• https://squarespaceblog.com/buy-okx-accounts-fast-track-your-crypto-journey-with-verified-access/
    https://squarespaceblog.com/buy-okx-accounts-fast-track-your-crypto-journey-with-verified-access/
    SQUARESPACEBLOG.COM
    Buy OKX Accounts: Fast-Track Your Crypto Journey with Verified Access - Squarespace Blog | Guest Posting/Blogging Site
    🔑 Introduction Are you ready to dive into the fast-paced world of crypto but tired of the long, frustrating identity checks that keep delaying your trades? OKX, one of the top global crypto exchanges, is known for its robust tools, low trading fees, and access to hundreds of coins. But there’s a catch: The KYC […]
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว”

    PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน

    ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม

    PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS

    ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่:

    การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ
    การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap
    ปรับปรุงธีม “Line custom”
    เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd)
    ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq
    ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ
    ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น
    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64

    PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub

    PeaZip 10.7 เพิ่มฟีเจอร์ image viewer
    ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์

    รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม
    ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น

    ปรับปรุงการทำงานร่วมกับ ClamAV
    เพิ่มความปลอดภัยในการจัดการไฟล์

    รองรับการพรีวิวไฟล์ Zpaq และ .pkg
    ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ

    เพิ่ม Quick Look บน macOS และปรับปรุง Text preview
    รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ

    ปรับปรุงเมนู Functions และธีม Line custom
    ใช้งานง่ายและดูสบายตายิ่งขึ้น

    เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd)
    ป้องกันการสูญหายของข้อมูล

    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย
    เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86

    https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    🗂️ “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว” PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่: 🛄 การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ 🛄 การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap 🛄 ปรับปรุงธีม “Line custom” 🛄 เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd) 🛄 ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq 🛄 ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ 🛄 ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น 🛄 อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64 PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub ✅ PeaZip 10.7 เพิ่มฟีเจอร์ image viewer ➡️ ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ ✅ รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม ➡️ ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น ✅ ปรับปรุงการทำงานร่วมกับ ClamAV ➡️ เพิ่มความปลอดภัยในการจัดการไฟล์ ✅ รองรับการพรีวิวไฟล์ Zpaq และ .pkg ➡️ ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ ✅ เพิ่ม Quick Look บน macOS และปรับปรุง Text preview ➡️ รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ ✅ ปรับปรุงเมนู Functions และธีม Line custom ➡️ ใช้งานง่ายและดูสบายตายิ่งขึ้น ✅ เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd) ➡️ ป้องกันการสูญหายของข้อมูล ✅ อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย ➡️ เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86 https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    9TO5LINUX.COM
    PeaZip 10.7 Open-Source Archive Manager Introduces an Image Viewer - 9to5Linux
    PeaZip 10.7 open-source archive manager is now available for download with a new image viewer component and various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก!

    ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์

    เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ

    PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย

    แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ

    ข้อมูลในข่าว
    Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ
    เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST
    Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน
    เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด
    PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร
    จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้
    Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย
    เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท
    การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก
    เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin

    https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    💥 “Paxos พิมพ์เหรียญ Stablecoin เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ” — มากกว่าสองเท่าของ GDP โลก! ในเหตุการณ์ที่ทำให้วงการคริปโตต้องตะลึง Paxos ซึ่งเป็นผู้ออกเหรียญ PYUSD ให้กับ PayPal ได้พิมพ์เหรียญ stablecoin จำนวน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ซึ่งมากกว่าสองเท่าของ GDP โลกที่ประมาณ 125 ล้านล้านดอลลาร์ เหตุการณ์เกิดขึ้นเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. ตามเวลาสหรัฐฯ โดย Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอนภายในระบบ แม้จะรีบแก้ไขโดยการ “burn” เหรียญที่พิมพ์เกินไปภายใน 20 นาที แต่ก็สร้างความกังวลในวงกว้างเกี่ยวกับความโปร่งใสและความปลอดภัยของระบบ PYUSD เป็น stablecoin ที่อ้างว่า “ได้รับการสนับสนุนเต็มที่ด้วยเงินฝากดอลลาร์สหรัฐ, พันธบัตรรัฐบาล และสินทรัพย์เทียบเท่าเงินสด” แต่จำนวนที่พิมพ์เกินไปนั้นไม่มีทางได้รับการสนับสนุนจริงได้เลย แม้ Paxos จะยืนยันว่าไม่มีการละเมิดความปลอดภัยและเงินของลูกค้าปลอดภัย แต่การสื่อสารของบริษัทกลับดูเบาและไม่ให้รายละเอียดมากนัก ทำให้หลายฝ่ายตั้งคำถามถึงความน่าเชื่อถือของระบบ stablecoin ที่ควรจะ “มั่นคง” ตามชื่อ ✅ ข้อมูลในข่าว ➡️ Paxos พิมพ์เหรียญ PYUSD เกิน 300 ล้านล้านดอลลาร์โดยไม่ตั้งใจ ➡️ เหตุการณ์เกิดเมื่อวันที่ 15 ตุลาคม เวลา 15:12 น. EST ➡️ Paxos ระบุว่าเป็น “ข้อผิดพลาดทางเทคนิคภายใน” ระหว่างการโอน ➡️ เหรียญถูก “burn” ภายใน 20 นาทีหลังพบข้อผิดพลาด ➡️ PYUSD อ้างว่าได้รับการสนับสนุนเต็มที่ด้วยเงินฝากและพันธบัตร ➡️ จำนวนที่พิมพ์เกินไม่มีทางได้รับการสนับสนุนจริงได้ ➡️ Paxos ยืนยันว่าไม่มีการละเมิดความปลอดภัย ➡️ เงินของลูกค้าปลอดภัยตามคำแถลงของบริษัท ➡️ การสื่อสารของ Paxos ดูเบาและไม่ให้รายละเอียดมากนัก ➡️ เหตุการณ์สร้างความกังวลเรื่องความโปร่งใสและความมั่นคงของระบบ stablecoin https://www.tomshardware.com/tech-industry/cryptocurrency/paypal-crypto-partner-accidentally-mints-stablecoins-worth-double-the-worlds-total-gdp-paxos-undersells-usd300-trillion-incident-as-an-internal-technical-error
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography

    ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต

    ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ

    การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน

    ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73

    ข้อมูลในข่าว
    ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC)
    ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber)
    ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น
    ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later”
    ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC
    ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ
    ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น
    เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73
    เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง

    https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    🔐 “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ✅ ข้อมูลในข่าว ➡️ ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC) ➡️ ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber) ➡️ ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น ➡️ ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ➡️ ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC ➡️ ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ ➡️ ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น ➡️ เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ➡️ เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    WWW.TECHPOWERUP.COM
    ASUSTOR NAS Devices Now PQC Ready
    Facing the arrival of the quantum computing era and the potential risks to traditional encryption algorithms, ASUSTOR Inc. has announced that its NAS operating system, ADM 5.1, will fully adopt post-quantum cryptography (PQC) technology approved by the US National Institute of Standards and Technolo...
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “Synaptics เปิดตัว Astra SL2600” — โปรเซสเซอร์ Edge AI ยุคใหม่ที่รวมพลังมัลติโหมดและ RISC-V เพื่อโลก IoT อัจฉริยะ

    Synaptics ประกาศเปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ที่ออกแบบมาเพื่อรองรับอุปกรณ์อัจฉริยะในยุค Internet of Things (IoT) โดยเน้นการประมวลผลแบบมัลติโหมด (multimodal) ที่รวมภาพ เสียง เซ็นเซอร์ และข้อมูลเครือข่ายไว้ในชิปเดียว

    ชิป SL2610 ซึ่งเป็นรุ่นแรกในซีรีส์นี้ ใช้แพลตฟอร์ม Torq Edge AI ที่รวมสถาปัตยกรรม NPU แบบ RISC-V จาก Coral ของ Google พร้อมคอมไพเลอร์แบบ open-source (IREE/MLIR) เพื่อให้นักพัฒนาสามารถสร้างแอปพลิเคชัน AI ได้อย่างยืดหยุ่นและมีประสิทธิภาพ

    SL2610 ยังรวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU เพื่อรองรับงานประมวลผลทั่วไปและกราฟิก พร้อมระบบความปลอดภัยในตัว เช่น root of trust, threat detection และ crypto coprocessor สำหรับงาน AI ที่ต้องการความปลอดภัยสูง

    ซีรีส์นี้มีทั้งหมด 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617 และ SL2619 ซึ่งออกแบบให้ pin-to-pin compatible เพื่อให้ง่ายต่อการเปลี่ยนรุ่นตามความต้องการของอุปกรณ์ ตั้งแต่แบบใช้แบตเตอรี่ไปจนถึงระบบวิชั่นอุตสาหกรรม

    ชิปยังรองรับการเชื่อมต่อผ่าน Synaptics Veros Connectivity เช่น Wi-Fi 6/6E/7, Bluetooth/BLE, Thread และ UWB เพื่อให้การพัฒนาอุปกรณ์ IoT เป็นไปอย่างรวดเร็วและครบวงจร

    Synaptics ได้รับความร่วมมือจากพันธมิตรระดับโลก เช่น Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ซึ่งต่างยืนยันถึงความสามารถของ Astra SL2600 ในการผลักดันนวัตกรรม Edge AI

