• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “Trump เปิดตัว Genesis Mission: แพลตฟอร์ม AI แห่งชาติ ใช้ข้อมูลรัฐบาลเร่งนวัตกรรม”

    ประธานาธิบดี Donald Trump ได้ลงนามคำสั่งบริหารเพื่อเริ่มโครงการ Genesis Mission ซึ่งเป็นความพยายามระดับชาติในการสร้างแพลตฟอร์ม AI ที่สามารถใช้ฐานข้อมูลทางวิทยาศาสตร์ของรัฐบาลกลางในการฝึกโมเดลพื้นฐานทางวิทยาศาสตร์ (scientific foundation models) เป้าหมายคือเพื่อเร่งการค้นพบใหม่ ๆ และสร้าง AI ที่สามารถช่วยนักวิจัยทดสอบสมมติฐาน รวมถึงทำงานวิจัยเชิงซ้ำซ้อนโดยอัตโนมัติ

    โครงการนี้ถูกมองว่าเป็นการยกระดับบทบาทของรัฐบาลสหรัฐฯ ในการแข่งขันด้าน AI ระดับโลก โดยเฉพาะเมื่อจีนและยุโรปต่างลงทุนมหาศาลในเทคโนโลยีนี้ การใช้ข้อมูลทางวิทยาศาสตร์ที่มีอยู่แล้วในหน่วยงานรัฐบาลถือเป็น “ทรัพยากรทองคำ” ที่สามารถสร้างความได้เปรียบเชิงกลยุทธ์ให้กับสหรัฐฯ

    Genesis Mission ยังตั้งเป้าที่จะสร้างระบบนิเวศ AI ที่สามารถเชื่อมโยงนักวิจัย มหาวิทยาลัย และบริษัทเอกชนเข้าด้วยกัน เพื่อผลักดันให้เกิดการค้นพบที่รวดเร็วขึ้น เช่น การพัฒนายาใหม่ การแก้ปัญหาสิ่งแวดล้อม และการออกแบบวัสดุขั้นสูง โดยมีการพูดถึงการสร้าง “AI agents” ที่สามารถทำงานวิจัยแทนนักวิทยาศาสตร์ในบางขั้นตอน

    อย่างไรก็ตาม โครงการนี้ก็มีเสียงวิจารณ์ว่าการรวมข้อมูลขนาดใหญ่ของรัฐบาลเข้าสู่แพลตฟอร์ม AI อาจสร้างความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว อีกทั้งยังมีคำถามว่าการบริหารจัดการข้อมูลมหาศาลเช่นนี้จะโปร่งใสและเป็นธรรมต่อทุกฝ่ายหรือไม่

    สรุปเป็นหัวข้อ
    การเปิดตัว Genesis Mission
    ลงนามคำสั่งบริหารโดย Donald Trump
    ใช้ฐานข้อมูลวิทยาศาสตร์ของรัฐบาลกลางในการฝึกโมเดล AI

    เป้าหมายของโครงการ
    เร่งการค้นพบทางวิทยาศาสตร์และนวัตกรรม
    สร้าง AI agents เพื่อช่วยงานวิจัยอัตโนมัติ

    บทบาทเชิงกลยุทธ์
    สหรัฐฯ ต้องการความได้เปรียบในการแข่งขัน AI ระดับโลก
    ใช้ข้อมูลที่มีอยู่แล้วเป็นทรัพยากรสำคัญ

    การเชื่อมโยงระบบนิเวศ AI
    รวมมหาวิทยาลัย นักวิจัย และบริษัทเอกชนเข้าด้วยกัน
    สนับสนุนการค้นพบในด้านยา สิ่งแวดล้อม และวัสดุใหม่

    ข้อกังวลและความเสี่ยง
    ความปลอดภัยและความเป็นส่วนตัวของข้อมูลรัฐบาล
    ความโปร่งใสในการบริหารจัดการข้อมูลมหาศาล

