• “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง”

    หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder

    XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย

    เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว

    นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม

    หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ

    XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย

    ข้อมูลสำคัญจากข่าว
    XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี
    ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder
    มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS
    ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี
    แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6
    เปิดขายแบบ lifetime subscription ราคา $500
    แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม
    ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows
    ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM
    นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal

    ข้อมูลเสริมจากภายนอก
    XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder
    ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม
    มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll
    ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server
    เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome

    https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    🦠 “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง” หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี ➡️ ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder ➡️ มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS ➡️ ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี ➡️ แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6 ➡️ เปิดขายแบบ lifetime subscription ราคา $500 ➡️ แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม ➡️ ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows ➡️ ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM ➡️ นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal ✅ ข้อมูลเสริมจากภายนอก ➡️ XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder ➡️ ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม ➡️ มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll ➡️ ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server ➡️ เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    WWW.TECHRADAR.COM
    This infamous ransomware has returned, and it's more dangerous than ever
    After laying dormant for a year, XWorm is back with new capabilities
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • “มหาวิทยาลัยอังกฤษโดนแฮก 91% ธุรกิจ 43% — ภัยไซเบอร์ระบาดหนักทั่วสหราชอาณาจักรในปี 2025”

    ในช่วง 12 เดือนที่ผ่านมา สหราชอาณาจักรเผชิญกับการโจมตีทางไซเบอร์อย่างรุนแรง โดยผลสำรวจจากรัฐบาลเผยว่า 91% ของมหาวิทยาลัย และ 43% ของธุรกิจที่ถูกสำรวจ ได้รับผลกระทบจากการโจมตีอย่างน้อยหนึ่งครั้ง ไม่ว่าจะเป็นการเจาะระบบ การเรียกค่าไถ่ หรือการขโมยข้อมูล

    กรณีที่โดดเด่นคือการโจมตี Jaguar Land Rover (JLR) ที่ทำให้บริษัทต้องหยุดดำเนินงานหลายสัปดาห์ และขอความช่วยเหลือจากรัฐบาลเพื่อหลีกเลี่ยงการปลดพนักงาน ซึ่งส่งผลกระทบเป็นลูกโซ่ต่อซัพพลายเออร์หลายพันรายที่พึ่งพา JLR เป็นลูกค้าหลัก

    แม้ธุรกิจจะได้รับผลกระทบอย่างหนัก แต่สถาบันการศึกษากลับเป็นเป้าหมายหลักของแฮกเกอร์ โดย 85% ของวิทยาลัย, 60% ของโรงเรียนมัธยม และ 44% ของโรงเรียนประถมก็ถูกโจมตีเช่นกัน รวมถึงกรณีล่าสุดที่เครือโรงเรียนอนุบาลถูกแฮกและนำภาพเด็กไปใช้เป็นเครื่องมือแบล็กเมล์

    ที่น่าตกใจคือการโจมตีจำนวนมากไม่ได้มาจากต่างประเทศ แต่เกิดจากแฮกเกอร์วัยรุ่นในอังกฤษเอง ซึ่งเช่าระบบ ransomware จากกลุ่มรัสเซีย แล้วใช้โจมตีเป้าหมายที่มีชื่อเสียงเพื่อสร้างชื่อเสียงในวงการใต้ดิน

    ผู้เชี่ยวชาญจาก Royal United Services Institute ระบุว่า แฮกเกอร์กลุ่มนี้ไม่ได้หวังผลทางการเงินเพียงอย่างเดียว แต่ต้องการ “แสดงฝีมือ” และได้รับการยอมรับในชุมชนแฮกเกอร์ ซึ่งทำให้เป้าหมายกลายเป็นองค์กรที่มีชื่อเสียงมากกว่าระบบที่อ่อนแอ

    รัฐบาลอังกฤษหวังว่าการเผยแพร่ผลสำรวจนี้จะกระตุ้นให้หน่วยงานต่าง ๆ ปรับปรุงมาตรการความปลอดภัยทางไซเบอร์ เพราะหลายแห่งยังไม่มีระบบป้องกันที่ทันสมัย และกลายเป็น “ผลไม้ที่ห้อยต่ำ” ที่แฮกเกอร์เลือกโจมตีก่อน

    ข้อมูลสำคัญจากข่าว
    91% ของมหาวิทยาลัยในอังกฤษถูกโจมตีทางไซเบอร์ในช่วง 12 เดือนที่ผ่านมา
    43% ของธุรกิจที่ถูกสำรวจได้รับผลกระทบจากการโจมตี
    JLR ถูกโจมตีจนต้องหยุดดำเนินงานและขอความช่วยเหลือจากรัฐบาล
    85% ของวิทยาลัย, 60% ของโรงเรียนมัธยม, 44% ของโรงเรียนประถมถูกโจมตี
    มีกรณีโรงเรียนอนุบาลถูกแฮกและนำภาพเด็กไปใช้แบล็กเมล์
    แฮกเกอร์วัยรุ่นในอังกฤษเช่าระบบ ransomware จากกลุ่มรัสเซีย
    เป้าหมายหลักคือองค์กรที่มีชื่อเสียงเพื่อสร้างชื่อในวงการแฮกเกอร์
    รัฐบาลหวังผลสำรวจจะกระตุ้นให้ปรับปรุงระบบความปลอดภัย
    หลายองค์กรยังไม่มีมาตรการป้องกันที่ทันสมัย

    ข้อมูลเสริมจากภายนอก
    การโจมตีทางไซเบอร์ในปี 2025 มีแนวโน้มเพิ่มขึ้นทั่วโลก โดยเฉพาะในภาคการศึกษา
    Ransomware เป็นภัยที่ทำให้ระบบหยุดชะงักและเรียกค่าไถ่สูง
    การโจมตีแบบ supply chain ทำให้ธุรกิจที่เกี่ยวข้องได้รับผลกระทบเป็นวงกว้าง
    การใช้ AI ในการสร้าง phishing email ทำให้การหลอกลวงมีความสมจริงมากขึ้น
    การขาดบุคลากรด้าน cybersecurity เป็นปัญหาใหญ่ในองค์กรขนาดเล็ก