    ข้อมูลในข่าว
    Synaptics เปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่
    SL2610 ใช้แพลตฟอร์ม Torq Edge AI ที่รวม Coral NPU จาก Google
    ใช้คอมไพเลอร์ open-source IREE/MLIR เพื่อความยืดหยุ่นในการพัฒนา
    รวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU
    มีระบบความปลอดภัยในตัว เช่น root of trust และ crypto coprocessor
    มี 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617, SL2619 ที่ pin-to-pin compatible
    รองรับการเชื่อมต่อผ่าน Veros Connectivity: Wi-Fi 6/6E/7, BT/BLE, Thread, UWB
    เหมาะสำหรับอุปกรณ์ IoT เช่น เครื่องใช้ไฟฟ้า, ระบบอัตโนมัติ, UAV, เกม, POS, หุ่นยนต์
    ได้รับความร่วมมือจาก Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm
    ชิปเริ่มส่งตัวอย่างให้ลูกค้าแล้ว และจะวางจำหน่ายทั่วไปในไตรมาส 2 ปี 2026

    https://www.techpowerup.com/341933/synaptics-launches-the-next-generation-of-astra-multimodal-genai-edge-processors
    🧠 “Synaptics เปิดตัว Astra SL2600” — โปรเซสเซอร์ Edge AI ยุคใหม่ที่รวมพลังมัลติโหมดและ RISC-V เพื่อโลก IoT อัจฉริยะ Synaptics ประกาศเปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ที่ออกแบบมาเพื่อรองรับอุปกรณ์อัจฉริยะในยุค Internet of Things (IoT) โดยเน้นการประมวลผลแบบมัลติโหมด (multimodal) ที่รวมภาพ เสียง เซ็นเซอร์ และข้อมูลเครือข่ายไว้ในชิปเดียว ชิป SL2610 ซึ่งเป็นรุ่นแรกในซีรีส์นี้ ใช้แพลตฟอร์ม Torq Edge AI ที่รวมสถาปัตยกรรม NPU แบบ RISC-V จาก Coral ของ Google พร้อมคอมไพเลอร์แบบ open-source (IREE/MLIR) เพื่อให้นักพัฒนาสามารถสร้างแอปพลิเคชัน AI ได้อย่างยืดหยุ่นและมีประสิทธิภาพ SL2610 ยังรวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU เพื่อรองรับงานประมวลผลทั่วไปและกราฟิก พร้อมระบบความปลอดภัยในตัว เช่น root of trust, threat detection และ crypto coprocessor สำหรับงาน AI ที่ต้องการความปลอดภัยสูง ซีรีส์นี้มีทั้งหมด 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617 และ SL2619 ซึ่งออกแบบให้ pin-to-pin compatible เพื่อให้ง่ายต่อการเปลี่ยนรุ่นตามความต้องการของอุปกรณ์ ตั้งแต่แบบใช้แบตเตอรี่ไปจนถึงระบบวิชั่นอุตสาหกรรม ชิปยังรองรับการเชื่อมต่อผ่าน Synaptics Veros Connectivity เช่น Wi-Fi 6/6E/7, Bluetooth/BLE, Thread และ UWB เพื่อให้การพัฒนาอุปกรณ์ IoT เป็นไปอย่างรวดเร็วและครบวงจร Synaptics ได้รับความร่วมมือจากพันธมิตรระดับโลก เช่น Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ซึ่งต่างยืนยันถึงความสามารถของ Astra SL2600 ในการผลักดันนวัตกรรม Edge AI ✅ ข้อมูลในข่าว ➡️ Synaptics เปิดตัว Astra SL2600 Series โปรเซสเซอร์ Edge AI รุ่นใหม่ ➡️ SL2610 ใช้แพลตฟอร์ม Torq Edge AI ที่รวม Coral NPU จาก Google ➡️ ใช้คอมไพเลอร์ open-source IREE/MLIR เพื่อความยืดหยุ่นในการพัฒนา ➡️ รวม Arm Cortex-A55, Cortex-M52 พร้อม Helium และ Mali GPU ➡️ มีระบบความปลอดภัยในตัว เช่น root of trust และ crypto coprocessor ➡️ มี 5 รุ่นย่อย: SL2611, SL2613, SL2615, SL2617, SL2619 ที่ pin-to-pin compatible ➡️ รองรับการเชื่อมต่อผ่าน Veros Connectivity: Wi-Fi 6/6E/7, BT/BLE, Thread, UWB ➡️ เหมาะสำหรับอุปกรณ์ IoT เช่น เครื่องใช้ไฟฟ้า, ระบบอัตโนมัติ, UAV, เกม, POS, หุ่นยนต์ ➡️ ได้รับความร่วมมือจาก Google, Cisco, Sonos, Garmin, Deutsche Telekom และ Arm ➡️ ชิปเริ่มส่งตัวอย่างให้ลูกค้าแล้ว และจะวางจำหน่ายทั่วไปในไตรมาส 2 ปี 2026 https://www.techpowerup.com/341933/synaptics-launches-the-next-generation-of-astra-multimodal-genai-edge-processors
    WWW.TECHPOWERUP.COM
    Synaptics Launches the Next Generation of Astra Multimodal GenAI Edge Processors
    Synaptics Incorporated (Nasdaq: SYNA), announces the new Astra SL2600 Series of multimodal Edge AI processors designed to deliver exceptional power and performance. The Astra SL2600 series enables a new generation of cost-effective intelligent devices that make the cognitive Internet of Things (IoT)...
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน

    David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน

    หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก

    ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว

    ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ

    David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว

    ข้อมูลในข่าว
    David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa
    โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ
    โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก
    Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน
    URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน
    การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย
    David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด
    โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin
    การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ

    คำเตือนจากข้อมูลข่าว
    การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก
    โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย
    การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ
    นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ
    มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล
    การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที

    https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    🎯 “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว ✅ ข้อมูลในข่าว ➡️ David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa ➡️ โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ ➡️ โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก ➡️ Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน ➡️ URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน ➡️ การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย ➡️ David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด ➡️ โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin ➡️ การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก ⛔ โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย ⛔ การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ ⛔ นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ ⛔ มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล ⛔ การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    BLOG.DAVIDDODDA.COM
    How I Almost Got Hacked By A 'Job Interview'
    I was 30 seconds away from running malware, Here's how a sophisticated scam operation almost got me, and why every developer needs to read this.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ

    ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์

    ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง

    นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง

    ข้อมูลในข่าว
    Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก
    เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี
    ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ
    Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง

    คำเตือนจากข้อมูลข่าว
    นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง
    การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล
    การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้
    แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ

    https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    🎯 “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์ ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง ✅ ข้อมูลในข่าว ➡️ Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก ➡️ เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี ➡️ ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ ➡️ Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง ‼️ คำเตือนจากข้อมูลข่าว ⛔ นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง ⛔ การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล ⛔ การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้ ⛔ แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    WWW.THESTAR.COM.MY
    'Bitcoin Jesus' strikes deal with Trump administration to resolve US tax charges
    (Reuters) -An early cryptocurrency investor dubbed the "Bitcoin Jesus" has agreed to pay up to $49.9 million to resolve charges he evaded tens of millions of dollars in taxes, the U.S. Department of Justice said in a court filing on Tuesday.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน

    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    Suspect using father indicator, ตะวันตก สอนเรื่องผลประโยชน์ทับซ้อน Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row | Hindustan Times https://share.google/LyVIJZa07EltzPw33
    SHARE.GOOGLE
    Why is Barron Trump being accused of ‘insider trading’? Crypto short around China tariff decision sparks row
    Speculation links Barron Trump to a $200M Bitcoin short made before Trump’s China tariff move, but an anonymous trader denied any Trump family involvement.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด”

    Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST

    การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด

    OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม

    Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม”

    การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP
    โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว
    เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3
    OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA
    โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์
    Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว
    การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance

    ข้อมูลเสริมจากภายนอก
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ
    Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม
    ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต
    OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก
    การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ

    https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    🔐 “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด” Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม” การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP ➡️ โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว ➡️ เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ➡️ OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA ➡️ โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ ➡️ Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว ➡️ การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ ➡️ Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ➡️ ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต ➡️ OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก ➡️ การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง”

    FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ

    การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้

    Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์:
    1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ
    2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว
    3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้

    ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้

    ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว

    ข้อมูลสำคัญจากข่าว
    Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก
    ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง
    บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint
    ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp
    รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog
    กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง
    ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR
    เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส
    Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี
    เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency

    ข้อมูลเสริมจากภายนอก
    Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน
    Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer
    การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป
    การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ
    การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง

    คำเตือนและข้อจำกัด
    Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้
    การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว
    การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้
    การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้
    การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย

    https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    🧨 “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง” FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้ Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์: 1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ 2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว 3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้ ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้ ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก ➡️ ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง ➡️ บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint ➡️ ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp ➡️ รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog ➡️ กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง ➡️ ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR ➡️ เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส ➡️ Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี ➡️ เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency ✅ ข้อมูลเสริมจากภายนอก ➡️ Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน ➡️ Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer ➡️ การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป ➡️ การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ ➡️ การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง ‼️ คำเตือนและข้อจำกัด ⛔ Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้ ⛔ การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว ⛔ การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้ ⛔ การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้ ⛔ การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    SECURITYONLINE.INFO
    Chaos Ransomware Evolves to C++, Uses Destructive Extortion to Delete Large Files and Hijack Bitcoin Clipboard
    FortiGuard uncovered Chaos-C++, a dangerous new ransomware strain. It deletes file content over 1.3 GB and uses clipboard hijacking to steal Bitcoin during payments.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ

    ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ

    ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย

    Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม

    นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024

    ข้อมูลสำคัญจากข่าว
    Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10
    ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis
    ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย
    ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้
    Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้
    มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน
    หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA
    ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025
    Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting
    Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน
    การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024
    การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ

    https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    🚨 “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024 ✅ ข้อมูลสำคัญจากข่าว ➡️ Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10 ➡️ ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis ➡️ ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย ➡️ ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้ ➡️ Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้ ➡️ มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน ➡️ หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA ➡️ ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025 ➡️ Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting ➡️ Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน ➡️ การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024 ➡️ การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • “OpenSSL 3.6 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยยุคหลังควอนตัม พร้อมฟีเจอร์ใหม่ระดับองค์กร”

    OpenSSL 3.6 ได้รับการเปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของไลบรารีเข้ารหัสยอดนิยมที่ใช้ในเว็บไซต์ แอปพลิเคชัน และระบบเครือข่ายทั่วโลก เวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ทั้งความปลอดภัยระดับสูงและการเตรียมพร้อมสำหรับยุคหลังควอนตัม (post-quantum cryptography)

    หนึ่งในไฮไลต์สำคัญคือการรองรับการตรวจสอบลายเซ็น LMS (Leighton-Micali Signature) ตามมาตรฐาน NIST SP 800-208 ซึ่งเป็นลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิมได้ โดย LMS รองรับทั้งในโหมด FIPS และโหมดทั่วไป

    OpenSSL 3.6 ยังเพิ่มการรองรับคีย์แบบ opaque symmetric key objects ผ่านฟังก์ชันใหม่ เช่น EVP_KDF_CTX_set_SKEY() และ EVP_PKEY_derive_SKEY() ซึ่งช่วยให้การจัดการคีย์ในระบบองค์กรมีความปลอดภัยมากขึ้น

    นอกจากนี้ยังมีฟีเจอร์ใหม่อีกมากมาย เช่น:
    เครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก
    รองรับการคอมไพล์ด้วย C99 (ไม่รองรับ ANSI-C อีกต่อไป)
    เพิ่มการตรวจสอบ PCT (Power-On Self Test) สำหรับการนำเข้าคีย์ในโหมด FIPS
    รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตามมาตรฐาน RFC 9629
    เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5
    รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์
    เพิ่มการปรับแต่งหน่วยความจำปลอดภัยด้วย CRYPTO_MEM_SEC
    ปรับปรุงประสิทธิภาพด้วย Intel AVX-512 และ VAES สำหรับ AES-CFB128
    รองรับ AES-CBC+HMAC-SHA แบบ interleaved บน AArch64
    เพิ่ม SHA-2 assembly สำหรับสถาปัตยกรรม LoongArch
    เพิ่ม API ใหม่ CRYPTO_THREAD_[get|set]_local ลดการพึ่งพาตัวแปร thread-local ของระบบปฏิบัติการ

    OpenSSL 3.6 ยังลบการรองรับแพลตฟอร์ม VxWorks และยกเลิกการใช้งานฟังก์ชัน EVP_PKEY_ASN1_METHOD ที่ล้าสมัย พร้อมเพิ่มการตรวจสอบขนาด buffer ในการเข้ารหัส RSA เพื่อป้องกันการเขียนข้อมูลเกินขอบเขต

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 เป็นการอัปเดตใหญ่ของไลบรารีเข้ารหัส
    รองรับ LMS signature verification ตามมาตรฐาน SP 800-208 ทั้งใน FIPS และโหมดทั่วไป
    เพิ่มการรองรับ EVP_SKEY สำหรับการจัดการคีย์แบบ opaque
    เปิดตัวเครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก
    รองรับการคอมไพล์ด้วย C99 ไม่รองรับ ANSI-C อีกต่อไป
    เพิ่ม PCT สำหรับการนำเข้าคีย์ใน RSA, EC, ECX และ SLH-DSA
    รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตาม RFC 9629
    เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5
    รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์
    เพิ่ม CRYPTO_MEM_SEC สำหรับจัดการหน่วยความจำปลอดภัย
    ปรับปรุงประสิทธิภาพด้วย AVX-512, VAES และ SHA-2 assembly
    รองรับ AES-CBC+HMAC-SHA บน AArch64
    เพิ่ม API CRYPTO_THREAD_[get|set]_local ลดการพึ่งพา OS thread-local
    ลบการรองรับ VxWorks และยกเลิกฟังก์ชัน EVP_PKEY_ASN1_METHOD

    ข้อมูลเสริมจากภายนอก
    LMS เป็นหนึ่งในลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุค post-quantum
    ML-KEM เป็นอัลกอริธึมเข้ารหัสแบบ KEM ที่ใช้ในมาตรฐาน CMS รุ่นใหม่
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยที่เข้มงวดสำหรับระบบที่ใช้ในภาครัฐสหรัฐฯ
    การใช้ deterministic ECDSA ช่วยลดความเสี่ยงจากการใช้ nonce ซ้ำ
    OCSP multi-stapling ช่วยให้เซิร์ฟเวอร์ส่งข้อมูลการตรวจสอบใบรับรองหลายใบพร้อมกัน

    https://9to5linux.com/openssl-3-6-officially-released-with-lms-signature-verification-support-more
    🔐 “OpenSSL 3.6 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยยุคหลังควอนตัม พร้อมฟีเจอร์ใหม่ระดับองค์กร” OpenSSL 3.6 ได้รับการเปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของไลบรารีเข้ารหัสยอดนิยมที่ใช้ในเว็บไซต์ แอปพลิเคชัน และระบบเครือข่ายทั่วโลก เวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ทั้งความปลอดภัยระดับสูงและการเตรียมพร้อมสำหรับยุคหลังควอนตัม (post-quantum cryptography) หนึ่งในไฮไลต์สำคัญคือการรองรับการตรวจสอบลายเซ็น LMS (Leighton-Micali Signature) ตามมาตรฐาน NIST SP 800-208 ซึ่งเป็นลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิมได้ โดย LMS รองรับทั้งในโหมด FIPS และโหมดทั่วไป OpenSSL 3.6 ยังเพิ่มการรองรับคีย์แบบ opaque symmetric key objects ผ่านฟังก์ชันใหม่ เช่น EVP_KDF_CTX_set_SKEY() และ EVP_PKEY_derive_SKEY() ซึ่งช่วยให้การจัดการคีย์ในระบบองค์กรมีความปลอดภัยมากขึ้น นอกจากนี้ยังมีฟีเจอร์ใหม่อีกมากมาย เช่น: 🔰 เครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก 🔰 รองรับการคอมไพล์ด้วย C99 (ไม่รองรับ ANSI-C อีกต่อไป) 🔰 เพิ่มการตรวจสอบ PCT (Power-On Self Test) สำหรับการนำเข้าคีย์ในโหมด FIPS 🔰 รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตามมาตรฐาน RFC 9629 🔰 เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5 🔰 รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์ 🔰 เพิ่มการปรับแต่งหน่วยความจำปลอดภัยด้วย CRYPTO_MEM_SEC 🔰 ปรับปรุงประสิทธิภาพด้วย Intel AVX-512 และ VAES สำหรับ AES-CFB128 🔰 รองรับ AES-CBC+HMAC-SHA แบบ interleaved บน AArch64 🔰 เพิ่ม SHA-2 assembly สำหรับสถาปัตยกรรม LoongArch 🔰 เพิ่ม API ใหม่ CRYPTO_THREAD_[get|set]_local ลดการพึ่งพาตัวแปร thread-local ของระบบปฏิบัติการ OpenSSL 3.6 ยังลบการรองรับแพลตฟอร์ม VxWorks และยกเลิกการใช้งานฟังก์ชัน EVP_PKEY_ASN1_METHOD ที่ล้าสมัย พร้อมเพิ่มการตรวจสอบขนาด buffer ในการเข้ารหัส RSA เพื่อป้องกันการเขียนข้อมูลเกินขอบเขต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 เป็นการอัปเดตใหญ่ของไลบรารีเข้ารหัส ➡️ รองรับ LMS signature verification ตามมาตรฐาน SP 800-208 ทั้งใน FIPS และโหมดทั่วไป ➡️ เพิ่มการรองรับ EVP_SKEY สำหรับการจัดการคีย์แบบ opaque ➡️ เปิดตัวเครื่องมือใหม่ openssl configutl สำหรับจัดการไฟล์คอนฟิก ➡️ รองรับการคอมไพล์ด้วย C99 ไม่รองรับ ANSI-C อีกต่อไป ➡️ เพิ่ม PCT สำหรับการนำเข้าคีย์ใน RSA, EC, ECX และ SLH-DSA ➡️ รองรับ ML-KEM และ KEMRecipientInfo สำหรับ CMS ตาม RFC 9629 ➡️ เพิ่มการสร้างลายเซ็น ECDSA แบบ deterministic ตาม FIPS 186-5 ➡️ รองรับ TLS 1.3 OCSP multi-stapling สำหรับเซิร์ฟเวอร์ ➡️ เพิ่ม CRYPTO_MEM_SEC สำหรับจัดการหน่วยความจำปลอดภัย ➡️ ปรับปรุงประสิทธิภาพด้วย AVX-512, VAES และ SHA-2 assembly ➡️ รองรับ AES-CBC+HMAC-SHA บน AArch64 ➡️ เพิ่ม API CRYPTO_THREAD_[get|set]_local ลดการพึ่งพา OS thread-local ➡️ ลบการรองรับ VxWorks และยกเลิกฟังก์ชัน EVP_PKEY_ASN1_METHOD ✅ ข้อมูลเสริมจากภายนอก ➡️ LMS เป็นหนึ่งในลายเซ็นที่ออกแบบมาเพื่อความปลอดภัยในยุค post-quantum ➡️ ML-KEM เป็นอัลกอริธึมเข้ารหัสแบบ KEM ที่ใช้ในมาตรฐาน CMS รุ่นใหม่ ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยที่เข้มงวดสำหรับระบบที่ใช้ในภาครัฐสหรัฐฯ ➡️ การใช้ deterministic ECDSA ช่วยลดความเสี่ยงจากการใช้ nonce ซ้ำ ➡️ OCSP multi-stapling ช่วยให้เซิร์ฟเวอร์ส่งข้อมูลการตรวจสอบใบรับรองหลายใบพร้อมกัน https://9to5linux.com/openssl-3-6-officially-released-with-lms-signature-verification-support-more
    9TO5LINUX.COM
    OpenSSL 3.6 Officially Released with LMS Signature Verification Support, More - 9to5Linux
    OpenSSL 3.6 is now available for download as a major update to this open-source software library that provides secure communications.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก”

    หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ

    ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร

    หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000

    Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี

    คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ

    ข้อมูลสำคัญจากข่าว
    Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร
    เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017
    ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน
    ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK
    Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์
    Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน
    การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน
    คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police

    ข้อมูลเสริมจากภายนอก
    Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา
    คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin
    การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา
    การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain
    หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด

    คำเตือนและข้อจำกัด
    การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ
    การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง
    การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน
    การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด
    หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต

    https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    💰 “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก” หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000 Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ ✅ ข้อมูลสำคัญจากข่าว ➡️ Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร ➡️ เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ➡️ ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน ➡️ ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK ➡️ Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์ ➡️ Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน ➡️ การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน ➡️ คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา ➡️ คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin ➡️ การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา ➡️ การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain ➡️ หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด ‼️ คำเตือนและข้อจำกัด ⛔ การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ ⛔ การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง ⛔ การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน ⛔ การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด ⛔ หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’”

    OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท

    ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL

    ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2

    ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL

    OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี

    ข้อมูลสำคัญจากข่าว
    OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025
    CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI
    CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้
    CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6
    ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL
    แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm
    FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary

    ข้อมูลเสริมจากภายนอก
    SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป
    Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ
    CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส
    no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client
    OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI

    https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    🔐 “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’” OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2 ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025 ➡️ CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI ➡️ CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้ ➡️ CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6 ➡️ ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL ➡️ แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm ➡️ FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary ✅ ข้อมูลเสริมจากภายนอก ➡️ SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป ➡️ Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ ➡️ CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส ➡️ no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client ➡️ OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    SECURITYONLINE.INFO
    OpenSSL Patches Three Flaws: Timing Side-Channel RCE Risk and Memory Corruption Affect All Versions
    OpenSSL patches three flaws, including CVE-2025-9230 (RCE/DoS risk) and a SM2 timing side-channel (CVE-2025-9231) that could allow private key recovery on ARM64.
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด”

    Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2

    XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที

    เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น:

    ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต

    แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์

    ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS

    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ

    แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว

    ข้อมูลสำคัญจากข่าว
    XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build
    เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต
    มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์
    ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว
    ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ
    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์
    มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload
    Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์
    การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต

    ข้อมูลเสริมจากภายนอก
    HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว
    regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต
    LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้
    AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก
    supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์

    https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    🕵️‍♂️ “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด” Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2 XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น: 📂 ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต 💸 แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์ 🛡️ ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS 🧬 ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build ➡️ เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต ➡️ มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์ ➡️ ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว ➡️ ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ ➡️ ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์ ➡️ มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload ➡️ Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์ ➡️ การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต ✅ ข้อมูลเสริมจากภายนอก ➡️ HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว ➡️ regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต ➡️ LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้ ➡️ AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก ➡️ supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์ https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    SECURITYONLINE.INFO
    XCSSET macOS Malware Evolves: New Variant Targets Firefox, Hijacks Clipboard for Crypto Theft
    A new XCSSET variant targets macOS developers by infecting Xcode projects. It now steals Firefox data, hijacks clipboards for crypto theft, and enhances its persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง”

    สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์

    แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง

    ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม

    ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง

    การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง

    ข้อมูลสำคัญจากข่าว
    Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง
    ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky
    ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้
    แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API
    ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง
    การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม
    แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start
    มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository
    ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย
    Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency
    AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้
    การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย
    โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า

    https://overreacted.io/open-social/
    🌐 “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง” สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์ แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง ➡️ ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky ➡️ ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้ ➡️ แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API ➡️ ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง ➡️ การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม ➡️ แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start ➡️ มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository ➡️ ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย ➡️ Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency ➡️ AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้ ➡️ การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย ➡️ โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า https://overreacted.io/open-social/
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • “Helium Browser: เบราว์เซอร์ที่ไม่ขอข้อมูลคุณแม้แต่บิตเดียว — เมื่อความเป็นส่วนตัวกลายเป็นมาตรฐานใหม่ ไม่ใช่แค่ตัวเลือก”

    ในยุคที่เบราว์เซอร์ส่วนใหญ่เต็มไปด้วยโฆษณา การติดตาม และการเก็บข้อมูลผู้ใช้ Helium Browser ได้เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 โดยชูจุดขายว่าเป็น “เบราว์เซอร์ที่เคารพผู้ใช้” อย่างแท้จริง ด้วยแนวคิดว่า “ความเป็นส่วนตัวควรเป็นค่าเริ่มต้น ไม่ใช่ตัวเลือกซ่อนอยู่ในเมนู”

    Helium ถูกสร้างขึ้นบนพื้นฐานของ Chromium แต่ตัดทุกสิ่งที่ไม่จำเป็นออกไป — ไม่มีโฆษณา ไม่มีการติดตาม ไม่มีการส่งข้อมูลโดยไม่ได้รับอนุญาต และไม่มีการร้องขอสิทธิ์แปลก ๆ เมื่อเปิดใช้งานครั้งแรก แม้แต่การเชื่อมต่อกับอินเทอร์เน็ตก็จะไม่เกิดขึ้นหากผู้ใช้ไม่อนุญาต

    เบราว์เซอร์นี้มาพร้อมกับ uBlock Origin ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยบล็อกโฆษณา ตัวติดตาม คุกกี้จากบุคคลที่สาม ฟิชชิง และแม้แต่ cryptominers โดยไม่ต้องตั้งค่าเพิ่มเติม และไม่มีข้อยกเว้นที่แอบแฝงเหมือนเบราว์เซอร์อื่น ๆ

    Helium ยังรองรับฟีเจอร์เฉพาะตัว เช่น split view สำหรับเปิดหลายหน้าเว็บพร้อมกัน, !bangs สำหรับเข้าถึงเว็บไซต์โดยตรงแบบไม่ผ่าน search engine, และการติดตั้งเว็บแอปให้เป็นแอปเดสก์ท็อปโดยไม่ต้องใช้ Chrome

    สำหรับนักพัฒนา Helium ยังรักษามาตรฐานเว็บทั้งหมด และปรับปรุง DevTools ให้สะอาด ไม่มีการแจ้งเตือนที่รบกวน พร้อมรองรับส่วนขยายแบบ MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ทำให้ Google ไม่สามารถติดตามการดาวน์โหลดส่วนขยายได้

    ที่สำคัญคือ Helium เปิดซอร์สทั้งหมด — รวมถึงบริการออนไลน์ — และอนุญาตให้ผู้ใช้โฮสต์เองได้อย่างอิสระ พร้อมระบบอัปเดตที่ปลอดภัยผ่าน SignPath.io และการบังคับใช้ HTTPS ทุกเว็บไซต์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Helium Browser เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11
    สร้างบน Chromium แต่ไม่มีโฆษณา ตัวติดตาม หรือการส่งข้อมูลโดยไม่ได้รับอนุญาต
    ไม่เชื่อมต่ออินเทอร์เน็ตโดยอัตโนมัติเมื่อเปิดใช้งานครั้งแรก
    ติดตั้ง uBlock Origin ล่วงหน้าเพื่อบล็อกโฆษณาและภัยคุกคามออนไลน์
    รองรับ split view, !bangs, และการติดตั้งเว็บแอปเป็นแอปเดสก์ท็อป
    รองรับส่วนขยาย MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store
    เปิดซอร์สทั้งหมด รวมถึงบริการออนไลน์ และสามารถโฮสต์เองได้
    ใช้ระบบอัปเดตผ่าน SignPath.io พร้อมการบังคับใช้ HTTPS ทุกเว็บไซต์
    ไม่มีระบบ sync หรือ password manager เพื่อรักษาความเป็นส่วนตัว
    อินเทอร์เฟซเรียบง่าย ไม่รบกวนผู้ใช้ และไม่มีการแจ้งเตือนที่ไม่จำเป็น

