅ การใช้งานจริง ➡️ เหมาะกับงานองค์กรและ multi-agent systems ➡️ รองรับ Excel, Chrome และการทำงานอัตโนมัติ ➡️ ปรับปรุงด้านความปลอดภัยจาก prompt injection ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การใช้ context ขนาดใหญ่ต้องระวังค่าใช้จ่าย token ⛔ ฟีเจอร์ใหม่บางอย่างยังอยู่ในช่วง early adoption ⛔ การใช้งาน agentic workflows ต้องมีการกำกับดูแลเพื่อป้องกัน misalignment https://www.anthropic.com/news/claude-opus-4-5
    WWW.ANTHROPIC.COM
    Introducing Claude Opus 4.5
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 ความคิดเห็น 0 การแบ่งปัน 369 มุมมอง 0 รีวิว
  • CXMT เปิดตัว DDR5 ผลิตในประเทศจีน

    ที่งาน China International Semiconductor Expo 2025 CXMT ได้เปิดตัวผลิตภัณฑ์ DDR5 และ LPDDR5X ที่พัฒนาขึ้นเอง โดย DDR5 มีความหนาแน่น 16Gb และ 24Gb รองรับการใช้งานทั้งในเซิร์ฟเวอร์, เดสก์ท็อป และโน้ตบุ๊ก ส่วน LPDDR5X มีความหนาแน่น 12Gb และ 16Gb รองรับความจุสูงสุดถึง 32GB เหมาะสำหรับโน้ตบุ๊กและแพลตฟอร์ม AI

    ความเร็วและประสิทธิภาพ
    DDR5: ความเร็วสูงสุด 8000 MT/s

    LPDDR5X: ความเร็วสูงสุด 10,667 MT/s โมดูลเหล่านี้ถูกออกแบบให้รองรับการโอเวอร์คล็อกในชุดเกมมิ่ง เช่น ASGARD ที่นำ DDR5 ของ CXMT ไปใช้ในโมดูล CUDIMM เพื่อผลักดันความเร็วสูงขึ้นอีก

    ความหมายเชิงยุทธศาสตร์
    การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่ตลาด DRAM โลกกำลังขาดแคลนอย่างหนักจากความต้องการด้าน AI ทำให้ราคาพุ่งสูง การที่จีนสามารถผลิต DDR5 ได้เองจะช่วยลดการพึ่งพาซัพพลายเออร์ต่างชาติอย่าง Samsung, SK hynix และ Micron และสร้างความมั่นคงด้านซัพพลายภายในประเทศ

    ผลกระทบต่ออุตสาหกรรม
    นอกจากจะช่วยเสริมความมั่นคงด้านเทคโนโลยีแล้ว ยังเป็นการส่งสัญญาณว่าจีนพร้อมแข่งขันในตลาด DRAM ระดับโลก การเปิดตัว DDR5 และ LPDDR5X ของ CXMT อาจทำให้ผู้ผลิตรายใหญ่ต้องปรับกลยุทธ์เพื่อรักษาส่วนแบ่งตลาด

    สรุปสาระสำคัญ
    การเปิดตัว DDR5 และ LPDDR5X ของ CXMT
    DDR5 ความเร็วสูงสุด 8000 MT/s
    LPDDR5X ความเร็วสูงสุด 10,667 MT/s

    ความหนาแน่นและการใช้งาน
    DDR5: 16Gb และ 24Gb สำหรับเซิร์ฟเวอร์/PC/โน้ตบุ๊ก
    LPDDR5X: 12Gb และ 16Gb รองรับความจุสูงสุด 32GB

    ความหมายเชิงยุทธศาสตร์
    ลดการพึ่งพาผู้ผลิตต่างชาติ
    ตอบสนองความต้องการมหาศาลจากตลาด AI

    ผลกระทบต่ออุตสาหกรรม
    เสริมความมั่นคงด้านซัพพลายของจีน
    กดดันผู้ผลิต DRAM รายใหญ่ให้ปรับกลยุทธ์