    https://www.tomshardware.com/tech-industry/cyber-security/cyberattacks-hit-91-percent-of-universities-and-43-percent-of-businesses-in-last-12-months-in-the-uk-survey-suggests-more-than-600-000-businesses-61-000-charities-affected
    🛡️ “มหาวิทยาลัยอังกฤษโดนแฮก 91% ธุรกิจ 43% — ภัยไซเบอร์ระบาดหนักทั่วสหราชอาณาจักรในปี 2025” ในช่วง 12 เดือนที่ผ่านมา สหราชอาณาจักรเผชิญกับการโจมตีทางไซเบอร์อย่างรุนแรง โดยผลสำรวจจากรัฐบาลเผยว่า 91% ของมหาวิทยาลัย และ 43% ของธุรกิจที่ถูกสำรวจ ได้รับผลกระทบจากการโจมตีอย่างน้อยหนึ่งครั้ง ไม่ว่าจะเป็นการเจาะระบบ การเรียกค่าไถ่ หรือการขโมยข้อมูล กรณีที่โดดเด่นคือการโจมตี Jaguar Land Rover (JLR) ที่ทำให้บริษัทต้องหยุดดำเนินงานหลายสัปดาห์ และขอความช่วยเหลือจากรัฐบาลเพื่อหลีกเลี่ยงการปลดพนักงาน ซึ่งส่งผลกระทบเป็นลูกโซ่ต่อซัพพลายเออร์หลายพันรายที่พึ่งพา JLR เป็นลูกค้าหลัก แม้ธุรกิจจะได้รับผลกระทบอย่างหนัก แต่สถาบันการศึกษากลับเป็นเป้าหมายหลักของแฮกเกอร์ โดย 85% ของวิทยาลัย, 60% ของโรงเรียนมัธยม และ 44% ของโรงเรียนประถมก็ถูกโจมตีเช่นกัน รวมถึงกรณีล่าสุดที่เครือโรงเรียนอนุบาลถูกแฮกและนำภาพเด็กไปใช้เป็นเครื่องมือแบล็กเมล์ ที่น่าตกใจคือการโจมตีจำนวนมากไม่ได้มาจากต่างประเทศ แต่เกิดจากแฮกเกอร์วัยรุ่นในอังกฤษเอง ซึ่งเช่าระบบ ransomware จากกลุ่มรัสเซีย แล้วใช้โจมตีเป้าหมายที่มีชื่อเสียงเพื่อสร้างชื่อเสียงในวงการใต้ดิน ผู้เชี่ยวชาญจาก Royal United Services Institute ระบุว่า แฮกเกอร์กลุ่มนี้ไม่ได้หวังผลทางการเงินเพียงอย่างเดียว แต่ต้องการ “แสดงฝีมือ” และได้รับการยอมรับในชุมชนแฮกเกอร์ ซึ่งทำให้เป้าหมายกลายเป็นองค์กรที่มีชื่อเสียงมากกว่าระบบที่อ่อนแอ รัฐบาลอังกฤษหวังว่าการเผยแพร่ผลสำรวจนี้จะกระตุ้นให้หน่วยงานต่าง ๆ ปรับปรุงมาตรการความปลอดภัยทางไซเบอร์ เพราะหลายแห่งยังไม่มีระบบป้องกันที่ทันสมัย และกลายเป็น “ผลไม้ที่ห้อยต่ำ” ที่แฮกเกอร์เลือกโจมตีก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ 91% ของมหาวิทยาลัยในอังกฤษถูกโจมตีทางไซเบอร์ในช่วง 12 เดือนที่ผ่านมา ➡️ 43% ของธุรกิจที่ถูกสำรวจได้รับผลกระทบจากการโจมตี ➡️ JLR ถูกโจมตีจนต้องหยุดดำเนินงานและขอความช่วยเหลือจากรัฐบาล ➡️ 85% ของวิทยาลัย, 60% ของโรงเรียนมัธยม, 44% ของโรงเรียนประถมถูกโจมตี ➡️ มีกรณีโรงเรียนอนุบาลถูกแฮกและนำภาพเด็กไปใช้แบล็กเมล์ ➡️ แฮกเกอร์วัยรุ่นในอังกฤษเช่าระบบ ransomware จากกลุ่มรัสเซีย ➡️ เป้าหมายหลักคือองค์กรที่มีชื่อเสียงเพื่อสร้างชื่อในวงการแฮกเกอร์ ➡️ รัฐบาลหวังผลสำรวจจะกระตุ้นให้ปรับปรุงระบบความปลอดภัย ➡️ หลายองค์กรยังไม่มีมาตรการป้องกันที่ทันสมัย ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีทางไซเบอร์ในปี 2025 มีแนวโน้มเพิ่มขึ้นทั่วโลก โดยเฉพาะในภาคการศึกษา ➡️ Ransomware เป็นภัยที่ทำให้ระบบหยุดชะงักและเรียกค่าไถ่สูง ➡️ การโจมตีแบบ supply chain ทำให้ธุรกิจที่เกี่ยวข้องได้รับผลกระทบเป็นวงกว้าง ➡️ การใช้ AI ในการสร้าง phishing email ทำให้การหลอกลวงมีความสมจริงมากขึ้น ➡️ การขาดบุคลากรด้าน cybersecurity เป็นปัญหาใหญ่ในองค์กรขนาดเล็ก https://www.tomshardware.com/tech-industry/cyber-security/cyberattacks-hit-91-percent-of-universities-and-43-percent-of-businesses-in-last-12-months-in-the-uk-survey-suggests-more-than-600-000-businesses-61-000-charities-affected
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์”

    Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก

    ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด

    สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม

    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน

    Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร

    ข้อมูลสำคัญจากข่าว
    Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail
    ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล
    ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด
    ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์
    ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls
    เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน
    Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม
    ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร

    ข้อมูลเสริมจากภายนอก
    S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ
    Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้
    การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น
    Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก
    การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน

    https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    📧 “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์” Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร ✅ ข้อมูลสำคัญจากข่าว ➡️ Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail ➡️ ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล ➡️ ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด ➡️ ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์ ➡️ ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls ➡️ เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน ➡️ Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม ➡️ ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ ➡️ Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้ ➡️ การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น ➡️ Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก ➡️ การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว

  • Buy Verified Cash App Accounts

    https://globalseoshop.com/product/buy-verified-cash-app-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedCashAppAccounts
    #BuyVerifiedCashApp
    #VerifiedCashApp
    #CashApp
    #CashappVirtualMasterCard
    #CashapptoBtc
    #BuyUsaVerifiedCashApp
    #BuyfullVerifiedCashApp
    #BuyVerifiedCashAppBTCenable
    Buy Verified Cash App Accounts https://globalseoshop.com/product/buy-verified-cash-app-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedCashAppAccounts #BuyVerifiedCashApp #VerifiedCashApp #CashApp #CashappVirtualMasterCard #CashapptoBtc #BuyUsaVerifiedCashApp #BuyfullVerifiedCashApp #BuyVerifiedCashAppBTCenable
    GLOBALSEOSHOP.COM
    Buy Verified Cash App Accounts
    Are you looking to Buy Verified Cash App Accounts? Look no further than GlobalSeoShop! We offer top-notch, trustworthy accounts
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • Buy Verified Payoneer Account

    https://globalseoshop.com/product/buy-verified-payoneer-account-2023/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedPayoneerAccount
    #BuyPayoneerAccount
    #BuyPayoneerMasterCard
    #BuyPayPaltoPyoneer
    Buy Verified Payoneer Account https://globalseoshop.com/product/buy-verified-payoneer-account-2023/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedPayoneerAccount #BuyPayoneerAccount #BuyPayoneerMasterCard #BuyPayPaltoPyoneer
    GLOBALSEOSHOP.COM
    Buy Verified Payoneer Account
    When you buy verified Payoneer account of high quality, you can enjoy faster and easier transactions, secure payments, and a global network of partners
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • Buy Bumble Verified Accounts

    https://globalseoshop.com/product/buy-bumble-verified-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyBumbleVerifiedAccounts
    #BuyVerifiedBumbleAccounts
    #BuyBumbleAccounts
    #BumbleAccounts
    Buy Bumble Verified Accounts https://globalseoshop.com/product/buy-bumble-verified-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyBumbleVerifiedAccounts #BuyVerifiedBumbleAccounts #BuyBumbleAccounts #BumbleAccounts
    GLOBALSEOSHOP.COM
    Buy Bumble Verified Account
    Are you looking to buy Bumble verified account? Look no further than GlobalSeoShop! Buy USA dating accounts
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว

  • Buy Verified Github Accounts

    https://globalseoshop.com/product/buy-github-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp:+1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Github_Accounts
    #Buy_old_Github_Accounts
    #Github_accounts_for_sale
    Buy Verified Github Accounts https://globalseoshop.com/product/buy-github-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Github_Accounts #Buy_old_Github_Accounts #Github_accounts_for_sale
    GLOBALSEOSHOP.COM
    Buy GitHub Accounts
    Buy GitHub Accounts From GlobalSeoShop If you are looking to buy GitHub accounts, look no further than Globalseoshop. With its reliable services and unique offerings, Globalseoshop is the go-to platform for acquiring premium-quality Buy GitHub accounts. When it comes to buying GitHub accounts, Globalseoshop is known for its commitment to providing unique and reliable services. The platform offers a wide range of packages tailored to suit various needs and budgets. Whether you are an individual developer looking for a single account or an organization in need of multiple accounts, Globalseoshop has got you covered One of the key advantages of buy GitHub accounts from Globalseoshop is the high level of account uniqueness. Each account is created using different email addresses, ensuring that they are distinct and authentic. This uniqueness adds great value to the accounts, making them more appealing to potential collaborators and clients. Moreover, Globalseoshop prides itself on its commitment to customer satisfaction. The platform offers a money-back guarantee, ensuring that you receive the desired quality and value from your purchase. Their prompt customer support is always ready to assist you with any queries or concerns. Very Cheap Buy GitHub Accounts Features: Each account is created using different email addresses 100% customer satisfaction Money-back guarantee Accounts from unique IPs Complete Account Access High level of account uniqueness On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • Buy Telegram Accounts

    https://globalseoshop.com/product/buy-telegram-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Telegram_Accounts
    #Buy_old-telegram_Accounts
    #buy_telegram_number
    #Buy_tg_phone_number
    #tg_accou
    Buy Telegram Accounts https://globalseoshop.com/product/buy-telegram-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Telegram_Accounts #Buy_old-telegram_Accounts #buy_telegram_number #Buy_tg_phone_number #tg_accou
    GLOBALSEOSHOP.COM
    Buy Telegram Accounts
    Buy Telegram Accounts (PVA) with Fast Delivery. GlobalSeoShop offers only the highest quality services. Buy safely and securely
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว

  • Buy telegram members

    https://globalseoshop.com/product/buy-telegram-members

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +18647088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_telegram_members
    #telegram_members
    #Buy_telegram_Accounts
    #Buy Telegram Accounts
    Buy telegram members https://globalseoshop.com/product/buy-telegram-members On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +18647088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_telegram_members #telegram_members #Buy_telegram_Accounts #Buy Telegram Accounts
    GLOBALSEOSHOP.COM
    Buy Telegram Members
    Buy Telegram Members From GlobalSeoShop GlobalSeoShop is an exceptional platform that offers the opportunity to buy Telegram members. With its reliable and high-quality services, GlobalSeoShop helps businesses and individuals enhance their online presence and reach a wider audience. By buying Telegram members, you can boost the credibility and visibility of your Telegram channel or group. GlobalSeoShop ensures that all members are real and active, providing you with genuine engagement and interaction. This helps in increasing your channel's popularity and attracting more organic members. Whether you are a business owner, content creator, or influencer, buying Telegram members from GlobalSeoShop can give you the competitive edge you need to stand out in today's digital landscape. Buy Telegram Members Features ✔Affordable prices ✔ Telegram members with active accounts ✔ Secure and confidential transactions ✔ Organic Members ✔ Unlimited customer support ✔ Instant express delivery ✔ No spam ✔ Money-back guarantee ✔ 24/7 customer support On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • “Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่”

    ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก

    สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ

    นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด

    ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย

    แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว

    ข้อมูลสำคัญจากข่าว
    postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark
    เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ
    ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน
    นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ
    โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่
    AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย
    แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่
    giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี

    ข้อมูลเสริมจากภายนอก
    MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล
    การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น
    npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ
    AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้
    การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI

    https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
    📨 “Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่” ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark ➡️ เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ ➡️ ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง ➡️ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน ➡️ นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ ➡️ โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่ ➡️ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย ➡️ แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่ ➡️ giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล ➡️ การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น ➡️ npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ ➡️ AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้ ➡️ การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “เตรียมตัวก่อนโดนขึ้นราคา — โดเมนกว่า 200 ส่วนขยายปรับราคาครั้งใหญ่ 6 ตุลาคมนี้!”

    เจ้าของโดเมนต้องจับตาให้ดี เพราะตั้งแต่วันที่ 6 ตุลาคม 2025 เป็นต้นไป ราคาการจดทะเบียน โอน และต่ออายุโดเมนกว่า 231 ส่วนขยายจะปรับขึ้นพร้อมกัน โดยทั้งหมดอยู่ภายใต้การดูแลของ Identity Digital ซึ่งเป็นหนึ่งในผู้ให้บริการ registry รายใหญ่ของโลก

    การปรับราคาครั้งนี้ส่งผลต่อโดเมนยอดนิยมหลายตัว เช่น .LIVE, .LIFE, .WORLD, .TODAY, .EMAIL, .MEDIA, .BIO, .IRISH, .BET และ .NETWORK โดยบางตัวมีราคาต่ออายุเพิ่มขึ้นเกือบ $10 ต่อปี เช่น .BIO ที่ขึ้นไปถึง $84.98 ต่อปี และ .MEDIA ที่แตะ $58.98 ต่อปี

    Namecheap ซึ่งเป็นหนึ่งใน registrar รายใหญ่ ได้แจ้งลูกค้าล่วงหน้าผ่านอีเมล พร้อมแนะนำให้รีบต่ออายุหรือจดทะเบียนล่วงหน้าเพื่อหลีกเลี่ยงค่าใช้จ่ายที่เพิ่มขึ้น โดยสามารถต่ออายุล่วงหน้าได้สูงสุดถึง 10 ปี

    แม้จะดูขัดกับตรรกะว่าราคาควรลดลงเมื่อความต้องการลดลง แต่หลายฝ่ายมองว่า การขึ้นราคาครั้งนี้อาจเป็นกลยุทธ์เพื่อเพิ่มรายได้จากลูกค้าเดิมในช่วงที่ยอดจดทะเบียนใหม่ชะลอตัว

    ข้อมูลสำคัญจากข่าว
    Identity Digital เตรียมปรับราคาสำหรับโดเมนกว่า 231 ส่วนขยายในวันที่ 6 ตุลาคม 2025
    การปรับราคาครอบคลุมทั้งการจดทะเบียน โอน และต่ออายุ
    โดเมนยอดนิยมที่ได้รับผลกระทบ ได้แก่ .LIVE, .LIFE, .WORLD, .EMAIL, .MEDIA, .BIO ฯลฯ
    ราคาต่ออายุของ .BIO เพิ่มขึ้นเป็น $84.98 ต่อปี และ .MEDIA เป็น $58.98 ต่อปี
    Namecheap แจ้งลูกค้าให้รีบต่ออายุล่วงหน้าเพื่อหลีกเลี่ยงค่าใช้จ่ายที่เพิ่มขึ้น
    สามารถต่ออายุโดเมนล่วงหน้าได้สูงสุดถึง 10 ปี
    การขึ้นราคาครั้งนี้อาจเป็นผลจากยอดจดทะเบียนใหม่ที่ลดลง
    การปรับราคาครั้งนี้เป็นแนวโน้มต่อเนื่อง หลังจาก .XYZ ก็เพิ่งขึ้นราคาไปก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    Identity Digital เป็น registry ที่ดูแล TLD มากกว่า 200 รายการ รวมถึงโดเมนเฉพาะทาง
    ราคาที่ registrar เสนอให้ลูกค้า มักขึ้นอยู่กับราคาขายส่งจาก registry
    การต่ออายุล่วงหน้าเป็นวิธีที่นิยมใช้เพื่อหลีกเลี่ยงการขึ้นราคาในอนาคต
    โดเมนเฉพาะทาง เช่น .BIO หรือ .MEDIA มักมีราคาสูงกว่าโดเมนทั่วไป
    การเปลี่ยนแปลงราคาโดเมนส่งผลต่อธุรกิจขนาดเล็กที่มีหลายโดเมนในพอร์ต