    ข้อมูลเสริมจากภายนอก
    !bangs เป็นฟีเจอร์ที่เริ่มต้นจาก DuckDuckGo แต่ Helium ทำให้ทำงานแบบออฟไลน์ได้
    การไม่ใช้ password manager ภายในเบราว์เซอร์ช่วยลดความเสี่ยงจากการถูกแฮกแบบ centralized
    การเปิดซอร์สทั้งหมดช่วยให้ผู้ใช้สามารถตรวจสอบความปลอดภัยได้ด้วยตนเอง
    Helium ใช้แนวคิด “respectful by design” คือไม่ทำอะไรโดยไม่ได้รับความยินยอมจากผู้ใช้
    เหมาะสำหรับผู้ใช้ที่ต้องการความเร็ว ความเรียบง่าย และความเป็นส่วนตัวสูงสุด

    https://helium.computer/
    🛡️ “Helium Browser: เบราว์เซอร์ที่ไม่ขอข้อมูลคุณแม้แต่บิตเดียว — เมื่อความเป็นส่วนตัวกลายเป็นมาตรฐานใหม่ ไม่ใช่แค่ตัวเลือก” ในยุคที่เบราว์เซอร์ส่วนใหญ่เต็มไปด้วยโฆษณา การติดตาม และการเก็บข้อมูลผู้ใช้ Helium Browser ได้เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 โดยชูจุดขายว่าเป็น “เบราว์เซอร์ที่เคารพผู้ใช้” อย่างแท้จริง ด้วยแนวคิดว่า “ความเป็นส่วนตัวควรเป็นค่าเริ่มต้น ไม่ใช่ตัวเลือกซ่อนอยู่ในเมนู” Helium ถูกสร้างขึ้นบนพื้นฐานของ Chromium แต่ตัดทุกสิ่งที่ไม่จำเป็นออกไป — ไม่มีโฆษณา ไม่มีการติดตาม ไม่มีการส่งข้อมูลโดยไม่ได้รับอนุญาต และไม่มีการร้องขอสิทธิ์แปลก ๆ เมื่อเปิดใช้งานครั้งแรก แม้แต่การเชื่อมต่อกับอินเทอร์เน็ตก็จะไม่เกิดขึ้นหากผู้ใช้ไม่อนุญาต เบราว์เซอร์นี้มาพร้อมกับ uBlock Origin ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยบล็อกโฆษณา ตัวติดตาม คุกกี้จากบุคคลที่สาม ฟิชชิง และแม้แต่ cryptominers โดยไม่ต้องตั้งค่าเพิ่มเติม และไม่มีข้อยกเว้นที่แอบแฝงเหมือนเบราว์เซอร์อื่น ๆ Helium ยังรองรับฟีเจอร์เฉพาะตัว เช่น split view สำหรับเปิดหลายหน้าเว็บพร้อมกัน, !bangs สำหรับเข้าถึงเว็บไซต์โดยตรงแบบไม่ผ่าน search engine, และการติดตั้งเว็บแอปให้เป็นแอปเดสก์ท็อปโดยไม่ต้องใช้ Chrome สำหรับนักพัฒนา Helium ยังรักษามาตรฐานเว็บทั้งหมด และปรับปรุง DevTools ให้สะอาด ไม่มีการแจ้งเตือนที่รบกวน พร้อมรองรับส่วนขยายแบบ MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ทำให้ Google ไม่สามารถติดตามการดาวน์โหลดส่วนขยายได้ ที่สำคัญคือ Helium เปิดซอร์สทั้งหมด — รวมถึงบริการออนไลน์ — และอนุญาตให้ผู้ใช้โฮสต์เองได้อย่างอิสระ พร้อมระบบอัปเดตที่ปลอดภัยผ่าน SignPath.io และการบังคับใช้ HTTPS ทุกเว็บไซต์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Helium Browser เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 ➡️ สร้างบน Chromium แต่ไม่มีโฆษณา ตัวติดตาม หรือการส่งข้อมูลโดยไม่ได้รับอนุญาต ➡️ ไม่เชื่อมต่ออินเทอร์เน็ตโดยอัตโนมัติเมื่อเปิดใช้งานครั้งแรก ➡️ ติดตั้ง uBlock Origin ล่วงหน้าเพื่อบล็อกโฆษณาและภัยคุกคามออนไลน์ ➡️ รองรับ split view, !bangs, และการติดตั้งเว็บแอปเป็นแอปเดสก์ท็อป ➡️ รองรับส่วนขยาย MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ➡️ เปิดซอร์สทั้งหมด รวมถึงบริการออนไลน์ และสามารถโฮสต์เองได้ ➡️ ใช้ระบบอัปเดตผ่าน SignPath.io พร้อมการบังคับใช้ HTTPS ทุกเว็บไซต์ ➡️ ไม่มีระบบ sync หรือ password manager เพื่อรักษาความเป็นส่วนตัว ➡️ อินเทอร์เฟซเรียบง่าย ไม่รบกวนผู้ใช้ และไม่มีการแจ้งเตือนที่ไม่จำเป็น ✅ ข้อมูลเสริมจากภายนอก ➡️ !bangs เป็นฟีเจอร์ที่เริ่มต้นจาก DuckDuckGo แต่ Helium ทำให้ทำงานแบบออฟไลน์ได้ ➡️ การไม่ใช้ password manager ภายในเบราว์เซอร์ช่วยลดความเสี่ยงจากการถูกแฮกแบบ centralized ➡️ การเปิดซอร์สทั้งหมดช่วยให้ผู้ใช้สามารถตรวจสอบความปลอดภัยได้ด้วยตนเอง ➡️ Helium ใช้แนวคิด “respectful by design” คือไม่ทำอะไรโดยไม่ได้รับความยินยอมจากผู้ใช้ ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการความเร็ว ความเรียบง่าย และความเป็นส่วนตัวสูงสุด https://helium.computer/
    HELIUM.COMPUTER
    Helium Browser
    The web browser made for people, with love. Best privacy by default, unbiased ad-blocking, no bloat and no noise. Fully open source.
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • “RPM 6.0 เปิดยุคใหม่ของการเซ็นแพ็กเกจ — รองรับหลายลายเซ็น, PQC, SHA-3 และระบบตรวจสอบที่ยืดหยุ่นกว่าเดิม”

    RPM 6.0 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของระบบจัดการแพ็กเกจที่ใช้ใน Red Hat Enterprise Linux และ Fedora Linux จุดเด่นของเวอร์ชันนี้คือการเพิ่มความสามารถด้านความปลอดภัยและความยืดหยุ่นในการเซ็นและตรวจสอบแพ็กเกจ

    หนึ่งในฟีเจอร์สำคัญคือการรองรับ “หลายลายเซ็น” ต่อแพ็กเกจ โดยสามารถเพิ่ม OpenPGP signatures ได้มากกว่าหนึ่งชุด ซึ่งช่วยให้ผู้พัฒนาและองค์กรสามารถเซ็นแพ็กเกจร่วมกันได้ หรือใช้ลายเซ็นสำรองในกรณีที่คีย์หลักหมดอายุ

    RPM 6.0 ยังรองรับ OpenPGP v6 และ PQC (Post-Quantum Cryptography) keys ซึ่งเตรียมพร้อมสำหรับโลกหลังยุคควอนตัมที่การเข้ารหัสแบบเดิมอาจไม่ปลอดภัยอีกต่อไป พร้อมทั้งรองรับการอัปเดตคีย์ที่เคยนำเข้าแล้ว โดยไม่ต้องลบและนำเข้าใหม่

    ระบบการตรวจสอบลายเซ็นถูกปรับปรุงให้สามารถใช้ full key ID หรือ fingerprint ได้ทุกที่ แทนการใช้ short key ID ที่เคยมีปัญหาเรื่องการชนกัน นอกจากนี้ยังมีการปรับปรุงคำสั่ง rpmkeys และ rpmsign ให้ใช้งานง่ายขึ้น พร้อมเพิ่ม query tag ใหม่ เช่น :hashalgo สำหรับดูชื่ออัลกอริธึมแฮช และ --filemime สำหรับดู MIME type ของไฟล์ในแพ็กเกจ

    RPM 6.0 ยังเพิ่มการรองรับ SHA3-256 และ SHA3-512 เป็นอัลกอริธึมแฮชใหม่ และเพิ่มฟีเจอร์ให้สามารถคำนวณ digest หลายชุดในขั้นตอนการตรวจสอบ และบันทึกไว้ใน rpmdb เพื่อใช้ในการติดตามต้นทางของแพ็กเกจ

    ภายใต้ระบบ RPM ใหม่ยังมี macro ใหม่ เช่น %{span:...} สำหรับเขียน macro หลายบรรทัด และ %{xdg:...} สำหรับประเมินตำแหน่ง XDG base directory รวมถึงระบบจัดการ keystore แบบถาวรใน transaction