    https://www.thestar.com.my/tech/tech-news/2025/11/25/trump-aims-to-boost-ai-innovation-build-platform-to-harness-government-data
    🤖 “Trump เปิดตัว Genesis Mission: แพลตฟอร์ม AI แห่งชาติ ใช้ข้อมูลรัฐบาลเร่งนวัตกรรม” ประธานาธิบดี Donald Trump ได้ลงนามคำสั่งบริหารเพื่อเริ่มโครงการ Genesis Mission ซึ่งเป็นความพยายามระดับชาติในการสร้างแพลตฟอร์ม AI ที่สามารถใช้ฐานข้อมูลทางวิทยาศาสตร์ของรัฐบาลกลางในการฝึกโมเดลพื้นฐานทางวิทยาศาสตร์ (scientific foundation models) เป้าหมายคือเพื่อเร่งการค้นพบใหม่ ๆ และสร้าง AI ที่สามารถช่วยนักวิจัยทดสอบสมมติฐาน รวมถึงทำงานวิจัยเชิงซ้ำซ้อนโดยอัตโนมัติ โครงการนี้ถูกมองว่าเป็นการยกระดับบทบาทของรัฐบาลสหรัฐฯ ในการแข่งขันด้าน AI ระดับโลก โดยเฉพาะเมื่อจีนและยุโรปต่างลงทุนมหาศาลในเทคโนโลยีนี้ การใช้ข้อมูลทางวิทยาศาสตร์ที่มีอยู่แล้วในหน่วยงานรัฐบาลถือเป็น “ทรัพยากรทองคำ” ที่สามารถสร้างความได้เปรียบเชิงกลยุทธ์ให้กับสหรัฐฯ Genesis Mission ยังตั้งเป้าที่จะสร้างระบบนิเวศ AI ที่สามารถเชื่อมโยงนักวิจัย มหาวิทยาลัย และบริษัทเอกชนเข้าด้วยกัน เพื่อผลักดันให้เกิดการค้นพบที่รวดเร็วขึ้น เช่น การพัฒนายาใหม่ การแก้ปัญหาสิ่งแวดล้อม และการออกแบบวัสดุขั้นสูง โดยมีการพูดถึงการสร้าง “AI agents” ที่สามารถทำงานวิจัยแทนนักวิทยาศาสตร์ในบางขั้นตอน อย่างไรก็ตาม โครงการนี้ก็มีเสียงวิจารณ์ว่าการรวมข้อมูลขนาดใหญ่ของรัฐบาลเข้าสู่แพลตฟอร์ม AI อาจสร้างความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว อีกทั้งยังมีคำถามว่าการบริหารจัดการข้อมูลมหาศาลเช่นนี้จะโปร่งใสและเป็นธรรมต่อทุกฝ่ายหรือไม่ 📌 สรุปเป็นหัวข้อ ✅ การเปิดตัว Genesis Mission ➡️ ลงนามคำสั่งบริหารโดย Donald Trump ➡️ ใช้ฐานข้อมูลวิทยาศาสตร์ของรัฐบาลกลางในการฝึกโมเดล AI ✅ เป้าหมายของโครงการ ➡️ เร่งการค้นพบทางวิทยาศาสตร์และนวัตกรรม ➡️ สร้าง AI agents เพื่อช่วยงานวิจัยอัตโนมัติ ✅ บทบาทเชิงกลยุทธ์ ➡️ สหรัฐฯ ต้องการความได้เปรียบในการแข่งขัน AI ระดับโลก ➡️ ใช้ข้อมูลที่มีอยู่แล้วเป็นทรัพยากรสำคัญ ✅ การเชื่อมโยงระบบนิเวศ AI ➡️ รวมมหาวิทยาลัย นักวิจัย และบริษัทเอกชนเข้าด้วยกัน ➡️ สนับสนุนการค้นพบในด้านยา สิ่งแวดล้อม และวัสดุใหม่ ‼️ ข้อกังวลและความเสี่ยง ⛔ ความปลอดภัยและความเป็นส่วนตัวของข้อมูลรัฐบาล ⛔ ความโปร่งใสในการบริหารจัดการข้อมูลมหาศาล https://www.thestar.com.my/tech/tech-news/2025/11/25/trump-aims-to-boost-ai-innovation-build-platform-to-harness-government-data
    WWW.THESTAR.COM.MY
    Trump aims to boost AI innovation, build platform to harness government data
    (Reuters) -President Donald Trump on Monday signed an executive order to launch a government-wide effort to build an integrated artificial intelligence platform to harness federal scientific datasets to train next-generation technologies.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar
    #รวมข่าวIT #20251124 #TechRadar

    รีวิวเครื่องดูดฝุ่นไร้สายสำหรับพื้นแข็ง
    ใครที่บ้านมีพื้นแข็งเยอะ เช่นไม้หรือกระเบื้อง จะรู้ว่าการเลือกเครื่องดูดฝุ่นไม่ง่ายอย่างที่คิด ล่าสุดมีการทดสอบเครื่องดูดฝุ่นไร้สาย 8 รุ่น ผลปรากฏว่า Shark PowerDetect Cordless ทำคะแนนสูงสุด ทั้งดูดฝุ่นละเอียดและเศษใหญ่ได้ดี จุดเด่นคือสามารถดูดได้ทั้งขณะดันไปข้างหน้าและดึงกลับ ทำให้ไม่เหลือเศษสะสมด้านหลังหัวดูด นอกจากนี้ยังมีระบบปรับแรงดูดอัตโนมัติและฟีเจอร์ตรวจจับขอบห้อง รุ่นอื่นที่น่าสนใจคือ Dyson Gen5detect และ Dreame R20 แต่ Shark ถือว่าครองแชมป์เรื่องประสิทธิภาพ
    https://www.techradar.com/home/vacuums/i-tested-a-load-of-cordless-vacuums-to-find-the-best-option-for-hard-floor-heres-the-vac-that-came-out-on-top

    ทำไม ICQ ถึงล้มเหลว
    ย้อนกลับไปยุค 90s ICQ คือหนึ่งในโปรแกรมแชทที่บุกเบิกวงการ มีผู้ใช้ทะลุ 100 ล้านราย และถูก AOL ซื้อไปในปี 1998 แต่เมื่อคู่แข่งใหม่ ๆ อย่าง MSN, Yahoo Messenger และต่อมาคือ WhatsApp, Telegram เข้ามา ICQ ก็เริ่มเสื่อมความนิยม แม้จะพยายามปรับตัวเข้าสู่ยุคมือถือ แต่ก็ไม่สามารถกลับมาครองตลาดได้ สุดท้ายในปี 2024 ICQ ประกาศปิดตัวลงอย่างเป็นทางการ ถือเป็นการปิดฉากตำนานโปรแกรมแชทที่ครั้งหนึ่งเคยครองโลกออนไลน์
    https://www.techradar.com/pro/this-pioneering-instant-messaging-platform-tried-to-keep-up-with-the-times-it-failed

    ดราม่าเรื่องช่องโหว่ Comet Browser
    บริษัท SquareX ออกมาแฉว่า Comet Browser ของ Perplexity มี API ซ่อนที่อาจถูกใช้สั่งรันคำสั่งบนเครื่องผู้ใช้ได้ ซึ่งถือว่าอันตรายมาก แต่ทาง Perplexity รีบออกมาปฏิเสธทันที บอกว่าข้อมูลนี้ “ไม่จริง” เพราะต้องเปิดโหมดนักพัฒนาและผู้ใช้ต้องยินยอมเองถึงจะทำได้ อย่างไรก็ตาม SquareX ยืนยันว่ามีการทดสอบซ้ำจากนักวิจัยภายนอกและพบว่าช่องโหว่นี้มีจริง ก่อนที่ Comet จะอัปเดตแก้ไขแบบเงียบ ๆ เรื่องนี้สะท้อนว่าการแข่งขันด้านเบราว์เซอร์ AI กำลังร้อนแรง และความปลอดภัยยังเป็นประเด็นใหญ่ที่ต้องจับตา
    https://www.techradar.com/pro/security/perplexity-responds-to-comet-browser-vulnerability-claims-argues-fake-news