    https://securityonline.info/heads-up-domain-owners-price-hikes-for-over-200-extensions-start-october-6/
    🌐 “เตรียมตัวก่อนโดนขึ้นราคา — โดเมนกว่า 200 ส่วนขยายปรับราคาครั้งใหญ่ 6 ตุลาคมนี้!” เจ้าของโดเมนต้องจับตาให้ดี เพราะตั้งแต่วันที่ 6 ตุลาคม 2025 เป็นต้นไป ราคาการจดทะเบียน โอน และต่ออายุโดเมนกว่า 231 ส่วนขยายจะปรับขึ้นพร้อมกัน โดยทั้งหมดอยู่ภายใต้การดูแลของ Identity Digital ซึ่งเป็นหนึ่งในผู้ให้บริการ registry รายใหญ่ของโลก การปรับราคาครั้งนี้ส่งผลต่อโดเมนยอดนิยมหลายตัว เช่น .LIVE, .LIFE, .WORLD, .TODAY, .EMAIL, .MEDIA, .BIO, .IRISH, .BET และ .NETWORK โดยบางตัวมีราคาต่ออายุเพิ่มขึ้นเกือบ $10 ต่อปี เช่น .BIO ที่ขึ้นไปถึง $84.98 ต่อปี และ .MEDIA ที่แตะ $58.98 ต่อปี Namecheap ซึ่งเป็นหนึ่งใน registrar รายใหญ่ ได้แจ้งลูกค้าล่วงหน้าผ่านอีเมล พร้อมแนะนำให้รีบต่ออายุหรือจดทะเบียนล่วงหน้าเพื่อหลีกเลี่ยงค่าใช้จ่ายที่เพิ่มขึ้น โดยสามารถต่ออายุล่วงหน้าได้สูงสุดถึง 10 ปี แม้จะดูขัดกับตรรกะว่าราคาควรลดลงเมื่อความต้องการลดลง แต่หลายฝ่ายมองว่า การขึ้นราคาครั้งนี้อาจเป็นกลยุทธ์เพื่อเพิ่มรายได้จากลูกค้าเดิมในช่วงที่ยอดจดทะเบียนใหม่ชะลอตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Identity Digital เตรียมปรับราคาสำหรับโดเมนกว่า 231 ส่วนขยายในวันที่ 6 ตุลาคม 2025 ➡️ การปรับราคาครอบคลุมทั้งการจดทะเบียน โอน และต่ออายุ ➡️ โดเมนยอดนิยมที่ได้รับผลกระทบ ได้แก่ .LIVE, .LIFE, .WORLD, .EMAIL, .MEDIA, .BIO ฯลฯ ➡️ ราคาต่ออายุของ .BIO เพิ่มขึ้นเป็น $84.98 ต่อปี และ .MEDIA เป็น $58.98 ต่อปี ➡️ Namecheap แจ้งลูกค้าให้รีบต่ออายุล่วงหน้าเพื่อหลีกเลี่ยงค่าใช้จ่ายที่เพิ่มขึ้น ➡️ สามารถต่ออายุโดเมนล่วงหน้าได้สูงสุดถึง 10 ปี ➡️ การขึ้นราคาครั้งนี้อาจเป็นผลจากยอดจดทะเบียนใหม่ที่ลดลง ➡️ การปรับราคาครั้งนี้เป็นแนวโน้มต่อเนื่อง หลังจาก .XYZ ก็เพิ่งขึ้นราคาไปก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Identity Digital เป็น registry ที่ดูแล TLD มากกว่า 200 รายการ รวมถึงโดเมนเฉพาะทาง ➡️ ราคาที่ registrar เสนอให้ลูกค้า มักขึ้นอยู่กับราคาขายส่งจาก registry ➡️ การต่ออายุล่วงหน้าเป็นวิธีที่นิยมใช้เพื่อหลีกเลี่ยงการขึ้นราคาในอนาคต ➡️ โดเมนเฉพาะทาง เช่น .BIO หรือ .MEDIA มักมีราคาสูงกว่าโดเมนทั่วไป ➡️ การเปลี่ยนแปลงราคาโดเมนส่งผลต่อธุรกิจขนาดเล็กที่มีหลายโดเมนในพอร์ต https://securityonline.info/heads-up-domain-owners-price-hikes-for-over-200-extensions-start-october-6/
    SECURITYONLINE.INFO
    Heads Up, Domain Owners: Price Hikes for Over 200 Extensions Start October 6
    Domain registrar NameCheap is raising prices on 231 domains, including .NEWS, .LIVE, and .WORLD, beginning Oct. 6, 2025. Renew now to avoid the price hike.
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ

    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    5
    0 ความคิดเห็น 0 การแบ่งปัน 765 มุมมอง 0 รีวิว
  • “Cloudflare เปิดตัว Email Service เวอร์ชันเบต้า — ส่งอีเมลผ่าน Workers ได้โดยไม่ต้องใช้ API Key พร้อมรองรับ AI และระบบรับเมลครบวงจร”

    ในยุคที่อีเมลยังคงเป็นหัวใจของการสื่อสารระหว่างแอปพลิเคชันกับผู้ใช้ Cloudflare ได้เปิดตัวบริการใหม่ในชื่อ “Cloudflare Email Service” ซึ่งรวมความสามารถในการส่งอีเมล (Email Sending) และรับอีเมล (Email Routing) เข้าไว้ด้วยกัน โดยเปิดให้ทดลองใช้งานแบบ private beta ตั้งแต่เดือนพฤศจิกายน 2025

    จุดเด่นของ Email Sending คือการส่งอีเมลผ่าน Cloudflare Workers ได้โดยตรง โดยไม่ต้องใช้ API key หรือจัดการกับ secret ต่าง ๆ เพียงแค่เพิ่ม binding ในไฟล์ wrangler.jsonc ก็สามารถเรียกใช้คำสั่ง send() เพื่อส่งอีเมลได้ทันที พร้อมรองรับการใช้งานร่วมกับ React Email สำหรับการสร้างอีเมล HTML แบบสวยงาม

    Cloudflare ยังเน้นเรื่อง “ความเร็วและความน่าเชื่อถือ” ของการส่งอีเมล โดยผสานระบบ DNS เพื่อกำหนดค่า SPF, DKIM และ DMARC อัตโนมัติ ทำให้ผู้ให้บริการอีเมลสามารถตรวจสอบและเชื่อถือโดเมนของผู้ส่งได้ง่ายขึ้น ลดโอกาสที่อีเมลจะตกไปอยู่ในกล่องสแปม

    ในฝั่งของ Email Routing ผู้ใช้สามารถสร้างอีเมลบนโดเมนของตนเอง เช่น support@your-domain.com แล้วใช้ Workers รับและประมวลผลอีเมลที่เข้ามา เช่น สร้าง ticket อัตโนมัติ, สรุปเนื้อหาด้วย AI, หรือเก็บไฟล์แนบไว้ใน R2 ได้ทันที

    เมื่อรวมการส่งและรับอีเมลเข้าด้วยกัน Cloudflare จึงกลายเป็นแพลตฟอร์มที่สามารถจัดการอีเมลแบบครบวงจรในระดับแอปพลิเคชัน โดยไม่ต้องพึ่งบริการภายนอกหรือเซิร์ฟเวอร์อีเมลแบบเดิม