    RPM 6.0 ต้องการคอมไพล์เลอร์ C++20 และ Python 3.10 ขึ้นไปในการ build จาก source และจะถูกใช้เป็นระบบจัดการแพ็กเกจหลักใน Red Hat และ Fedora รุ่นถัดไป

    ฟีเจอร์ใหม่ใน RPM 6.0
    รองรับหลาย OpenPGP signatures ต่อแพ็กเกจ
    รองรับ OpenPGP v6 และ PQC keys สำหรับความปลอดภัยในอนาคต
    สามารถอัปเดตคีย์ที่นำเข้าแล้วได้โดยไม่ต้องลบก่อน
    ใช้ full key ID หรือ fingerprint แทน short key ID ที่เคยมีปัญหา

    การปรับปรุงคำสั่งและระบบตรวจสอบ
    rpmkeys และ rpmsign ได้รับการปรับปรุงให้ใช้งานง่ายขึ้น
    เพิ่ม query tag ใหม่ เช่น :hashalgo และ --filemime
    รองรับ SHA3-256 และ SHA3-512 เป็นอัลกอริธึมแฮชใหม่
    เพิ่มฟีเจอร์คำนวณ digest หลายชุดและบันทึกใน rpmdb

    การปรับปรุงระบบ macro และ keystore
    macro ใหม่ %{span:...} และ %{xdg:...} สำหรับการเขียนที่ยืดหยุ่น
    ระบบจัดการ transaction keystore แบบถาวร
    เพิ่มฟังก์ชันควบคุมระดับการตรวจสอบต่อแพ็กเกจ
    เพิ่ม flags ใหม่สำหรับควบคุมการเซ็นแพ็กเกจด้วย rpmSign()

    ข้อมูลเสริมจากภายนอก
    RPM 6.0 ต้องการ C++20 compiler และ Python 3.10 ขึ้นไปในการ build
    RPM v3 ถูกยกเลิกการติดตั้ง แต่ยังสามารถ query และ unpack ได้ด้วย rpm2cpio
    Fedora 43 ยังใช้ RPM v4 เป็นค่าเริ่มต้น แม้ RPM 6.0 รองรับ v6 format
    การเซ็นแพ็กเกจด้วย Sequoia ต้องใช้ rpm-sequoia 1.9.0 ขึ้นไป

    https://9to5linux.com/rpm-6-0-released-with-support-for-multiple-openpgp-signatures-per-package
    📦 “RPM 6.0 เปิดยุคใหม่ของการเซ็นแพ็กเกจ — รองรับหลายลายเซ็น, PQC, SHA-3 และระบบตรวจสอบที่ยืดหยุ่นกว่าเดิม” RPM 6.0 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของระบบจัดการแพ็กเกจที่ใช้ใน Red Hat Enterprise Linux และ Fedora Linux จุดเด่นของเวอร์ชันนี้คือการเพิ่มความสามารถด้านความปลอดภัยและความยืดหยุ่นในการเซ็นและตรวจสอบแพ็กเกจ หนึ่งในฟีเจอร์สำคัญคือการรองรับ “หลายลายเซ็น” ต่อแพ็กเกจ โดยสามารถเพิ่ม OpenPGP signatures ได้มากกว่าหนึ่งชุด ซึ่งช่วยให้ผู้พัฒนาและองค์กรสามารถเซ็นแพ็กเกจร่วมกันได้ หรือใช้ลายเซ็นสำรองในกรณีที่คีย์หลักหมดอายุ RPM 6.0 ยังรองรับ OpenPGP v6 และ PQC (Post-Quantum Cryptography) keys ซึ่งเตรียมพร้อมสำหรับโลกหลังยุคควอนตัมที่การเข้ารหัสแบบเดิมอาจไม่ปลอดภัยอีกต่อไป พร้อมทั้งรองรับการอัปเดตคีย์ที่เคยนำเข้าแล้ว โดยไม่ต้องลบและนำเข้าใหม่ ระบบการตรวจสอบลายเซ็นถูกปรับปรุงให้สามารถใช้ full key ID หรือ fingerprint ได้ทุกที่ แทนการใช้ short key ID ที่เคยมีปัญหาเรื่องการชนกัน นอกจากนี้ยังมีการปรับปรุงคำสั่ง rpmkeys และ rpmsign ให้ใช้งานง่ายขึ้น พร้อมเพิ่ม query tag ใหม่ เช่น :hashalgo สำหรับดูชื่ออัลกอริธึมแฮช และ --filemime สำหรับดู MIME type ของไฟล์ในแพ็กเกจ RPM 6.0 ยังเพิ่มการรองรับ SHA3-256 และ SHA3-512 เป็นอัลกอริธึมแฮชใหม่ และเพิ่มฟีเจอร์ให้สามารถคำนวณ digest หลายชุดในขั้นตอนการตรวจสอบ และบันทึกไว้ใน rpmdb เพื่อใช้ในการติดตามต้นทางของแพ็กเกจ ภายใต้ระบบ RPM ใหม่ยังมี macro ใหม่ เช่น %{span:...} สำหรับเขียน macro หลายบรรทัด และ %{xdg:...} สำหรับประเมินตำแหน่ง XDG base directory รวมถึงระบบจัดการ keystore แบบถาวรใน transaction RPM 6.0 ต้องการคอมไพล์เลอร์ C++20 และ Python 3.10 ขึ้นไปในการ build จาก source และจะถูกใช้เป็นระบบจัดการแพ็กเกจหลักใน Red Hat และ Fedora รุ่นถัดไป ✅ ฟีเจอร์ใหม่ใน RPM 6.0 ➡️ รองรับหลาย OpenPGP signatures ต่อแพ็กเกจ ➡️ รองรับ OpenPGP v6 และ PQC keys สำหรับความปลอดภัยในอนาคต ➡️ สามารถอัปเดตคีย์ที่นำเข้าแล้วได้โดยไม่ต้องลบก่อน ➡️ ใช้ full key ID หรือ fingerprint แทน short key ID ที่เคยมีปัญหา ✅ การปรับปรุงคำสั่งและระบบตรวจสอบ ➡️ rpmkeys และ rpmsign ได้รับการปรับปรุงให้ใช้งานง่ายขึ้น ➡️ เพิ่ม query tag ใหม่ เช่น :hashalgo และ --filemime ➡️ รองรับ SHA3-256 และ SHA3-512 เป็นอัลกอริธึมแฮชใหม่ ➡️ เพิ่มฟีเจอร์คำนวณ digest หลายชุดและบันทึกใน rpmdb ✅ การปรับปรุงระบบ macro และ keystore ➡️ macro ใหม่ %{span:...} และ %{xdg:...} สำหรับการเขียนที่ยืดหยุ่น ➡️ ระบบจัดการ transaction keystore แบบถาวร ➡️ เพิ่มฟังก์ชันควบคุมระดับการตรวจสอบต่อแพ็กเกจ ➡️ เพิ่ม flags ใหม่สำหรับควบคุมการเซ็นแพ็กเกจด้วย rpmSign() ✅ ข้อมูลเสริมจากภายนอก ➡️ RPM 6.0 ต้องการ C++20 compiler และ Python 3.10 ขึ้นไปในการ build ➡️ RPM v3 ถูกยกเลิกการติดตั้ง แต่ยังสามารถ query และ unpack ได้ด้วย rpm2cpio ➡️ Fedora 43 ยังใช้ RPM v4 เป็นค่าเริ่มต้น แม้ RPM 6.0 รองรับ v6 format ➡️ การเซ็นแพ็กเกจด้วย Sequoia ต้องใช้ rpm-sequoia 1.9.0 ขึ้นไป https://9to5linux.com/rpm-6-0-released-with-support-for-multiple-openpgp-signatures-per-package
    9TO5LINUX.COM
    RPM 6.0 Released with Support for Multiple OpenPGP Signatures per Package - 9to5Linux
    RPM 6.0 package manager for Red Hat Enterprise Linux-based distributions is now available with numerous new features and improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • “Nostr: โปรโตคอลสื่อสารไร้ศูนย์กลางที่อาจเปลี่ยนโฉมอินเทอร์เน็ต — เมื่อทุกคนถือกุญแจของตัวเอง”

    ในยุคที่โซเชียลมีเดียถูกควบคุมโดยบริษัทใหญ่และรัฐบาลหลายแห่ง Nostr ได้ถือกำเนิดขึ้นเพื่อเสนอทางเลือกใหม่ที่ “ไม่มีใครควบคุม” โดยเป็นโปรโตคอลเปิดที่ให้ทุกคนสามารถสร้างแอปหรือใช้งานได้อย่างอิสระ ไม่ต้องพึ่งเซิร์ฟเวอร์กลาง ไม่ต้องลงทะเบียน และไม่มีโฆษณา

    Nostr ย่อมาจาก “Notes and Other Stuff Transmitted by Relays” ซึ่งหมายถึงการส่งข้อความผ่านเครือข่ายของรีเลย์ (relay) ที่ทำหน้าที่รับ ส่ง และเก็บข้อมูล โดยผู้ใช้สามารถเลือกรีเลย์ที่ต้องการได้เอง และหากรีเลย์หนึ่งล่ม ข้อมูลก็ยังอยู่ในรีเลย์อื่น ทำให้ระบบมีความทนทานสูง

