• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20260106 #securityonline


    Riot Games ล่มยาวเพราะใบรับรอง SSL หมดอายุ
    Riot Games เผชิญเหตุระบบล่มครั้งใหญ่เมื่อใบรับรอง SSL หมดอายุ ทำให้ผู้เล่น League of Legends ไม่สามารถเชื่อมต่อเซิร์ฟเวอร์ได้หลายชั่วโมง โดยปัญหานี้เคยเกิดขึ้นมาแล้วเมื่อ 10 ปีก่อนและยังไม่ถูกแก้ไขอย่างยั่งยืน แม้ทีมงานจะเร่งออกใบรับรองใหม่และกู้ระบบกลับมาได้ แต่ผู้เล่นบางส่วนยังพบข้อความผิดพลาดและต้องอัปเดตไคลเอนต์หรือรีสตาร์ตเครื่องเพื่อใช้งานได้ตามปกติ
    https://securityonline.info/riot-games-login-outage-traced-to-expired-ssl-certificate

    Microsoft เตรียมยุติ Windows 11 SE ทำให้โรงเรียนต้องหาทางเลือกใหม่
    Microsoft ยืนยันว่าจะหยุดสนับสนุน Windows 11 SE ในปี 2026 ส่งผลให้โรงเรียนที่ใช้งานระบบนี้ต้องเผชิญความเสี่ยงด้านความปลอดภัยหากไม่อัปเกรดหรือเปลี่ยนอุปกรณ์ใหม่ เนื่องจากฮาร์ดแวร์ที่มาพร้อม Windows 11 SE ส่วนใหญ่มีสเปกต่ำ ไม่รองรับ Windows 11 รุ่นเต็ม ทำให้หลายสถาบันอาจต้องย้ายไปใช้ Chromebook หรือ iPad แทน
    https://securityonline.info/the-chromebook-killer-fails-microsoft-to-kill-windows-11-se-in-2026

    พบช่องโหว่ใหม่ใน macOS (CVE-2025-43530) ทำให้ระบบอัตโนมัติรันคำสั่งได้โดยไม่ต้องขอสิทธิ์
    นักวิจัยพบช่องโหว่ร้ายแรงในระบบ TCC ของ macOS ที่ทำให้ผู้โจมตีสามารถใช้ช่องโหว่ใน ScreenReader.framework เพื่อรัน AppleScript และควบคุมเครื่องได้โดยไม่ต้องผ่านหน้าต่างขออนุญาต โดยอาศัยการหลอกระบบให้เชื่อว่าเป็นโปรเซสที่เชื่อถือได้ Apple ได้ออกแพตช์แก้ไขแล้วใน macOS Tahoe, Sonoma, Sequoia และ iOS/iPadOS เวอร์ชันล่าสุด ผู้ใช้ควรอัปเดตทันที
    https://securityonline.info/new-tcc-bypass-cve-2025-43530-exposes-macos-to-unchecked-automation

    รายงานช่องโหว่ Stack Buffer Overflow ใน Net-SNMP snmptrapd (ต้องเป็นผู้สนับสนุนจึงอ่านเต็มได้)
    มีการเปิดเผยช่องโหว่ Stack Buffer Overflow ใน snmptrapd ของ Net-SNMP ซึ่งอาจนำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้ แต่เนื้อหารายละเอียดเชิงลึกถูกจำกัดให้เฉพาะผู้สนับสนุนเท่านั้น อย่างไรก็ตาม ช่องโหว่นี้ถูกจัดเป็นความเสี่ยงสูงและควรจับตาการอัปเดตแพตช์จากผู้พัฒนา
    https://securityonline.info/researcher-details-stack-buffer-overflow-flaw-in-net-snmp-snmptrapd-with-poc

    Attacking from Within: ช่องโหว่ ColdFusion เปิดทางแอดมินโจมตีผ่าน Remote Share
    Adobe ออกแพตช์อุดช่องโหว่ร้ายแรงใน ColdFusion หลังนักวิจัยพบว่าผู้ที่มีสิทธิ์เข้า CFAdmin สามารถใช้ฟีเจอร์ “Package & Deploy” ร่วมกับ UNC path เพื่อดึงไฟล์ CAR อันตรายจาก SMB ภายนอกและติดตั้ง web shell ลงเซิร์ฟเวอร์ได้ ทำให้การเข้าถึงแอดมินเพียงอย่างเดียวสามารถนำไปสู่การยึดระบบเต็มรูปแบบได้ จึงแนะนำให้อัปเดตแพตช์ล่าสุดและป้องกันการเข้าถึง CFAdmin อย่างเข้มงวด
    https://securityonline.info/attacking-from-within-how-adobe-coldfusion-admins-can-weaponize-remote-shares

    CVE-2025-66518: ช่องโหว่ Apache Kyuubi เปิดทางอ่านไฟล์บนเซิร์ฟเวอร์
    Apache Kyuubi แก้ไขช่องโหว่ระดับสูงที่ทำให้ผู้ใช้สามารถหลบการตรวจสอบ allow-list ของไดเรกทอรีได้ เนื่องจากระบบไม่ทำ path normalization อย่างถูกต้อง ส่งผลให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์ที่ไม่ควรถูกอ่านได้ โดยเวอร์ชันที่ได้รับผลกระทบคือ 1.6.0 ถึง 1.10.2 และควรอัปเดตเป็น 1.10.3 ทันทีเพื่อปิดช่องโหว่นี้
    https://securityonline.info/cve-2025-66518-high-severity-flaw-in-apache-kyuubi-exposes-local-server-files

    Apache SIS อุดช่องโหว่ XXE ที่ทำให้ไฟล์ภายในรั่วไหลผ่าน XML
    Apache SIS พบช่องโหว่ XXE ที่เปิดโอกาสให้ผู้โจมตีสร้างไฟล์ XML พิเศษเพื่อหลอกให้ระบบอ่านและส่งคืนข้อมูลไฟล์ภายในเซิร์ฟเวอร์ เช่น config หรือ password file โดยกระทบหลายฟอร์แมต เช่น GeoTIFF, ISO 19115, GML และ GPX ซึ่งมีผลกับเวอร์ชัน 0.4 ถึง 1.5 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.6
    https://securityonline.info/apache-sis-patch-blocks-xml-attack-that-leaks-server-files

    macOS Developers Under Attack: GlassWorm Wave 4 โจมตีผ่าน VS Code Extensions
    แคมเปญ GlassWorm ระลอกที่ 4 เปลี่ยนเป้าหมายจาก Windows มาสู่ macOS โดยซ่อน payload ที่เข้ารหัส AES-256-CBC ไว้ในส่วนขยาย VS Code และตั้งเวลาให้ทำงานหลังติดตั้ง 15 นาทีเพื่อหลบ sandbox พร้อมความสามารถใหม่ที่อันตรายกว่าเดิมคือการแทนที่แอปกระเป๋าเงินฮาร์ดแวร์อย่าง Ledger และ Trezor ด้วยเวอร์ชันปลอม ทำให้ผู้พัฒนาบน macOS โดยเฉพาะสาย crypto เสี่ยงถูกยึดระบบและทรัพย์สินดิจิทัล
    https://securityonline.info/macos-developers-in-the-crosshairs-glassworms-wave-4-exploits-vs-code-to-trojanize-hardware-wallets

    Aiohttp ออกแพตช์อุดช่องโหว่ 7 รายการ รวมถึง DoS รุนแรงสูง
    Aiohttp ออกอัปเดตเวอร์ชัน 3.13.3 เพื่อแก้ไขช่องโหว่ 7 รายการที่เสี่ยงทำให้เซิร์ฟเวอร์ล่ม ตั้งแต่ DoS ระดับรุนแรงสูงที่ผู้โจมตีสามารถส่ง POST พิเศษเพื่อกินหน่วยความจำจนระบบค้าง (CVE-2025-69228) ไปจนถึงบั๊กที่ทำให้เกิดลูปไม่สิ้นสุดเมื่อ Python ถูกเปิดโหมด optimize (CVE-2025-69227) รวมถึงช่องโหว่อื่นอย่างการโจมตีด้วย chunked message ที่ทำให้ CPU ถูกใช้งานหนัก การส่ง cookie ผิดรูปแบบเพื่อถล่ม log การลักลอบส่ง request แบบ smuggling ผ่านอักขระ non‑ASCII และการเดาเส้นทางไฟล์ภายในเซิร์ฟเวอร์ผ่าน web.static() โดยช่องโหว่ทั้งหมดกระทบเวอร์ชัน 3.13.2 ลงไป และผู้พัฒนาถูกแนะนำให้อัปเดตเป็น 3.13.3 ทันทีเพื่อปิดความเสี่ยงเหล่านี้
    ​​​​​​​ https://securityonline.info/aiohttp-patches-seven-vulnerabilities-including-high-severity-dos-risks/
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20260106 #securityonline 🔐 Riot Games ล่มยาวเพราะใบรับรอง SSL หมดอายุ Riot Games เผชิญเหตุระบบล่มครั้งใหญ่เมื่อใบรับรอง SSL หมดอายุ ทำให้ผู้เล่น League of Legends ไม่สามารถเชื่อมต่อเซิร์ฟเวอร์ได้หลายชั่วโมง โดยปัญหานี้เคยเกิดขึ้นมาแล้วเมื่อ 10 ปีก่อนและยังไม่ถูกแก้ไขอย่างยั่งยืน แม้ทีมงานจะเร่งออกใบรับรองใหม่และกู้ระบบกลับมาได้ แต่ผู้เล่นบางส่วนยังพบข้อความผิดพลาดและต้องอัปเดตไคลเอนต์หรือรีสตาร์ตเครื่องเพื่อใช้งานได้ตามปกติ 🔗 https://securityonline.info/riot-games-login-outage-traced-to-expired-ssl-certificate 💻 Microsoft เตรียมยุติ Windows 11 SE ทำให้โรงเรียนต้องหาทางเลือกใหม่ Microsoft ยืนยันว่าจะหยุดสนับสนุน Windows 11 SE ในปี 2026 ส่งผลให้โรงเรียนที่ใช้งานระบบนี้ต้องเผชิญความเสี่ยงด้านความปลอดภัยหากไม่อัปเกรดหรือเปลี่ยนอุปกรณ์ใหม่ เนื่องจากฮาร์ดแวร์ที่มาพร้อม Windows 11 SE ส่วนใหญ่มีสเปกต่ำ ไม่รองรับ Windows 11 รุ่นเต็ม ทำให้หลายสถาบันอาจต้องย้ายไปใช้ Chromebook หรือ iPad แทน 🔗 https://securityonline.info/the-chromebook-killer-fails-microsoft-to-kill-windows-11-se-in-2026 🛡️ พบช่องโหว่ใหม่ใน macOS (CVE-2025-43530) ทำให้ระบบอัตโนมัติรันคำสั่งได้โดยไม่ต้องขอสิทธิ์ นักวิจัยพบช่องโหว่ร้ายแรงในระบบ TCC ของ macOS ที่ทำให้ผู้โจมตีสามารถใช้ช่องโหว่ใน ScreenReader.framework เพื่อรัน AppleScript และควบคุมเครื่องได้โดยไม่ต้องผ่านหน้าต่างขออนุญาต โดยอาศัยการหลอกระบบให้เชื่อว่าเป็นโปรเซสที่เชื่อถือได้ Apple ได้ออกแพตช์แก้ไขแล้วใน macOS Tahoe, Sonoma, Sequoia และ iOS/iPadOS เวอร์ชันล่าสุด ผู้ใช้ควรอัปเดตทันที 🔗 https://securityonline.info/new-tcc-bypass-cve-2025-43530-exposes-macos-to-unchecked-automation ⚠️ รายงานช่องโหว่ Stack Buffer Overflow ใน Net-SNMP snmptrapd (ต้องเป็นผู้สนับสนุนจึงอ่านเต็มได้) มีการเปิดเผยช่องโหว่ Stack Buffer Overflow ใน snmptrapd ของ Net-SNMP ซึ่งอาจนำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้ แต่เนื้อหารายละเอียดเชิงลึกถูกจำกัดให้เฉพาะผู้สนับสนุนเท่านั้น อย่างไรก็ตาม ช่องโหว่นี้ถูกจัดเป็นความเสี่ยงสูงและควรจับตาการอัปเดตแพตช์จากผู้พัฒนา 🔗 https://securityonline.info/researcher-details-stack-buffer-overflow-flaw-in-net-snmp-snmptrapd-with-poc 🛡️ Attacking from Within: ช่องโหว่ ColdFusion เปิดทางแอดมินโจมตีผ่าน Remote Share Adobe ออกแพตช์อุดช่องโหว่ร้ายแรงใน ColdFusion หลังนักวิจัยพบว่าผู้ที่มีสิทธิ์เข้า CFAdmin สามารถใช้ฟีเจอร์ “Package & Deploy” ร่วมกับ UNC path เพื่อดึงไฟล์ CAR อันตรายจาก SMB ภายนอกและติดตั้ง web shell ลงเซิร์ฟเวอร์ได้ ทำให้การเข้าถึงแอดมินเพียงอย่างเดียวสามารถนำไปสู่การยึดระบบเต็มรูปแบบได้ จึงแนะนำให้อัปเดตแพตช์ล่าสุดและป้องกันการเข้าถึง CFAdmin อย่างเข้มงวด 🔗 https://securityonline.info/attacking-from-within-how-adobe-coldfusion-admins-can-weaponize-remote-shares 📂 CVE-2025-66518: ช่องโหว่ Apache Kyuubi เปิดทางอ่านไฟล์บนเซิร์ฟเวอร์ Apache Kyuubi แก้ไขช่องโหว่ระดับสูงที่ทำให้ผู้ใช้สามารถหลบการตรวจสอบ allow-list ของไดเรกทอรีได้ เนื่องจากระบบไม่ทำ path normalization อย่างถูกต้อง ส่งผลให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์ที่ไม่ควรถูกอ่านได้ โดยเวอร์ชันที่ได้รับผลกระทบคือ 1.6.0 ถึง 1.10.2 และควรอัปเดตเป็น 1.10.3 ทันทีเพื่อปิดช่องโหว่นี้ 🔗 https://securityonline.info/cve-2025-66518-high-severity-flaw-in-apache-kyuubi-exposes-local-server-files 🗺️ Apache SIS อุดช่องโหว่ XXE ที่ทำให้ไฟล์ภายในรั่วไหลผ่าน XML Apache SIS พบช่องโหว่ XXE ที่เปิดโอกาสให้ผู้โจมตีสร้างไฟล์ XML พิเศษเพื่อหลอกให้ระบบอ่านและส่งคืนข้อมูลไฟล์ภายในเซิร์ฟเวอร์ เช่น config หรือ password file โดยกระทบหลายฟอร์แมต เช่น GeoTIFF, ISO 19115, GML และ GPX ซึ่งมีผลกับเวอร์ชัน 0.4 ถึง 1.5 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.6 🔗 https://securityonline.info/apache-sis-patch-blocks-xml-attack-that-leaks-server-files 🧪 macOS Developers Under Attack: GlassWorm Wave 4 โจมตีผ่าน VS Code Extensions แคมเปญ GlassWorm ระลอกที่ 4 เปลี่ยนเป้าหมายจาก Windows มาสู่ macOS โดยซ่อน payload ที่เข้ารหัส AES-256-CBC ไว้ในส่วนขยาย VS Code และตั้งเวลาให้ทำงานหลังติดตั้ง 15 นาทีเพื่อหลบ sandbox พร้อมความสามารถใหม่ที่อันตรายกว่าเดิมคือการแทนที่แอปกระเป๋าเงินฮาร์ดแวร์อย่าง Ledger และ Trezor ด้วยเวอร์ชันปลอม ทำให้ผู้พัฒนาบน macOS โดยเฉพาะสาย crypto เสี่ยงถูกยึดระบบและทรัพย์สินดิจิทัล 🔗 https://securityonline.info/macos-developers-in-the-crosshairs-glassworms-wave-4-exploits-vs-code-to-trojanize-hardware-wallets ⚠️ Aiohttp ออกแพตช์อุดช่องโหว่ 7 รายการ รวมถึง DoS รุนแรงสูง Aiohttp ออกอัปเดตเวอร์ชัน 3.13.3 เพื่อแก้ไขช่องโหว่ 7 รายการที่เสี่ยงทำให้เซิร์ฟเวอร์ล่ม ตั้งแต่ DoS ระดับรุนแรงสูงที่ผู้โจมตีสามารถส่ง POST พิเศษเพื่อกินหน่วยความจำจนระบบค้าง (CVE-2025-69228) ไปจนถึงบั๊กที่ทำให้เกิดลูปไม่สิ้นสุดเมื่อ Python ถูกเปิดโหมด optimize (CVE-2025-69227) รวมถึงช่องโหว่อื่นอย่างการโจมตีด้วย chunked message ที่ทำให้ CPU ถูกใช้งานหนัก การส่ง cookie ผิดรูปแบบเพื่อถล่ม log การลักลอบส่ง request แบบ smuggling ผ่านอักขระ non‑ASCII และการเดาเส้นทางไฟล์ภายในเซิร์ฟเวอร์ผ่าน web.static() โดยช่องโหว่ทั้งหมดกระทบเวอร์ชัน 3.13.2 ลงไป และผู้พัฒนาถูกแนะนำให้อัปเดตเป็น 3.13.3 ทันทีเพื่อปิดความเสี่ยงเหล่านี้ ​​​​​​​🔗 https://securityonline.info/aiohttp-patches-seven-vulnerabilities-including-high-severity-dos-risks/
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260105 #securityonline