    คำเตือนด้านข้อมูล
    การแข่งขันด้าน DRAM อาจทำให้เกิดสงครามราคาหรือการกีดกันทางการค้า
    ความเข้ากันได้กับระบบนานาชาติยังต้องพิสูจน์ในระยะยาว

    https://wccftech.com/cxmt-debuts-domestically-produced-ddr5-memory-8000-mtps-lpddr5-10667-mtps/
    🏭 CXMT เปิดตัว DDR5 ผลิตในประเทศจีน ที่งาน China International Semiconductor Expo 2025 CXMT ได้เปิดตัวผลิตภัณฑ์ DDR5 และ LPDDR5X ที่พัฒนาขึ้นเอง โดย DDR5 มีความหนาแน่น 16Gb และ 24Gb รองรับการใช้งานทั้งในเซิร์ฟเวอร์, เดสก์ท็อป และโน้ตบุ๊ก ส่วน LPDDR5X มีความหนาแน่น 12Gb และ 16Gb รองรับความจุสูงสุดถึง 32GB เหมาะสำหรับโน้ตบุ๊กและแพลตฟอร์ม AI ⚡ ความเร็วและประสิทธิภาพ DDR5: ความเร็วสูงสุด 8000 MT/s LPDDR5X: ความเร็วสูงสุด 10,667 MT/s โมดูลเหล่านี้ถูกออกแบบให้รองรับการโอเวอร์คล็อกในชุดเกมมิ่ง เช่น ASGARD ที่นำ DDR5 ของ CXMT ไปใช้ในโมดูล CUDIMM เพื่อผลักดันความเร็วสูงขึ้นอีก 🌍 ความหมายเชิงยุทธศาสตร์ การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่ตลาด DRAM โลกกำลังขาดแคลนอย่างหนักจากความต้องการด้าน AI ทำให้ราคาพุ่งสูง การที่จีนสามารถผลิต DDR5 ได้เองจะช่วยลดการพึ่งพาซัพพลายเออร์ต่างชาติอย่าง Samsung, SK hynix และ Micron และสร้างความมั่นคงด้านซัพพลายภายในประเทศ 📜 ผลกระทบต่ออุตสาหกรรม นอกจากจะช่วยเสริมความมั่นคงด้านเทคโนโลยีแล้ว ยังเป็นการส่งสัญญาณว่าจีนพร้อมแข่งขันในตลาด DRAM ระดับโลก การเปิดตัว DDR5 และ LPDDR5X ของ CXMT อาจทำให้ผู้ผลิตรายใหญ่ต้องปรับกลยุทธ์เพื่อรักษาส่วนแบ่งตลาด 📌 สรุปสาระสำคัญ ✅ การเปิดตัว DDR5 และ LPDDR5X ของ CXMT ➡️ DDR5 ความเร็วสูงสุด 8000 MT/s ➡️ LPDDR5X ความเร็วสูงสุด 10,667 MT/s ✅ ความหนาแน่นและการใช้งาน ➡️ DDR5: 16Gb และ 24Gb สำหรับเซิร์ฟเวอร์/PC/โน้ตบุ๊ก ➡️ LPDDR5X: 12Gb และ 16Gb รองรับความจุสูงสุด 32GB ✅ ความหมายเชิงยุทธศาสตร์ ➡️ ลดการพึ่งพาผู้ผลิตต่างชาติ ➡️ ตอบสนองความต้องการมหาศาลจากตลาด AI ✅ ผลกระทบต่ออุตสาหกรรม ➡️ เสริมความมั่นคงด้านซัพพลายของจีน ➡️ กดดันผู้ผลิต DRAM รายใหญ่ให้ปรับกลยุทธ์ ‼️ คำเตือนด้านข้อมูล ⛔ การแข่งขันด้าน DRAM อาจทำให้เกิดสงครามราคาหรือการกีดกันทางการค้า ⛔ ความเข้ากันได้กับระบบนานาชาติยังต้องพิสูจน์ในระยะยาว https://wccftech.com/cxmt-debuts-domestically-produced-ddr5-memory-8000-mtps-lpddr5-10667-mtps/
    WCCFTECH.COM
    CXMT Debuts Its Domestically-Produced DDR5 Memory: 8000 MT/s DDR5 & 10667 MT/s LP5X For Servers, Desktops, & Laptops
    CXMT has unveiled its first-ever DDR5 & LPDDR5X memory products for China, bringing in faster speeds & various options.
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605

    SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้

    นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย

    ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน

    ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง

    สรุปสาระสำคัญ
    ช่องโหว่ใน SonicWall Email Security
    CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร
    CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด

    ช่องโหว่ใน SonicOS SSLVPN
    CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม

    แนวโน้มภัยไซเบอร์ปี 2025
    AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง
    Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น

    คำเตือนสำหรับผู้ใช้งาน SonicWall
    หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต
    Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม
    การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้

    https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    🛡️ SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605 SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้ นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใน SonicWall Email Security ➡️ CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร ➡️ CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด ✅ ช่องโหว่ใน SonicOS SSLVPN ➡️ CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม ✅ แนวโน้มภัยไซเบอร์ปี 2025 ➡️ AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง ➡️ Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น ‼️ คำเตือนสำหรับผู้ใช้งาน SonicWall ⛔ หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต ⛔ Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม ⛔ การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้ https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    SECURITYONLINE.INFO
    SonicWall Patches Two Vulnerabilities in Email Security Appliances, Including Code Execution Flaw (CVE-2025-40604)
    SonicWall patched a critical flaw (CVE-2025-40604) in its Email Security appliances. The bug allows persistent RCE by exploiting a lack of integrity checks when loading the root filesystem image from the VM datastore.
    0 ความคิดเห็น 0 การแบ่งปัน 318 มุมมอง 0 รีวิว
  • ตัวเลขข้างสัญลักษณ์ Wi-Fi บนมือถือ Android หมายถึงอะไร?

    หลายคนอาจเคยสังเกตเห็นตัวเลขเล็ก ๆ เช่น 5, 6 หรือ 7 ปรากฏอยู่ข้างสัญลักษณ์ Wi-Fi บนหน้าจอสมาร์ทโฟน Android แล้วสงสัยว่ามันคืออะไร จริง ๆ แล้วตัวเลขเหล่านี้บอกถึง “รุ่นของมาตรฐาน Wi-Fi” ที่อุปกรณ์และเราเตอร์กำลังเชื่อมต่ออยู่ เช่น Wi-Fi 5 (802.11ac), Wi-Fi 6 (802.11ax) และ Wi-Fi 7 (802.11be) ซึ่งแต่ละรุ่นมีความแตกต่างด้านความเร็ว ความหน่วง และประสิทธิภาพในการใช้งานในพื้นที่ที่มีผู้ใช้งานหนาแน่น

    Wi-Fi รุ่นใหม่ ๆ ไม่ได้หมายความว่าจะเร็วเสมอไป หากเราเตอร์ที่ใช้อยู่ยังเป็นรุ่นเก่า แม้โทรศัพท์จะรองรับ Wi-Fi 7 ก็จะเชื่อมต่อได้เพียง Wi-Fi 6 หรือ Wi-Fi 5 เท่านั้น ดังนั้นการอัปเกรดเราเตอร์จึงมีความสำคัญพอ ๆ กับการใช้สมาร์ทโฟนรุ่นใหม่ เพื่อให้ได้ประสิทธิภาพสูงสุดในการเชื่อมต่ออินเทอร์เน็ต