    ข้อมูลสำคัญจากข่าว
    Cloudflare เปิดตัว Email Service แบบ private beta ในเดือนพฤศจิกายน 2025
    Email Sending สามารถส่งอีเมลผ่าน Workers ได้โดยไม่ต้องใช้ API key
    รองรับการใช้งานร่วมกับ React Email สำหรับสร้างอีเมล HTML
    ระบบ DNS ถูกตั้งค่า SPF, DKIM, DMARC อัตโนมัติเพื่อเพิ่มความน่าเชื่อถือ
    Email Routing รองรับการรับอีเมลผ่าน Workers และประมวลผลด้วย AI
    สามารถสร้าง workflow เช่น สร้าง ticket, สรุปเนื้อหา, เก็บไฟล์แนบ
    รองรับการเชื่อมต่อผ่าน REST API และ SMTP สำหรับบริการภายนอก
    มีระบบ observability สำหรับตรวจสอบ bounce rate และ delivery status
    รองรับการทดสอบแบบ local ผ่าน wrangler โดยไม่ต้อง deploy จริง
    Email Sending จะมีค่าใช้จ่ายตามจำนวนข้อความที่ส่ง ส่วน Email Routing ยังคงใช้ฟรี

    ข้อมูลเสริมจากภายนอก
    Cloudflare Workers เป็นระบบ serverless ที่ทำงานบน edge ทำให้ latency ต่ำ
    การตั้งค่า SPF/DKIM/DMARC เป็นสิ่งสำคัญในการป้องกัน phishing และ spoofing
    React Email เป็นเฟรมเวิร์กที่ช่วยให้การสร้างอีเมล HTML เป็นเรื่องง่ายและปลอดภัย
    การใช้ AI ในการจัดการอีเมลช่วยลดภาระงานซ้ำซ้อน เช่น การตอบกลับอัตโนมัติ
    การรวมระบบส่งและรับอีเมลในแพลตฟอร์มเดียวช่วยลดความซับซ้อนในการพัฒนาแอป

    https://blog.cloudflare.com/email-service/
    📧 “Cloudflare เปิดตัว Email Service เวอร์ชันเบต้า — ส่งอีเมลผ่าน Workers ได้โดยไม่ต้องใช้ API Key พร้อมรองรับ AI และระบบรับเมลครบวงจร” ในยุคที่อีเมลยังคงเป็นหัวใจของการสื่อสารระหว่างแอปพลิเคชันกับผู้ใช้ Cloudflare ได้เปิดตัวบริการใหม่ในชื่อ “Cloudflare Email Service” ซึ่งรวมความสามารถในการส่งอีเมล (Email Sending) และรับอีเมล (Email Routing) เข้าไว้ด้วยกัน โดยเปิดให้ทดลองใช้งานแบบ private beta ตั้งแต่เดือนพฤศจิกายน 2025 จุดเด่นของ Email Sending คือการส่งอีเมลผ่าน Cloudflare Workers ได้โดยตรง โดยไม่ต้องใช้ API key หรือจัดการกับ secret ต่าง ๆ เพียงแค่เพิ่ม binding ในไฟล์ wrangler.jsonc ก็สามารถเรียกใช้คำสั่ง send() เพื่อส่งอีเมลได้ทันที พร้อมรองรับการใช้งานร่วมกับ React Email สำหรับการสร้างอีเมล HTML แบบสวยงาม Cloudflare ยังเน้นเรื่อง “ความเร็วและความน่าเชื่อถือ” ของการส่งอีเมล โดยผสานระบบ DNS เพื่อกำหนดค่า SPF, DKIM และ DMARC อัตโนมัติ ทำให้ผู้ให้บริการอีเมลสามารถตรวจสอบและเชื่อถือโดเมนของผู้ส่งได้ง่ายขึ้น ลดโอกาสที่อีเมลจะตกไปอยู่ในกล่องสแปม ในฝั่งของ Email Routing ผู้ใช้สามารถสร้างอีเมลบนโดเมนของตนเอง เช่น support@your-domain.com แล้วใช้ Workers รับและประมวลผลอีเมลที่เข้ามา เช่น สร้าง ticket อัตโนมัติ, สรุปเนื้อหาด้วย AI, หรือเก็บไฟล์แนบไว้ใน R2 ได้ทันที เมื่อรวมการส่งและรับอีเมลเข้าด้วยกัน Cloudflare จึงกลายเป็นแพลตฟอร์มที่สามารถจัดการอีเมลแบบครบวงจรในระดับแอปพลิเคชัน โดยไม่ต้องพึ่งบริการภายนอกหรือเซิร์ฟเวอร์อีเมลแบบเดิม ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare เปิดตัว Email Service แบบ private beta ในเดือนพฤศจิกายน 2025 ➡️ Email Sending สามารถส่งอีเมลผ่าน Workers ได้โดยไม่ต้องใช้ API key ➡️ รองรับการใช้งานร่วมกับ React Email สำหรับสร้างอีเมล HTML ➡️ ระบบ DNS ถูกตั้งค่า SPF, DKIM, DMARC อัตโนมัติเพื่อเพิ่มความน่าเชื่อถือ ➡️ Email Routing รองรับการรับอีเมลผ่าน Workers และประมวลผลด้วย AI ➡️ สามารถสร้าง workflow เช่น สร้าง ticket, สรุปเนื้อหา, เก็บไฟล์แนบ ➡️ รองรับการเชื่อมต่อผ่าน REST API และ SMTP สำหรับบริการภายนอก ➡️ มีระบบ observability สำหรับตรวจสอบ bounce rate และ delivery status ➡️ รองรับการทดสอบแบบ local ผ่าน wrangler โดยไม่ต้อง deploy จริง ➡️ Email Sending จะมีค่าใช้จ่ายตามจำนวนข้อความที่ส่ง ส่วน Email Routing ยังคงใช้ฟรี ✅ ข้อมูลเสริมจากภายนอก ➡️ Cloudflare Workers เป็นระบบ serverless ที่ทำงานบน edge ทำให้ latency ต่ำ ➡️ การตั้งค่า SPF/DKIM/DMARC เป็นสิ่งสำคัญในการป้องกัน phishing และ spoofing ➡️ React Email เป็นเฟรมเวิร์กที่ช่วยให้การสร้างอีเมล HTML เป็นเรื่องง่ายและปลอดภัย ➡️ การใช้ AI ในการจัดการอีเมลช่วยลดภาระงานซ้ำซ้อน เช่น การตอบกลับอัตโนมัติ ➡️ การรวมระบบส่งและรับอีเมลในแพลตฟอร์มเดียวช่วยลดความซับซ้อนในการพัฒนาแอป https://blog.cloudflare.com/email-service/
    BLOG.CLOUDFLARE.COM
    Announcing Cloudflare Email Service’s private beta
    Today, we’re launching Cloudflare Email Service. Send and receive email directly from your Workers with native bindings—no API keys needed. We're unifying email sending and routing into a single service built for developers. Sign up for the private beta.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “Perplexity เปิดตัว Email Assistant — ผู้ช่วย AI สำหรับกล่องจดหมาย แต่ค่าบริการแรงถึง $200 ต่อเดือน”

