• “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้

    คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้

    Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที

    อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก

    ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย

    แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke

    รายละเอียดของคดี
    สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์
    ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain
    กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก
    การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต

    ผลการพิจารณาคดี
    คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้
    ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial)
    อาจมีการพิจารณาคดีใหม่ในอนาคต

    คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน
    ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี
    การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน
    ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม
    การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง

    คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    ⚖️ คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้ คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke ✅ รายละเอียดของคดี ➡️ สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์ ➡️ ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain ➡️ กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก ➡️ การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต ✅ ผลการพิจารณาคดี ➡️ คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ ➡️ ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial) ➡️ อาจมีการพิจารณาคดีใหม่ในอนาคต ‼️ คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน ⛔ ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี ⛔ การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน ⛔ ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม ⛔ การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล. https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    WWW.THESTAR.COM.MY
    Mistrial declared for MIT-educated brothers accused of $25 million cryptocurrency heist
    (Reuters) -A federal judge on Friday declared a mistrial in the case of two Massachusetts Institute of Technology-educated brothers charged with carrying out a novel scheme to steal $25 million worth of cryptocurrency in 12 seconds that prosecutors said exploited the Ethereum blockchain's integrity.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ

    Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ.

    Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360

    นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก

    เกร็ดความรู้เพิ่มเติม
    Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต
    Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน
    การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด

    รองรับอุปกรณ์ใหม่หลากหลาย
    Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360

    เพิ่มฟีเจอร์ client-side phased update deployment
    ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้

    รองรับ post-quantum signatures
    เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing

    เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog
    เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย

    รองรับ UDisks รุ่นเก่าและปรับปรุง manpage
    เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน

    รองรับการ parsing VSS/FTW จาก EFI volumes
    ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น

    ปรับปรุงการจัดการ composite devices และ BIOS region
    ลดข้อผิดพลาดในการติดตั้งและอัปเดต

    ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware
    เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง

    ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ

    การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number

    https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    🛠️ Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ. Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360 นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก 📚 เกร็ดความรู้เพิ่มเติม 💠 Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต 💠 Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน 💠 การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด ✅ รองรับอุปกรณ์ใหม่หลากหลาย ➡️ Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360 ✅ เพิ่มฟีเจอร์ client-side phased update deployment ➡️ ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้ ✅ รองรับ post-quantum signatures ➡️ เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing ✅ เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog ➡️ เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย ✅ รองรับ UDisks รุ่นเก่าและปรับปรุง manpage ➡️ เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน ✅ รองรับการ parsing VSS/FTW จาก EFI volumes ➡️ ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น ✅ ปรับปรุงการจัดการ composite devices และ BIOS region ➡️ ลดข้อผิดพลาดในการติดตั้งและอัปเดต ✅ ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware ➡️ เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง ‼️ ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย ⛔ หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ ‼️ การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม ⛔ เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    9TO5LINUX.COM
    Fwupd 2.0.17 Released with Support for Lexar and Maxio NVMe SSDs - 9to5Linux
    Fwupd 2.0.17 Linux firmware updater is now available for download with support for ASUS CX9406 touch controller, Framework Copilot keyboard.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน

    คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ

    หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน!

    แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin

    นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ

    อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian
    มูลค่าปัจจุบันกว่า $6.7 พันล้าน
    เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย

    จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ
    ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง
    ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ

    มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018
    จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ
    ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน

    https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    💰 สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน! แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ ✅ อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian ➡️ มูลค่าปัจจุบันกว่า $6.7 พันล้าน ➡️ เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย ✅ จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ ➡️ ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง ➡️ ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ ✅ มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018 ➡️ จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ ➡️ ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • “เมื่อการคาดการณ์กลายเป็นธุรกิจ: Truth Predict กำลังจะมา!”