    AI พลิกโฉมการจัดการค่าใช้จ่ายธุรกิจ
    การเบิกค่าใช้จ่ายและการเดินทางของพนักงานเคยเป็นเรื่องยุ่งยาก แต่ตอนนี้ AI กำลังเข้ามาเปลี่ยนเกม ระบบใหม่ช่วยให้พนักงานสามารถส่งค่าใช้จ่ายได้ทันที เช่นถ่ายใบเสร็จแล้วระบบบันทึกอัตโนมัติ ลดงานเอกสารและความผิดพลาด ฝั่งฝ่ายการเงินก็ได้ข้อมูลแบบเรียลไทม์ สามารถตรวจสอบความเสี่ยงและควบคุมงบประมาณได้ดีกว่าเดิม จุดสำคัญคือ AI ไม่ได้แค่ทำงานอัตโนมัติ แต่ยังเรียนรู้พฤติกรรมและช่วยคาดการณ์ค่าใช้จ่ายล่วงหน้า ทำให้การจัดการค่าใช้จ่ายกลายเป็นเครื่องมือเชิงกลยุทธ์ ไม่ใช่แค่ภาระงานอีกต่อไป
    https://www.techradar.com/pro/how-ai-is-turning-travel-and-expense-into-a-strategic-advantage

    ยุโรปเสี่ยงเสียความได้เปรียบด้าน AI
    บทความนี้พูดถึงความท้าทายของยุโรปในการรักษาความได้เปรียบด้าน AI หากไม่มีโครงสร้างพื้นฐานที่ปลอดภัยและเป็นส่วนตัว ปัจจุบันสหรัฐฯ และจีนกำลังลงทุนมหาศาลในระบบคลาวด์และศูนย์ข้อมูล ทำให้ยุโรปอาจเสียตำแหน่งผู้นำหากไม่เร่งพัฒนา การสร้างระบบที่ปลอดภัยและเป็นส่วนตัวจึงเป็นหัวใจสำคัญที่จะทำให้ธุรกิจและรัฐบาลมั่นใจในการใช้ AI อย่างเต็มที่
    https://www.techradar.com/pro/europes-ai-advantage-at-risk-without-secure-and-private-infrastructure

    Quantum Computer กำลังจะมาเร็วเกินคาด
    มีการเตือนจาก CEO ของ Palo Alto Networks ว่า ภายในปี 2029 หรืออาจเร็วกว่านั้น รัฐที่ไม่เป็นมิตรอาจมี "Quantum Computer" ที่ทรงพลังพอจะทำลายระบบเข้ารหัสที่เราใช้กันอยู่ทุกวันนี้ได้ ซึ่งหมายความว่า firewall และอุปกรณ์ความปลอดภัยที่พึ่งพาการเข้ารหัสอาจต้องถูกเปลี่ยนใหม่ทั้งหมด บริษัทจึงเตรียมออกผลิตภัณฑ์ "Quantum-safe" เพื่อรับมือ และยังชี้ว่าการผสมผสาน AI ใน browser ยิ่งเพิ่มความเสี่ยงต่อการโจมตี ทำให้อนาคตของการป้องกันภัยไซเบอร์ต้องเข้มข้นกว่าเดิม
    https://www.techradar.com/pro/security/security-firm-ceo-thinks-nation-states-will-have-weaponized-quantum-computers-within-the-next-five-years

    Nvidia ปฏิเสธกระแส "AI Bubble"
    Jensen Huang CEO ของ Nvidia ออกมายืนยันว่า สิ่งที่เกิดขึ้นกับ AI ไม่ใช่ฟองสบู่ แต่เป็นการเปลี่ยนแปลงโครงสร้างพื้นฐานการคอมพิวเตอร์อย่างแท้จริง เขาอธิบายว่า GPU กำลังเข้ามาแทนที่ CPU ในงานที่ต้องใช้พลังประมวลผลสูง และยังพูดถึงการเกิดขึ้นของ "Agentic AI" ที่สามารถคิดและทำงานเองได้โดยแทบไม่ต้องมีมนุษย์สั่ง เขามองว่านี่คือการลงทุนระยะยาว ไม่ใช่การเก็งกำไรชั่วคราว
    https://www.techradar.com/pro/we-see-something-very-different-nvidia-ceo-jensen-huang-dismisses-ai-bubble-talk-and-i-guess-he-should-know

    ไฟรถยนต์ยุคใหม่: Pixel, Matrix, OLED
    เทคโนโลยีไฟรถยนต์พัฒนาไปไกลมาก โดยเฉพาะใน EV ที่ต้องการประหยัดพลังงาน ตอนนี้มีทั้ง pixel grille ที่สามารถแสดงข้อความหรือ emoji, matrix headlights ที่ปรับแสงอัตโนมัติไม่ให้แยงตาคนอื่น และ OLED taillights ที่บางและออกแบบได้อิสระมากขึ้น บางรุ่นถึงขั้นใช้ไฟหน้าเป็น "โปรเจคเตอร์" ฉายภาพนำทางหรือแม้แต่หนังกลางแปลงได้เลย!
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/pixel-arrays-matrix-headlights-oled-taillights-new-lighting-tech-is-bedazzling-evs

    ChatGPT ฟรีสำหรับครู
    OpenAI เปิดตัว ChatGPT เวอร์ชันพิเศษสำหรับครู K–12 ในสหรัฐ ใช้งาน GPT-5.1 ได้ไม่จำกัด พร้อมฟีเจอร์อัปโหลดไฟล์, สร้างภาพ, เชื่อมต่อกับ Google Drive และ Microsoft 365 ทั้งหมดนี้ฟรีจนถึงปี 2027 ระบบยังถูกออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน และช่วยครูวางแผนการสอน ทำงานร่วมกัน และสร้างบทเรียนได้ง่ายขึ้น
    https://www.techradar.com/pro/free-chatgpt-is-coming-for-teachers-openai-looks-to-spread-influence-of-its-chatbot-into-schools

    แอป Elfster ช่วยจัด Secret Santa
    ผู้เขียนเล่าว่าการแลกของขวัญในครอบครัวเคยยุ่งยาก แต่พอใช้แอป Elfster ทุกอย่างง่ายขึ้นมาก แอปนี้ช่วยสุ่มจับชื่อ, ตั้งกติกา เช่นไม่ให้คู่รักจับกันเอง, สร้าง wish list และแชร์กับเพื่อนหรือครอบครัวได้ นอกจากนี้ยังมีไกด์ของขวัญตามเทรนด์ เช่น "TikTok Finds" หรือ "Gifts Under $10" ทำให้การเลือกของขวัญสนุกและไม่เครียดอีกต่อไป
    https://www.techradar.com/computing/websites-apps/elfster