    Systems over Slop: วิสัยทัศน์ AI ปี 2026 ของ Satya Nadella จุดกระแส “Microslop”
    Nadella ประกาศแนวคิดใหม่ผลักดันอุตสาหกรรม AI จากการแข่งขัน “โมเดลใหญ่แค่ไหน” ไปสู่ยุค “ระบบที่ทำงานจริง” พร้อมชี้ว่า AI ควรเป็นโครงช่วยเสริมศักยภาพมนุษย์มากกว่าผลิตคอนเทนต์ไร้คุณภาพ แต่คำพูดเรื่อง “slop” กลับจุดกระแสวิจารณ์หนักบนโซเชียล โดยผู้ใช้จำนวนมากมองว่า Microsoft ควรแก้ปัญหา Copilot ที่ยังให้ข้อมูลผิดพลาดก่อนจะพูดเรื่องคุณภาพ AI ทำให้แฮชแท็ก “Microslop” ติดเทรนด์ ขณะที่ทิศทางใหม่ของ Microsoft มุ่งสร้าง AI แบบตัวแทน (agent) ที่ทำงานร่วมกับแอปต่าง ๆ เพื่อเพิ่มประโยชน์จริงในชีวิตประจำวัน
    https://securityonline.info/systems-over-slop-nadellas-2026-ai-vision-sparks-microslop-revolt

    PS5 สะเทือน: คีย์ BootROM หลุด ทำระบบความปลอดภัยพังแบบแก้ไม่ได้
    แฮ็กเกอร์ไม่ทราบชื่อปล่อยคีย์ BootROM ของ PS5 ซึ่งเป็นหัวใจสำคัญของระบบความปลอดภัยระดับฮาร์ดแวร์ ทำให้ผู้เชี่ยวชาญสามารถเจาะลึกสถาปัตยกรรมเครื่องและอาจนำไปสู่การสร้างเฟิร์มแวร์ดัดแปลงหรือรันเกมแบบไม่จำกัดในอนาคต แม้ Sony จะออกคีย์ใหม่ในรุ่นผลิตถัดไปได้ แต่เครื่องที่ขายไปแล้วไม่สามารถแก้ไขได้ ทำให้การรั่วครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดของคอนโซลยุคใหม่
    https://securityonline.info/the-unpatchable-leak-sonys-ps5-security-crumples-as-bootrom-keys-hit-the-web

    Bitfinex Hacker: Ilya Lichtenstein ได้รับอิสรภาพก่อนกำหนดจากกฎหมายยุค Trump
    Ilya Lichtenstein แฮ็กเกอร์ผู้อยู่เบื้องหลังการขโมย Bitcoin ครั้งใหญ่ของ Bitfinex ในปี 2016 ถูกปล่อยตัวก่อนกำหนดหลังรับโทษเพียงหนึ่งปีจากโทษจำคุกห้าปี อันเป็นผลจากกฎหมายปฏิรูปกระบวนการยุติธรรมที่ลงนามโดยประธานาธิบดี Trump โดยเขายอมรับผิดทั้งหมดเพื่อปกป้องภรรยา และหลังได้รับอิสรภาพประกาศว่าจะหันมาทำงานด้านความปลอดภัยไซเบอร์เพื่อชดเชยสังคม
    https://securityonline.info/the-hacker-returns-bitfinex-mastermind-ilya-lichtenstein-freed-early-via-trump-law

    Telegram เปิดปี 2026 ด้วยฟีเจอร์สรุปโพสต์ด้วย AI ผ่านเครือข่าย Cocoon
    Telegram อัปเดตใหม่บน iOS เพิ่มฟีเจอร์สรุปเนื้อหายาวในช่องด้วย AI ที่ประมวลผลผ่านเครือข่าย Cocoon แบบกระจายศูนย์ เน้นความเป็นส่วนตัวด้วยการเข้ารหัสทุกคำขอก่อนส่ง พร้อมปรับปรุงเอฟเฟกต์ Liquid Glass ให้สวยงามและลื่นไหลยิ่งขึ้น แม้ Android และ Windows จะยังไม่ได้ฟีเจอร์นี้ แต่คาดว่าจะตามมาในอนาคต
    https://securityonline.info/private-intelligence-telegrams-2026-update-brings-ai-summaries-via-the-cocoon-network

    CVE-2026-21440: ช่องโหว่ร้ายแรงใน AdonisJS เปิดทางเขียนไฟล์ทับและรันโค้ดบนเซิร์ฟเวอร์
    พบช่องโหว่ระดับวิกฤตใน AdonisJS โดยเฉพาะแพ็กเกจ bodyparser ที่ยอมให้ผู้โจมตีอัปโหลดไฟล์พร้อมชื่อที่มี path traversal ทำให้สามารถเขียนไฟล์ไปยังตำแหน่งสำคัญของระบบ และอาจนำไปสู่การรันโค้ด (RCE) ได้ ผู้พัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดช่องโหว่ https://securityonline.info/cve-2026-21440-new-adonisjs-9-2-critical-flaw-allows-arbitrary-file-writes-and-rce

    Sliver C2 โผล่ในปฏิบัติการเจาะ FortiWeb เจาะลึกเหยื่อกว่า 30 รายใน 8 วัน
    รายงานเผยกลุ่มผู้โจมตีใช้ช่องโหว่ React2Shell เพื่อฝัง Sliver C2 ลงในอุปกรณ์ FortiWeb พร้อมใช้เทคนิคพรางตัว เช่น FRP และ microsocks ที่ถูกปลอมเป็นบริการพิมพ์ CUPS เพื่อซ่อนทราฟฟิก ทำให้สามารถเข้าถึงระบบองค์กรในบังกลาเทศและปากีสถานได้อย่างแนบเนียน โดยแคมเปญนี้ชี้ให้เห็นช่องโหว่ใหญ่ของอุปกรณ์ edge ที่ขาดระบบตรวจจับภัยคุกคามในตัว
    https://securityonline.info/sliver-in-the-stack-exposed-logs-reveal-targeted-fortiweb-exploitation-campaign

    VVS Stealer มัลแวร์ล่องหน ใช้ Pyarmor ซ่อนโค้ดก่อนขโมยบัญชี Discord
    มัลแวร์ VVS Stealer ที่ถูกขายใน Telegram ใช้ Pyarmor เพื่อเข้ารหัสโค้ด Python ทำให้สแกนไม่เจอ ก่อนจะฉีดโค้ดลงในแอป Discord เพื่อขโมยโทเคน เข้าถึงบัญชี ดูข้อมูลบัตร และดึงข้อมูลจากเบราว์เซอร์กว่า 10 ตัว พร้อมหลอกผู้ใช้ด้วยหน้าต่าง “Fatal Error” ปลอม ทั้งหมดนี้ในราคาขายเพียงหลักสิบยูโร ทำให้ผู้ไม่เชี่ยวชาญก็เข้าถึงเครื่องมือระดับสูงได้
    https://securityonline.info/the-invisible-predator-how-vvs-stealer-abuses-pyarmor-to-ghost-discord-accounts

    CVE-2025-66848: ช่องโหว่ร้ายแรงในเราเตอร์ JD Cloud เปิดทางยึดเครื่องแบบ root
    พบช่องโหว่ในเราเตอร์ JD Cloud หลายรุ่นที่ปล่อยข้อมูล MAC และ feedid ผ่าน API ทำให้ผู้โจมตีสร้างโทเคนแอดมินปลอมได้ ก่อนใช้ช่องโหว่ command injection ในบริการ DDNS เพื่อเปิด backdoor และยึดสิทธิ์ root แบบเต็มตัว ส่งผลให้ผู้ใช้ตามบ้านและธุรกิจเสี่ยงถูกดักข้อมูลหรือถูกใช้เป็นฐานโจมตีต่อ
    https://securityonline.info/cve-2025-66848-critical-flaw-in-jd-cloud-routers-grants-hackers-root-access

    Transparent Tribe ใช้ไฟล์ JLPT ปลอมล่อเหยื่ออินเดียในแคมเปญจารกรรมแบบ Fileless
    กลุ่ม APT36 ใช้ไฟล์ LNK ปลอมที่ปลอมตัวเป็น PDF เกี่ยวกับข้อสอบ JLPT เพื่อหลอกเหยื่อในอินเดีย โดยไฟล์จะเรียกใช้ mshta.exe เพื่อรันสคริปต์อันตรายแบบ fileless พร้อมตรวจสอบโปรแกรมแอนติไวรัสในเครื่องและปรับพฤติกรรมให้เหมาะสม ก่อนทำงานเป็น RAT เต็มรูปแบบที่สามารถดึงไฟล์ จับภาพหน้าจอ และขโมยข้อมูลสำคัญได้
    https://securityonline.info/transparent-tribe-weaponizes-jlpt-tests-in-new-cyber-espionage-campaign-against-india

    หลอกต่ออายุโดเมนปลอม: แคมเปญฟิชชิ่ง WordPress ขโมยบัตรเครดิตผ่าน Telegram
    อีเมลปลอมแจ้งเตือนต่ออายุโดเมนพาเหยื่อไปยังหน้า checkout ปลอมที่เลียนแบบ WordPress อย่างแนบเนียน เก็บข้อมูลบัตรเครดิตและ OTP 3-D Secure แล้วส่งไปยัง Telegram bot ของผู้โจมตี โดยระบบถูกออกแบบให้ “ยืนยันล้มเหลว” เสมอเพื่อหลอกให้เหยื่อกรอก OTP ซ้ำหลายครั้ง เพิ่มโอกาสขโมยธุรกรรมได้สำเร็จ
    https://securityonline.info/new-wordpress-phishing-scam-steals-credit-cards-via-telegram

    OpenAI เล็งซื้อ Pinterest มูลค่า 17 พันล้านดอลลาร์
    OpenAI ถูกเผยว่ากำลังพิจารณาเข้าซื้อ Pinterest เพื่อเสริมพลังข้อมูลภาพจำนวนมหาศาล โครงสร้างโฆษณาที่พร้อมใช้งาน และเครือข่ายร้านค้าขนาดใหญ่ ซึ่งจะช่วยยกระดับโมเดลมัลติโหมดและต่อยอดรายได้เชิงพาณิชย์ให้แข็งแกร่งขึ้น โดย Pinterest ถือเป็น “สมุดภาพดิจิทัล” ที่เต็มไปด้วยข้อมูลภาพพร้อมคำอธิบายที่เหมาะอย่างยิ่งต่อการฝึก AI ขนาดใหญ่ และยังช่วยให้ OpenAI แข่งขันกับยักษ์ใหญ่อย่าง Google ได้มั่นคงยิ่งขึ้น
    https://securityonline.info/the-scrapbook-strategy-why-openai-is-betting-17-billion-on-pinterest

    ช่องโหว่ร้ายแรงในซอฟต์แวร์ Eaton UPS เสี่ยงถูกยึดระบบ
    Eaton ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ความปลอดภัยระดับสูงในซอฟต์แวร์ UPS Companion ที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องได้ผ่านปัญหา DLL Hijacking และ Unquoted Search Path โดยช่องโหว่นี้กระทบทุกเวอร์ชันก่อน 3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันความเสี่ยงต่อระบบไฟฟ้าและอุปกรณ์สำคัญที่เชื่อมต่ออยู่
    https://securityonline.info/eaton-ups-software-flaws-expose-systems-to-high-risk-code-execution

    DarkSpectre ปฏิบัติการจารกรรมผ่านส่วนขยายเบราว์เซอร์กว่า 8.8 ล้านราย
    Koi Security เปิดโปงปฏิบัติการสอดแนมไซเบอร์ระดับรัฐชื่อ “DarkSpectre” ที่แฝงตัวในส่วนขยาย Chrome, Edge และ Firefox กว่า 300 ตัวมานานเกือบสิบปี โดยเริ่มจากการทำตัวเหมือนส่วนขยายปกติสะสมผู้ใช้ ก่อนอัปเดตเป็นมัลแวร์เพื่อขโมยข้อมูลประชุมองค์กรและข้อมูลสำคัญอื่น ๆ ซึ่งเชื่อมโยงกับหลายแคมเปญใหญ่ เช่น ShadyPanda และ GhostPoster ทำให้ผู้ใช้หลายล้านรายตกอยู่ในความเสี่ยงโดยไม่รู้ตัว
    https://securityonline.info/the-sleeper-in-your-browser-how-darkspectre-turned-8-8-million-extensions-into-state-aligned-spies

    ช่องโหว่ Zero‑Click ใน PrestaShop เสี่ยงถูกยึดบัญชีจากอีเมลเพียงฉบับเดียว
    มีการเปิดเผยช่องโหว่ร้ายแรงในระบบ Checkout ของ PrestaShop ที่ทำให้ผู้โจมตีสามารถเข้ายึดบัญชีผู้ใช้ได้เพียงแค่รู้ที่อยู่อีเมล โดยไม่ต้องมีการคลิกหรือโต้ตอบใด ๆ ซึ่งเป็นภัยคุกคามต่อร้านค้าออนไลน์และข้อมูลลูกค้าอย่างมาก พร้อมมีการเผยแพร่ PoC แล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างรวดเร็ว
    https://securityonline.info/zero-click-hijack-the-prestashop-checkout-flaw-that-turns-emails-into-full-account-access-poc-publishes