    Perplexity บริษัทด้าน AI ที่กำลังมาแรง ได้เปิดตัวฟีเจอร์ใหม่ในชื่อ “Email Assistant” ซึ่งเป็นผู้ช่วยอัจฉริยะที่สามารถจัดการกล่องจดหมายของคุณได้แบบครบวงจร ไม่ว่าจะเป็นการสรุปอีเมล, เขียนตอบกลับในสไตล์ของคุณ, จัดตารางนัดหมาย, เพิ่มลงปฏิทิน หรือแม้แต่จัดหมวดหมู่อีเมลด้วย smart labels — ทั้งหมดนี้ทำงานได้ทั้งใน Gmail และ Outlook2

    ฟีเจอร์นี้ไม่ได้มาแบบฟรี ๆ เพราะจะเปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกระดับสูงสุด “Perplexity Max” ซึ่งมีค่าบริการถึง $200 ต่อเดือน โดยรวมฟีเจอร์ Email Assistant เข้าไปในแพ็กเกจที่มีสิทธิ์เข้าถึงโมเดลขั้นสูง, Labs ไม่จำกัด และฟีเจอร์ใหม่ก่อนใคร

    ผู้ใช้สามารถเรียกใช้งาน Email Assistant ได้ง่าย ๆ เพียงส่งอีเมลไปที่ assistant@perplexity.com หรือ CC เข้าไปในเธรดที่ต้องการให้ช่วยจัดการ ระบบจะรู้ทันทีว่าเป็นคุณ และเริ่มทำงานโดยอัตโนมัติ เช่น ตรวจสอบปฏิทิน, เสนอเวลานัดหมาย, ส่งคำเชิญประชุม หรือสรุปเนื้อหาอีเมลให้เข้าใจง่าย

    แม้ราคาจะสูง แต่ Perplexity เน้นกลุ่มลูกค้าองค์กรที่ต้องการความปลอดภัยระดับสูง โดยระบบรองรับ SOC 2 และ GDPR พร้อมการเข้ารหัสแบบ enterprise-grade และยืนยันว่าจะไม่ใช้ข้อมูลผู้ใช้ในการฝึกโมเดล

    ข้อมูลสำคัญจากข่าว
    Perplexity เปิดตัว Email Assistant สำหรับ Gmail และ Outlook
    ฟีเจอร์รวมถึงการเขียนตอบอีเมล, สรุปเนื้อหา, จัดตารางนัดหมาย, เพิ่มลงปฏิทิน
    ใช้งานผ่านการส่งอีเมลหรือ CC ไปที่ assistant@perplexity.com
    รองรับ smart labels เพื่อจัดหมวดหมู่อีเมลแบบอัตโนมัติ
    ใช้ได้เฉพาะผู้สมัครสมาชิก Perplexity Max ที่มีค่าบริการ $200/เดือน
    รองรับ SOC 2 และ GDPR พร้อมการเข้ารหัสระดับองค์กร
    ยืนยันว่าจะไม่ใช้ข้อมูลผู้ใช้ในการฝึกโมเดล

    ข้อมูลเสริมจากภายนอก
    Perplexity Max ยังรวมฟีเจอร์ Comet browser และ Labs ไม่จำกัด
    Google Gemini และ Microsoft Copilot ก็มีฟีเจอร์คล้ายกันใน Gmail และ Outlook
    ตลาด productivity software มีมูลค่ากว่า $50 พันล้าน และกำลังแข่งขันสูง
    AI agent แบบนี้สามารถลดเวลาทำงานของผู้ช่วยและฝ่ายบุคคลได้หลายชั่วโมงต่อวัน
    การจัดการอีเมลอัตโนมัติเป็นเทรนด์ใหม่ในองค์กรยุค AI

    https://www.techradar.com/pro/perplexity-launches-an-ai-assistant-for-your-inbox-but-you-wont-believe-how-much-it-costs
    📨 “Perplexity เปิดตัว Email Assistant — ผู้ช่วย AI สำหรับกล่องจดหมาย แต่ค่าบริการแรงถึง $200 ต่อเดือน” Perplexity บริษัทด้าน AI ที่กำลังมาแรง ได้เปิดตัวฟีเจอร์ใหม่ในชื่อ “Email Assistant” ซึ่งเป็นผู้ช่วยอัจฉริยะที่สามารถจัดการกล่องจดหมายของคุณได้แบบครบวงจร ไม่ว่าจะเป็นการสรุปอีเมล, เขียนตอบกลับในสไตล์ของคุณ, จัดตารางนัดหมาย, เพิ่มลงปฏิทิน หรือแม้แต่จัดหมวดหมู่อีเมลด้วย smart labels — ทั้งหมดนี้ทำงานได้ทั้งใน Gmail และ Outlook2 ฟีเจอร์นี้ไม่ได้มาแบบฟรี ๆ เพราะจะเปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกระดับสูงสุด “Perplexity Max” ซึ่งมีค่าบริการถึง $200 ต่อเดือน โดยรวมฟีเจอร์ Email Assistant เข้าไปในแพ็กเกจที่มีสิทธิ์เข้าถึงโมเดลขั้นสูง, Labs ไม่จำกัด และฟีเจอร์ใหม่ก่อนใคร ผู้ใช้สามารถเรียกใช้งาน Email Assistant ได้ง่าย ๆ เพียงส่งอีเมลไปที่ assistant@perplexity.com หรือ CC เข้าไปในเธรดที่ต้องการให้ช่วยจัดการ ระบบจะรู้ทันทีว่าเป็นคุณ และเริ่มทำงานโดยอัตโนมัติ เช่น ตรวจสอบปฏิทิน, เสนอเวลานัดหมาย, ส่งคำเชิญประชุม หรือสรุปเนื้อหาอีเมลให้เข้าใจง่าย แม้ราคาจะสูง แต่ Perplexity เน้นกลุ่มลูกค้าองค์กรที่ต้องการความปลอดภัยระดับสูง โดยระบบรองรับ SOC 2 และ GDPR พร้อมการเข้ารหัสแบบ enterprise-grade และยืนยันว่าจะไม่ใช้ข้อมูลผู้ใช้ในการฝึกโมเดล ✅ ข้อมูลสำคัญจากข่าว ➡️ Perplexity เปิดตัว Email Assistant สำหรับ Gmail และ Outlook ➡️ ฟีเจอร์รวมถึงการเขียนตอบอีเมล, สรุปเนื้อหา, จัดตารางนัดหมาย, เพิ่มลงปฏิทิน ➡️ ใช้งานผ่านการส่งอีเมลหรือ CC ไปที่ assistant@perplexity.com ➡️ รองรับ smart labels เพื่อจัดหมวดหมู่อีเมลแบบอัตโนมัติ ➡️ ใช้ได้เฉพาะผู้สมัครสมาชิก Perplexity Max ที่มีค่าบริการ $200/เดือน ➡️ รองรับ SOC 2 และ GDPR พร้อมการเข้ารหัสระดับองค์กร ➡️ ยืนยันว่าจะไม่ใช้ข้อมูลผู้ใช้ในการฝึกโมเดล ✅ ข้อมูลเสริมจากภายนอก ➡️ Perplexity Max ยังรวมฟีเจอร์ Comet browser และ Labs ไม่จำกัด ➡️ Google Gemini และ Microsoft Copilot ก็มีฟีเจอร์คล้ายกันใน Gmail และ Outlook ➡️ ตลาด productivity software มีมูลค่ากว่า $50 พันล้าน และกำลังแข่งขันสูง ➡️ AI agent แบบนี้สามารถลดเวลาทำงานของผู้ช่วยและฝ่ายบุคคลได้หลายชั่วโมงต่อวัน ➡️ การจัดการอีเมลอัตโนมัติเป็นเทรนด์ใหม่ในองค์กรยุค AI https://www.techradar.com/pro/perplexity-launches-an-ai-assistant-for-your-inbox-but-you-wont-believe-how-much-it-costs
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • “DigiCert ซื้อกิจการ Valimail เสริมแกร่งระบบยืนยันอีเมล — สร้างเกราะป้องกันฟิชชิ่งระดับโลกด้วย DMARC และ BIMI”