    DJI เตรียมเปิดตัวโดรน 360 องศา
    มีข่าวลือว่า DJI กำลังจะเปิดตัวโดรนรุ่นใหม่ที่สามารถถ่ายภาพและวิดีโอแบบ 360 องศาได้ หลังจากมีภาพหลุดออกมาอีกครั้ง ทำให้คาดการณ์ว่าอาจมีการเปิดตัวอย่างเป็นทางการเร็ว ๆ นี้ ซึ่งจะเป็นการยกระดับการถ่ายทำทั้งงานภาพยนตร์และคอนเทนต์โซเชียล
    https://www.techradar.com/cameras/drones/djis-first-360-degree-drone-leaks-again-and-an-official-launch-could-be-very-soon

    Galaxy S26 Ultra อาจได้แบตใหญ่ขึ้น
    มีข่าวลือเกี่ยวกับ Samsung Galaxy S26 Ultra ว่าจะมาพร้อมการอัปเกรดแบตเตอรี่ให้มีความจุสูงขึ้น ซึ่งจะช่วยให้ใช้งานได้ยาวนานกว่าเดิม ถือเป็นการปรับปรุงที่สำคัญสำหรับสมาร์ทโฟนเรือธงรุ่นนี้ที่ผู้ใช้คาดหวังเรื่องความทนทานและประสิทธิภาพ ,
    https://www.techradar.com/phones/samsung-galaxy-phones/a-new-samsung-galaxy-s26-ultra-rumor-hints-at-a-battery-upgrade-for-the-premium-flagship-phone

    รัสเซียตั้งทีมชาติ AI
    รัสเซียประกาศตั้ง "National AI Taskforce" เพื่อสร้างความเป็นอิสระทางเทคโนโลยี โดยตั้งเป้าหมายให้มี AI และโดรนที่พัฒนาเองภายในประเทศภายในปี 2030 นี่ถือเป็นการเคลื่อนไหวเชิงกลยุทธ์เพื่อแข่งขันกับมหาอำนาจด้านเทคโนโลยีอื่น ๆ และลดการพึ่งพาต่างชาติ
    https://www.techradar.com/pro/did-the-ai-war-just-get-one-step-closer-putin-confirms-russia-is-planning-its-own-national-ai-taskforce

    ศึก Router: TP-Link vs Netgear
    TP-Link ฟ้อง Netgear โดยกล่าวหาว่ามีการให้ข้อมูลที่ทำให้ TP-Link ดูเหมือนเป็นภัยต่อความมั่นคงของสหรัฐ และมีการโยงไปถึงการโจมตีไซเบอร์ที่สนับสนุนโดยรัฐ ซึ่ง TP-Link มองว่าเป็นการทำลายชื่อเสียงและสร้างความเข้าใจผิดในตลาด
    https://www.techradar.com/pro/the-router-wars-are-kicking-off-tp-link-says-smear-campaign-by-netgear-made-it-seem-to-be-a-us-national-security-risk