    นอกจากนี้ บางรุ่นของสมาร์ทโฟน เช่น Xiaomi หรือ OnePlus ยังมีฟีเจอร์พิเศษที่แสดงตัวเลขวิ่งขึ้นลงข้างสัญลักษณ์ Wi-Fi ซึ่งเป็น “ตัวบ่งชี้การรับส่งข้อมูลแบบเรียลไทม์” โดยตัวเลขนี้ไม่ได้บอกความเร็วสูงสุด แต่แสดงปริมาณข้อมูลที่กำลังอัปโหลดหรือดาวน์โหลดในขณะนั้น ทำให้ผู้ใช้สามารถตรวจสอบได้ทันทีว่ามีการใช้งานอินเทอร์เน็ตอยู่หรือไม่

    อย่างไรก็ตาม การเลือกใช้เครือข่าย Wi-Fi ก็ยังต้องพิจารณาปัจจัยอื่น ๆ เช่น ความเร็วอินเทอร์เน็ตจากผู้ให้บริการ และการเลือกย่านความถี่ที่เหมาะสม (2.4 GHz หรือ 5 GHz) เพื่อให้ได้ความเร็วและความเสถียรที่ดีที่สุด โดย Wi-Fi 7 ยังมีฟีเจอร์ Multi-Link Operation ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรและลดการหลุดของสัญญาณ

    สรุปสาระสำคัญ
    ตัวเลขข้างสัญลักษณ์ Wi-Fi บน Android
    บอกถึงรุ่นมาตรฐาน Wi-Fi (5, 6, 7) ที่อุปกรณ์เชื่อมต่ออยู่

    ความแตกต่างของ Wi-Fi แต่ละรุ่น
    Wi-Fi 5: ใช้ 802.11ac
    Wi-Fi 6: ใช้ 802.11ax, ลดความหน่วงและรองรับผู้ใช้มากขึ้น
    Wi-Fi 7: ใช้ 802.11be, มี Multi-Link Operation เพิ่มความเสถียร

    ฟีเจอร์เสริมในบางสมาร์ทโฟน
    ตัวเลขวิ่งขึ้นลงแสดงการรับส่งข้อมูลแบบเรียลไทม์
    ฟีเจอร์ Dual Wi-Fi acceleration ในบางรุ่น เช่น OnePlus

    ข้อควรระวังในการใช้งาน Wi-Fi
    โทรศัพท์รุ่นใหม่อาจเชื่อมต่อได้เพียงมาตรฐานเก่า หากเราเตอร์ไม่รองรับ
    ความเร็วจริงขึ้นอยู่กับแพ็กเกจอินเทอร์เน็ต ไม่ใช่แค่รุ่น Wi-Fi
    การเลือกย่านความถี่ผิด (เช่นใช้ 2.4 GHz ในพื้นที่แออัด) อาจทำให้สัญญาณช้าหรือไม่เสถียร