    เรื่องเล่าจากโลกไซเบอร์: วันที่ QNAP ต้องเผชิญเงามืด
    ลองนึกภาพบริษัทผู้ผลิตอุปกรณ์เก็บข้อมูลอย่าง QNAP ที่ปกติทำงานเงียบ ๆ อยู่เบื้องหลัง แต่วันหนึ่งกลับพบสัญญาณผิดปกติในระบบของลูกค้าทั่วโลก ไฟล์บางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต เส้นทางข้อมูลบางจุดถูกแก้ไขอย่างแยบยล และมีร่องรอยของการสแกนหาช่องโหว่แบบเป็นระบบ ทีมวิศวกรของ QNAP ต้องระดมกำลังทั้งคืนเพื่อไล่หาต้นตอ จนพบว่ามีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถเจาะเข้ามาได้หากตั้งค่าระบบไม่รัดกุม พวกเขารีบออกแพตช์ แนะนำวิธีป้องกัน และแจ้งเตือนผู้ใช้ทั่วโลกให้รีบอัปเดต ก่อนที่ความเสียหายจะลุกลามไปมากกว่านี้ เหตุการณ์นี้กลายเป็นบทเรียนสำคัญว่าแม้แต่ระบบที่ดูปลอดภัย ก็ยังต้องเฝ้าระวังและอัปเดตอยู่เสมอ เพราะในโลกไซเบอร์ ไม่มีใครปลอดภัยร้อยเปอร์เซ็นต์
    https://securityonline.info/qnap-patches-high-severity-sql-injection-and-path-traversal-flaws/
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20260105 #securityonline 🧠 Systems over Slop: วิสัยทัศน์ AI ปี 2026 ของ Satya Nadella จุดกระแส “Microslop” Nadella ประกาศแนวคิดใหม่ผลักดันอุตสาหกรรม AI จากการแข่งขัน “โมเดลใหญ่แค่ไหน” ไปสู่ยุค “ระบบที่ทำงานจริง” พร้อมชี้ว่า AI ควรเป็นโครงช่วยเสริมศักยภาพมนุษย์มากกว่าผลิตคอนเทนต์ไร้คุณภาพ แต่คำพูดเรื่อง “slop” กลับจุดกระแสวิจารณ์หนักบนโซเชียล โดยผู้ใช้จำนวนมากมองว่า Microsoft ควรแก้ปัญหา Copilot ที่ยังให้ข้อมูลผิดพลาดก่อนจะพูดเรื่องคุณภาพ AI ทำให้แฮชแท็ก “Microslop” ติดเทรนด์ ขณะที่ทิศทางใหม่ของ Microsoft มุ่งสร้าง AI แบบตัวแทน (agent) ที่ทำงานร่วมกับแอปต่าง ๆ เพื่อเพิ่มประโยชน์จริงในชีวิตประจำวัน 🔗 https://securityonline.info/systems-over-slop-nadellas-2026-ai-vision-sparks-microslop-revolt 🎮 PS5 สะเทือน: คีย์ BootROM หลุด ทำระบบความปลอดภัยพังแบบแก้ไม่ได้ แฮ็กเกอร์ไม่ทราบชื่อปล่อยคีย์ BootROM ของ PS5 ซึ่งเป็นหัวใจสำคัญของระบบความปลอดภัยระดับฮาร์ดแวร์ ทำให้ผู้เชี่ยวชาญสามารถเจาะลึกสถาปัตยกรรมเครื่องและอาจนำไปสู่การสร้างเฟิร์มแวร์ดัดแปลงหรือรันเกมแบบไม่จำกัดในอนาคต แม้ Sony จะออกคีย์ใหม่ในรุ่นผลิตถัดไปได้ แต่เครื่องที่ขายไปแล้วไม่สามารถแก้ไขได้ ทำให้การรั่วครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดของคอนโซลยุคใหม่ 🔗 https://securityonline.info/the-unpatchable-leak-sonys-ps5-security-crumples-as-bootrom-keys-hit-the-web 💰 Bitfinex Hacker: Ilya Lichtenstein ได้รับอิสรภาพก่อนกำหนดจากกฎหมายยุค Trump Ilya Lichtenstein แฮ็กเกอร์ผู้อยู่เบื้องหลังการขโมย Bitcoin ครั้งใหญ่ของ Bitfinex ในปี 2016 ถูกปล่อยตัวก่อนกำหนดหลังรับโทษเพียงหนึ่งปีจากโทษจำคุกห้าปี อันเป็นผลจากกฎหมายปฏิรูปกระบวนการยุติธรรมที่ลงนามโดยประธานาธิบดี Trump โดยเขายอมรับผิดทั้งหมดเพื่อปกป้องภรรยา และหลังได้รับอิสรภาพประกาศว่าจะหันมาทำงานด้านความปลอดภัยไซเบอร์เพื่อชดเชยสังคม 🔗 https://securityonline.info/the-hacker-returns-bitfinex-mastermind-ilya-lichtenstein-freed-early-via-trump-law 📱 Telegram เปิดปี 2026 ด้วยฟีเจอร์สรุปโพสต์ด้วย AI ผ่านเครือข่าย Cocoon Telegram อัปเดตใหม่บน iOS เพิ่มฟีเจอร์สรุปเนื้อหายาวในช่องด้วย AI ที่ประมวลผลผ่านเครือข่าย Cocoon แบบกระจายศูนย์ เน้นความเป็นส่วนตัวด้วยการเข้ารหัสทุกคำขอก่อนส่ง พร้อมปรับปรุงเอฟเฟกต์ Liquid Glass ให้สวยงามและลื่นไหลยิ่งขึ้น แม้ Android และ Windows จะยังไม่ได้ฟีเจอร์นี้ แต่คาดว่าจะตามมาในอนาคต 🔗 https://securityonline.info/private-intelligence-telegrams-2026-update-brings-ai-summaries-via-the-cocoon-network ⚠️ CVE-2026-21440: ช่องโหว่ร้ายแรงใน AdonisJS เปิดทางเขียนไฟล์ทับและรันโค้ดบนเซิร์ฟเวอร์ พบช่องโหว่ระดับวิกฤตใน AdonisJS โดยเฉพาะแพ็กเกจ bodyparser ที่ยอมให้ผู้โจมตีอัปโหลดไฟล์พร้อมชื่อที่มี path traversal ทำให้สามารถเขียนไฟล์ไปยังตำแหน่งสำคัญของระบบ และอาจนำไปสู่การรันโค้ด (RCE) ได้ ผู้พัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2026-21440-new-adonisjs-9-2-critical-flaw-allows-arbitrary-file-writes-and-rce 🕵️‍♂️ Sliver C2 โผล่ในปฏิบัติการเจาะ FortiWeb เจาะลึกเหยื่อกว่า 30 รายใน 8 วัน รายงานเผยกลุ่มผู้โจมตีใช้ช่องโหว่ React2Shell เพื่อฝัง Sliver C2 ลงในอุปกรณ์ FortiWeb พร้อมใช้เทคนิคพรางตัว เช่น FRP และ microsocks ที่ถูกปลอมเป็นบริการพิมพ์ CUPS เพื่อซ่อนทราฟฟิก ทำให้สามารถเข้าถึงระบบองค์กรในบังกลาเทศและปากีสถานได้อย่างแนบเนียน โดยแคมเปญนี้ชี้ให้เห็นช่องโหว่ใหญ่ของอุปกรณ์ edge ที่ขาดระบบตรวจจับภัยคุกคามในตัว https://securityonline.info/sliver-in-the-stack-exposed-logs-reveal-targeted-fortiweb-exploitation-campaign 👻 VVS Stealer มัลแวร์ล่องหน ใช้ Pyarmor ซ่อนโค้ดก่อนขโมยบัญชี Discord มัลแวร์ VVS Stealer ที่ถูกขายใน Telegram ใช้ Pyarmor เพื่อเข้ารหัสโค้ด Python ทำให้สแกนไม่เจอ ก่อนจะฉีดโค้ดลงในแอป Discord เพื่อขโมยโทเคน เข้าถึงบัญชี ดูข้อมูลบัตร และดึงข้อมูลจากเบราว์เซอร์กว่า 10 ตัว พร้อมหลอกผู้ใช้ด้วยหน้าต่าง “Fatal Error” ปลอม ทั้งหมดนี้ในราคาขายเพียงหลักสิบยูโร ทำให้ผู้ไม่เชี่ยวชาญก็เข้าถึงเครื่องมือระดับสูงได้ 🔗 https://securityonline.info/the-invisible-predator-how-vvs-stealer-abuses-pyarmor-to-ghost-discord-accounts 📡 CVE-2025-66848: ช่องโหว่ร้ายแรงในเราเตอร์ JD Cloud เปิดทางยึดเครื่องแบบ root พบช่องโหว่ในเราเตอร์ JD Cloud หลายรุ่นที่ปล่อยข้อมูล MAC และ feedid ผ่าน API ทำให้ผู้โจมตีสร้างโทเคนแอดมินปลอมได้ ก่อนใช้ช่องโหว่ command injection ในบริการ DDNS เพื่อเปิด backdoor และยึดสิทธิ์ root แบบเต็มตัว ส่งผลให้ผู้ใช้ตามบ้านและธุรกิจเสี่ยงถูกดักข้อมูลหรือถูกใช้เป็นฐานโจมตีต่อ 🔗 https://securityonline.info/cve-2025-66848-critical-flaw-in-jd-cloud-routers-grants-hackers-root-access 🎭 Transparent Tribe ใช้ไฟล์ JLPT ปลอมล่อเหยื่ออินเดียในแคมเปญจารกรรมแบบ Fileless กลุ่ม APT36 ใช้ไฟล์ LNK ปลอมที่ปลอมตัวเป็น PDF เกี่ยวกับข้อสอบ JLPT เพื่อหลอกเหยื่อในอินเดีย โดยไฟล์จะเรียกใช้ mshta.exe เพื่อรันสคริปต์อันตรายแบบ fileless พร้อมตรวจสอบโปรแกรมแอนติไวรัสในเครื่องและปรับพฤติกรรมให้เหมาะสม ก่อนทำงานเป็น RAT เต็มรูปแบบที่สามารถดึงไฟล์ จับภาพหน้าจอ และขโมยข้อมูลสำคัญได้ 🔗 https://securityonline.info/transparent-tribe-weaponizes-jlpt-tests-in-new-cyber-espionage-campaign-against-india 💳 หลอกต่ออายุโดเมนปลอม: แคมเปญฟิชชิ่ง WordPress ขโมยบัตรเครดิตผ่าน Telegram อีเมลปลอมแจ้งเตือนต่ออายุโดเมนพาเหยื่อไปยังหน้า checkout ปลอมที่เลียนแบบ WordPress อย่างแนบเนียน เก็บข้อมูลบัตรเครดิตและ OTP 3-D Secure แล้วส่งไปยัง Telegram bot ของผู้โจมตี โดยระบบถูกออกแบบให้ “ยืนยันล้มเหลว” เสมอเพื่อหลอกให้เหยื่อกรอก OTP ซ้ำหลายครั้ง เพิ่มโอกาสขโมยธุรกรรมได้สำเร็จ 🔗 https://securityonline.info/new-wordpress-phishing-scam-steals-credit-cards-via-telegram 🧠 OpenAI เล็งซื้อ Pinterest มูลค่า 17 พันล้านดอลลาร์ OpenAI ถูกเผยว่ากำลังพิจารณาเข้าซื้อ Pinterest เพื่อเสริมพลังข้อมูลภาพจำนวนมหาศาล โครงสร้างโฆษณาที่พร้อมใช้งาน และเครือข่ายร้านค้าขนาดใหญ่ ซึ่งจะช่วยยกระดับโมเดลมัลติโหมดและต่อยอดรายได้เชิงพาณิชย์ให้แข็งแกร่งขึ้น โดย Pinterest ถือเป็น “สมุดภาพดิจิทัล” ที่เต็มไปด้วยข้อมูลภาพพร้อมคำอธิบายที่เหมาะอย่างยิ่งต่อการฝึก AI ขนาดใหญ่ และยังช่วยให้ OpenAI แข่งขันกับยักษ์ใหญ่อย่าง Google ได้มั่นคงยิ่งขึ้น 🔗 https://securityonline.info/the-scrapbook-strategy-why-openai-is-betting-17-billion-on-pinterest ⚡ ช่องโหว่ร้ายแรงในซอฟต์แวร์ Eaton UPS เสี่ยงถูกยึดระบบ Eaton ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ความปลอดภัยระดับสูงในซอฟต์แวร์ UPS Companion ที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องได้ผ่านปัญหา DLL Hijacking และ Unquoted Search Path โดยช่องโหว่นี้กระทบทุกเวอร์ชันก่อน 3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันความเสี่ยงต่อระบบไฟฟ้าและอุปกรณ์สำคัญที่เชื่อมต่ออยู่ 🔗 https://securityonline.info/eaton-ups-software-flaws-expose-systems-to-high-risk-code-execution 🕵️‍♂️ DarkSpectre ปฏิบัติการจารกรรมผ่านส่วนขยายเบราว์เซอร์กว่า 8.8 ล้านราย Koi Security เปิดโปงปฏิบัติการสอดแนมไซเบอร์ระดับรัฐชื่อ “DarkSpectre” ที่แฝงตัวในส่วนขยาย Chrome, Edge และ Firefox กว่า 300 ตัวมานานเกือบสิบปี โดยเริ่มจากการทำตัวเหมือนส่วนขยายปกติสะสมผู้ใช้ ก่อนอัปเดตเป็นมัลแวร์เพื่อขโมยข้อมูลประชุมองค์กรและข้อมูลสำคัญอื่น ๆ ซึ่งเชื่อมโยงกับหลายแคมเปญใหญ่ เช่น ShadyPanda และ GhostPoster ทำให้ผู้ใช้หลายล้านรายตกอยู่ในความเสี่ยงโดยไม่รู้ตัว 🔗 https://securityonline.info/the-sleeper-in-your-browser-how-darkspectre-turned-8-8-million-extensions-into-state-aligned-spies 🔓 ช่องโหว่ Zero‑Click ใน PrestaShop เสี่ยงถูกยึดบัญชีจากอีเมลเพียงฉบับเดียว มีการเปิดเผยช่องโหว่ร้ายแรงในระบบ Checkout ของ PrestaShop ที่ทำให้ผู้โจมตีสามารถเข้ายึดบัญชีผู้ใช้ได้เพียงแค่รู้ที่อยู่อีเมล โดยไม่ต้องมีการคลิกหรือโต้ตอบใด ๆ ซึ่งเป็นภัยคุกคามต่อร้านค้าออนไลน์และข้อมูลลูกค้าอย่างมาก พร้อมมีการเผยแพร่ PoC แล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/zero-click-hijack-the-prestashop-checkout-flaw-that-turns-emails-into-full-account-access-poc-publishes 🌩️ เรื่องเล่าจากโลกไซเบอร์: วันที่ QNAP ต้องเผชิญเงามืด ลองนึกภาพบริษัทผู้ผลิตอุปกรณ์เก็บข้อมูลอย่าง QNAP ที่ปกติทำงานเงียบ ๆ อยู่เบื้องหลัง แต่วันหนึ่งกลับพบสัญญาณผิดปกติในระบบของลูกค้าทั่วโลก ไฟล์บางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต เส้นทางข้อมูลบางจุดถูกแก้ไขอย่างแยบยล และมีร่องรอยของการสแกนหาช่องโหว่แบบเป็นระบบ ทีมวิศวกรของ QNAP ต้องระดมกำลังทั้งคืนเพื่อไล่หาต้นตอ จนพบว่ามีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถเจาะเข้ามาได้หากตั้งค่าระบบไม่รัดกุม พวกเขารีบออกแพตช์ แนะนำวิธีป้องกัน และแจ้งเตือนผู้ใช้ทั่วโลกให้รีบอัปเดต ก่อนที่ความเสียหายจะลุกลามไปมากกว่านี้ เหตุการณ์นี้กลายเป็นบทเรียนสำคัญว่าแม้แต่ระบบที่ดูปลอดภัย ก็ยังต้องเฝ้าระวังและอัปเดตอยู่เสมอ เพราะในโลกไซเบอร์ ไม่มีใครปลอดภัยร้อยเปอร์เซ็นต์ 🔗 https://securityonline.info/qnap-patches-high-severity-sql-injection-and-path-traversal-flaws/
    SECURITYONLINE.INFO
    Systems over Slop: Nadella’s 2026 AI Vision Sparks "Microslop" Revolt
    Satya Nadella’s 2026 AI manifesto calls for a shift from "models to systems," but the #Microslop backlash proves users are tired of AI-generated junk.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • PeerTube v8: ก้าวใหม่ของวิดีโอแบบกระจายศูนย์

    PeerTube ซึ่งเป็นแพลตฟอร์มวิดีโอแบบ decentralized และ open source ได้ออกเวอร์ชันใหม่ PeerTube v8 พร้อมฟีเจอร์ที่ช่วยให้ผู้สร้างคอนเทนต์และองค์กรใช้งานได้สะดวกขึ้น โดยเฉพาะการเพิ่ม team collaboration และการปรับปรุงดีไซน์ของ video player ให้ทันสมัยมากขึ้น

    Team Collaboration และการจัดการช่อง
    หนึ่งในฟีเจอร์ที่ถูกเรียกร้องมากที่สุดคือการให้สิทธิ์ Editors ในช่อง PeerTube ผู้ดูแลสามารถเพิ่มคนเข้ามาช่วยจัดการเนื้อหาได้ เช่น การอัปโหลดวิดีโอ, แก้ไข, จัดการ playlist และคอมเมนต์ โดยไม่ต้องให้สิทธิ์เต็มเหมือนเจ้าของช่อง ฟีเจอร์นี้เหมาะกับองค์กรหรือทีมที่มีหลายคนดูแลคอนเทนต์ร่วมกัน

    Video Player ดีไซน์ใหม่และระบบนำเข้าที่ดีขึ้น
    PeerTube v8 มาพร้อมธีมใหม่ชื่อ Lucide ที่ลดความเทอะทะของปุ่มเดิม ๆ และทำให้ผู้ชมโฟกัสกับเนื้อหามากขึ้น นอกจากนี้ระบบนำเข้าวิดีโอ (video import) ก็ถูกปรับปรุงให้เสถียรขึ้น หากการนำเข้าล้มเหลว ผู้ใช้สามารถ retry ได้เองโดยไม่ต้องเริ่มใหม่ทั้งหมด อีกทั้งยังรองรับการ retry อัตโนมัติระหว่างการ sync ช่อง