    AI ต้องบาลานซ์: นวัตกรรม vs ความเสี่ยง
    บทความนี้พูดถึงการสร้างสมดุลระหว่างการลงทุนใน AI กับต้นทุน ความเสี่ยง และผลตอบแทน (ROI) โดยชี้ว่าบริษัทต่าง ๆ ต้องหาวิธีใช้ AI อย่างชาญฉลาด ไม่ใช่แค่เพื่อความล้ำสมัย แต่ต้องคำนึงถึงความคุ้มค่าและความปลอดภัยด้วย
    ​​​​​​​ https://www.techradar.com/pro/harmonizing-ai-innovation-with-cost-risk-and-roi
    📌📡🟡 รวมข่าวจากเวบ TechRadar 🟡📡📌 #รวมข่าวIT #20251124 #TechRadar 🧹 รีวิวเครื่องดูดฝุ่นไร้สายสำหรับพื้นแข็ง ใครที่บ้านมีพื้นแข็งเยอะ เช่นไม้หรือกระเบื้อง จะรู้ว่าการเลือกเครื่องดูดฝุ่นไม่ง่ายอย่างที่คิด ล่าสุดมีการทดสอบเครื่องดูดฝุ่นไร้สาย 8 รุ่น ผลปรากฏว่า Shark PowerDetect Cordless ทำคะแนนสูงสุด ทั้งดูดฝุ่นละเอียดและเศษใหญ่ได้ดี จุดเด่นคือสามารถดูดได้ทั้งขณะดันไปข้างหน้าและดึงกลับ ทำให้ไม่เหลือเศษสะสมด้านหลังหัวดูด นอกจากนี้ยังมีระบบปรับแรงดูดอัตโนมัติและฟีเจอร์ตรวจจับขอบห้อง รุ่นอื่นที่น่าสนใจคือ Dyson Gen5detect และ Dreame R20 แต่ Shark ถือว่าครองแชมป์เรื่องประสิทธิภาพ 🔗 https://www.techradar.com/home/vacuums/i-tested-a-load-of-cordless-vacuums-to-find-the-best-option-for-hard-floor-heres-the-vac-that-came-out-on-top 💬 ทำไม ICQ ถึงล้มเหลว ย้อนกลับไปยุค 90s ICQ คือหนึ่งในโปรแกรมแชทที่บุกเบิกวงการ มีผู้ใช้ทะลุ 100 ล้านราย และถูก AOL ซื้อไปในปี 1998 แต่เมื่อคู่แข่งใหม่ ๆ อย่าง MSN, Yahoo Messenger และต่อมาคือ WhatsApp, Telegram เข้ามา ICQ ก็เริ่มเสื่อมความนิยม แม้จะพยายามปรับตัวเข้าสู่ยุคมือถือ แต่ก็ไม่สามารถกลับมาครองตลาดได้ สุดท้ายในปี 2024 ICQ ประกาศปิดตัวลงอย่างเป็นทางการ ถือเป็นการปิดฉากตำนานโปรแกรมแชทที่ครั้งหนึ่งเคยครองโลกออนไลน์ 🔗 https://www.techradar.com/pro/this-pioneering-instant-messaging-platform-tried-to-keep-up-with-the-times-it-failed 🔒 ดราม่าเรื่องช่องโหว่ Comet Browser บริษัท SquareX ออกมาแฉว่า Comet Browser ของ Perplexity มี API ซ่อนที่อาจถูกใช้สั่งรันคำสั่งบนเครื่องผู้ใช้ได้ ซึ่งถือว่าอันตรายมาก แต่ทาง Perplexity รีบออกมาปฏิเสธทันที บอกว่าข้อมูลนี้ “ไม่จริง” เพราะต้องเปิดโหมดนักพัฒนาและผู้ใช้ต้องยินยอมเองถึงจะทำได้ อย่างไรก็ตาม SquareX ยืนยันว่ามีการทดสอบซ้ำจากนักวิจัยภายนอกและพบว่าช่องโหว่นี้มีจริง ก่อนที่ Comet จะอัปเดตแก้ไขแบบเงียบ ๆ เรื่องนี้สะท้อนว่าการแข่งขันด้านเบราว์เซอร์ AI กำลังร้อนแรง และความปลอดภัยยังเป็นประเด็นใหญ่ที่ต้องจับตา 🔗 https://www.techradar.com/pro/security/perplexity-responds-to-comet-browser-vulnerability-claims-argues-fake-news 🧳 AI พลิกโฉมการจัดการค่าใช้จ่ายธุรกิจ การเบิกค่าใช้จ่ายและการเดินทางของพนักงานเคยเป็นเรื่องยุ่งยาก แต่ตอนนี้ AI กำลังเข้ามาเปลี่ยนเกม ระบบใหม่ช่วยให้พนักงานสามารถส่งค่าใช้จ่ายได้ทันที เช่นถ่ายใบเสร็จแล้วระบบบันทึกอัตโนมัติ ลดงานเอกสารและความผิดพลาด ฝั่งฝ่ายการเงินก็ได้ข้อมูลแบบเรียลไทม์ สามารถตรวจสอบความเสี่ยงและควบคุมงบประมาณได้ดีกว่าเดิม จุดสำคัญคือ AI ไม่ได้แค่ทำงานอัตโนมัติ แต่ยังเรียนรู้พฤติกรรมและช่วยคาดการณ์ค่าใช้จ่ายล่วงหน้า ทำให้การจัดการค่าใช้จ่ายกลายเป็นเครื่องมือเชิงกลยุทธ์ ไม่ใช่แค่ภาระงานอีกต่อไป 🔗 https://www.techradar.com/pro/how-ai-is-turning-travel-and-expense-into-a-strategic-advantage 🌐 ยุโรปเสี่ยงเสียความได้เปรียบด้าน AI บทความนี้พูดถึงความท้าทายของยุโรปในการรักษาความได้เปรียบด้าน AI หากไม่มีโครงสร้างพื้นฐานที่ปลอดภัยและเป็นส่วนตัว ปัจจุบันสหรัฐฯ และจีนกำลังลงทุนมหาศาลในระบบคลาวด์และศูนย์ข้อมูล ทำให้ยุโรปอาจเสียตำแหน่งผู้นำหากไม่เร่งพัฒนา การสร้างระบบที่ปลอดภัยและเป็นส่วนตัวจึงเป็นหัวใจสำคัญที่จะทำให้ธุรกิจและรัฐบาลมั่นใจในการใช้ AI อย่างเต็มที่ 🔗 https://www.techradar.com/pro/europes-ai-advantage-at-risk-without-secure-and-private-infrastructure 🧮 Quantum Computer กำลังจะมาเร็วเกินคาด มีการเตือนจาก CEO ของ Palo Alto Networks ว่า ภายในปี 2029 หรืออาจเร็วกว่านั้น รัฐที่ไม่เป็นมิตรอาจมี "Quantum Computer" ที่ทรงพลังพอจะทำลายระบบเข้ารหัสที่เราใช้กันอยู่ทุกวันนี้ได้ ซึ่งหมายความว่า firewall และอุปกรณ์ความปลอดภัยที่พึ่งพาการเข้ารหัสอาจต้องถูกเปลี่ยนใหม่ทั้งหมด บริษัทจึงเตรียมออกผลิตภัณฑ์ "Quantum-safe" เพื่อรับมือ และยังชี้ว่าการผสมผสาน AI ใน browser ยิ่งเพิ่มความเสี่ยงต่อการโจมตี ทำให้อนาคตของการป้องกันภัยไซเบอร์ต้องเข้มข้นกว่าเดิม 🔗 https://www.techradar.com/pro/security/security-firm-ceo-thinks-nation-states-will-have-weaponized-quantum-computers-within-the-next-five-years 💻 Nvidia