    ผู้ใช้แต่ละคนจะมี public key เป็นตัวระบุ และใช้ private key ในการเซ็นข้อความเพื่อยืนยันว่าเป็นเจ้าของจริง ซึ่งช่วยป้องกันการปลอมแปลงและเพิ่มความโปร่งใสในการสื่อสาร ทุกข้อความที่ส่งออกไปจะถูกเซ็นดิจิทัล และสามารถตรวจสอบย้อนกลับได้

    ในปี 2025 Nostr ได้รับความนิยมเพิ่มขึ้นอย่างรวดเร็ว โดยมีแอปที่รองรับมากมาย เช่น Damus, Primal และ Amethyst รวมถึงการเชื่อมต่อกับ Bitcoin เพื่อสร้างเศรษฐกิจแบบไร้ตัวกลาง เช่น การให้ทิปผ่าน Lightning Network หรือการขายคอนเทนต์โดยตรง

    อย่างไรก็ตาม ความท้าทายยังคงอยู่ โดยเฉพาะเรื่องความเสถียรของรีเลย์ที่บางแห่งอาจล่มบ่อย หรือจำกัดการใช้งานเฉพาะสมาชิกที่จ่ายเงิน รวมถึงการจัดการเนื้อหาที่ไม่เหมาะสม ซึ่งไม่มีระบบกลางในการควบคุม

    ข้อมูลสำคัญจากข่าว
    Nostr เป็นโปรโตคอลเปิดสำหรับการสื่อสารแบบไร้ศูนย์กลาง
    ใช้ระบบรีเลย์ในการส่งและเก็บข้อความ ผู้ใช้เลือกรีเลย์ได้เอง
    ทุกข้อความถูกเซ็นด้วย private key เพื่อยืนยันตัวตน
    ไม่มีเซิร์ฟเวอร์กลาง ไม่มีโฆษณา และไม่ต้องลงทะเบียน

    การใช้งานและการเติบโต
    แอปยอดนิยมที่ใช้ Nostr ได้แก่ Damus, Primal, Amethyst
    เชื่อมต่อกับ Bitcoin เพื่อสร้างเศรษฐกิจแบบ peer-to-peer
    ผู้ใช้สามารถให้ทิปหรือขายคอนเทนต์โดยตรงผ่าน Lightning Network
    โปรโตคอลได้รับความนิยมเพิ่มขึ้นในปี 2025 และมีผู้ใช้หลายล้านคน

    ข้อมูลเสริมจากภายนอก
    Nostr ถูกเปรียบเทียบกับ Bitcoin ในแง่ของการกระจายอำนาจและความโปร่งใส
    การเซ็นข้อความด้วย cryptographic key ช่วยป้องกันการปลอมแปลง
    นักพัฒนาใช้ nostr-tools library ในการสร้างแอปและจัดการ key
    การไม่มีระบบกลางช่วยให้ไอเดียใหม่ ๆ ถูกทดลองได้อย่างรวดเร็ว


    https://nostr.com/
    🌐 “Nostr: โปรโตคอลสื่อสารไร้ศูนย์กลางที่อาจเปลี่ยนโฉมอินเทอร์เน็ต — เมื่อทุกคนถือกุญแจของตัวเอง” ในยุคที่โซเชียลมีเดียถูกควบคุมโดยบริษัทใหญ่และรัฐบาลหลายแห่ง Nostr ได้ถือกำเนิดขึ้นเพื่อเสนอทางเลือกใหม่ที่ “ไม่มีใครควบคุม” โดยเป็นโปรโตคอลเปิดที่ให้ทุกคนสามารถสร้างแอปหรือใช้งานได้อย่างอิสระ ไม่ต้องพึ่งเซิร์ฟเวอร์กลาง ไม่ต้องลงทะเบียน และไม่มีโฆษณา Nostr ย่อมาจาก “Notes and Other Stuff Transmitted by Relays” ซึ่งหมายถึงการส่งข้อความผ่านเครือข่ายของรีเลย์ (relay) ที่ทำหน้าที่รับ ส่ง และเก็บข้อมูล โดยผู้ใช้สามารถเลือกรีเลย์ที่ต้องการได้เอง และหากรีเลย์หนึ่งล่ม ข้อมูลก็ยังอยู่ในรีเลย์อื่น ทำให้ระบบมีความทนทานสูง ผู้ใช้แต่ละคนจะมี public key เป็นตัวระบุ และใช้ private key ในการเซ็นข้อความเพื่อยืนยันว่าเป็นเจ้าของจริง ซึ่งช่วยป้องกันการปลอมแปลงและเพิ่มความโปร่งใสในการสื่อสาร ทุกข้อความที่ส่งออกไปจะถูกเซ็นดิจิทัล และสามารถตรวจสอบย้อนกลับได้ ในปี 2025 Nostr ได้รับความนิยมเพิ่มขึ้นอย่างรวดเร็ว โดยมีแอปที่รองรับมากมาย เช่น Damus, Primal และ Amethyst รวมถึงการเชื่อมต่อกับ Bitcoin เพื่อสร้างเศรษฐกิจแบบไร้ตัวกลาง เช่น การให้ทิปผ่าน Lightning Network หรือการขายคอนเทนต์โดยตรง อย่างไรก็ตาม ความท้าทายยังคงอยู่ โดยเฉพาะเรื่องความเสถียรของรีเลย์ที่บางแห่งอาจล่มบ่อย หรือจำกัดการใช้งานเฉพาะสมาชิกที่จ่ายเงิน รวมถึงการจัดการเนื้อหาที่ไม่เหมาะสม ซึ่งไม่มีระบบกลางในการควบคุม ✅ ข้อมูลสำคัญจากข่าว ➡️ Nostr เป็นโปรโตคอลเปิดสำหรับการสื่อสารแบบไร้ศูนย์กลาง ➡️ ใช้ระบบรีเลย์ในการส่งและเก็บข้อความ ผู้ใช้เลือกรีเลย์ได้เอง ➡️ ทุกข้อความถูกเซ็นด้วย private key เพื่อยืนยันตัวตน ➡️ ไม่มีเซิร์ฟเวอร์กลาง ไม่มีโฆษณา และไม่ต้องลงทะเบียน ✅ การใช้งานและการเติบโต ➡️ แอปยอดนิยมที่ใช้ Nostr ได้แก่ Damus, Primal, Amethyst ➡️ เชื่อมต่อกับ Bitcoin เพื่อสร้างเศรษฐกิจแบบ peer-to-peer ➡️ ผู้ใช้สามารถให้ทิปหรือขายคอนเทนต์โดยตรงผ่าน Lightning Network ➡️ โปรโตคอลได้รับความนิยมเพิ่มขึ้นในปี 2025 และมีผู้ใช้หลายล้านคน ✅ ข้อมูลเสริมจากภายนอก ➡️ Nostr ถูกเปรียบเทียบกับ Bitcoin ในแง่ของการกระจายอำนาจและความโปร่งใส ➡️ การเซ็นข้อความด้วย cryptographic key ช่วยป้องกันการปลอมแปลง ➡️ นักพัฒนาใช้ nostr-tools library ในการสร้างแอปและจัดการ key ➡️ การไม่มีระบบกลางช่วยให้ไอเดียใหม่ ๆ ถูกทดลองได้อย่างรวดเร็ว https://nostr.com/
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute

    ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ

    โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI

    นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์

    Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia
    เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร
    ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน

    สร้าง Nscale AI Campus ที่เมือง Loughton
    เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027
    รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW

    เปิดตัว Stargate UK สำหรับ sovereign AI workloads
    OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว
    ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร
    สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell
    เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก

    ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร
    สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง
    สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ

    https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    📰 Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์ ✅ Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia ➡️ เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร ➡️ ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน ✅ สร้าง Nscale AI Campus ที่เมือง Loughton ➡️ เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027 ➡️ รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW ✅ เปิดตัว Stargate UK สำหรับ sovereign AI workloads ➡️ OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว ➡️ ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ ✅ Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร ➡️ สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell ➡️ เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก ✅ ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร ➡️ สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง ➡️ สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • “ควอนตัมคอมพิวติ้งอาจปลดล็อก Bitcoin มูลค่า 879 พันล้านดอลลาร์! กระเป๋าเงินที่ถูกลืมอาจกลายเป็นขุมทรัพย์แห่งอนาคต”

    ลองจินตนาการว่า Bitcoin ที่คุณเคยได้ยินว่าหายไปแล้ว — เพราะเจ้าของลืมรหัส หรือเสียชีวิตโดยไม่มีใครเข้าถึงได้ — วันหนึ่งกลับถูกปลดล็อกขึ้นมาอีกครั้งด้วยเทคโนโลยีควอนตัมคอมพิวติ้งที่ทรงพลังพอจะเจาะระบบเข้ารหัส AES ได้สำเร็จ…นั่นคือสิ่งที่นักวิเคราะห์หลายคนเริ่มพูดถึงในปี 2025

    จุดเริ่มต้นของความกังวลนี้มาจากความก้าวหน้าของชิปควอนตัม “Willow” จาก Google ที่สามารถทำงานบางอย่างได้ในเวลาไม่ถึง 5 นาที — เทียบกับซูเปอร์คอมพิวเตอร์ปัจจุบันที่ต้องใช้เวลาถึง 10^25 ปีในการทำงานเดียวกัน แม้ Willow จะมีเพียง 105 qubits แต่ก็แสดงให้เห็นว่าการพัฒนาเทคโนโลยีนี้กำลังเร่งขึ้นอย่างรวดเร็ว