    ในยุคที่อีเมลกลายเป็นช่องทางหลักของการโจมตีทางไซเบอร์ DigiCert ผู้ให้บริการด้าน digital trust ระดับโลก ได้ประกาศเข้าซื้อกิจการของ Valimail บริษัทผู้นำด้านการยืนยันตัวตนของอีเมลแบบ zero trust เพื่อเสริมความแข็งแกร่งให้กับแพลตฟอร์ม DigiCert ONE และรับมือกับภัยฟิชชิ่งและการปลอมแปลงอีเมลที่เพิ่มขึ้นทั่วโลก

    Valimail เป็นผู้บุกเบิกเทคโนโลยี DMARC (Domain-based Message Authentication, Reporting and Conformance) ซึ่งช่วยให้องค์กรสามารถตรวจสอบว่าอีเมลที่ส่งออกมานั้นเป็นของจริงหรือไม่ และป้องกันการปลอมแปลงชื่อโดเมน โดย Valimail ยังเป็นผู้ให้บริการ DMARC รายเดียวที่ได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาลสหรัฐฯ

    การรวมตัวครั้งนี้ยังเปิดโอกาสให้ DigiCert ขยายการใช้งาน Verified Mark Certificates (VMCs) และ BIMI (Brand Indicators for Message Identification) ซึ่งช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยันในกล่องจดหมายของผู้รับ เพิ่มความน่าเชื่อถือและลดโอกาสการตกเป็นเหยื่อฟิชชิ่ง

    ข้อมูลสำคัญจากข่าว
    DigiCert เข้าซื้อกิจการ Valimail เพื่อเสริมระบบยืนยันอีเมลแบบ zero trust
    Valimail เป็นผู้นำด้าน DMARC และได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาล
    DigiCert ONE จะรวมเทคโนโลยีของ Valimail เพื่อสร้างแพลตฟอร์ม digital trust ที่ครอบคลุม
    การรวม VMCs และ BIMI ช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยัน เพิ่มความน่าเชื่อถือ
    Valimail มีลูกค้ากว่า 92,000 รายทั่วโลก และเติบโต 70% ในปีที่ผ่านมา
    DigiCert ตั้งเป้าครองตลาด DMARC มูลค่ากว่า $4 พันล้าน

    ข้อมูลเสริมจากภายนอก
    DMARC ช่วยป้องกันการปลอมแปลงอีเมลและการโจมตีแบบ spoofing
    BIMI ช่วยให้ผู้รับเห็นโลโก้ของแบรนด์ในอีเมล เพิ่มความไว้วางใจ
    VMCs ต้องใช้ร่วมกับ DMARC เพื่อให้โลโก้แสดงผลในกล่องจดหมาย
    การยืนยันอีเมลแบบ zero trust เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์
    การรวมระบบ DNS, PKI และ certificate lifecycle management ช่วยให้ DigiCert ONE เป็นแพลตฟอร์มที่ครบวงจร

    https://www.techradar.com/pro/digicert-buys-valimail-to-boost-email-security-and-mitigate-growing-global-phishing-threats-using-dmarc
    📧 “DigiCert ซื้อกิจการ Valimail เสริมแกร่งระบบยืนยันอีเมล — สร้างเกราะป้องกันฟิชชิ่งระดับโลกด้วย DMARC และ BIMI” ในยุคที่อีเมลกลายเป็นช่องทางหลักของการโจมตีทางไซเบอร์ DigiCert ผู้ให้บริการด้าน digital trust ระดับโลก ได้ประกาศเข้าซื้อกิจการของ Valimail บริษัทผู้นำด้านการยืนยันตัวตนของอีเมลแบบ zero trust เพื่อเสริมความแข็งแกร่งให้กับแพลตฟอร์ม DigiCert ONE และรับมือกับภัยฟิชชิ่งและการปลอมแปลงอีเมลที่เพิ่มขึ้นทั่วโลก Valimail เป็นผู้บุกเบิกเทคโนโลยี DMARC (Domain-based Message Authentication, Reporting and Conformance) ซึ่งช่วยให้องค์กรสามารถตรวจสอบว่าอีเมลที่ส่งออกมานั้นเป็นของจริงหรือไม่ และป้องกันการปลอมแปลงชื่อโดเมน โดย Valimail ยังเป็นผู้ให้บริการ DMARC รายเดียวที่ได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาลสหรัฐฯ การรวมตัวครั้งนี้ยังเปิดโอกาสให้ DigiCert ขยายการใช้งาน Verified Mark Certificates (VMCs) และ BIMI (Brand Indicators for Message Identification) ซึ่งช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยันในกล่องจดหมายของผู้รับ เพิ่มความน่าเชื่อถือและลดโอกาสการตกเป็นเหยื่อฟิชชิ่ง ✅ ข้อมูลสำคัญจากข่าว ➡️ DigiCert เข้าซื้อกิจการ Valimail เพื่อเสริมระบบยืนยันอีเมลแบบ zero trust ➡️ Valimail เป็นผู้นำด้าน DMARC และได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาล ➡️ DigiCert ONE จะรวมเทคโนโลยีของ Valimail เพื่อสร้างแพลตฟอร์ม digital trust ที่ครอบคลุม ➡️ การรวม VMCs และ BIMI ช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยัน เพิ่มความน่าเชื่อถือ ➡️ Valimail มีลูกค้ากว่า 92,000 รายทั่วโลก และเติบโต 70% ในปีที่ผ่านมา ➡️ DigiCert ตั้งเป้าครองตลาด DMARC มูลค่ากว่า $4 พันล้าน ✅ ข้อมูลเสริมจากภายนอก ➡️ DMARC ช่วยป้องกันการปลอมแปลงอีเมลและการโจมตีแบบ spoofing ➡️ BIMI ช่วยให้ผู้รับเห็นโลโก้ของแบรนด์ในอีเมล เพิ่มความไว้วางใจ ➡️ VMCs ต้องใช้ร่วมกับ DMARC เพื่อให้โลโก้แสดงผลในกล่องจดหมาย ➡️ การยืนยันอีเมลแบบ zero trust เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์ ➡️ การรวมระบบ DNS, PKI และ certificate lifecycle management ช่วยให้ DigiCert ONE เป็นแพลตฟอร์มที่ครบวงจร https://www.techradar.com/pro/digicert-buys-valimail-to-boost-email-security-and-mitigate-growing-global-phishing-threats-using-dmarc
    WWW.TECHRADAR.COM
    DigiCert grabs Valimail to lock down email while attackers circle for their next big strike
    Email hosting services could benefit from scaled DMARC adoption globally
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • ThaiTimes , ลืมรหัสผ่าน ทำอย่างไร?