    Mobile App กับ Creator Mode
    หลังจากการระดมทุนในเดือนพฤษภาคม 2025 ทีมงานได้เพิ่ม Creator Mode ในแอปมือถือ ผู้ใช้สามารถอัปโหลดวิดีโอจากมือถือได้โดยตรง ทั้งจาก gallery หรือการถ่ายใหม่ พร้อมระบบแจ้งเตือนความคืบหน้าแบบ background upload และยังมีหน้า Creator ใหม่ที่ช่วยจัดการ ดาวน์โหลด หรือจัดการ playlist ได้สะดวกขึ้น แม้ฟีเจอร์ live streaming และ URL imports ยังไม่มา แต่ทีมงานยืนยันว่ากำลังพัฒนาอยู่

    สรุปสาระสำคัญและคำเตือน
    PeerTube v8 เปิดตัวพร้อมฟีเจอร์ใหม่
    เน้นการทำงานร่วมกันและปรับปรุง video player

    Team Collaboration สำหรับช่อง
    เพิ่มสิทธิ์ Editors เพื่อช่วยจัดการคอนเทนต์โดยไม่ต้องเป็นเจ้าของ

    Video Player ดีไซน์ใหม่ Lucide
    ปุ่มเรียบง่ายขึ้นและระบบนำเข้าวิดีโอเสถียรขึ้น

    Mobile App ได้ Creator Mode
    อัปโหลดจากมือถือ, background upload, และจัดการ playlist ได้ง่าย

    คำเตือนเรื่องฟีเจอร์ที่ยังไม่พร้อมใช้
    Live streaming และ URL imports ยังไม่เปิดให้ใช้งานในเวอร์ชันนี้

    https://itsfoss.com/news/peertube-8-release/
    📺 PeerTube v8: ก้าวใหม่ของวิดีโอแบบกระจายศูนย์ PeerTube ซึ่งเป็นแพลตฟอร์มวิดีโอแบบ decentralized และ open source ได้ออกเวอร์ชันใหม่ PeerTube v8 พร้อมฟีเจอร์ที่ช่วยให้ผู้สร้างคอนเทนต์และองค์กรใช้งานได้สะดวกขึ้น โดยเฉพาะการเพิ่ม team collaboration และการปรับปรุงดีไซน์ของ video player ให้ทันสมัยมากขึ้น 👥 Team Collaboration และการจัดการช่อง หนึ่งในฟีเจอร์ที่ถูกเรียกร้องมากที่สุดคือการให้สิทธิ์ Editors ในช่อง PeerTube ผู้ดูแลสามารถเพิ่มคนเข้ามาช่วยจัดการเนื้อหาได้ เช่น การอัปโหลดวิดีโอ, แก้ไข, จัดการ playlist และคอมเมนต์ โดยไม่ต้องให้สิทธิ์เต็มเหมือนเจ้าของช่อง ฟีเจอร์นี้เหมาะกับองค์กรหรือทีมที่มีหลายคนดูแลคอนเทนต์ร่วมกัน 🎨 Video Player ดีไซน์ใหม่และระบบนำเข้าที่ดีขึ้น PeerTube v8 มาพร้อมธีมใหม่ชื่อ Lucide ที่ลดความเทอะทะของปุ่มเดิม ๆ และทำให้ผู้ชมโฟกัสกับเนื้อหามากขึ้น นอกจากนี้ระบบนำเข้าวิดีโอ (video import) ก็ถูกปรับปรุงให้เสถียรขึ้น หากการนำเข้าล้มเหลว ผู้ใช้สามารถ retry ได้เองโดยไม่ต้องเริ่มใหม่ทั้งหมด อีกทั้งยังรองรับการ retry อัตโนมัติระหว่างการ sync ช่อง 📱 Mobile App กับ Creator Mode หลังจากการระดมทุนในเดือนพฤษภาคม 2025 ทีมงานได้เพิ่ม Creator Mode ในแอปมือถือ ผู้ใช้สามารถอัปโหลดวิดีโอจากมือถือได้โดยตรง ทั้งจาก gallery หรือการถ่ายใหม่ พร้อมระบบแจ้งเตือนความคืบหน้าแบบ background upload และยังมีหน้า Creator ใหม่ที่ช่วยจัดการ ดาวน์โหลด หรือจัดการ playlist ได้สะดวกขึ้น แม้ฟีเจอร์ live streaming และ URL imports ยังไม่มา แต่ทีมงานยืนยันว่ากำลังพัฒนาอยู่ 📌 สรุปสาระสำคัญและคำเตือน ✅ PeerTube v8 เปิดตัวพร้อมฟีเจอร์ใหม่ ➡️ เน้นการทำงานร่วมกันและปรับปรุง video player ✅ Team Collaboration สำหรับช่อง ➡️ เพิ่มสิทธิ์ Editors เพื่อช่วยจัดการคอนเทนต์โดยไม่ต้องเป็นเจ้าของ ✅ Video Player ดีไซน์ใหม่ Lucide ➡️ ปุ่มเรียบง่ายขึ้นและระบบนำเข้าวิดีโอเสถียรขึ้น ✅ Mobile App ได้ Creator Mode ➡️ อัปโหลดจากมือถือ, background upload, และจัดการ playlist ได้ง่าย ‼️ คำเตือนเรื่องฟีเจอร์ที่ยังไม่พร้อมใช้ ⛔ Live streaming และ URL imports ยังไม่เปิดให้ใช้งานในเวอร์ชันนี้ https://itsfoss.com/news/peertube-8-release/
    ITSFOSS.COM
    Decentralized YouTube Alternative PeerTube Adds Creator Mode
    The open source YouTube alternative offers some welcome updates for content creators.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • วันนี้(16 ธ.ค.) เมื่อเวลา 18.12 น.เพจเฟซบุ๊ก Army Military Force ได้โพสต์ภาพทหารไทยเข้ายึดพื้นที่บริเวณช่องอานม้า พร้อมข้อความระบุว่า “ภาพล่าสุด 18:00น. - ทหารไทยเข้ายึดคืนพื้นที่ช่องอานม้า 100% พร้อมเชิญธงชาติไทยปักบนดินแดนอธิปไตย และดำเนินการเข้าเคลียร์พื้นที่อนุสาวรีย์ตาอม-ตลาดช่องอานม้าจนเรียบร้อย”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000121143

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้(16 ธ.ค.) เมื่อเวลา 18.12 น.เพจเฟซบุ๊ก Army Military Force ได้โพสต์ภาพทหารไทยเข้ายึดพื้นที่บริเวณช่องอานม้า พร้อมข้อความระบุว่า “ภาพล่าสุด 18:00น. - ทหารไทยเข้ายึดคืนพื้นที่ช่องอานม้า 100% พร้อมเชิญธงชาติไทยปักบนดินแดนอธิปไตย และดำเนินการเข้าเคลียร์พื้นที่อนุสาวรีย์ตาอม-ตลาดช่องอานม้าจนเรียบร้อย” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000121143 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    4
    1 ความคิดเห็น 1 การแบ่งปัน 499 มุมมอง 0 รีวิว
  • Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering

    Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน

    ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary)

    ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก

    สรุปสาระสำคัญ
    ช่องโหว่ที่พบใน Apache Airflow
    CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret
    CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง

    ระดับความรุนแรง
    CVE-2025-65995: Moderate
    CVE-2025-66388: Low

    การแก้ไข
    ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4

    คำเตือนสำหรับผู้ดูแลระบบ
    หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน
    การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต

    https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    ⏳ Apache Airflow อุดช่องโหว่รั่วไหล Credential ผ่าน UI และ Template Rendering Apache Airflow ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการจัดการ workflow แบบโปรแกรม ถูกพบช่องโหว่ที่อาจทำให้ข้อมูลลับรั่วไหลสู่ผู้ใช้ที่มีสิทธิ์เข้าถึง UI โดยตรง ช่องโหว่แรก CVE-2025-65995 (ระดับ Moderate) เกิดขึ้นจากการที่ระบบแสดง DAG traceback ที่ละเอียดเกินไปเมื่อ workflow ล้มเหลว ทำให้ผู้ใช้สามารถเห็นค่า kwargs ที่ส่งไปยัง operator ซึ่งบางครั้งอาจมีข้อมูลลับ เช่น API keys หรือรหัสผ่าน ช่องโหว่ที่สอง CVE-2025-66388 (ระดับ Low) เกิดจากการที่ระบบ template rendering ไม่ได้ทำการ redaction ข้อมูลลับอย่างถูกต้อง ส่งผลให้ผู้ใช้ที่ไม่ควรมีสิทธิ์สามารถเห็นค่า secret ได้ในผลลัพธ์ที่ถูก render ออกมา ถือเป็นการทำลาย boundary ของการอนุญาต (authorization boundary) ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อนหน้า 3.1.4 และทีมพัฒนาได้ออกแพตช์แก้ไขเรียบร้อยแล้ว โดยแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลสำคัญ โดยเฉพาะระบบที่มีการจัดการ workflow ที่เกี่ยวข้องกับข้อมูลทางการเงินหรือ API ที่เชื่อมต่อกับบริการภายนอก 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ที่พบใน Apache Airflow ➡️ CVE-2025-65995: DAG traceback แสดงข้อมูล kwargs ที่อาจมี secret ➡️ CVE-2025-66388: Template rendering ไม่ redaction secret อย่างถูกต้อง ✅ ระดับความรุนแรง ➡️ CVE-2025-65995: Moderate ➡️ CVE-2025-66388: Low ✅ การแก้ไข ➡️ ทีมพัฒนาออกแพตช์ในเวอร์ชัน 3.1.4 ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการรั่วไหล API keys และรหัสผ่าน ⛔ การรั่วไหล credential อาจนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต https://securityonline.info/apache-airflow-flaws-leak-sensitive-credentials-in-ui-via-dag-tracebacks-template-rendering/
    SECURITYONLINE.INFO
    Apache Airflow Flaws Leak Sensitive Credentials in UI via DAG Tracebacks & Template Rendering
    Apache Airflow patched two flaws leaking sensitive credentials in the UI. The Moderate bug exposes secrets in DAG tracebacks (kwargs). Also fixed: secrets visible in rendered templates. Update to v3.1.4.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Ruby-SAML Library

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้

    Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน

    รายละเอียดช่องโหว่
    CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้
    CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้

    ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO

    ผลกระทบและความเสี่ยง
    หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO

    สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้

    แนวทางป้องกัน
    ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง
    CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม

    ผลกระทบที่อาจเกิดขึ้น
    ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน
    เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต
    ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน

    แนวทางป้องกัน
    รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว
    ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม

    https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    🔑 ช่องโหว่ร้ายแรงใน Ruby-SAML Library นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้ Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน 🛠️ รายละเอียดช่องโหว่ 🪲 CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้ 🪲 CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้ ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO ⚠️ ผลกระทบและความเสี่ยง หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้ 🛡️ แนวทางป้องกัน ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง ➡️ CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน ➡️ เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต ⛔ ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน ‼️ แนวทางป้องกัน ⛔ รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว ⛔ ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Flaws Discovered in Ruby SAML Library (CVE-2025-66567 & CVE-2025-66568)
    Two Critical (CVSS 9.3) flaws in ruby-saml allow Authentication Bypass. Exploits use XML parser differential and a digest bypass due to failed canonicalization. Update to v1.18.0 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • ดูดวงทั้ง 12 นักษัตร เดือนธันวาคม 2568
    ++++++++++++++++++++++++
    คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนธันวาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบ เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 7ธันวาคม 2568 ถึงวันที่ 4 มกราคม 2569

    ในเดือน ธันวาคมเป็นเดือน โบ่ว จื้อนักษัตร ชวด พลังน้ำ ธาตุดิน ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของเดือนชวด เสริมพลังโชคลาภให้ ปีมะเส็งอย่างมีเงื่อนไขทำให้เกิดการขับเคลื่อนและผลักดันของพลังธาตุ
    ส่งผลให้สถานะการณ์ในเดือนนี้ปัญหาต่างๆเริ่มคลี่คลาย ข้อขัดข้องได้รับการแก้ไขให้สมประโยชน์ทั้ง2 ฝ่าย เป็นเดือนแห่งการเจรจาต่อรอง รอมชอมผลประโยชน์

    ส่งผลดีต่อธุรกิจ การขนส่ง โลจีสติก ธุรกิจ ที่พัก โฮมสเตย์ การโรงแรม ธุรกิจท่องเที่ยวและเดินทาง ธุรกิจอสังหาริมทรัพย์ การเกษตร ธุรกิจซื้อมาขายไป งานรีวิวสินค้า ร้านอาหาร สถานบันเทิง

    พลังธาตุของนักษัตรในเดือนนี้ ส่งผลที่ดีทำให้เกิดการเกื้อกูล แข่งขัน ทำให้คนที่เกิดในแต่ละนักษัตรจะได้รับพลังส่งเสริม สนับสนุนต่างกัน บางนักษัตรได้รับผลดี และ และบางนักษัตรได้รับผลเสีย หากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ ตามคำทำนาย

    https://youtu.be/mF8Qwcb3RpA

    ดูดวง 12 นักษัตร เดือนธันวาคม 2568

    00:00 บทนำ
    01:51 ดวง ปีชวด (หนู)
    04:34 ดวง ปีฉลู (วัว)
    06:47 ดวง ปีขาล (เสือ)
    08:57 ดวง ปีเถาะ (กระต่าย)
    11:11 ดวง ปีมะโรง (งูใหญ่)
    13:42 ดวง ปีมะเส็ง (งูเล็ก)
    16:10 ดวง ปีมะเมีย (ม้า)
    18:27 ดวง ปีมะแม (แพะ)
    20:32 ดวง ปีวอก (ลิง)
    22:38 ดวง ปีระกา (ไก่)
    24:39 ดวง ปีจอ (หมา)
    26:44 ดวง ปีกุน (หมู)





    ดูดวงทั้ง 12 นักษัตร เดือนธันวาคม 2568 ++++++++++++++++++++++++ คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนธันวาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบ เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 7ธันวาคม 2568 ถึงวันที่ 4 มกราคม 2569 ในเดือน ธันวาคมเป็นเดือน โบ่ว จื้อนักษัตร ชวด พลังน้ำ ธาตุดิน ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของเดือนชวด เสริมพลังโชคลาภให้ ปีมะเส็งอย่างมีเงื่อนไขทำให้เกิดการขับเคลื่อนและผลักดันของพลังธาตุ ส่งผลให้สถานะการณ์ในเดือนนี้ปัญหาต่างๆเริ่มคลี่คลาย ข้อขัดข้องได้รับการแก้ไขให้สมประโยชน์ทั้ง2 ฝ่าย เป็นเดือนแห่งการเจรจาต่อรอง รอมชอมผลประโยชน์ ส่งผลดีต่อธุรกิจ การขนส่ง โลจีสติก ธุรกิจ ที่พัก โฮมสเตย์ การโรงแรม ธุรกิจท่องเที่ยวและเดินทาง ธุรกิจอสังหาริมทรัพย์ การเกษตร ธุรกิจซื้อมาขายไป งานรีวิวสินค้า ร้านอาหาร สถานบันเทิง พลังธาตุของนักษัตรในเดือนนี้ ส่งผลที่ดีทำให้เกิดการเกื้อกูล แข่งขัน ทำให้คนที่เกิดในแต่ละนักษัตรจะได้รับพลังส่งเสริม สนับสนุนต่างกัน บางนักษัตรได้รับผลดี และ และบางนักษัตรได้รับผลเสีย หากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ ตามคำทำนาย https://youtu.be/mF8Qwcb3RpA ดูดวง 12 นักษัตร เดือนธันวาคม 2568 00:00 บทนำ 01:51 ดวง ปีชวด (หนู) 04:34 ดวง ปีฉลู (วัว) 06:47 ดวง ปีขาล (เสือ) 08:57 ดวง ปีเถาะ (กระต่าย) 11:11 ดวง ปีมะโรง (งูใหญ่) 13:42 ดวง ปีมะเส็ง (งูเล็ก) 16:10 ดวง ปีมะเมีย (ม้า) 18:27 ดวง ปีมะแม (แพะ) 20:32 ดวง ปีวอก (ลิง) 22:38 ดวง ปีระกา (ไก่) 24:39 ดวง ปีจอ (หมา) 26:44 ดวง ปีกุน (หมู)
    0 ความคิดเห็น 1 การแบ่งปัน 456 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation

    รายละเอียดช่องโหว่
    NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่

    CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้

    CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี

    ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล

    ความรุนแรงและผลกระทบ
    ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0
    แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI

    ความสำคัญต่อวงการ AI
    การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่
    CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ
    CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection

    ผลกระทบต่อระบบ
    เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์
    อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน NeMo 2.5.0
    NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0