    Trump Media and Technology Group ประกาศเปิดตัว “Truth Predict” — ตลาดทำนายเหตุการณ์ (Prediction Markets) บนแพลตฟอร์ม Truth Social โดยร่วมมือกับ Crypto.com เพื่อให้ผู้ใช้งานสามารถลงทุนจากการคาดการณ์เหตุการณ์ต่างๆ เช่น กีฬา การเมือง บันเทิง และเศรษฐกิจ

    ระบบนี้จะเริ่มทดลองใช้งาน (Beta) เร็วๆ นี้ ก่อนเปิดให้บริการเต็มรูปแบบในสหรัฐฯ และมีแผนขยายสู่ระดับโลกในอนาคต โดยใช้แพลตฟอร์ม Truth+ สำหรับสตรีมมิ่ง และ Truth.Fi สำหรับบริการด้านการเงิน

    Prediction Markets เป็นตลาดที่ให้ผู้คนซื้อขาย “สัญญา” ตามผลลัพธ์ของเหตุการณ์ในอนาคต เช่น การเลือกตั้ง หรือผลการแข่งขันกีฬา ซึ่งได้รับความนิยมเพิ่มขึ้นหลังการเลือกตั้งสหรัฐฯ ปี 2024 และถูกมองว่าอาจแม่นยำกว่าการสำรวจความคิดเห็นแบบดั้งเดิมในบางกรณี

    Devin Nunes ซีอีโอของ Trump Media กล่าวว่า “Truth Predict จะเปลี่ยนเสรีภาพในการพูดให้กลายเป็นพลังแห่งการคาดการณ์” โดยเน้นการกระจายอำนาจจากกลุ่มทุนใหญ่สู่ประชาชนทั่วไป

    สาระเพิ่มเติม: ตลาดทำนายเหตุการณ์มีความคล้ายคลึงกับการลงทุนในหุ้น แต่แทนที่จะลงทุนในบริษัท นักลงทุนจะลงทุนใน “ความน่าจะเป็น” ของเหตุการณ์ เช่น “ใครจะชนะเลือกตั้ง” หรือ “ราคาน้ำมันจะเกิน $100 ในเดือนหน้า”

    https://www.thestar.com.my/tech/tech-news/2025/10/29/trump-media-to-enter-prediction-markets-business
    📊🔮 “เมื่อการคาดการณ์กลายเป็นธุรกิจ: Truth Predict กำลังจะมา!” Trump Media and Technology Group ประกาศเปิดตัว “Truth Predict” — ตลาดทำนายเหตุการณ์ (Prediction Markets) บนแพลตฟอร์ม Truth Social โดยร่วมมือกับ Crypto.com เพื่อให้ผู้ใช้งานสามารถลงทุนจากการคาดการณ์เหตุการณ์ต่างๆ เช่น กีฬา การเมือง บันเทิง และเศรษฐกิจ ระบบนี้จะเริ่มทดลองใช้งาน (Beta) เร็วๆ นี้ ก่อนเปิดให้บริการเต็มรูปแบบในสหรัฐฯ และมีแผนขยายสู่ระดับโลกในอนาคต โดยใช้แพลตฟอร์ม Truth+ สำหรับสตรีมมิ่ง และ Truth.Fi สำหรับบริการด้านการเงิน Prediction Markets เป็นตลาดที่ให้ผู้คนซื้อขาย “สัญญา” ตามผลลัพธ์ของเหตุการณ์ในอนาคต เช่น การเลือกตั้ง หรือผลการแข่งขันกีฬา ซึ่งได้รับความนิยมเพิ่มขึ้นหลังการเลือกตั้งสหรัฐฯ ปี 2024 และถูกมองว่าอาจแม่นยำกว่าการสำรวจความคิดเห็นแบบดั้งเดิมในบางกรณี Devin Nunes ซีอีโอของ Trump Media กล่าวว่า “Truth Predict จะเปลี่ยนเสรีภาพในการพูดให้กลายเป็นพลังแห่งการคาดการณ์” โดยเน้นการกระจายอำนาจจากกลุ่มทุนใหญ่สู่ประชาชนทั่วไป 💡 สาระเพิ่มเติม: ตลาดทำนายเหตุการณ์มีความคล้ายคลึงกับการลงทุนในหุ้น แต่แทนที่จะลงทุนในบริษัท นักลงทุนจะลงทุนใน “ความน่าจะเป็น” ของเหตุการณ์ เช่น “ใครจะชนะเลือกตั้ง” หรือ “ราคาน้ำมันจะเกิน $100 ในเดือนหน้า” https://www.thestar.com.my/tech/tech-news/2025/10/29/trump-media-to-enter-prediction-markets-business
    WWW.THESTAR.COM.MY
    Trump Media to enter prediction markets business
    (Reuters) -Trump Media and Technology Group said on Tuesday it will introduce prediction markets on its social media platform Truth Social through a partnership with Crypto.com, as event-driven markets continue to make inroads into mainstream finance.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน

    บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ

    วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน
    ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ
    ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว

    เครือข่าย 764 มีการจัดการแบบองค์กร
    มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล
    ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล

    วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย
    เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม
    มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ

    เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์
    รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน
    มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป

    เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส
    เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม
    การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด

    การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ
    หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain
    การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา

    การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่
    แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้
    เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล

    https://hackread.com/us-teen-indicted-764-network-case-crimes/
    ⚖️ เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ ✅ วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน ➡️ ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ ➡️ ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว ✅ เครือข่าย 764 มีการจัดการแบบองค์กร ➡️ มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล ➡️ ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล ✅ วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย ➡️ เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม ➡️ มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ ✅ เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์ ➡️ รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน ➡️ มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป ‼️ เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส ⛔ เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม ⛔ การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด ‼️ การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ ⛔ หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain ⛔ การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา ‼️ การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่ ⛔ แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้ ⛔ เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล https://hackread.com/us-teen-indicted-764-network-case-crimes/
    HACKREAD.COM
    US Teen Indicted in 764 Network Case Involving Exploitation Crimes
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • จับตา Crypto Dealer มิติใหม่เศรษฐกิจไทย! การจัดตั้งผู้ให้บริการ OTC Crypto ที่ถูกกฎหมาย ไม่เพียงป้องกันความเสี่ยงและฟอกเงิน แต่ยังเป็นโอกาสสร้างรายได้ภาษีใหม่ ดึงธุรกรรมตลาดมืดเข้าสู่ระบบ สนับสนุนเศรษฐกิจดิจิทัล การท่องเที่ยวอัจฉริยะ และยกระดับภาพลักษณ์ประเทศไทยสู่เวทีโลก

    อ่านต่อ..https://news1live.com/detail/9680000102330

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    จับตา Crypto Dealer มิติใหม่เศรษฐกิจไทย! การจัดตั้งผู้ให้บริการ OTC Crypto ที่ถูกกฎหมาย ไม่เพียงป้องกันความเสี่ยงและฟอกเงิน แต่ยังเป็นโอกาสสร้างรายได้ภาษีใหม่ ดึงธุรกรรมตลาดมืดเข้าสู่ระบบ สนับสนุนเศรษฐกิจดิจิทัล การท่องเที่ยวอัจฉริยะ และยกระดับภาพลักษณ์ประเทศไทยสู่เวทีโลก อ่านต่อ..https://news1live.com/detail/9680000102330 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • “USD.AI: สเตเบิลคอยน์ใหม่เชื่อมโลกคริปโตกับ GPU จริงของ Nvidia เพื่อสร้างรายได้จาก AI”

    ตอนนี้มีโปรเจกต์ใหม่ที่ชื่อว่า USD.AI ซึ่งเป็นสเตเบิลคอยน์ในโลก DeFi ที่ไม่ได้แค่เก็บมูลค่าไว้เฉย ๆ แต่เอาเงินของนักลงทุนไปซื้อ GPU จริง ๆ ของ Nvidia แล้วปล่อยเช่าให้กับนักพัฒนา AI เพื่อหารายได้กลับมาให้ผู้ถือเหรียญ!

    พูดง่าย ๆ คือ ถ้าคุณถือเหรียญ USD.AI ก็เหมือนคุณลงทุนในฮาร์ดแวร์ที่มีคนเช่าใช้งานจริง แล้วรายได้จากการเช่าก็จะถูกนำมาจ่ายคืนให้คุณเป็นผลตอบแทน ซึ่งตอนนี้ผลตอบแทนอยู่ที่ประมาณ 13–17% ต่อปี—สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ แบบเห็น ๆ

    ระบบนี้มีโครงสร้างป้องกันความเสี่ยงแบบ 3 ชั้น ได้แก่ CALIBER, FiLO และ QEV ที่ช่วยให้การลงทุนปลอดภัยขึ้น เช่น การแปลง GPU เป็น NFT เพื่อใช้เป็นหลักประกัน, การมีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเอง และระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องได้ดี