ปฏิเสธกระแส "AI Bubble" Jensen Huang CEO ของ Nvidia ออกมายืนยันว่า สิ่งที่เกิดขึ้นกับ AI ไม่ใช่ฟองสบู่ แต่เป็นการเปลี่ยนแปลงโครงสร้างพื้นฐานการคอมพิวเตอร์อย่างแท้จริง เขาอธิบายว่า GPU กำลังเข้ามาแทนที่ CPU ในงานที่ต้องใช้พลังประมวลผลสูง และยังพูดถึงการเกิดขึ้นของ "Agentic AI" ที่สามารถคิดและทำงานเองได้โดยแทบไม่ต้องมีมนุษย์สั่ง เขามองว่านี่คือการลงทุนระยะยาว ไม่ใช่การเก็งกำไรชั่วคราว 🔗 https://www.techradar.com/pro/we-see-something-very-different-nvidia-ceo-jensen-huang-dismisses-ai-bubble-talk-and-i-guess-he-should-know 🚗 ไฟรถยนต์ยุคใหม่: Pixel, Matrix, OLED เทคโนโลยีไฟรถยนต์พัฒนาไปไกลมาก โดยเฉพาะใน EV ที่ต้องการประหยัดพลังงาน ตอนนี้มีทั้ง pixel grille ที่สามารถแสดงข้อความหรือ emoji, matrix headlights ที่ปรับแสงอัตโนมัติไม่ให้แยงตาคนอื่น และ OLED taillights ที่บางและออกแบบได้อิสระมากขึ้น บางรุ่นถึงขั้นใช้ไฟหน้าเป็น "โปรเจคเตอร์" ฉายภาพนำทางหรือแม้แต่หนังกลางแปลงได้เลย! 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/pixel-arrays-matrix-headlights-oled-taillights-new-lighting-tech-is-bedazzling-evs 🎓 ChatGPT ฟรีสำหรับครู OpenAI เปิดตัว ChatGPT เวอร์ชันพิเศษสำหรับครู K–12 ในสหรัฐ ใช้งาน GPT-5.1 ได้ไม่จำกัด พร้อมฟีเจอร์อัปโหลดไฟล์, สร้างภาพ, เชื่อมต่อกับ Google Drive และ Microsoft 365 ทั้งหมดนี้ฟรีจนถึงปี 2027 ระบบยังถูกออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน และช่วยครูวางแผนการสอน ทำงานร่วมกัน และสร้างบทเรียนได้ง่ายขึ้น 🔗 https://www.techradar.com/pro/free-chatgpt-is-coming-for-teachers-openai-looks-to-spread-influence-of-its-chatbot-into-schools 🎁 แอป Elfster ช่วยจัด Secret Santa ผู้เขียนเล่าว่าการแลกของขวัญในครอบครัวเคยยุ่งยาก แต่พอใช้แอป Elfster ทุกอย่างง่ายขึ้นมาก แอปนี้ช่วยสุ่มจับชื่อ, ตั้งกติกา เช่นไม่ให้คู่รักจับกันเอง, สร้าง wish list และแชร์กับเพื่อนหรือครอบครัวได้ นอกจากนี้ยังมีไกด์ของขวัญตามเทรนด์ เช่น "TikTok Finds" หรือ "Gifts Under $10" ทำให้การเลือกของขวัญสนุกและไม่เครียดอีกต่อไป 🔗 https://www.techradar.com/computing/websites-apps/elfster 🚁 DJI เตรียมเปิดตัวโดรน 360 องศา มีข่าวลือว่า DJI กำลังจะเปิดตัวโดรนรุ่นใหม่ที่สามารถถ่ายภาพและวิดีโอแบบ 360 องศาได้ หลังจากมีภาพหลุดออกมาอีกครั้ง ทำให้คาดการณ์ว่าอาจมีการเปิดตัวอย่างเป็นทางการเร็ว ๆ นี้ ซึ่งจะเป็นการยกระดับการถ่ายทำทั้งงานภาพยนตร์และคอนเทนต์โซเชียล 🔗 https://www.techradar.com/cameras/drones/djis-first-360-degree-drone-leaks-again-and-an-official-launch-could-be-very-soon 📱 Galaxy S26 Ultra อาจได้แบตใหญ่ขึ้น มีข่าวลือเกี่ยวกับ Samsung Galaxy S26 Ultra ว่าจะมาพร้อมการอัปเกรดแบตเตอรี่ให้มีความจุสูงขึ้น ซึ่งจะช่วยให้ใช้งานได้ยาวนานกว่าเดิม ถือเป็นการปรับปรุงที่สำคัญสำหรับสมาร์ทโฟนเรือธงรุ่นนี้ที่ผู้ใช้คาดหวังเรื่องความทนทานและประสิทธิภาพ , 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/a-new-samsung-galaxy-s26-ultra-rumor-hints-at-a-battery-upgrade-for-the-premium-flagship-phone 🤖 รัสเซียตั้งทีมชาติ AI รัสเซียประกาศตั้ง "National AI Taskforce" เพื่อสร้างความเป็นอิสระทางเทคโนโลยี โดยตั้งเป้าหมายให้มี AI และโดรนที่พัฒนาเองภายในประเทศภายในปี 2030 นี่ถือเป็นการเคลื่อนไหวเชิงกลยุทธ์เพื่อแข่งขันกับมหาอำนาจด้านเทคโนโลยีอื่น ๆ และลดการพึ่งพาต่างชาติ 🔗 https://www.techradar.com/pro/did-the-ai-war-just-get-one-step-closer-putin-confirms-russia-is-planning-its-own-national-ai-taskforce 📡 ศึก Router: TP-Link vs Netgear TP-Link ฟ้อง Netgear โดยกล่าวหาว่ามีการให้ข้อมูลที่ทำให้ TP-Link ดูเหมือนเป็นภัยต่อความมั่นคงของสหรัฐ และมีการโยงไปถึงการโจมตีไซเบอร์ที่สนับสนุนโดยรัฐ ซึ่ง TP-Link มองว่าเป็นการทำลายชื่อเสียงและสร้างความเข้าใจผิดในตลาด 🔗 https://www.techradar.com/pro/the-router-wars-are-kicking-off-tp-link-says-smear-campaign-by-netgear-made-it-seem-to-be-a-us-national-security-risk 📊 AI ต้องบาลานซ์: นวัตกรรม vs ความเสี่ยง บทความนี้พูดถึงการสร้างสมดุลระหว่างการลงทุนใน AI กับต้นทุน ความเสี่ยง และผลตอบแทน (ROI) โดยชี้ว่าบริษัทต่าง ๆ ต้องหาวิธีใช้ AI อย่างชาญฉลาด ไม่ใช่แค่เพื่อความล้ำสมัย แต่ต้องคำนึงถึงความคุ้มค่าและความปลอดภัยด้วย ​​​​​​​🔗 https://www.techradar.com/pro/harmonizing-ai-innovation-with-cost-risk-and-roi
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • "Intel W890 Platform หลุดข้อมูล รองรับ Granite Rapids Workstation CPUs"