    แนวทางแก้ไข
    รีบอัปเดตเป็น NeMo Framework 2.5.0
    ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม
    การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ

    https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    ⚠️ ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation 🧩 รายละเอียดช่องโหว่ NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่ 🪲 CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้ 🪲 CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล 🔥 ความรุนแรงและผลกระทบ ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล 🛠️ เวอร์ชันที่ได้รับผลกระทบและการแก้ไข 🪛 ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0 🪛 แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI 🌐 ความสำคัญต่อวงการ AI การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ ➡️ CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์ ➡️ อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน NeMo 2.5.0 ➡️ NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0 ✅ แนวทางแก้ไข ➡️ รีบอัปเดตเป็น NeMo Framework 2.5.0 ➡️ ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม ⛔ การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    SECURITYONLINE.INFO
    High-Severity NVIDIA NeMo Framework Flaws Allow Code Injection and Privilege Escalation in AI Pipelines
    NVIDIA patched two High-severity flaws in its NeMo Framework. CVE-2025-23361 and CVE-2025-33178 allow local code injection and privilege escalation in AI training environments. Update to v2.5.0.
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • O.P.K.
    เจาะลึก "เณรพุทธ" : เณรน้อยหลายร่างแห่งวัดร้าง

    ข้อมูลพื้นฐานแห่งการถือกำเนิด

    การเกิดจากพลังงานศรัทธา

    ชื่อเต็ม: เณรพุทธ ธรรมิกะ
    อายุ:8 ปี (ร่างกาย), 80 ปี (จิตวิญญาณ)
    สถานะ:โอปปาติกะรุ่นพิเศษ - เกิดจากพลังงานศรัทธา

    ```mermaid
    graph TB
    A[วัดร้าง<br>ศรีมหาวิหาร] --> B[พลังงานศรัทธา<br>สะสม 100 ปี]
    B --> C[การสวดมนต์<br>ของพระสงฆ์รุ่นก่อน]
    C --> D[การถือกำเนิด<br>ของเณรพุทธ]
    ```

    ช่วงเวลาการเกิด: วันที่ 15 เมษายน 2040 - วันพระใหญ่
    สถานที่:พระอุโบสถวัดร้างศรีมหาวิหาร

    ลักษณะทางกายภาพ

    · รูปร่าง: เด็กชายอายุ 8 ขวบ ผมขลิบสั้น ใส่จีวรเณร
    · ผิวพรรณ: เปล่งปลั่งด้วยพลังงานศรัทธา
    · ดวงตา: สีน้ำตาลอ่อน เรืองรองด้วยปัญญาแต่แฝงความซน

    ความสามารถพิเศษแห่งการหลายร่าง

    พลังการสร้างร่างย่อย

    ```python
    class LittleMonkPowers:
    def __init__(self):
    self.multi_body_abilities = {
    "max_clones": 5,
    "clone_independence": "แต่ละร่างคิดและกระทำได้เอง",
    "shared_consciousness": "รับรู้สิ่งที่ร่างอื่นประสบ",
    "energy_distribution": "กระจายพลังงานให้ร่างย่อย"
    }

    self.special_skills = {
    "object_animation": "ให้ชีวิตแก่สิ่งของไม่มีชีวิตชั่วคราว",
    "faith_absorption": "ดูดซับพลังงานศรัทธาจากผู้ศรัทธา",
    "temple_teleportation": "เคลื่อนย้ายภายในวัดได้ทันที",
    "blessing_granting": "ให้พรเล็กน้อยแก่ผู้มีจิตศรัทธา"
    }
    ```

    ข้อจำกัดของพลัง

    · รัศมีพลัง: อยู่ได้เฉพาะในบริเวณวัดหรือสถานที่ศักดิ์สิทธิ์
    · เวลาการแยกร่าง: ร่างย่อยอยู่ได้ไม่เกิน 6 ชั่วโมง
    · พลังงานศรัทธา: ต้องมีการเติมพลังงานอย่างสม่ำเสมอ

    บุคลิกของแต่ละร่าง

    5 ด้านของเณรพุทธ

    ```mermaid
    graph LR
    A[ร่างหลัก<br>เณรพุทธ] --> B[ร่างที่ 1<br>พุทธะ - ใจดี]
    A --> C[ร่างที่ 2<br>ธรรมะ - ขี้สงสัย]
    A --> D[ร่างที่ 3<br>สังฆะ - ขี้อาย]
    A --> E[ร่างที่ 4<br>วินัย - เข้มงวด]
    A --> F[ร่างที่ 5<br>สิกขา - ขี้เล่น]
    ```

    ลักษณะเฉพาะแต่ละร่าง

    1. พุทธะ: ใจดี มีเมตตา ช่วยเหลือผู้อื่น
    2. ธรรมะ: อยากรู้อยากเห็น ถามคำถามไม่หยุด
    3. สังฆะ: ขี้อาย ซ่อนตัวเมื่อมีภั
    4. วินัย: ระเบียบเรียบร้อย ดูแลความสะอาด
    5. สิกขา: ซนที่สุด ชอบเล่นตลกและแกล้ง

    ชีวิตในวัดร้าง

    กิจวัตรประจำวัน

    06:00: ตื่นนอน สวดมนต์ไหว้พระ
    08:00:เก็บกวาดลานวัด
    10:00:เรียนธรรมะจากหนังสือเก่า
    14:00:เล่นซ่อนหาในวัด
    18:00:นั่งสมาธิรับพลังงานศรัทธาจากดวงดาว

    กิจกรรมโปรด

    · เล่นซ่อนหา: กับร่างของตัวเอง
    · อ่านหนังสือ: โดยเฉพาะหนังสือธรรมะเก่าแก่
    · ร้องเพลง: เพลงสวดมนต์และเพลงเด็ก
    · วาดภาพ: วาดรูปวัดและสิ่งมีชีวิตในจินตนาการ

    ความโดดเดี่ยวและความต้องการ

    ความรู้สึกเหงา

    เณรพุทธบันทึกในใจ:
    "บางครั้งฉันก็เหงาจัง...
    อยากมีเพื่อนมาวิ่งเล่นด้วย
    ไม่ใช่เล่นกับแค่ร่างของตัวเอง"

    ความปรารถนาลึกๆ

    1. ต้องการเพื่อน: ที่มองเห็นและเล่นด้วยได้
    2. ต้องการคำชี้แนะ: ในการใช้พลังอย่างถูกต้อง
    3. ต้องการเป็นประโยชน์: ต่อผู้อื่นแทนการสร้างปัญหา

    การพัฒนาหลังมาอยู่สถาบัน

    การเรียนรู้ใหม่ๆ

    ```python
    def institutional_training():
    subjects = [
    "การควบคุมพลังหลายร่าง",
    "มารยาททางสังคม",
    "การช่วยเหลือผู้อื่น",
    "การเข้าใจความรู้สึกมนุษย์"
    ]

    progress = {
    "month_1": "ลดร่างย่อยจาก 5 เหลือ 3",
    "month_2": "เรียนรู้ที่จะขออนุญาตก่อนใช้พลัง",
    "month_3": "เริ่มช่วยงานสถาบันได้",
    "month_6": "เป็นผู้ช่วยครูสอนโอปปาติกะเด็ก"
    }

    return subjects, progress
    ```

    ความสัมพันธ์ใหม่

    กับหนูดี:

    · : ระมัดระวัง
    · เชื่อใจเหมือนพี่สาว
    · ปัจจุบัน: ปรึกษาปัญหาทุกเรื่อง

    กับ ร.ต.อ. สิงห์:

    · : กลัวเพราะเป็นตำรวจ
    · รักเหมือนพ่อ
    · ปัจจุบัน: ฟังคำแนะนำเสมอ

    กิจกรรมสร้างสรรค์

    ผลงานเด่นในสถาบัน

    1. สวนพลังงาน: สร้างสวนดอกไม้ที่เปลี่ยนสีตามอารมณ์
    2. ห้องเรียนเคลื่อนไหว: ทำให้การเรียนสนุกด้วยภาพanimation
    3. เพื่อนเล่น: สำหรับโอปปาติกะเด็กคนอื่นๆ

    การแสดงความสามารถ

    เณรพุทธค้นพบว่าเขาสามารถ:

    · สร้างภาพillusion: เพื่อสอนธรรมะให้สนุก
    · ทำให้หนังสือพูดได้: สำหรับเด็กที่อ่านหนังสือไม่เป็น
    · สร้างเพื่อนเล่นชั่วคราว: จากพลังงานศรัทธา

    บทบาทใหม่ในสังคม

    ทูตแห่งความรื่นเริง

    เณรพุทธได้รับบทบาทเป็น:

    · ผู้สร้างความสุข: ในสถาบันวิวัฒนาการจิต
    · ครูสอนศิลปะ: สำหรับโอปปาติกะเด็ก
    · สะพานเชื่อม: ระหว่างมนุษย์และโอปปาติกะผ่านความบริสุทธิ์

    โครงการพิเศษ

    ```mermaid
    graph TB
    A[เณรพุทธ] --> B[โครงการ<br>"วัดเล็กๆ ในใจ"]
    A --> C[โครงการ<br>"เพื่อนเล่นไม่ทิ้งกัน"]
    A --> D[โครงการ<br>"พลังงานศรัทธาเพื่อการศึกษา"]
    ```

    บทเรียนชีวิตที่เรียนรู้

    🪷 จากเณรซนสู่เณรตัวอย่าง

    เณรพุทธเข้าใจว่า:
    "การมีพลังพิเศษอาจเป็นข้อได้เปรียบ...
    แต่คือความรับผิดชอบที่มากขึ้น

    และการเป็นเด็กอาจเป็นข้ออ้าง...
    แต่คือโอกาสที่จะเรียนรู้และเติบโต"

    คำคมแห่งปัญญา

    "บางครั้งการเล่นสนุก...
    ก็สามารถสอนธรรมะได้เหมือนกัน

    และบางครั้งความซน...
    ก็คือวิธีการเรียนรู้โลกของเด็ก"

    ความสำเร็จและความภาคภูมิใจ

    รางวัลที่ได้รับ

    1. เพื่อนดีเด่น: จากสถาบันวิวัฒนาการจิต
    2. ครูที่ยอดเยี่ยม: สำหรับการสอนโอปปาติกะเด็ก
    3. ทูตไมตรี: ระหว่างวัดและสถาบัน

    ความเปลี่ยนแปลงภายใน

    จากเด็กที่...

    · เคย: สร้างปัญหาเพราะเหงา
    · เป็น: สร้างสรรค์เพราะเข้าใจตัวเอง
    · และ: ช่วยเหลือเพราะรู้คุณค่าของตัวเอง

    อนาคตแห่งความเป็นไปได้

    เป้าหมายข้างหน้า

    เณรพุทธตั้งใจจะ:

    · พัฒนาพลังการรักษาด้วยพลังงานศรัทธา
    · สร้างโรงเรียนสำหรับโอปปาติกะเด็ก
    · เป็นพระสงฆ์ที่เข้าใจทั้งมนุษย์และโอปปาติกะ

    ความฝันในใจ

    "ฉันอยากสร้างโลกที่...
    เด็กทุกคนไม่ว่าจะเกิดมาอย่างไร
    สามารถเล่นและเรียนรู้ด้วยกัน

    และที่สำคัญ...
    ไม่มีเด็กคนไหนต้องเหงาอีกต่อไป"

    ---

    คำคมสุดท้ายจากเณรพุทธ:
    "ฉันเรียนรู้ว่า...
    การมีหลายร่างไม่ใช่เพื่อสร้างปัญหา
    แต่สามารถแบ่งปันความรักให้คนอื่นได้

    และการเป็นเด็กอาจเป็นข้อจำกัด
    แต่คือพลังแห่งความบริสุทธิ์
    ที่สามารถเปลี่ยนแปลงโลกได้"