    USD.AI คืออะไร
    เป็นโปรโตคอล DeFi ที่ใช้ stablecoin เพื่อซื้อ GPU จริงของ Nvidia
    GPU เหล่านี้ถูกนำไปปล่อยเช่าให้กับนักพัฒนา AI
    รายได้จากการเช่าถูกนำมาจ่ายคืนให้ผู้ถือเหรียญเป็นผลตอบแทน

    ผลตอบแทนที่น่าสนใจ
    อัตราผลตอบแทนอยู่ที่ 13–17% ต่อปี
    สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ 10 ปี
    รายได้มาจากการใช้งานจริง ไม่ใช่การปั่นเหรียญหรือวงจรเลเวอเรจ

    โครงสร้างความปลอดภัยแบบ 3 ชั้น
    CALIBER: แปลง GPU เป็น NFT และใช้เป็นหลักประกัน
    FiLO: มีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเองเพื่อรับผิดชอบหากเกิดความเสียหาย
    QEV: ระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องและให้ผลตอบแทนแก่ผู้รอ

    ประโยชน์ต่อผู้ถือเหรียญและนักพัฒนา AI
    นักลงทุนได้ผลตอบแทนจากการปล่อยเช่า GPU
    นักพัฒนา AI เข้าถึงฮาร์ดแวร์ได้ง่ายขึ้นโดยไม่ต้องลงทุนเอง
    เป็นการเชื่อมโลกคริปโตกับการใช้งานจริงในอุตสาหกรรม AI

    https://www.tomshardware.com/tech-industry/cryptocurrency/new-stablecoin-connects-crypto-investors-to-real-world-nvidia-ai-gpus-that-earn-money-by-renting-out-compute-power-to-ai-devs-usd-ai-lets-crypto-investors-make-bank-off-ai-compute-rentals
    🪙“USD.AI: สเตเบิลคอยน์ใหม่เชื่อมโลกคริปโตกับ GPU จริงของ Nvidia เพื่อสร้างรายได้จาก AI” ตอนนี้มีโปรเจกต์ใหม่ที่ชื่อว่า USD.AI ซึ่งเป็นสเตเบิลคอยน์ในโลก DeFi ที่ไม่ได้แค่เก็บมูลค่าไว้เฉย ๆ แต่เอาเงินของนักลงทุนไปซื้อ GPU จริง ๆ ของ Nvidia แล้วปล่อยเช่าให้กับนักพัฒนา AI เพื่อหารายได้กลับมาให้ผู้ถือเหรียญ! พูดง่าย ๆ คือ ถ้าคุณถือเหรียญ USD.AI ก็เหมือนคุณลงทุนในฮาร์ดแวร์ที่มีคนเช่าใช้งานจริง แล้วรายได้จากการเช่าก็จะถูกนำมาจ่ายคืนให้คุณเป็นผลตอบแทน ซึ่งตอนนี้ผลตอบแทนอยู่ที่ประมาณ 13–17% ต่อปี—สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ แบบเห็น ๆ ระบบนี้มีโครงสร้างป้องกันความเสี่ยงแบบ 3 ชั้น ได้แก่ CALIBER, FiLO และ QEV ที่ช่วยให้การลงทุนปลอดภัยขึ้น เช่น การแปลง GPU เป็น NFT เพื่อใช้เป็นหลักประกัน, การมีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเอง และระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องได้ดี ✅ USD.AI คืออะไร ➡️ เป็นโปรโตคอล DeFi ที่ใช้ stablecoin เพื่อซื้อ GPU จริงของ Nvidia ➡️ GPU เหล่านี้ถูกนำไปปล่อยเช่าให้กับนักพัฒนา AI ➡️ รายได้จากการเช่าถูกนำมาจ่ายคืนให้ผู้ถือเหรียญเป็นผลตอบแทน ✅ ผลตอบแทนที่น่าสนใจ ➡️ อัตราผลตอบแทนอยู่ที่ 13–17% ต่อปี ➡️ สูงกว่าพันธบัตรรัฐบาลสหรัฐฯ 10 ปี ➡️ รายได้มาจากการใช้งานจริง ไม่ใช่การปั่นเหรียญหรือวงจรเลเวอเรจ ✅ โครงสร้างความปลอดภัยแบบ 3 ชั้น ➡️ CALIBER: แปลง GPU เป็น NFT และใช้เป็นหลักประกัน ➡️ FiLO: มีผู้คัดกรองความเสี่ยงที่ลงทุนเงินของตัวเองเพื่อรับผิดชอบหากเกิดความเสียหาย ➡️ QEV: ระบบคิวสำหรับการถอนเงินที่ควบคุมสภาพคล่องและให้ผลตอบแทนแก่ผู้รอ ✅ ประโยชน์ต่อผู้ถือเหรียญและนักพัฒนา AI ➡️ นักลงทุนได้ผลตอบแทนจากการปล่อยเช่า GPU ➡️ นักพัฒนา AI เข้าถึงฮาร์ดแวร์ได้ง่ายขึ้นโดยไม่ต้องลงทุนเอง ➡️ เป็นการเชื่อมโลกคริปโตกับการใช้งานจริงในอุตสาหกรรม AI https://www.tomshardware.com/tech-industry/cryptocurrency/new-stablecoin-connects-crypto-investors-to-real-world-nvidia-ai-gpus-that-earn-money-by-renting-out-compute-power-to-ai-devs-usd-ai-lets-crypto-investors-make-bank-off-ai-compute-rentals
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • https://squarespaceblog.com/buy-okx-accounts-fast-track-your-crypto-journey-with-verified-access/
    https://squarespaceblog.com/buy-okx-accounts-fast-track-your-crypto-journey-with-verified-access/
    SQUARESPACEBLOG.COM
    Buy OKX Accounts: Fast-Track Your Crypto Journey with Verified Access - Squarespace Blog | Guest Posting/Blogging Site
    🔑 Introduction Are you ready to dive into the fast-paced world of crypto but tired of the long, frustrating identity checks that keep delaying your trades? OKX, one of the top global crypto exchanges, is known for its robust tools, low trading fees, and access to hundreds of coins. But there’s a catch: The KYC […]
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว”

    PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน

    ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม

    PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS

    ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่:

    การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ
    การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap
    ปรับปรุงธีม “Line custom”
    เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd)
    ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq
    ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ
    ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น
    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64

    PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub

    PeaZip 10.7 เพิ่มฟีเจอร์ image viewer
    ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์

    รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม
    ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น

    ปรับปรุงการทำงานร่วมกับ ClamAV
    เพิ่มความปลอดภัยในการจัดการไฟล์

    รองรับการพรีวิวไฟล์ Zpaq และ .pkg
    ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ

    เพิ่ม Quick Look บน macOS และปรับปรุง Text preview
    รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ

    ปรับปรุงเมนู Functions และธีม Line custom
    ใช้งานง่ายและดูสบายตายิ่งขึ้น

    เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd)
    ป้องกันการสูญหายของข้อมูล

    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย
    เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86

    https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    🗂️ “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว” PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่: 🛄 การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ 🛄 การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap 🛄 ปรับปรุงธีม “Line custom” 🛄 เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd) 🛄 ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq 🛄 ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ 🛄 ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น 🛄 อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64 PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub ✅ PeaZip 10.7 เพิ่มฟีเจอร์ image viewer ➡️ ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ ✅ รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม ➡️ ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น ✅ ปรับปรุงการทำงานร่วมกับ ClamAV ➡️ เพิ่มความปลอดภัยในการจัดการไฟล์ ✅ รองรับการพรีวิวไฟล์ Zpaq และ .pkg ➡️ ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ ✅ เพิ่ม Quick Look บน macOS และปรับปรุง Text preview ➡️ รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ ✅ ปรับปรุงเมนู Functions และธีม Line custom ➡️ ใช้งานง่ายและดูสบายตายิ่งขึ้น ✅ เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd) ➡️ ป้องกันการสูญหายของข้อมูล ✅ อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย ➡️ เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86 https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    9TO5LINUX.COM
    PeaZip 10.7 Open-Source Archive Manager Introduces an Image Viewer - 9to5Linux
    PeaZip 10.7 open-source archive manager is now available for download with a new image viewer component and various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก!

    ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์

    เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ

    PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย

    แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ

    ข้อมูลในข่าว
    Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ
    เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST
    Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน
    เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด
    PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร
    จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้
    Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย
    เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท
    การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก
    เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin

    https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    💥 “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก! ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์ เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ ✅ ข้อมูลในข่าว ➡️ Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ➡️ เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST ➡️ Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน ➡️ เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด ➡️ PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร ➡️ จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้ ➡️ Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย ➡️ เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท ➡️ การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก ➡️ เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography

    ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต

    ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ

    การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน

    ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73

    ข้อมูลในข่าว
    ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC)
    ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber)
    ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น
    ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later”
    ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC
    ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ
    ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น
    เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73
    เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง

    https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    🔐 “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ✅ ข้อมูลในข่าว ➡️ ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC) ➡️ ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber) ➡️ ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น ➡️ ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ➡️ ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC ➡️ ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ ➡️ ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น ➡️ เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ➡️ เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    WWW.TECHPOWERUP.COM
    ASUSTOR NAS Devices Now PQC Ready
    Facing the arrival of the quantum computing era and the potential risks to traditional encryption algorithms, ASUSTOR Inc. has announced that its NAS operating system, ADM 5.1, will fully adopt post-quantum cryptography (PQC) technology approved by the US National Institute of Standards and Technolo...
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • “Synaptics เปิดตัว Astra SL2600” — โปรเซสเซอร์ Edge AI ยุคใหม่ที่รวมพลังมัลติโหมดและ RISC-V เพื่อโลก IoT อัจฉริยะ

    Synaptics ประกาศเปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ที่ออกแบบมาเพื่อรองรับอุปกรณ์อัจฉริยะในยุค Internet of Things (IoT) โดยเน้นการประมวลผลแบบมัลติโหมด (multimodal) ที่รวมภาพ เสียง เซ็นเซอร์ และข้อมูลเครือข่ายไว้ในชิปเดียว

    ชิป SL2610 ซึ่งเป็นรุ่นแรกในซีรีส์นี้ ใช้แพลตฟอร์ม Torq Edge AI ที่รวมสถาปัตยกรรม NPU แบบ RISC-V จาก Coral ของ Google พร้อมคอมไพเลอร์แบบ open-source (IREE/MLIR) เพื่อให้นักพัฒนาสามารถสร้างแอปพลิเคชัน AI ได้อย่างยืดหยุ่นและมีประสิทธิภาพ

    SL2610 ยังรวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU เพื่อรองรับงานประมวลผลทั่วไปและกราฟิก พร้อมระบบความปลอดภัยในตัว เช่น root of trust, threat detection และ crypto coprocessor สำหรับงาน AI ที่ต้องการความปลอดภัยสูง

    ซีรีส์นี้มีทั้งหมด 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617 และ SL2619 ซึ่งออกแบบให้ pin-to-pin compatible เพื่อให้ง่ายต่อการเปลี่ยนรุ่นตามความต้องการของอุปกรณ์ ตั้งแต่แบบใช้แบตเตอรี่ไปจนถึงระบบวิชั่นอุตสาหกรรม

    ชิปยังรองรับการเชื่อมต่อผ่าน Synaptics Veros Connectivity เช่น Wi-Fi 6/6E/7, Bluetooth/BLE, Thread และ UWB เพื่อให้การพัฒนาอุปกรณ์ IoT เป็นไปอย่างรวดเร็วและครบวงจร

    Synaptics ได้รับความร่วมมือจากพันธมิตรระดับโลก เช่น Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ซึ่งต่างยืนยันถึงความสามารถของ Astra SL2600 ในการผลักดันนวัตกรรม Edge AI

    ข้อมูลในข่าว
    Synaptics เปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่
    SL2610 ใช้แพลตฟอร์ม Torq Edge AI ที่รวม Coral NPU จาก Google
    ใช้คอมไพเลอร์ open-source IREE/MLIR เพื่อความยืดหยุ่นในการพัฒนา
    รวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU
    มีระบบความปลอดภัยในตัว เช่น root of trust และ crypto coprocessor
    มี 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617, SL2619 ที่ pin-to-pin compatible
    รองรับการเชื่อมต่อผ่าน Veros Connectivity: Wi-Fi 6/6E/7, BT/BLE, Thread, UWB
    เหมาะสำหรับอุปกรณ์ IoT เช่น เครื่องใช้ไฟฟ้า, ระบบอัตโนมัติ, UAV, เกม, POS, หุ่นยนต์
    ได้รับความร่วมมือจาก Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm
    ชิปเริ่มส่งตัวอย่างให้ลูกค้าแล้ว และจะวางจำหน่ายทั่วไปในไตรมาส 2 ปี 2026