    1. ให้คลิก "ลืมรหัสผ่าน?" ใต้ช่องรหัสผ่าน  

    2. ใส่อีเมลของคุณ หรือ เบอร์โทร ที่สมัครไว้ แล้วคลิก "ต่อเนื่อง" หรือ Continue

    3. เช็คอีเมล หรือ เบอร์โทร ที่สมัครไว้ เพื่อรับ รหัสยืนยัน (OTP)  

    4. ใส่รหัส OTP ในช่องที่ระบบให้มา  

    5. ตั้งรหัสผ่านใหม่ 6 หลักขึ้นไป เหมือนกัน ทั้งสองช่อง และคลิก“ต่อเนื่อง” หรือ “Continue”

    6. เมื่อเสร็จแล้ว คลิก "กลับไปที่เข้าสู่ระบบ"

    7. เมื่อกลับสู่หน้าหลัก ให้ใส่ Email หรือ เบอร์ ที่ใช้งาน แล้วใส่ รหัสผ่านใหม่ เข้าสู่ระบบได้เลย! (คลิก จดจำรหัสผ่าน ก่อนเข้าสู่ระบบ)

    หมายเหตุ :  ถ้าเคยสมัครไว้ด้วย Email ระบบจะส่งรหัส OTP ไปที่อีเมลของคุณ (ถ้าไม่เจอในกล่องข้อความ ให้ดูใน Spam หรือ ข้อความจดหมายขยะ) / หรือถ้าเคยสมัครไว้ด้วยเบอร์ ระบบจะส่งรหัส OTP ไปที่เป็นรูปแบบ SMS ที่เบอร์ของคุณครับ

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    ThaiTimes , ลืมรหัสผ่าน ทำอย่างไร? • 1. ให้คลิก "ลืมรหัสผ่าน?" ใต้ช่องรหัสผ่าน   • 2. ใส่อีเมลของคุณ หรือ เบอร์โทร ที่สมัครไว้ แล้วคลิก "ต่อเนื่อง" หรือ Continue • 3. เช็คอีเมล หรือ เบอร์โทร ที่สมัครไว้ เพื่อรับ รหัสยืนยัน (OTP)   • 4. ใส่รหัส OTP ในช่องที่ระบบให้มา   • 5. ตั้งรหัสผ่านใหม่ 6 หลักขึ้นไป เหมือนกัน ทั้งสองช่อง และคลิก“ต่อเนื่อง” หรือ “Continue” • 6. เมื่อเสร็จแล้ว คลิก "กลับไปที่เข้าสู่ระบบ" • 7. เมื่อกลับสู่หน้าหลัก ให้ใส่ Email หรือ เบอร์ ที่ใช้งาน แล้วใส่ รหัสผ่านใหม่ เข้าสู่ระบบได้เลย! (คลิก จดจำรหัสผ่าน ก่อนเข้าสู่ระบบ) • หมายเหตุ :  ถ้าเคยสมัครไว้ด้วย Email ระบบจะส่งรหัส OTP ไปที่อีเมลของคุณ (ถ้าไม่เจอในกล่องข้อความ ให้ดูใน Spam หรือ ข้อความจดหมายขยะ) / หรือถ้าเคยสมัครไว้ด้วยเบอร์ ระบบจะส่งรหัส OTP ไปที่เป็นรูปแบบ SMS ที่เบอร์ของคุณครับ • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    Love
    8
    0 ความคิดเห็น 0 การแบ่งปัน 803 มุมมอง 0 รีวิว
  • Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด

    Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล

    การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง

    นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows

    ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting

    Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่
    เน้นปรับปรุงเสถียรภาพและความปลอดภัย
    เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง

    แก้ปัญหาการแครชและ UI หลายจุด
    แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล
    แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่
    แก้เมนูที่หายไปหลังอัปเดต ESR

    ปรับปรุงการใช้งานและ UX
    เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่
    แก้ปัญหาการลากวางรายชื่อผิดพลาด
    แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด

    อุดช่องโหว่ความปลอดภัยกว่า 10 จุด
    รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape
    ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting

    รองรับทุกระบบปฏิบัติการหลัก
    Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป
    ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง

    https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    📰 Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting ✅ Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่ ➡️ เน้นปรับปรุงเสถียรภาพและความปลอดภัย ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง ✅ แก้ปัญหาการแครชและ UI หลายจุด ➡️ แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล ➡️ แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่ ➡️ แก้เมนูที่หายไปหลังอัปเดต ESR ✅ ปรับปรุงการใช้งานและ UX ➡️ เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ ➡️ แก้ปัญหาการลากวางรายชื่อผิดพลาด ➡️ แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด ✅ อุดช่องโหว่ความปลอดภัยกว่า 10 จุด ➡️ รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape ➡️ ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting ✅ รองรับทุกระบบปฏิบัติการหลัก ➡️ Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    9TO5LINUX.COM
    Mozilla Thunderbird 143 Open-Source Email Client Arrives as a Bugfix-Only Release - 9to5Linux
    Mozilla Thunderbird 143 open-source email, news, calendar, chat, and contactbook client is now available for download as a bugfix release.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง”

    ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง

    Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน

    Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง

    แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น

    Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง

    Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ

    Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น

    ข้อมูลสำคัญจากบทความ
    AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์
    ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง
    การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ
    AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน

    มุมมองจากผู้เชี่ยวชาญ
    ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert
    AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร
    การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ
    AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log

    ข้อมูลเสริมจากภายนอก
    Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม
    SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ
    ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท
    การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ

    https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    🤖 “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง” ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น ✅ ข้อมูลสำคัญจากบทความ ➡️ AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์ ➡️ ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง ➡️ การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ ➡️ AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert ➡️ AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร ➡️ การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ ➡️ AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log ✅ ข้อมูลเสริมจากภายนอก ➡️ Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม ➡️ SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ ➡️ ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท ➡️ การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    WWW.CSOONLINE.COM
    CISOs grapple with the realities of applying AI to security functions
    Viewed as a copilot to augment rather than revolutionize security operations, well-governed AI can deliver incremental results, according to security leaders’ early returns.
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git”

    ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน

    Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้

    ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย

    Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull

    ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง

    นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password

    จุดเด่นของ Pass
    ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก
    จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์
    ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน
    รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้

    ความสามารถเพิ่มเติม
    รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ
    สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม
    มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน
    รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu

    ข้อมูลเสริมจากภายนอก
    Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+
    มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง
    รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS
    มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password

    https://www.passwordstore.org/
    🔐 “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git” ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้ ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password ✅ จุดเด่นของ Pass ➡️ ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก ➡️ จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์ ➡️ ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน ➡️ รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้ ✅ ความสามารถเพิ่มเติม ➡️ รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ ➡️ สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม ➡️ มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน ➡️ รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu ✅ ข้อมูลเสริมจากภายนอก ➡️ Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+ ➡️ มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง ➡️ รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS ➡️ มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password https://www.passwordstore.org/
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต

    Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้

    The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware

    Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า

    Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira

    ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง

    การเข้าซื้อกิจการของ Atlassian
    ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์
    ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025)
    The Browser Company จะยังคงดำเนินงานอย่างอิสระ

    จุดเด่นของ Arc และ Dia
    Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ
    Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware
    Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต

    วิสัยทัศน์ของ Atlassian
    ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้
    เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools
    ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ

    ความได้เปรียบของ Atlassian
    มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500
    มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน
    มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร

    https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    🎙️ เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้ The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง ✅ การเข้าซื้อกิจการของ Atlassian ➡️ ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ ➡️ ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025) ➡️ The Browser Company จะยังคงดำเนินงานอย่างอิสระ ✅ จุดเด่นของ Arc และ Dia ➡️ Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ ➡️ Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware ➡️ Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต ✅ วิสัยทัศน์ของ Atlassian ➡️ ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้ ➡️ เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools ➡️ ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ ✅ ความได้เปรียบของ Atlassian ➡️ มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500 ➡️ มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน ➡️ มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    WWW.CNBC.COM
    Atlassian agrees to acquire The Browser Co. for $610 million
    OpenAI and Perplexity both reportedly looked at acquiring the startup.
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
Pages Boosts