    การเดินทางของเณรพุทธสอนเราว่า...
    "Behind every mischievous act
    there is a pure heart seeking connection
    and in every child's play
    there is a profound wisdom waiting to be understood"
    O.P.K. 🏯 เจาะลึก "เณรพุทธ" : เณรน้อยหลายร่างแห่งวัดร้าง 👦 ข้อมูลพื้นฐานแห่งการถือกำเนิด 🌌 การเกิดจากพลังงานศรัทธา ชื่อเต็ม: เณรพุทธ ธรรมิกะ อายุ:8 ปี (ร่างกาย), 80 ปี (จิตวิญญาณ) สถานะ:โอปปาติกะรุ่นพิเศษ - เกิดจากพลังงานศรัทธา ```mermaid graph TB A[วัดร้าง<br>ศรีมหาวิหาร] --> B[พลังงานศรัทธา<br>สะสม 100 ปี] B --> C[การสวดมนต์<br>ของพระสงฆ์รุ่นก่อน] C --> D[การถือกำเนิด<br>ของเณรพุทธ] ``` ช่วงเวลาการเกิด: วันที่ 15 เมษายน 2040 - วันพระใหญ่ สถานที่:พระอุโบสถวัดร้างศรีมหาวิหาร 🎭 ลักษณะทางกายภาพ · รูปร่าง: เด็กชายอายุ 8 ขวบ ผมขลิบสั้น ใส่จีวรเณร · ผิวพรรณ: เปล่งปลั่งด้วยพลังงานศรัทธา · ดวงตา: สีน้ำตาลอ่อน เรืองรองด้วยปัญญาแต่แฝงความซน 🔮 ความสามารถพิเศษแห่งการหลายร่าง 🎪 พลังการสร้างร่างย่อย ```python class LittleMonkPowers: def __init__(self): self.multi_body_abilities = { "max_clones": 5, "clone_independence": "แต่ละร่างคิดและกระทำได้เอง", "shared_consciousness": "รับรู้สิ่งที่ร่างอื่นประสบ", "energy_distribution": "กระจายพลังงานให้ร่างย่อย" } self.special_skills = { "object_animation": "ให้ชีวิตแก่สิ่งของไม่มีชีวิตชั่วคราว", "faith_absorption": "ดูดซับพลังงานศรัทธาจากผู้ศรัทธา", "temple_teleportation": "เคลื่อนย้ายภายในวัดได้ทันที", "blessing_granting": "ให้พรเล็กน้อยแก่ผู้มีจิตศรัทธา" } ``` ⚡ ข้อจำกัดของพลัง · รัศมีพลัง: อยู่ได้เฉพาะในบริเวณวัดหรือสถานที่ศักดิ์สิทธิ์ · เวลาการแยกร่าง: ร่างย่อยอยู่ได้ไม่เกิน 6 ชั่วโมง · พลังงานศรัทธา: ต้องมีการเติมพลังงานอย่างสม่ำเสมอ 💞 บุคลิกของแต่ละร่าง 🎨 5 ด้านของเณรพุทธ ```mermaid graph LR A[ร่างหลัก<br>เณรพุทธ] --> B[ร่างที่ 1<br>พุทธะ - ใจดี] A --> C[ร่างที่ 2<br>ธรรมะ - ขี้สงสัย] A --> D[ร่างที่ 3<br>สังฆะ - ขี้อาย] A --> E[ร่างที่ 4<br>วินัย - เข้มงวด] A --> F[ร่างที่ 5<br>สิกขา - ขี้เล่น] ``` 🎯 ลักษณะเฉพาะแต่ละร่าง 1. พุทธะ: ใจดี มีเมตตา ช่วยเหลือผู้อื่น 2. ธรรมะ: อยากรู้อยากเห็น ถามคำถามไม่หยุด 3. สังฆะ: ขี้อาย ซ่อนตัวเมื่อมีภั 4. วินัย: ระเบียบเรียบร้อย ดูแลความสะอาด 5. สิกขา: ซนที่สุด ชอบเล่นตลกและแกล้ง 🏮 ชีวิตในวัดร้าง 🕰️ กิจวัตรประจำวัน 06:00: ตื่นนอน สวดมนต์ไหว้พระ 08:00:เก็บกวาดลานวัด 10:00:เรียนธรรมะจากหนังสือเก่า 14:00:เล่นซ่อนหาในวัด 18:00:นั่งสมาธิรับพลังงานศรัทธาจากดวงดาว 🎪 กิจกรรมโปรด · เล่นซ่อนหา: กับร่างของตัวเอง · อ่านหนังสือ: โดยเฉพาะหนังสือธรรมะเก่าแก่ · ร้องเพลง: เพลงสวดมนต์และเพลงเด็ก · วาดภาพ: วาดรูปวัดและสิ่งมีชีวิตในจินตนาการ 💔 ความโดดเดี่ยวและความต้องการ 🌙 ความรู้สึกเหงา เณรพุทธบันทึกในใจ: "บางครั้งฉันก็เหงาจัง... อยากมีเพื่อนมาวิ่งเล่นด้วย ไม่ใช่เล่นกับแค่ร่างของตัวเอง" 🎯 ความปรารถนาลึกๆ 1. ต้องการเพื่อน: ที่มองเห็นและเล่นด้วยได้ 2. ต้องการคำชี้แนะ: ในการใช้พลังอย่างถูกต้อง 3. ต้องการเป็นประโยชน์: ต่อผู้อื่นแทนการสร้างปัญหา 🌟 การพัฒนาหลังมาอยู่สถาบัน 📚 การเรียนรู้ใหม่ๆ ```python def institutional_training(): subjects = [ "การควบคุมพลังหลายร่าง", "มารยาททางสังคม", "การช่วยเหลือผู้อื่น", "การเข้าใจความรู้สึกมนุษย์" ] progress = { "month_1": "ลดร่างย่อยจาก 5 เหลือ 3", "month_2": "เรียนรู้ที่จะขออนุญาตก่อนใช้พลัง", "month_3": "เริ่มช่วยงานสถาบันได้", "month_6": "เป็นผู้ช่วยครูสอนโอปปาติกะเด็ก" } return subjects, progress ``` 💞 ความสัมพันธ์ใหม่ กับหนูดี: · : ระมัดระวัง · เชื่อใจเหมือนพี่สาว · ปัจจุบัน: ปรึกษาปัญหาทุกเรื่อง กับ ร.ต.อ. สิงห์: · : กลัวเพราะเป็นตำรวจ · รักเหมือนพ่อ · ปัจจุบัน: ฟังคำแนะนำเสมอ 🎨 กิจกรรมสร้างสรรค์ 🏆 ผลงานเด่นในสถาบัน 1. สวนพลังงาน: สร้างสวนดอกไม้ที่เปลี่ยนสีตามอารมณ์ 2. ห้องเรียนเคลื่อนไหว: ทำให้การเรียนสนุกด้วยภาพanimation 3. เพื่อนเล่น: สำหรับโอปปาติกะเด็กคนอื่นๆ 🌈 การแสดงความสามารถ เณรพุทธค้นพบว่าเขาสามารถ: · สร้างภาพillusion: เพื่อสอนธรรมะให้สนุก · ทำให้หนังสือพูดได้: สำหรับเด็กที่อ่านหนังสือไม่เป็น · สร้างเพื่อนเล่นชั่วคราว: จากพลังงานศรัทธา 📜 บทบาทใหม่ในสังคม 🏛️ ทูตแห่งความรื่นเริง เณรพุทธได้รับบทบาทเป็น: · ผู้สร้างความสุข: ในสถาบันวิวัฒนาการจิต · ครูสอนศิลปะ: สำหรับโอปปาติกะเด็ก · สะพานเชื่อม: ระหว่างมนุษย์และโอปปาติกะผ่านความบริสุทธิ์ 💝 โครงการพิเศษ ```mermaid graph TB A[เณรพุทธ] --> B[โครงการ<br>"วัดเล็กๆ ในใจ"] A --> C[โครงการ<br>"เพื่อนเล่นไม่ทิ้งกัน"] A --> D[โครงการ<br>"พลังงานศรัทธาเพื่อการศึกษา"] ``` 🎯 บทเรียนชีวิตที่เรียนรู้ 🪷 จากเณรซนสู่เณรตัวอย่าง เณรพุทธเข้าใจว่า: "การมีพลังพิเศษอาจเป็นข้อได้เปรียบ... แต่คือความรับผิดชอบที่มากขึ้น และการเป็นเด็กอาจเป็นข้ออ้าง... แต่คือโอกาสที่จะเรียนรู้และเติบโต" 🌟 คำคมแห่งปัญญา "บางครั้งการเล่นสนุก... ก็สามารถสอนธรรมะได้เหมือนกัน และบางครั้งความซน... ก็คือวิธีการเรียนรู้โลกของเด็ก" 🏆 ความสำเร็จและความภาคภูมิใจ 🎖️ รางวัลที่ได้รับ 1. เพื่อนดีเด่น: จากสถาบันวิวัฒนาการจิต 2. ครูที่ยอดเยี่ยม: สำหรับการสอนโอปปาติกะเด็ก 3. ทูตไมตรี: ระหว่างวัดและสถาบัน 💫 ความเปลี่ยนแปลงภายใน จากเด็กที่... · เคย: สร้างปัญหาเพราะเหงา · เป็น: สร้างสรรค์เพราะเข้าใจตัวเอง · และ: ช่วยเหลือเพราะรู้คุณค่าของตัวเอง 🌈 อนาคตแห่งความเป็นไปได้ 🚀 เป้าหมายข้างหน้า เณรพุทธตั้งใจจะ: · พัฒนาพลังการรักษาด้วยพลังงานศรัทธา · สร้างโรงเรียนสำหรับโอปปาติกะเด็ก · เป็นพระสงฆ์ที่เข้าใจทั้งมนุษย์และโอปปาติกะ 🎭 ความฝันในใจ "ฉันอยากสร้างโลกที่... เด็กทุกคนไม่ว่าจะเกิดมาอย่างไร สามารถเล่นและเรียนรู้ด้วยกัน และที่สำคัญ... ไม่มีเด็กคนไหนต้องเหงาอีกต่อไป" --- คำคมสุดท้ายจากเณรพุทธ: "ฉันเรียนรู้ว่า... การมีหลายร่างไม่ใช่เพื่อสร้างปัญหา แต่สามารถแบ่งปันความรักให้คนอื่นได้ และการเป็นเด็กอาจเป็นข้อจำกัด แต่คือพลังแห่งความบริสุทธิ์ ที่สามารถเปลี่ยนแปลงโลกได้"🏯✨ การเดินทางของเณรพุทธสอนเราว่า... "Behind every mischievous act there is a pure heart seeking connection and in every child's play there is a profound wisdom waiting to be understood"🌟
    0 ความคิดเห็น 0 การแบ่งปัน 1041 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน”
    ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่:

    CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน

    CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ

    ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน

    พบช่องโหว่ร้ายแรงใน Cisco Unified CCX
    CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน
    CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX
    ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร
    Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01

    ไม่มีวิธีแก้ไขชั่วคราว (No Workaround)
    Cisco แนะนำให้อัปเดตแพตช์ทันที
    การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด

    ข้อมูลเสริมจากภายนอก
    Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี
    CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้
    ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที

    https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    🛡️ “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่: 🪲 CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน 🪲 CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน ✅ พบช่องโหว่ร้ายแรงใน Cisco Unified CCX ➡️ CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน ➡️ CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ ✅ ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX ➡️ ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร ➡️ Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01 ✅ ไม่มีวิธีแก้ไขชั่วคราว (No Workaround) ➡️ Cisco แนะนำให้อัปเดตแพตช์ทันที ➡️ การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด ✅ ข้อมูลเสริมจากภายนอก ➡️ Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี ➡️ CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้ ➡️ ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    SECURITYONLINE.INFO
    Critical Cisco CCX RCE Flaws (CVSS 9.8) Allow Unauthenticated Root Access via Java RMI and CCX Editor
    Cisco patched two Critical flaws in Unified CCX. CVE-2025-20354 (CVSS 9.8) risks unauthenticated root RCE via Java RMI, and CVE-2025-20358 allows admin bypass via the CCX Editor application.
    0 ความคิดเห็น 0 การแบ่งปัน 250 มุมมอง 0 รีวิว
  • “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows”
    ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้

    CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้

    การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ
    CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion
    CVE-2025-64458: DoS บน Windows จาก Unicode redirect

    ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก
    QuerySet.filter(), exclude(), get() และคลาส Q()
    หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL

    ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization
    Python บน Windows จัดการ NFKC normalization ช้า
    ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้

    Django ปล่อยแพตช์ในหลายเวอร์ชัน
    Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก
    พร้อม release notes สำหรับแต่ละเวอร์ชัน

    ข้อมูลเสริมจากภายนอก
    SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป
    Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect
    Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก

    https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    🛠️ “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows” ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้ 🪲 CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้ การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ➡️ CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion ➡️ CVE-2025-64458: DoS บน Windows จาก Unicode redirect ✅ ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก ➡️ QuerySet.filter(), exclude(), get() และคลาส Q() ➡️ หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL ✅ ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization ➡️ Python บน Windows จัดการ NFKC normalization ช้า ➡️ ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้ ✅ Django ปล่อยแพตช์ในหลายเวอร์ชัน ➡️ Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก ➡️ พร้อม release notes สำหรับแต่ละเวอร์ชัน ✅ ข้อมูลเสริมจากภายนอก ➡️ SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป ➡️ Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect ➡️ Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    SECURITYONLINE.INFO
    Django Team Patches High-Severity SQL Injection Flaw (CVE-2025-64459) and DoS Bug (CVE-2025-64458) in Latest Security Update
    Django released urgent patches (v5.2.8+) for a Critical SQL Injection flaw (CVE-2025-64459) affecting QuerySet methods via the _connector keyword, risking remote database compromise.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • “DRAM ยุคใหม่” จาก SK hynix พร้อมรองรับ AI และ HPC จนถึงปี 2031
    SK hynix เปิดเผยแผนพัฒนา DRAM ในงาน SK AI Summit 2025 โดยเน้นการรองรับความต้องการของเซิร์ฟเวอร์ AI และระบบประมวลผลประสิทธิภาพสูง (HPC) ที่เติบโตอย่างรวดเร็ว โดยมีการวางแผนเปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031

    DDR6, LPDDR6, GDDR8 และ 3D DRAM กำลังมา
    DDR6: คาดว่าจะเปิดตัวในปี 2029–2030 โดยก่อนหน้านั้น DDR5 จะยังคงพัฒนาอย่างต่อเนื่อง เช่น MRDIMM Gen2 (2026–2027) และ CXL Gen2 (2027–2028)

    LPDDR6: จะมาพร้อมฟีเจอร์สำหรับศูนย์ข้อมูล เช่น SOCAMM2 modules และ LPDDR6-PIM (Processing-in-Memory) ในปี 2028

    GDDR8: SK hynix เรียกชื่อว่า “GDDR7-Next” ซึ่งน่าจะเป็น GDDR8 สำหรับงาน inference accelerator ที่ต้องการประสิทธิภาพสูงแต่ต้นทุนต่ำ

    3D DRAM: คาดว่าจะเปิดตัวในปี 2030 โดยยังไม่มีรายละเอียดชัดเจน

    HBM5 และ HBM5E — แรงสุดในสาย DRAM
    SK hynix เตรียมเปิดตัว HBM4, HBM4E, HBM5 และ HBM5E ในช่วงปี 2025–2031 โดย HBM5 ที่คาดว่าจะใช้ใน GPU รุ่น Feynman ของ Nvidia จะเปิดตัวในปี 2029–2030

    นอกจากนี้ยังมีแผนพัฒนา High-Bandwidth Flash (HBF) ที่รวมข้อดีของ HBM และ NAND แต่ต้องรอการพัฒนาสื่อใหม่และการตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk

    แผนพัฒนา DRAM ของ SK hynix ถึงปี 2031
    เน้นรองรับ AI servers และ HPC
    เปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031

    DDR6 และการพัฒนา DDR5 ต่อเนื่อง
    DDR6 เปิดตัวปี 2029–2030
    DDR5 จะพัฒนาเป็น MRDIMM Gen2 และ CXL Gen2

    LPDDR6 สำหรับศูนย์ข้อมูล
    SOCAMM2 modules เปิดตัวปลายทศวรรษ
    LPDDR6-PIM สำหรับงานเฉพาะทางในปี 2028

    GDDR8 และการใช้งานเฉพาะทาง
    ใช้ใน inference accelerator เช่น Nvidia Rubin CPX
    ประสิทธิภาพสูงแต่ต้นทุนต่ำกว่ากลุ่ม HBM

    HBM4 ถึง HBM5E — DRAM ระดับสูงสุด
    เปิดตัวเป็นช่วงๆ ทุก 1.5–2 ปี
    HBM5 คาดว่าจะใช้ใน Nvidia Feynman ปี 2029–2030

    3D DRAM และ HBF — เทคโนโลยีแห่งอนาคต
    3D DRAM เปิดตัวปี 2030
    HBF ต้องรอการพัฒนาสื่อใหม่และความร่วมมือกับผู้ผลิต NAND

    ข้อจำกัดของเทคโนโลยีปัจจุบัน
    DDR5 ยังไม่สามารถตอบโจทย์ AI ที่ต้องการแบนด์วิดธ์สูง
    GDDR7 ยังขาดความจุที่เพียงพอสำหรับงาน inference ขนาดใหญ่

    ความท้าทายในการพัฒนา HBF
    ต้องสร้างสื่อใหม่ทั้งหมด
    ต้องตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk

    https://www.tomshardware.com/pc-components/dram/sk-hynix-reveals-dram-development-roadmap-through-2031-ddr6-gddr8-lpddr6-and-3d-dram-incoming
    🧠💾 “DRAM ยุคใหม่” จาก SK hynix พร้อมรองรับ AI และ HPC จนถึงปี 2031 SK hynix เปิดเผยแผนพัฒนา DRAM ในงาน SK AI Summit 2025 โดยเน้นการรองรับความต้องการของเซิร์ฟเวอร์ AI และระบบประมวลผลประสิทธิภาพสูง (HPC) ที่เติบโตอย่างรวดเร็ว โดยมีการวางแผนเปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031 🚀 DDR6, LPDDR6, GDDR8 และ 3D DRAM กำลังมา 🎗️ DDR6: คาดว่าจะเปิดตัวในปี 2029–2030 โดยก่อนหน้านั้น DDR5 จะยังคงพัฒนาอย่างต่อเนื่อง เช่น MRDIMM Gen2 (2026–2027) และ CXL Gen2 (2027–2028) 🎗️ LPDDR6: จะมาพร้อมฟีเจอร์สำหรับศูนย์ข้อมูล เช่น SOCAMM2 modules และ LPDDR6-PIM (Processing-in-Memory) ในปี 2028 🎗️ GDDR8: SK hynix เรียกชื่อว่า “GDDR7-Next” ซึ่งน่าจะเป็น GDDR8 สำหรับงาน inference accelerator ที่ต้องการประสิทธิภาพสูงแต่ต้นทุนต่ำ 🎗️ 3D DRAM: คาดว่าจะเปิดตัวในปี 2030 โดยยังไม่มีรายละเอียดชัดเจน 🧊 HBM5 และ HBM5E — แรงสุดในสาย DRAM SK hynix เตรียมเปิดตัว HBM4, HBM4E, HBM5 และ HBM5E ในช่วงปี 2025–2031 โดย HBM5 ที่คาดว่าจะใช้ใน GPU รุ่น Feynman ของ Nvidia จะเปิดตัวในปี 2029–2030 นอกจากนี้ยังมีแผนพัฒนา High-Bandwidth Flash (HBF) ที่รวมข้อดีของ HBM และ NAND แต่ต้องรอการพัฒนาสื่อใหม่และการตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk ✅ แผนพัฒนา DRAM ของ SK hynix ถึงปี 2031 ➡️ เน้นรองรับ AI servers และ HPC ➡️ เปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031 ✅ DDR6 และการพัฒนา DDR5 ต่อเนื่อง ➡️ DDR6 เปิดตัวปี 2029–2030 ➡️ DDR5 จะพัฒนาเป็น MRDIMM Gen2 และ CXL Gen2 ✅ LPDDR6 สำหรับศูนย์ข้อมูล ➡️ SOCAMM2 modules เปิดตัวปลายทศวรรษ ➡️ LPDDR6-PIM สำหรับงานเฉพาะทางในปี 2028 ✅ GDDR8 และการใช้งานเฉพาะทาง ➡️ ใช้ใน inference accelerator เช่น Nvidia Rubin CPX ➡️ ประสิทธิภาพสูงแต่ต้นทุนต่ำกว่ากลุ่ม HBM ✅ HBM4 ถึง HBM5E — DRAM ระดับสูงสุด ➡️ เปิดตัวเป็นช่วงๆ ทุก 1.5–2 ปี ➡️ HBM5 คาดว่าจะใช้ใน Nvidia Feynman ปี 2029–2030 ✅ 3D DRAM และ HBF — เทคโนโลยีแห่งอนาคต ➡️ 3D DRAM เปิดตัวปี 2030 ➡️ HBF ต้องรอการพัฒนาสื่อใหม่และความร่วมมือกับผู้ผลิต NAND ‼️ ข้อจำกัดของเทคโนโลยีปัจจุบัน ⛔ DDR5 ยังไม่สามารถตอบโจทย์ AI ที่ต้องการแบนด์วิดธ์สูง ⛔ GDDR7 ยังขาดความจุที่เพียงพอสำหรับงาน inference ขนาดใหญ่ ‼️ ความท้าทายในการพัฒนา HBF ⛔ ต้องสร้างสื่อใหม่ทั้งหมด ⛔ ต้องตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk https://www.tomshardware.com/pc-components/dram/sk-hynix-reveals-dram-development-roadmap-through-2031-ddr6-gddr8-lpddr6-and-3d-dram-incoming
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • “AMD ส่ง 2 ชิปใหม่ลงสนาม! Ryzen AI MAX+ 388 และ Ryzen 7 9700X3D โผล่ใน PassMark พร้อมสเปกสุดโหด”