    ตามการวิเคราะห์ของ Ronan Manly จาก Sound Money Report มี Bitcoin จำนวนมหาศาลระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่ถูกเก็บไว้ในกระเป๋าเงินที่ไม่มีการเคลื่อนไหวเลย — คิดเป็น 11% ถึง 37% ของจำนวน Bitcoin ทั้งหมดในระบบ ซึ่งส่วนใหญ่เกิดจากการลืมรหัส หรือเจ้าของเสียชีวิตโดยไม่มีการถ่ายทอดข้อมูล

    หากควอนตัมคอมพิวเตอร์สามารถเจาะระบบ AES ได้จริงในอนาคต กระเป๋าเงินเหล่านี้อาจถูกปลดล็อก และ Bitcoin มูลค่ารวมกว่า 879 พันล้านดอลลาร์ (ตามราคาปัจจุบันที่ ~$112,000 ต่อเหรียญ) อาจถูกนำออกมาใช้ — ซึ่งอาจทำให้ตลาดเกิดการเทขายครั้งใหญ่ และเข้าสู่ภาวะขาลงโดยไม่ต้องมีปัจจัยอื่นใดเลย

    แม้ผู้ใช้ Bitcoin ส่วนใหญ่จะเปลี่ยนไปใช้กระเป๋าเงินที่ปลอดภัยต่อควอนตัมแล้ว แต่กระเป๋าเงินที่ถูกลืมและไม่มีเจ้าของจะยังคงเสี่ยงต่อการถูกเจาะในอนาคต หากไม่มีการอัปเกรดหรือเปลี่ยนระบบเข้ารหัส

    ความก้าวหน้าของควอนตัมคอมพิวติ้ง
    Google Willow chip ทำงานบางอย่างได้ใน 5 นาที เทียบกับ 10^25 ปีของซูเปอร์คอมพิวเตอร์
    Willow มี 105 qubits และสามารถลดข้อผิดพลาดเมื่อเพิ่มจำนวน qubits
    เทคโนโลยีนี้ได้รับความสนใจจาก Elon Musk และ Sam Altman

    ความเสี่ยงต่อ Bitcoin
    Bitcoin ใช้การเข้ารหัส AES และ elliptic curve cryptography (ECC)
    หากควอนตัมคอมพิวเตอร์สามารถเจาะ AES ได้ จะสามารถเข้าถึงกระเป๋าเงินที่ถูกลืม
    คาดว่ามี Bitcoin ระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่อยู่ในกระเป๋าเงินนิ่ง
    มูลค่ารวมของ Bitcoin ที่อาจถูกปลดล็อกสูงถึง $879 พันล้าน

    กระเป๋าเงินนิ่ง (Dormant Wallets)
    เกิดจากการลืมรหัส, การเสียชีวิต, หรือการเก็บไว้โดยไม่มีการเคลื่อนไหว
    ส่วนใหญ่ไม่สามารถอัปเกรดระบบเข้ารหัสได้
    อาจกลายเป็นเป้าหมายหลักของการเจาะระบบในอนาคต

    ข้อมูลเสริมจากภายนอก
    ECC และ SHA-256 ยังปลอดภัยกว่า RSA แต่ก็เริ่มถูกตั้งคำถามจากนักวิจัยควอนตัม
    Quantum-safe wallets กำลังถูกพัฒนา เช่น lattice-based cryptography
    นักพัฒนา Bitcoin เริ่มเตรียมแผนรับมือ “Q-Day” หรือวันที่ควอนตัมคอมพิวเตอร์สามารถเจาะระบบได้จริง

    https://wccftech.com/quantum-computing-could-leave-a-shocking-879-billion-of-bitcoin-up-for-grabs-heres-how/
    💥 “ควอนตัมคอมพิวติ้งอาจปลดล็อก Bitcoin มูลค่า 879 พันล้านดอลลาร์! กระเป๋าเงินที่ถูกลืมอาจกลายเป็นขุมทรัพย์แห่งอนาคต” ลองจินตนาการว่า Bitcoin ที่คุณเคยได้ยินว่าหายไปแล้ว — เพราะเจ้าของลืมรหัส หรือเสียชีวิตโดยไม่มีใครเข้าถึงได้ — วันหนึ่งกลับถูกปลดล็อกขึ้นมาอีกครั้งด้วยเทคโนโลยีควอนตัมคอมพิวติ้งที่ทรงพลังพอจะเจาะระบบเข้ารหัส AES ได้สำเร็จ…นั่นคือสิ่งที่นักวิเคราะห์หลายคนเริ่มพูดถึงในปี 2025 จุดเริ่มต้นของความกังวลนี้มาจากความก้าวหน้าของชิปควอนตัม “Willow” จาก Google ที่สามารถทำงานบางอย่างได้ในเวลาไม่ถึง 5 นาที — เทียบกับซูเปอร์คอมพิวเตอร์ปัจจุบันที่ต้องใช้เวลาถึง 10^25 ปีในการทำงานเดียวกัน แม้ Willow จะมีเพียง 105 qubits แต่ก็แสดงให้เห็นว่าการพัฒนาเทคโนโลยีนี้กำลังเร่งขึ้นอย่างรวดเร็ว ตามการวิเคราะห์ของ Ronan Manly จาก Sound Money Report มี Bitcoin จำนวนมหาศาลระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่ถูกเก็บไว้ในกระเป๋าเงินที่ไม่มีการเคลื่อนไหวเลย — คิดเป็น 11% ถึง 37% ของจำนวน Bitcoin ทั้งหมดในระบบ ซึ่งส่วนใหญ่เกิดจากการลืมรหัส หรือเจ้าของเสียชีวิตโดยไม่มีการถ่ายทอดข้อมูล หากควอนตัมคอมพิวเตอร์สามารถเจาะระบบ AES ได้จริงในอนาคต กระเป๋าเงินเหล่านี้อาจถูกปลดล็อก และ Bitcoin มูลค่ารวมกว่า 879 พันล้านดอลลาร์ (ตามราคาปัจจุบันที่ ~$112,000 ต่อเหรียญ) อาจถูกนำออกมาใช้ — ซึ่งอาจทำให้ตลาดเกิดการเทขายครั้งใหญ่ และเข้าสู่ภาวะขาลงโดยไม่ต้องมีปัจจัยอื่นใดเลย แม้ผู้ใช้ Bitcoin ส่วนใหญ่จะเปลี่ยนไปใช้กระเป๋าเงินที่ปลอดภัยต่อควอนตัมแล้ว แต่กระเป๋าเงินที่ถูกลืมและไม่มีเจ้าของจะยังคงเสี่ยงต่อการถูกเจาะในอนาคต หากไม่มีการอัปเกรดหรือเปลี่ยนระบบเข้ารหัส ✅ ความก้าวหน้าของควอนตัมคอมพิวติ้ง ➡️ Google Willow chip ทำงานบางอย่างได้ใน 5 นาที เทียบกับ 10^25 ปีของซูเปอร์คอมพิวเตอร์ ➡️ Willow มี 105 qubits และสามารถลดข้อผิดพลาดเมื่อเพิ่มจำนวน qubits ➡️ เทคโนโลยีนี้ได้รับความสนใจจาก Elon Musk และ Sam Altman ✅ ความเสี่ยงต่อ Bitcoin ➡️ Bitcoin ใช้การเข้ารหัส AES และ elliptic curve cryptography (ECC) ➡️ หากควอนตัมคอมพิวเตอร์สามารถเจาะ AES ได้ จะสามารถเข้าถึงกระเป๋าเงินที่ถูกลืม ➡️ คาดว่ามี Bitcoin ระหว่าง 2.3 ถึง 7.8 ล้าน BTC ที่อยู่ในกระเป๋าเงินนิ่ง ➡️ มูลค่ารวมของ Bitcoin ที่อาจถูกปลดล็อกสูงถึง $879 พันล้าน ✅ กระเป๋าเงินนิ่ง (Dormant Wallets) ➡️ เกิดจากการลืมรหัส, การเสียชีวิต, หรือการเก็บไว้โดยไม่มีการเคลื่อนไหว ➡️ ส่วนใหญ่ไม่สามารถอัปเกรดระบบเข้ารหัสได้ ➡️ อาจกลายเป็นเป้าหมายหลักของการเจาะระบบในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ ECC และ SHA-256 ยังปลอดภัยกว่า RSA แต่ก็เริ่มถูกตั้งคำถามจากนักวิจัยควอนตัม ➡️ Quantum-safe wallets กำลังถูกพัฒนา เช่น lattice-based cryptography ➡️ นักพัฒนา Bitcoin เริ่มเตรียมแผนรับมือ “Q-Day” หรือวันที่ควอนตัมคอมพิวเตอร์สามารถเจาะระบบได้จริง https://wccftech.com/quantum-computing-could-leave-a-shocking-879-billion-of-bitcoin-up-for-grabs-heres-how/
    WCCFTECH.COM
    Quantum Computing Could Leave A Shocking $879 Billion Of Bitcoin Up For Grabs - Here's How!
    A large proportion of Bitcoin's circulating supply is currently sitting in dormant wallets that are susceptible to quantum computing hacks.
    0 ความคิดเห็น 0 การแบ่งปัน 308 มุมมอง 0 รีวิว
Pages Boosts