    https://www.techpowerup.com/341933/synaptics-launches-the-next-generation-of-astra-multimodal-genai-edge-processors
    🧠 “Synaptics เปิดตัว Astra SL2600” — โปรเซสเซอร์ Edge AI ยุคใหม่ที่รวมพลังมัลติโหมดและ RISC-V เพื่อโลก IoT อัจฉริยะ Synaptics ประกาศเปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ที่ออกแบบมาเพื่อรองรับอุปกรณ์อัจฉริยะในยุค Internet of Things (IoT) โดยเน้นการประมวลผลแบบมัลติโหมด (multimodal) ที่รวมภาพ เสียง เซ็นเซอร์ และข้อมูลเครือข่ายไว้ในชิปเดียว ชิป SL2610 ซึ่งเป็นรุ่นแรกในซีรีส์นี้ ใช้แพลตฟอร์ม Torq Edge AI ที่รวมสถาปัตยกรรม NPU แบบ RISC-V จาก Coral ของ Google พร้อมคอมไพเลอร์แบบ open-source (IREE/MLIR) เพื่อให้นักพัฒนาสามารถสร้างแอปพลิเคชัน AI ได้อย่างยืดหยุ่นและมีประสิทธิภาพ SL2610 ยังรวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU เพื่อรองรับงานประมวลผลทั่วไปและกราฟิก พร้อมระบบความปลอดภัยในตัว เช่น root of trust, threat detection และ crypto coprocessor สำหรับงาน AI ที่ต้องการความปลอดภัยสูง ซีรีส์นี้มีทั้งหมด 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617 และ SL2619 ซึ่งออกแบบให้ pin-to-pin compatible เพื่อให้ง่ายต่อการเปลี่ยนรุ่นตามความต้องการของอุปกรณ์ ตั้งแต่แบบใช้แบตเตอรี่ไปจนถึงระบบวิชั่นอุตสาหกรรม ชิปยังรองรับการเชื่อมต่อผ่าน Synaptics Veros Connectivity เช่น Wi-Fi 6/6E/7, Bluetooth/BLE, Thread และ UWB เพื่อให้การพัฒนาอุปกรณ์ IoT เป็นไปอย่างรวดเร็วและครบวงจร Synaptics ได้รับความร่วมมือจากพันธมิตรระดับโลก เช่น Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ซึ่งต่างยืนยันถึงความสามารถของ Astra SL2600 ในการผลักดันนวัตกรรม Edge AI ✅ ข้อมูลในข่าว ➡️ Synaptics เปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ ➡️ SL2610 ใช้แพลตฟอร์ม Torq Edge AI ที่รวม Coral NPU จาก Google ➡️ ใช้คอมไพเลอร์ open-source IREE/MLIR เพื่อความยืดหยุ่นในการพัฒนา ➡️ รวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU ➡️ มีระบบความปลอดภัยในตัว เช่น root of trust และ crypto coprocessor ➡️ มี 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617, SL2619 ที่ pin-to-pin compatible ➡️ รองรับการเชื่อมต่อผ่าน Veros Connectivity: Wi-Fi 6/6E/7, BT/BLE, Thread, UWB ➡️ เหมาะสำหรับอุปกรณ์ IoT เช่น เครื่องใช้ไฟฟ้า, ระบบอัตโนมัติ, UAV, เกม, POS, หุ่นยนต์ ➡️ ได้รับความร่วมมือจาก Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ➡️ ชิปเริ่มส่งตัวอย่างให้ลูกค้าแล้ว และจะวางจำหน่ายทั่วไปในไตรมาส 2 ปี 2026 https://www.techpowerup.com/341933/synaptics-launches-the-next-generation-of-astra-multimodal-genai-edge-processors
    WWW.TECHPOWERUP.COM
    Synaptics Launches the Next Generation of Astra Multimodal GenAI Edge Processors
    Synaptics Incorporated (Nasdaq: SYNA), announces the new Astra SL2600 Series of multimodal Edge AI processors designed to deliver exceptional power and performance. The Astra SL2600 series enables a new generation of cost-effective intelligent devices that make the cognitive Internet of Things (IoT)...
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน

    David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน

    หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก

    ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว

    ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ

    David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว

    ข้อมูลในข่าว
    David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa
    โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ
    โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก
    Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน
    URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน
    การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย
    David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด
    โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin
    การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ

    คำเตือนจากข้อมูลข่าว
    การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก
    โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย
    การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ
    นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ
    มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล
    การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที

    https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    🎯 “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว ✅ ข้อมูลในข่าว ➡️ David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa ➡️ โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ ➡️ โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก ➡️ Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน ➡️ URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน ➡️ การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย ➡️ David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด ➡️ โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin ➡️ การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก ⛔ โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย ⛔ การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ ⛔ นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ ⛔ มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล ⛔ การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    BLOG.DAVIDDODDA.COM
    How I Almost Got Hacked By A 'Job Interview'
    I was 30 seconds away from running malware, Here's how a sophisticated scam operation almost got me, and why every developer needs to read this.
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ

    ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์

    ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง

    นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง

    ข้อมูลในข่าว
    Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก
    เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี
    ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ
    Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง

    คำเตือนจากข้อมูลข่าว
    นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง
    การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล
    การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้
    แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ

    https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    🎯 “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์ ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง ✅ ข้อมูลในข่าว ➡️ Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก ➡️ เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี ➡️ ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ ➡️ Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง ‼️ คำเตือนจากข้อมูลข่าว ⛔ นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง ⛔ การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล ⛔ การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้ ⛔ แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    WWW.THESTAR.COM.MY
    'Bitcoin Jesus' strikes deal with Trump administration to resolve US tax charges
    (Reuters) -An early cryptocurrency investor dubbed the "Bitcoin Jesus" has agreed to pay up to $49.9 million to resolve charges he evaded tens of millions of dollars in taxes, the U.S. Department of Justice said in a court filing on Tuesday.
    0 ความคิดเห็น 0 การแบ่งปัน 291 มุมมอง 0 รีวิว
  • Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน

    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    SHARE.GOOGLE
    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row
    Speculation links Barron Trump to a $200M Bitcoin short made before Trump’s China tariff move, but an anonymous trader denied any Trump family involvement.
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด”

    Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST

    การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด

    OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม

    Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม”

    การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP
    โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว
    เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3
    OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA
    โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์
    Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว
    การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance

    ข้อมูลเสริมจากภายนอก
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ
    Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม
    ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต
    OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก
    การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ

    https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    🔐 “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด” Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม” การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP ➡️ โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว ➡️ เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ➡️ OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA ➡️ โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ ➡️ Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว ➡️ การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ ➡️ Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ➡️ ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต ➡️ OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก ➡️ การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง”

    FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ

    การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้

    Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์:
    1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ
    2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว
    3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้

    ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้

    ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว

    ข้อมูลสำคัญจากข่าว
    Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก
    ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง
    บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint
    ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp
    รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog
    กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง
    ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR
    เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส
    Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี
    เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency

    ข้อมูลเสริมจากภายนอก
    Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน
    Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer
    การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป
    การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ
    การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง

    คำเตือนและข้อจำกัด
    Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้
    การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว
    การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้
    การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้
    การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย

    https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    🧨 “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง” FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้ Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์: 1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ 2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว 3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้ ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้ ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก ➡️ ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง ➡️ บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint ➡️ ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp ➡️ รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog ➡️ กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง ➡️ ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR ➡️ เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส ➡️ Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี ➡️ เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency ✅ ข้อมูลเสริมจากภายนอก ➡️ Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน ➡️ Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer ➡️ การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป ➡️ การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ ➡️ การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง ‼️ คำเตือนและข้อจำกัด ⛔ Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้ ⛔ การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว ⛔ การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้ ⛔ การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้ ⛔ การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    SECURITYONLINE.INFO
    Chaos Ransomware Evolves to C++, Uses Destructive Extortion to Delete Large Files and Hijack Bitcoin Clipboard
    FortiGuard uncovered Chaos-C++, a dangerous new ransomware strain. It deletes file content over 1.3 GB and uses clipboard hijacking to steal Bitcoin during payments.
    0 ความคิดเห็น 0 การแบ่งปัน 319 มุมมอง 0 รีวิว
  • “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ

    ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ

    ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย

    Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม

    นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024

    ข้อมูลสำคัญจากข่าว
    Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10
    ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis
    ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย
    ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้
    Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้
    มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน
    หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA
    ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025
    Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting
    Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน
    การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024
    การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ

    https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    🚨 “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024 ✅ ข้อมูลสำคัญจากข่าว ➡️ Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10 ➡️ ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis ➡️ ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย ➡️ ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้ ➡️ Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้ ➡️ มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน ➡️ หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA ➡️ ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025 ➡️ Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting ➡️ Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน ➡️ การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024 ➡️ การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
Pages Boosts