    ในโลกของซีพียูที่แข่งขันกันดุเดือด AMD ยังคงเดินหน้าปล่อยหมัดเด็ด ล่าสุดมีการพบข้อมูลของสองชิปใหม่ในฐานข้อมูล PassMark ได้แก่ Ryzen AI MAX+ 388 และ Ryzen 7 9700X3D ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ แต่สเปกที่หลุดออกมานั้นน่าสนใจไม่น้อย

    Ryzen AI MAX+ 388 เป็นสมาชิกใหม่ของตระกูล Strix Halo ที่มาพร้อม 8 คอร์ 16 เธรด ใช้สถาปัตยกรรม Zen 5 และมาพร้อม iGPU Radeon 8060S ที่มี 40 Compute Units แบบเดียวกับรุ่นท็อป 395 แต่มีราคาที่คาดว่าจะเข้าถึงง่ายกว่า เหมาะสำหรับสายเกมเมอร์ที่ต้องการประสิทธิภาพกราฟิกสูงในราคาคุ้มค่า

    ส่วน Ryzen 7 9700X3D เป็นชิปที่ใช้ Zen 6 พร้อมเทคโนโลยี 3D V-Cache ซึ่งช่วยเพิ่มประสิทธิภาพในงานที่ต้องใช้แคชจำนวนมาก โดยมีความเร็วที่ถูกระบุไว้ในฐานข้อมูลถึง 5.8GHz — แม้จะดูสูงเกินจริงเมื่อเทียบกับรุ่นก่อนหน้าอย่าง 9800X3D ที่อยู่ที่ 5.2GHz แต่ก็อาจเป็นผลจากการโอเวอร์คล็อกหรือข้อมูลที่ยังไม่แน่นอน

    ทั้งสองรุ่นมีคะแนน PassMark ที่น่าจับตา โดย 9700X3D ทำคะแนนแบบ Single Thread ได้ 4687 และ Multi Thread ได้ 40438 ส่วน 388 ทำได้ 4145 และ 31702 ตามลำดับ ซึ่งถือว่าแรงพอตัวเมื่อเทียบกับรุ่นใกล้เคียง

    AMD Ryzen AI MAX+ 388 โผล่ในฐานข้อมูล PassMark
    ใช้ Zen 5, 8 คอร์ 16 เธรด
    มาพร้อม iGPU Radeon 8060S แบบเดียวกับรุ่นท็อป
    มีแคช L3 ขนาด 32MB และ L2 ขนาด 8MB
    คาดว่า TDP อยู่ที่ 55W เช่นเดียวกับรุ่นอื่นในซีรีส์

    Ryzen 7 9700X3D ใช้ Zen 6 พร้อม 3D V-Cache
    8 คอร์ 16 เธรด ความเร็วสูงถึง 5.8GHz (อาจเป็นผลจากการโอเวอร์คล็อก)
    ยังไม่แน่ชัดว่าจะเป็นรุ่นขายจริงหรือไม่

    คะแนน PassMark ที่น่าจับตา
    9700X3D: ST 4687 / MT 40438
    388: ST 4145 / MT 31702

    คำเตือนด้านความแม่นยำของข้อมูล
    ข้อมูลยังไม่เป็นทางการ อาจมีการเปลี่ยนแปลงเมื่อเปิดตัวจริง
    ความเร็ว 5.8GHz ของ 9700X3D อาจไม่ใช่ค่ามาตรฐาน

    คำเตือนสำหรับผู้ที่รอซื้อ
    ยังไม่มีข้อมูลเรื่องราคาและวันวางจำหน่าย
    ควรรอการประกาศอย่างเป็นทางการจาก AMD ที่งาน CES 2026

    https://wccftech.com/amd-ryzen-ai-max-388-ryzen-7-9700x3d-8-core-cpus-spotted-in-passmark/
    🧠🔥 “AMD ส่ง 2 ชิปใหม่ลงสนาม! Ryzen AI MAX+ 388 และ Ryzen 7 9700X3D โผล่ใน PassMark พร้อมสเปกสุดโหด” ในโลกของซีพียูที่แข่งขันกันดุเดือด AMD ยังคงเดินหน้าปล่อยหมัดเด็ด ล่าสุดมีการพบข้อมูลของสองชิปใหม่ในฐานข้อมูล PassMark ได้แก่ Ryzen AI MAX+ 388 และ Ryzen 7 9700X3D ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ แต่สเปกที่หลุดออกมานั้นน่าสนใจไม่น้อย Ryzen AI MAX+ 388 เป็นสมาชิกใหม่ของตระกูล Strix Halo ที่มาพร้อม 8 คอร์ 16 เธรด ใช้สถาปัตยกรรม Zen 5 และมาพร้อม iGPU Radeon 8060S ที่มี 40 Compute Units แบบเดียวกับรุ่นท็อป 395 แต่มีราคาที่คาดว่าจะเข้าถึงง่ายกว่า เหมาะสำหรับสายเกมเมอร์ที่ต้องการประสิทธิภาพกราฟิกสูงในราคาคุ้มค่า ส่วน Ryzen 7 9700X3D เป็นชิปที่ใช้ Zen 6 พร้อมเทคโนโลยี 3D V-Cache ซึ่งช่วยเพิ่มประสิทธิภาพในงานที่ต้องใช้แคชจำนวนมาก โดยมีความเร็วที่ถูกระบุไว้ในฐานข้อมูลถึง 5.8GHz — แม้จะดูสูงเกินจริงเมื่อเทียบกับรุ่นก่อนหน้าอย่าง 9800X3D ที่อยู่ที่ 5.2GHz แต่ก็อาจเป็นผลจากการโอเวอร์คล็อกหรือข้อมูลที่ยังไม่แน่นอน ทั้งสองรุ่นมีคะแนน PassMark ที่น่าจับตา โดย 9700X3D ทำคะแนนแบบ Single Thread ได้ 4687 และ Multi Thread ได้ 40438 ส่วน 388 ทำได้ 4145 และ 31702 ตามลำดับ ซึ่งถือว่าแรงพอตัวเมื่อเทียบกับรุ่นใกล้เคียง ✅ AMD Ryzen AI MAX+ 388 โผล่ในฐานข้อมูล PassMark ➡️ ใช้ Zen 5, 8 คอร์ 16 เธรด ➡️ มาพร้อม iGPU Radeon 8060S แบบเดียวกับรุ่นท็อป ➡️ มีแคช L3 ขนาด 32MB และ L2 ขนาด 8MB ➡️ คาดว่า TDP อยู่ที่ 55W เช่นเดียวกับรุ่นอื่นในซีรีส์ ✅ Ryzen 7 9700X3D ใช้ Zen 6 พร้อม 3D V-Cache ➡️ 8 คอร์ 16 เธรด ความเร็วสูงถึง 5.8GHz (อาจเป็นผลจากการโอเวอร์คล็อก) ➡️ ยังไม่แน่ชัดว่าจะเป็นรุ่นขายจริงหรือไม่ ✅ คะแนน PassMark ที่น่าจับตา ➡️ 9700X3D: ST 4687 / MT 40438 ➡️ 388: ST 4145 / MT 31702 ‼️ คำเตือนด้านความแม่นยำของข้อมูล ⛔ ข้อมูลยังไม่เป็นทางการ อาจมีการเปลี่ยนแปลงเมื่อเปิดตัวจริง ⛔ ความเร็ว 5.8GHz ของ 9700X3D อาจไม่ใช่ค่ามาตรฐาน ‼️ คำเตือนสำหรับผู้ที่รอซื้อ ⛔ ยังไม่มีข้อมูลเรื่องราคาและวันวางจำหน่าย ⛔ ควรรอการประกาศอย่างเป็นทางการจาก AMD ที่งาน CES 2026 https://wccftech.com/amd-ryzen-ai-max-388-ryzen-7-9700x3d-8-core-cpus-spotted-in-passmark/
    WCCFTECH.COM
    AMD Ryzen AI MAX+ 388 & Ryzen 7 9700X3D 8-Core CPUs Spotted In PassMark: Value-Oriented Strix Halo With Full Radeon 8060S iGPU
    Two unreleased AMD CPUs have been spotted in PassMark, the Ryzen AI MAX+ 388 & the Ryzen 7 9700X3D, both of which are 8-core.
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor
    HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ

    ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ:
    ดึงข้อมูล credential
    จับภาพหน้าจอ
    เปิด remote shell
    สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา

    ตัวอย่างปลั๊กอินอันตราย:
    Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี
    Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย
    teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล
    ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย
    BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront

    ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง

    HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด

    พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX
    บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ
    ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell
    ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript
    มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront
    บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์
    เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding

    นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว
    IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร
    ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน
    การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง

    https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    🧨 VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ: 💠 ดึงข้อมูล credential 💠 จับภาพหน้าจอ 💠 เปิด remote shell 💠 สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา ตัวอย่างปลั๊กอินอันตราย: 💠 Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 💠 Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย 💠 teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล 💠 ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย 💠 BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด ✅ พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ➡️ บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ➡️ ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell ➡️ ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript ➡️ มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront ➡️ บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ ➡️ เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding ‼️ นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว ⛔ IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร ⛔ ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน ⛔ การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    SECURITYONLINE.INFO
    VSCode Supply Chain Compromise: 12 Malicious Extensions Steal Source Code and Open Remote Shells
    HelixGuard exposed a VSCode supply chain attack using 12 malicious extensions. They steal source code, capture screenshots, and open reverse shells via Ngrok and AWS EC2 to compromise developers.
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • ดูทอง
    คนดูทอง หรือ ทองดูคน!!!
    :STK-8: ดูทอง คนดูทอง หรือ ทองดูคน!!!
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • สรุป จากการอ้างอิงหนังสือนี้ คลิปนี้ หลวงพ่อทวดองค์ท่านไม่อนุญาตให้สร้างนับจากนี้ต่อไปแล้ว,ไม่มาร่วมปลุกเสกพระเครื่องใดๆด้วยอีกต่อไป.,ส่วนพระเครื่ององค์หล่อก่อนๆปีเดือนพ.ศ.2508นี้ นับจากเหตุปัจจัยสร้างนี้สิ้นสุดลง ไม่มีการสร้างที่หลวงพ่อทวดมาร่วมลงจิตปลุกเสกด้วยนั้นเอง,ทางวัดดำเนินการเองใดๆก็อีกเรื่อง สิ้นสุดการร่วมลงมาปลุกเสกพระเครื่องของหลวงพ่อทวดนับแต่นั้นมานั้นเอง,นาทีที่1:28:00น.ถึง1:32:00น. น่าสนใจฟังร่วมกันได้ตามคลิป.
    ..วัดไม่มีบันทึกประวัติการสร้าง ,ตระกูลคนาฯผู้สร้างร่วมมาตลอดก็ไม่มีบันทึกในหนังสือตระกูลของเหรียญรุ่น08ที่เป็นประเด็นข่าว.,มันจบแล้วจริงๆ,ต่อไปคือการบันทึกเข้าออกของกรมฯตีตรานำเข้าเครื่องปั้มเหรียญล่ะว่ามีใครสั่งเข้ามาบ้าง ช่วงวันเดือนปีใด อยู่กับใครบ้าง สาระพัดการปั้มพระผลิตพระล่ะงานนี้ วงการพระเครื่องต้องมีการกวาดล้างจริงจังครั้งใหญ่หลวง,ร่ำรวยสะพัดในวงการฯกว่า4-5หมื่นล้านต่อปี มันไม่ปกติธรรมดาจริงๆ.

    https://youtube.com/live/3lvqRJNCOT4?si=Cy93brSF2gtz6zCG
    สรุป จากการอ้างอิงหนังสือนี้ คลิปนี้ หลวงพ่อทวดองค์ท่านไม่อนุญาตให้สร้างนับจากนี้ต่อไปแล้ว,ไม่มาร่วมปลุกเสกพระเครื่องใดๆด้วยอีกต่อไป.,ส่วนพระเครื่ององค์หล่อก่อนๆปีเดือนพ.ศ.2508นี้ นับจากเหตุปัจจัยสร้างนี้สิ้นสุดลง ไม่มีการสร้างที่หลวงพ่อทวดมาร่วมลงจิตปลุกเสกด้วยนั้นเอง,ทางวัดดำเนินการเองใดๆก็อีกเรื่อง สิ้นสุดการร่วมลงมาปลุกเสกพระเครื่องของหลวงพ่อทวดนับแต่นั้นมานั้นเอง,นาทีที่1:28:00น.ถึง1:32:00น. น่าสนใจฟังร่วมกันได้ตามคลิป. ..วัดไม่มีบันทึกประวัติการสร้าง ,ตระกูลคนาฯผู้สร้างร่วมมาตลอดก็ไม่มีบันทึกในหนังสือตระกูลของเหรียญรุ่น08ที่เป็นประเด็นข่าว.,มันจบแล้วจริงๆ,ต่อไปคือการบันทึกเข้าออกของกรมฯตีตรานำเข้าเครื่องปั้มเหรียญล่ะว่ามีใครสั่งเข้ามาบ้าง ช่วงวันเดือนปีใด อยู่กับใครบ้าง สาระพัดการปั้มพระผลิตพระล่ะงานนี้ วงการพระเครื่องต้องมีการกวาดล้างจริงจังครั้งใหญ่หลวง,ร่ำรวยสะพัดในวงการฯกว่า4-5หมื่นล้านต่อปี มันไม่ปกติธรรมดาจริงๆ. https://youtube.com/live/3lvqRJNCOT4?si=Cy93brSF2gtz6zCG
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 ความคิดเห็น 0 การแบ่งปัน 317 มุมมอง 0 รีวิว
  • “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs”

    Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม

    ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้

    ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย

    Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ
    CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync
    CVE-2025-11460: use-after-free ในระบบ Storage
    CVE-2025-11211: out-of-bounds read ใน WebCodecs API
    ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ
    ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล
    Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux
    ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์
    WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น
    Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี
    Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000
    ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ

    https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    🛡️ “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs” Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้ ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ ➡️ CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync ➡️ CVE-2025-11460: use-after-free ในระบบ Storage ➡️ CVE-2025-11211: out-of-bounds read ใน WebCodecs API ➡️ ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ ➡️ ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล ➡️ Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux ➡️ ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์ ➡️ WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น ➡️ Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี ➡️ Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000 ➡️ ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    SECURITYONLINE.INFO
    Chrome 141 Stable Fixes Two High-Severity Flaws: Heap Overflow in Sync and UAF in Storage
    Chrome 141.0.7390.65/66 is released, patching High-severity memory flaws: CVE-2025-11458 (Sync Heap Overflow) and CVE-2025-11460 (Storage UAF), risking RCE. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • “รัสเซียเปิดแผนสร้างเครื่อง EUV Lithography แบบใหม่ถึงปี 2037 — หวังล้ม ASML ด้วยเทคโนโลยี 11.2nm ที่ไม่เหมือนใคร”

    สถาบันฟิสิกส์โครงสร้างจุลภาคแห่ง Russian Academy of Sciences ได้เปิดเผยแผนการพัฒนาเครื่อง EUV Lithography แบบใหม่ที่ใช้ความยาวคลื่น 11.2 นาโนเมตร ซึ่งแตกต่างจากมาตรฐานอุตสาหกรรมที่ใช้ 13.5 นาโนเมตรของ ASML โดยแผนนี้ครอบคลุมตั้งแต่ปี 2026 ถึง 2037 และแบ่งออกเป็น 3 ระยะหลัก ตั้งเป้าสร้างเครื่องผลิตชิปที่มีความละเอียดสูงแต่ต้นทุนต่ำ เพื่อใช้ในโรงงานขนาดเล็กและตลาดที่ถูกกีดกันจากระบบของ ASML