    แพลตฟอร์ม W890 ถูกออกแบบสำหรับซีพียู Xeon-WS Granite Rapids รุ่นใหม่ โดยใช้ซ็อกเก็ต E2 (LGA 4710) รองรับซีพียูที่มี สูงสุด 16 P-Cores และค่า TDP สูงถึง 350W ถือเป็นการยกระดับครั้งใหญ่เพื่อแข่งขันกับ AMD Threadripper 9000 ที่มีจำนวนคอร์มากกว่าเล็กน้อย แต่ Intel หวังชดเชยด้วยสถาปัตยกรรมและฟีเจอร์ที่ครบครัน

    สเปกหลักที่น่าสนใจ
    หน่วยความจำ: รองรับ DDR5 DIMMs และ RDIMMs ความเร็วสูงสุด 5200 MT/s ความจุสูงสุด 2TB แบบ Quad-channel
    PCIe lanes: รุ่น Expert มีทั้งหมด 112 เลน (96 Gen5 + 16 Gen4), รุ่น Mainstream มี 80 เลน Gen5
    การเชื่อมต่อ: DMI Gen4 x8, Ethernet 2.5GbE, USB 3.2 จำนวน 10 พอร์ต, SATA III 8 พอร์ต, SlimSAS 2 ช่อง
    พลังงาน: ใช้หัวต่อ 24-pin ATX + สูงสุด 4 หัวต่อ 8-pin ATX เพื่อรองรับ TDP 350W

    การแข่งขันกับ AMD Threadripper 9000
    AMD Threadripper 9000 มีจำนวนคอร์สูงสุด 96 คอร์ เทียบกับ Granite Rapids ที่ 86 คอร์ แต่ Intel พยายามชูจุดเด่นด้าน ประสิทธิภาพต่อวัตต์ และการรองรับหน่วยความจำความจุสูง รวมถึงการเชื่อมต่อ PCIe ที่หลากหลาย ทำให้การแข่งขันในตลาดเวิร์กสเตชันระดับสูงยังคงสูสี

    การเปิดตัวและอนาคต
    Intel คาดว่าจะเปิดตัว W890 และ Granite Rapids Workstation CPUs ในปี 2026 โดยอาจมีการเผยโฉมครั้งแรกที่งาน CES 2026 หากเป็นจริง นี่จะเป็นการกลับมาสู้ตลาด HEDT/Workstation ที่ Intel เคยครองมาก่อน แต่ถูก AMD แย่งชิงไปในช่วงหลายปีที่ผ่านมา

    สรุปสาระสำคัญ
    แพลตฟอร์ม W890
    ใช้ซ็อกเก็ต LGA 4710 รองรับซีพียู Granite Rapids
    TDP สูงสุด 350W และ 16 P-Cores

    สเปกเด่น
    หน่วยความจำ DDR5 RDIMM สูงสุด 2TB
    PCIe lanes สูงสุด 112 (96 Gen5 + 16 Gen4)

    การเชื่อมต่อ
    Ethernet 2.5GbE, USB 3.2 จำนวน 10 พอร์ต
    SATA III 8 พอร์ต และ SlimSAS 2 ช่อง

    การแข่งขัน
    AMD Threadripper 9000 มีคอร์มากกว่า (96 vs 86)
    Intel เน้นประสิทธิภาพต่อวัตต์และการรองรับหน่วยความจำ

    คำเตือน
    ค่า TDP สูงถึง 350W ต้องการระบบระบายความร้อนที่ทรงพลัง
    การแข่งขันกับ AMD อาจทำให้ราคาสูงและเข้าถึงยากสำหรับผู้ใช้ทั่วไป

    https://wccftech.com/intel-w890-platform-details-leak-granite-rapids-workstation-cpus-350w-tdp-2-tb-quad-channel-ddr5-rdimm-memory/
    📰 "Intel W890 Platform หลุดข้อมูล รองรับ Granite Rapids Workstation CPUs" แพลตฟอร์ม W890 ถูกออกแบบสำหรับซีพียู Xeon-WS Granite Rapids รุ่นใหม่ โดยใช้ซ็อกเก็ต E2 (LGA 4710) รองรับซีพียูที่มี สูงสุด 16 P-Cores และค่า TDP สูงถึง 350W ถือเป็นการยกระดับครั้งใหญ่เพื่อแข่งขันกับ AMD Threadripper 9000 ที่มีจำนวนคอร์มากกว่าเล็กน้อย แต่ Intel หวังชดเชยด้วยสถาปัตยกรรมและฟีเจอร์ที่ครบครัน ⚙️ สเปกหลักที่น่าสนใจ ⭐ หน่วยความจำ: รองรับ DDR5 DIMMs และ RDIMMs ความเร็วสูงสุด 5200 MT/s ความจุสูงสุด 2TB แบบ Quad-channel ⭐ PCIe lanes: รุ่น Expert มีทั้งหมด 112 เลน (96 Gen5 + 16 Gen4), รุ่น Mainstream มี 80 เลน Gen5 ⭐ การเชื่อมต่อ: DMI Gen4 x8, Ethernet 2.5GbE, USB 3.2 จำนวน 10 พอร์ต, SATA III 8 พอร์ต, SlimSAS 2 ช่อง ⭐ พลังงาน: ใช้หัวต่อ 24-pin ATX + สูงสุด 4 หัวต่อ 8-pin ATX เพื่อรองรับ TDP 350W 🆚 การแข่งขันกับ AMD Threadripper 9000 AMD Threadripper 9000 มีจำนวนคอร์สูงสุด 96 คอร์ เทียบกับ Granite Rapids ที่ 86 คอร์ แต่ Intel พยายามชูจุดเด่นด้าน ประสิทธิภาพต่อวัตต์ และการรองรับหน่วยความจำความจุสูง รวมถึงการเชื่อมต่อ PCIe ที่หลากหลาย ทำให้การแข่งขันในตลาดเวิร์กสเตชันระดับสูงยังคงสูสี 📅 การเปิดตัวและอนาคต Intel คาดว่าจะเปิดตัว W890 และ Granite Rapids Workstation CPUs ในปี 2026 โดยอาจมีการเผยโฉมครั้งแรกที่งาน CES 2026 หากเป็นจริง นี่จะเป็นการกลับมาสู้ตลาด HEDT/Workstation ที่ Intel เคยครองมาก่อน แต่ถูก AMD แย่งชิงไปในช่วงหลายปีที่ผ่านมา 📌 สรุปสาระสำคัญ ✅ แพลตฟอร์ม W890 ➡️ ใช้ซ็อกเก็ต LGA 4710 รองรับซีพียู Granite Rapids ➡️ TDP สูงสุด 350W และ 16 P-Cores ✅ สเปกเด่น ➡️ หน่วยความจำ DDR5 RDIMM สูงสุด 2TB ➡️ PCIe lanes สูงสุด 112 (96 Gen5 + 16 Gen4) ✅ การเชื่อมต่อ ➡️ Ethernet 2.5GbE, USB 3.2 จำนวน 10 พอร์ต ➡️ SATA III 8 พอร์ต และ SlimSAS 2 ช่อง ✅ การแข่งขัน ➡️ AMD Threadripper 9000 มีคอร์มากกว่า (96 vs 86) ➡️ Intel เน้นประสิทธิภาพต่อวัตต์และการรองรับหน่วยความจำ ‼️ คำเตือน ⛔ ค่า TDP สูงถึง 350W ต้องการระบบระบายความร้อนที่ทรงพลัง ⛔ การแข่งขันกับ AMD อาจทำให้ราคาสูงและเข้าถึงยากสำหรับผู้ใช้ทั่วไป https://wccftech.com/intel-w890-platform-details-leak-granite-rapids-workstation-cpus-350w-tdp-2-tb-quad-channel-ddr5-rdimm-memory/
    WCCFTECH.COM
    Intel W890 Platform Details: Granite Rapids Workstation 350W TDP, 2TB DDR5
    Full details of Intel's W890 platform, designed for the upcoming Granite Rapids Workstation CPUs, have leaked out.
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • microSD ความจุสูงขาดตลาดในญี่ปุ่น