    https://www.slashgear.com/2007604/number-next-wi-fi-symbol-meaning-android/
    📡 ตัวเลขข้างสัญลักษณ์ Wi-Fi บนมือถือ Android หมายถึงอะไร? หลายคนอาจเคยสังเกตเห็นตัวเลขเล็ก ๆ เช่น 5, 6 หรือ 7 ปรากฏอยู่ข้างสัญลักษณ์ Wi-Fi บนหน้าจอสมาร์ทโฟน Android แล้วสงสัยว่ามันคืออะไร จริง ๆ แล้วตัวเลขเหล่านี้บอกถึง “รุ่นของมาตรฐาน Wi-Fi” ที่อุปกรณ์และเราเตอร์กำลังเชื่อมต่ออยู่ เช่น Wi-Fi 5 (802.11ac), Wi-Fi 6 (802.11ax) และ Wi-Fi 7 (802.11be) ซึ่งแต่ละรุ่นมีความแตกต่างด้านความเร็ว ความหน่วง และประสิทธิภาพในการใช้งานในพื้นที่ที่มีผู้ใช้งานหนาแน่น 📶 Wi-Fi รุ่นใหม่ ๆ ไม่ได้หมายความว่าจะเร็วเสมอไป หากเราเตอร์ที่ใช้อยู่ยังเป็นรุ่นเก่า แม้โทรศัพท์จะรองรับ Wi-Fi 7 ก็จะเชื่อมต่อได้เพียง Wi-Fi 6 หรือ Wi-Fi 5 เท่านั้น ดังนั้นการอัปเกรดเราเตอร์จึงมีความสำคัญพอ ๆ กับการใช้สมาร์ทโฟนรุ่นใหม่ เพื่อให้ได้ประสิทธิภาพสูงสุดในการเชื่อมต่ออินเทอร์เน็ต 🌐 นอกจากนี้ บางรุ่นของสมาร์ทโฟน เช่น Xiaomi หรือ OnePlus ยังมีฟีเจอร์พิเศษที่แสดงตัวเลขวิ่งขึ้นลงข้างสัญลักษณ์ Wi-Fi ซึ่งเป็น “ตัวบ่งชี้การรับส่งข้อมูลแบบเรียลไทม์” โดยตัวเลขนี้ไม่ได้บอกความเร็วสูงสุด แต่แสดงปริมาณข้อมูลที่กำลังอัปโหลดหรือดาวน์โหลดในขณะนั้น ทำให้ผู้ใช้สามารถตรวจสอบได้ทันทีว่ามีการใช้งานอินเทอร์เน็ตอยู่หรือไม่ ⚠️ อย่างไรก็ตาม การเลือกใช้เครือข่าย Wi-Fi ก็ยังต้องพิจารณาปัจจัยอื่น ๆ เช่น ความเร็วอินเทอร์เน็ตจากผู้ให้บริการ และการเลือกย่านความถี่ที่เหมาะสม (2.4 GHz หรือ 5 GHz) เพื่อให้ได้ความเร็วและความเสถียรที่ดีที่สุด โดย Wi-Fi 7 ยังมีฟีเจอร์ Multi-Link Operation ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรและลดการหลุดของสัญญาณ 📌 สรุปสาระสำคัญ ✅ ตัวเลขข้างสัญลักษณ์ Wi-Fi บน Android ➡️ บอกถึงรุ่นมาตรฐาน Wi-Fi (5, 6, 7) ที่อุปกรณ์เชื่อมต่ออยู่ ✅ ความแตกต่างของ Wi-Fi แต่ละรุ่น ➡️ Wi-Fi 5: ใช้ 802.11ac ➡️ Wi-Fi 6: ใช้ 802.11ax, ลดความหน่วงและรองรับผู้ใช้มากขึ้น ➡️ Wi-Fi 7: ใช้ 802.11be, มี Multi-Link Operation เพิ่มความเสถียร ✅ ฟีเจอร์เสริมในบางสมาร์ทโฟน ➡️ ตัวเลขวิ่งขึ้นลงแสดงการรับส่งข้อมูลแบบเรียลไทม์ ➡️ ฟีเจอร์ Dual Wi-Fi acceleration ในบางรุ่น เช่น OnePlus ‼️ ข้อควรระวังในการใช้งาน Wi-Fi ⛔ โทรศัพท์รุ่นใหม่อาจเชื่อมต่อได้เพียงมาตรฐานเก่า หากเราเตอร์ไม่รองรับ ⛔ ความเร็วจริงขึ้นอยู่กับแพ็กเกจอินเทอร์เน็ต ไม่ใช่แค่รุ่น Wi-Fi ⛔ การเลือกย่านความถี่ผิด (เช่นใช้ 2.4 GHz ในพื้นที่แออัด) อาจทำให้สัญญาณช้าหรือไม่เสถียร https://www.slashgear.com/2007604/number-next-wi-fi-symbol-meaning-android/
    WWW.SLASHGEAR.COM
    Here's What The Number Next To The Wi-Fi Symbol On Your Android Device Means - SlashGear
    Wi-Fi generations previously used confusing number and letter names, but things are much simpler today. Here's what the number next to the Wi-Fi symbol means.
    0 ความคิดเห็น 0 การแบ่งปัน 358 มุมมอง 0 รีวิว
Pages Boosts