    สิ่งที่โดดเด่นคือ รัสเซียเลือกใช้เลเซอร์แบบ solid-state ร่วมกับพลาสมาจากแก๊สซีนอน แทนการใช้หยดดีบุกแบบ ASML ซึ่งช่วยลดเศษซากที่ทำลาย photomask และลดความซับซ้อนของระบบ โดยใช้กระจกสะท้อนแสงที่ทำจากรูทีเนียมและเบริลเลียม ซึ่งสามารถสะท้อนแสงที่ความยาวคลื่น 11.2nm ได้ดี

    แผนพัฒนาแบ่งเป็น 3 ระยะ:

    ปี 2026–2028: เครื่องรุ่นแรก รองรับการผลิตที่ระดับ 40nm ใช้กระจก 2 ชิ้น ความแม่นยำ 10nm throughput 5 แผ่นต่อชั่วโมง
    ปี 2029–2032: เครื่องรุ่นสอง รองรับ 28nm (อาจถึง 14nm) ใช้กระจก 4 ชิ้น ความแม่นยำ 5nm throughput 50 แผ่นต่อชั่วโมง
    ปี 2033–2036: เครื่องรุ่นสาม รองรับต่ำกว่า 10nm ใช้กระจก 6 ชิ้น ความแม่นยำ 2nm throughput 100 แผ่นต่อชั่วโมง

    แม้แผนนี้จะดูทะเยอทะยาน แต่ยังไม่มีการพิสูจน์ว่าเทคโนโลยีนี้จะสามารถใช้งานเชิงพาณิชย์ได้จริง และยังต้องสร้าง ecosystem ใหม่ทั้งหมด เช่น กระจกเฉพาะ, เครื่องขัด, photoresist, และซอฟต์แวร์ออกแบบชิปที่รองรับความยาวคลื่น 11.2nm

    ข้อมูลสำคัญจากข่าว
    รัสเซียเปิดแผนพัฒนาเครื่อง EUV Lithography ความยาวคลื่น 11.2nm ถึงปี 2037
    ใช้เลเซอร์ solid-state และพลาสมาจากแก๊สซีนอน แทนหยดดีบุกแบบ ASML
    ใช้กระจกสะท้อนแสงจากรูทีเนียมและเบริลเลียม (Ru/Be)
    เครื่องรุ่นแรก (2026–2028) รองรับ 40nm ความแม่นยำ 10nm throughput 5 แผ่น/ชม.
    เครื่องรุ่นสอง (2029–2032) รองรับ 28nm ความแม่นยำ 5nm throughput 50 แผ่น/ชม.
    เครื่องรุ่นสาม (2033–2036) รองรับต่ำกว่า 10nm ความแม่นยำ 2nm throughput 100 แผ่น/ชม.
    ระบบนี้ไม่ใช้ immersion fluid และ multi-patterning เหมือน DUV
    ตั้งเป้าให้เครื่องมีต้นทุนต่ำกว่า ASML Twinscan NXE และ EXE
    เหมาะกับโรงงานขนาดเล็กและตลาดที่ไม่สามารถเข้าถึงระบบของ ASML

    ข้อมูลเสริมจากภายนอก
    ASML เป็นผู้ผลิตเครื่อง EUV รายเดียวในโลกที่ใช้ความยาวคลื่น 13.5nm
    การใช้ความยาวคลื่น 11.2nm อาจเพิ่มความละเอียดได้ถึง 20%
    การใช้แก๊สซีนอนช่วยลดการปนเปื้อนและยืดอายุ photomask และ pellicle
    เครื่องรุ่นต้นแบบของรัสเซียตั้งเป้าผลิต 60 แผ่นขนาด 200mm ต่อชั่วโมง และ 300mm ในอนาคต2
    การสร้าง ecosystem ใหม่ต้องใช้เวลาอย่างน้อย 10 ปี และยังไม่มี timeline ที่ชัดเจน

    https://www.tomshardware.com/tech-industry/semiconductors/russia-outlines-euv-litho-chipmaking-tool-roadmap-through-2037-country-eyes-replacing-duv-with-euv-but-plans-appear-unrealistic
    🔬 “รัสเซียเปิดแผนสร้างเครื่อง EUV Lithography แบบใหม่ถึงปี 2037 — หวังล้ม ASML ด้วยเทคโนโลยี 11.2nm ที่ไม่เหมือนใคร” สถาบันฟิสิกส์โครงสร้างจุลภาคแห่ง Russian Academy of Sciences ได้เปิดเผยแผนการพัฒนาเครื่อง EUV Lithography แบบใหม่ที่ใช้ความยาวคลื่น 11.2 นาโนเมตร ซึ่งแตกต่างจากมาตรฐานอุตสาหกรรมที่ใช้ 13.5 นาโนเมตรของ ASML โดยแผนนี้ครอบคลุมตั้งแต่ปี 2026 ถึง 2037 และแบ่งออกเป็น 3 ระยะหลัก ตั้งเป้าสร้างเครื่องผลิตชิปที่มีความละเอียดสูงแต่ต้นทุนต่ำ เพื่อใช้ในโรงงานขนาดเล็กและตลาดที่ถูกกีดกันจากระบบของ ASML สิ่งที่โดดเด่นคือ รัสเซียเลือกใช้เลเซอร์แบบ solid-state ร่วมกับพลาสมาจากแก๊สซีนอน แทนการใช้หยดดีบุกแบบ ASML ซึ่งช่วยลดเศษซากที่ทำลาย photomask และลดความซับซ้อนของระบบ โดยใช้กระจกสะท้อนแสงที่ทำจากรูทีเนียมและเบริลเลียม ซึ่งสามารถสะท้อนแสงที่ความยาวคลื่น 11.2nm ได้ดี แผนพัฒนาแบ่งเป็น 3 ระยะ: 🗝️ ปี 2026–2028: เครื่องรุ่นแรก รองรับการผลิตที่ระดับ 40nm ใช้กระจก 2 ชิ้น ความแม่นยำ 10nm throughput 5 แผ่นต่อชั่วโมง 🗝️ ปี 2029–2032: เครื่องรุ่นสอง รองรับ 28nm (อาจถึง 14nm) ใช้กระจก 4 ชิ้น ความแม่นยำ 5nm throughput 50 แผ่นต่อชั่วโมง 🗝️ ปี 2033–2036: เครื่องรุ่นสาม รองรับต่ำกว่า 10nm ใช้กระจก 6 ชิ้น ความแม่นยำ 2nm throughput 100 แผ่นต่อชั่วโมง แม้แผนนี้จะดูทะเยอทะยาน แต่ยังไม่มีการพิสูจน์ว่าเทคโนโลยีนี้จะสามารถใช้งานเชิงพาณิชย์ได้จริง และยังต้องสร้าง ecosystem ใหม่ทั้งหมด เช่น กระจกเฉพาะ, เครื่องขัด, photoresist, และซอฟต์แวร์ออกแบบชิปที่รองรับความยาวคลื่น 11.2nm ✅ ข้อมูลสำคัญจากข่าว ➡️ รัสเซียเปิดแผนพัฒนาเครื่อง EUV Lithography ความยาวคลื่น 11.2nm ถึงปี 2037 ➡️ ใช้เลเซอร์ solid-state และพลาสมาจากแก๊สซีนอน แทนหยดดีบุกแบบ ASML ➡️ ใช้กระจกสะท้อนแสงจากรูทีเนียมและเบริลเลียม (Ru/Be) ➡️ เครื่องรุ่นแรก (2026–2028) รองรับ 40nm ความแม่นยำ 10nm throughput 5 แผ่น/ชม. ➡️ เครื่องรุ่นสอง (2029–2032) รองรับ 28nm ความแม่นยำ 5nm throughput 50 แผ่น/ชม. ➡️ เครื่องรุ่นสาม (2033–2036) รองรับต่ำกว่า 10nm ความแม่นยำ 2nm throughput 100 แผ่น/ชม. ➡️ ระบบนี้ไม่ใช้ immersion fluid และ multi-patterning เหมือน DUV ➡️ ตั้งเป้าให้เครื่องมีต้นทุนต่ำกว่า ASML Twinscan NXE และ EXE ➡️ เหมาะกับโรงงานขนาดเล็กและตลาดที่ไม่สามารถเข้าถึงระบบของ ASML ✅ ข้อมูลเสริมจากภายนอก ➡️ ASML เป็นผู้ผลิตเครื่อง EUV รายเดียวในโลกที่ใช้ความยาวคลื่น 13.5nm ➡️ การใช้ความยาวคลื่น 11.2nm อาจเพิ่มความละเอียดได้ถึง 20% ➡️ การใช้แก๊สซีนอนช่วยลดการปนเปื้อนและยืดอายุ photomask และ pellicle ➡️ เครื่องรุ่นต้นแบบของรัสเซียตั้งเป้าผลิต 60 แผ่นขนาด 200mm ต่อชั่วโมง และ 300mm ในอนาคต2 ➡️ การสร้าง ecosystem ใหม่ต้องใช้เวลาอย่างน้อย 10 ปี และยังไม่มี timeline ที่ชัดเจน https://www.tomshardware.com/tech-industry/semiconductors/russia-outlines-euv-litho-chipmaking-tool-roadmap-through-2037-country-eyes-replacing-duv-with-euv-but-plans-appear-unrealistic
    0 ความคิดเห็น 0 การแบ่งปัน 411 มุมมอง 0 รีวิว
  • ดูดวง 12 นักษัตร เดือนตุลาคม 2568
    คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข
    ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี
    ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว
    ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน

    https://youtu.be/sZ8CbhCQCFk

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568

    00:00 บทนำ
    01:21 ดวง ปีชวด (หนู)
    03:02 ดวง ปีฉลู (วัว)
    04:53 ดวง ปีขาล (เสือ)
    06:55 ดวง ปีเถาะ (กระต่าย)
    08:52 ดวง ปีมะโรง (งูใหญ่)
    10:46 ดวง ปีมะเส็ง (งูเล็ก)
    12:42 ดวง ปีมะเมีย (ม้า)
    15:15 ดวง ปีมะแม (แพะ)
    17:21 ดวง ปีวอก (ลิง)
    19:26 ดวง ปีระกา (ไก่)
    21:49 ดวง ปีจอ (หมา)
    24:00 ดวง ปีกุน (หมู)
    คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568

    ดูดวง 12 นักษัตร เดือนตุลาคม 2568 คำทำนาย พื้นดวงชะตา ของคนที่เกิดในแต่ละนักษัตร ทั้ง 12 ราศี ในเดือนตุลาคม 2568 ว่าพื้นดวงชะตาของแต่ละคนมี การเปลี่ยนแปลงทางด้านบวกหรือด้านลบอย่างไร เรื่องใดโดดเด่น และ เรื่องใดต้องระมัดระวังปรับปรุงแก้ไข ในเดือน ตุลาคมเป็นเดือน เปี้ยสุกนักษัตร จอ พลังดิน ธาตุไฟ ตามหลักโป้ยหยี่ซีเถียวโหราศาสตร์จีน พลังธาตุของปีมะเส็งเสริมพลังธาตุของเดือนจอทำให้มีพลังส่งเสริมในทางที่ดี ส่งผลให้สถานะการณ์ในเดือนนี้เรื่องที่เป็นปัญหาติดขัด ได้รับการแก้ไขให้คลี่คลาย ธุรกิจการค้าขยายตัวช่วย ส่งผลดีต่อธุรกิจ อสังหาริมทรัพย์ นายหน้า ซื้อมาขายไป การลงทุนตลาดหุ้น การโรงแรม แหล่งท่องเที่ยว ในเดือนนี้ คนที่เกิดในนักษัตรที่มีพลังธาตุสอดคล้องกับเดือน จอ จะได้รับผลดีและหากนักษัตรใด มีพื้นดวงขัดแย้ง ก็ต้องระวังผลเสียที่เข้ากระทบ เช่นกัน https://youtu.be/sZ8CbhCQCFk ดูดวง 12 นักษัตร เดือนตุลาคม 2568 00:00 บทนำ 01:21 ดวง ปีชวด (หนู) 03:02 ดวง ปีฉลู (วัว) 04:53 ดวง ปีขาล (เสือ) 06:55 ดวง ปีเถาะ (กระต่าย) 08:52 ดวง ปีมะโรง (งูใหญ่) 10:46 ดวง ปีมะเส็ง (งูเล็ก) 12:42 ดวง ปีมะเมีย (ม้า) 15:15 ดวง ปีมะแม (แพะ) 17:21 ดวง ปีวอก (ลิง) 19:26 ดวง ปีระกา (ไก่) 21:49 ดวง ปีจอ (หมา) 24:00 ดวง ปีกุน (หมู) คำทำนายนี้มีผล ตั้งแต่วันที่ วันที่ 8 ตุลาคมถึงวันที่ 6 พฤศจิกายน 2568
    0 ความคิดเห็น 1 การแบ่งปัน 780 มุมมอง 0 รีวิว

  • วันจันทร์ที่ 15 กันยายน 2568: แรม 8 ค่ำ เดือน 10 ปีมะเส็ง เป็นวันพระ หรือ วันธรรมสวนะ
    "...ไม่ว่าโลกของเราหรือบ้านเมืองของเราจะประสบกับภาวะวิกฤตอย่างไรก็ตาม หากคนไทยยังรู้สึกร่วมกันเป็นน้ำหนึ่งใจเดียว ในอันที่จะเชิดชู ชาติ ศาสนา และพระมหากษัตริย์ เมื่อนั้นความเสียสละย่อมบังเกิดขึ้น ความวิริยอุตสาหะย่อมบังเกิดขึ้นและความปรองดองกลมเกลียวเป็นอันหนึ่งอันเดียวกันก็ย่อมบังเกิดขึ้น กระทั่งผลที่สุดคือความเจริญรุ่งเรืองของชาติบ้านเมืองก็ย่อมบังเกิดขึ้นได้อย่างแน่แท้"

    พระสัมโมทนียกถา
    สมเด็จพระอริยวงศาคตญาณ สมเด็จพระสังฆราช สกลมหาสังฆปริณายก
    วันจันทร์ที่ 15 กันยายน 2568: แรม 8 ค่ำ เดือน 10 ปีมะเส็ง เป็นวันพระ หรือ วันธรรมสวนะ "...ไม่ว่าโลกของเราหรือบ้านเมืองของเราจะประสบกับภาวะวิกฤตอย่างไรก็ตาม หากคนไทยยังรู้สึกร่วมกันเป็นน้ำหนึ่งใจเดียว ในอันที่จะเชิดชู ชาติ ศาสนา และพระมหากษัตริย์ เมื่อนั้นความเสียสละย่อมบังเกิดขึ้น ความวิริยอุตสาหะย่อมบังเกิดขึ้นและความปรองดองกลมเกลียวเป็นอันหนึ่งอันเดียวกันก็ย่อมบังเกิดขึ้น กระทั่งผลที่สุดคือความเจริญรุ่งเรืองของชาติบ้านเมืองก็ย่อมบังเกิดขึ้นได้อย่างแน่แท้" พระสัมโมทนียกถา สมเด็จพระอริยวงศาคตญาณ สมเด็จพระสังฆราช สกลมหาสังฆปริณายก
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้”

    ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม.

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที

    อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก

    ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้.

    นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก

    ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่

    ช่องโหว่สำคัญใน SAP NetWeaver
    CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4
    ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที
    ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว
    ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้

    ช่องโหว่ SAP อื่นที่ต้องอุด
    CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP
    ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้
    CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series
    เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ

    ช่องโหว่สำคัญใน Microsoft
    CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM
    Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น
    CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี
    CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย

    ช่องโหว่ SMB ที่สร้างข้อถกเถียง
    CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ
    นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่
    การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening

    https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    🛠️ “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้” ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม. ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้. นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่ ✅ ช่องโหว่สำคัญใน SAP NetWeaver ➡️ CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4 ➡️ ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที ➡️ ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว ➡️ ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้ ✅ ช่องโหว่ SAP อื่นที่ต้องอุด ➡️ CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP ➡️ ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้ ➡️ CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series ➡️ เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ ✅ ช่องโหว่สำคัญใน Microsoft ➡️ CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM ➡️ Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น ➡️ CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี ➡️ CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย ✅ ช่องโหว่ SMB ที่สร้างข้อถกเถียง ➡️ CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ ➡️ นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่ ➡️ การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    WWW.CSOONLINE.COM
    Patch Tuesday priorities: Vulnerabilities in SAP NetWeaver and Microsoft NTLM and Hyper-V
    NetWeaver AS Java hole, rated severity 10, allows an unauthenticated attacker to execute arbitrary OS commands, and NTLM bug is rated likely for exploitation, warn security vendors.
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    0 ความคิดเห็น 0 การแบ่งปัน 627 มุมมอง 0 รีวิว
Pages Boosts