    ญี่ปุ่นกำลังเผชิญกับวิกฤตการขาดแคลนหน่วยความจำและสตอเรจครั้งใหญ่ ส่งผลให้ microSD ความจุสูง (512GB–2TB) และ HDD ความจุใหญ่ หายากและราคาพุ่งขึ้น เนื่องจากความต้องการจากศูนย์ข้อมูลและการใช้งานด้าน AI ที่ดูดซับทรัพยากรไปเกือบหมด

    รายงานจาก IT Media ระบุว่า microSD รุ่นความจุสูง เช่น 512GB, 1TB และ 2TB กำลังหมดสต็อกอย่างต่อเนื่องในร้านค้าญี่ปุ่น เนื่องจากผู้ใช้หันมาเลือกใช้แทน SSD/HDD ในบางงาน โดยเฉพาะการเก็บข้อมูลแบบพกพา ทำให้ตลาดผู้บริโภคแทบไม่เหลือสินค้าให้เลือก

    HDD ความจุใหญ่ก็หายไปเช่นกัน
    ไม่เพียงแต่ microSD เท่านั้น แต่ HDD ความจุสูง ก็ถูกกวาดซื้อไปอย่างรวดเร็ว โดยร้านค้าญี่ปุ่นเผยว่าถูกดูดไปใช้ในงาน AI และ Data Center ทำให้สินค้าขาดตลาดทันทีที่เข้ามา แม้ราคาจะสูงขึ้นก็ยังขายหมดอย่างรวดเร็ว

    สถานการณ์หน่วยความจำโลก
    นอกจากสตอเรจแล้ว DDR5 DRAM ก็เป็นอีกสินค้าที่ราคาพุ่งขึ้นอย่างหนัก เช่น ชุด Corsair Vengeance 64GB ที่เคยราคา ¥40,000 (~260 USD) ในต้นเดือนพฤศจิกายน กลับเพิ่มขึ้นเป็น ¥70,000 (~460 USD) ภายในสามสัปดาห์ สะท้อนถึงแรงกดดันมหาศาลจากความต้องการด้าน AI ที่ทำให้ตลาดผู้บริโภคได้รับผลกระทบเต็ม ๆ

    ผลกระทบต่อผู้บริโภค
    แม้กราฟิกการ์ดยังคงเสถียร แต่แนวโน้มคือสินค้าสตอเรจและหน่วยความจำจะยังคงขาดตลาดต่อไปในปีหน้า หากความต้องการจาก AI และศูนย์ข้อมูลไม่ลดลง ผู้บริโภคทั่วไปอาจต้องเผชิญกับราคาที่สูงขึ้นและการหาสินค้าที่ต้องการได้ยากขึ้น

    สรุปสาระสำคัญ
    microSD ความจุสูงขาดตลาด
    รุ่น 512GB–2TB หมดสต็อกในร้านค้าญี่ปุ่น
    ผู้ใช้หันมาใช้แทน SSD/HDD ในบางงาน

    HDD ความจุใหญ่หายาก
    ถูกกวาดซื้อไปใช้ในงาน AI และ Data Center
    ราคาสูงขึ้นแต่ยังขายหมดทันที

    หน่วยความจำ DDR5 ราคาพุ่ง
    Corsair Vengeance 64GB เพิ่มจาก ¥40,000 เป็น ¥70,000 ภายใน 3 สัปดาห์
    สะท้อนแรงกดดันจากความต้องการ AI

    ผลกระทบต่อผู้บริโภค
    ตลาดสตอเรจและ DRAM จะยังคงตึงตัวในปีหน้า
    ผู้บริโภคทั่วไปเจอราคาสูงและสินค้าหายาก

    คำเตือนด้านข้อมูล
    การขาดแคลนหน่วยความจำอาจกระทบต่อการอัปเกรดและการสร้างระบบใหม่
    ราคาที่พุ่งขึ้นอาจทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีได้ยากขึ้น

    https://www.tomshardware.com/pc-components/microsd-cards/large-capacity-microsd-cards-are-now-regularly-out-of-stock-in-japan-as-storage-crunch-claims-another-victim-high-capacity-hdds-are-also-vanishing
    💾 microSD ความจุสูงขาดตลาดในญี่ปุ่น ญี่ปุ่นกำลังเผชิญกับวิกฤตการขาดแคลนหน่วยความจำและสตอเรจครั้งใหญ่ ส่งผลให้ microSD ความจุสูง (512GB–2TB) และ HDD ความจุใหญ่ หายากและราคาพุ่งขึ้น เนื่องจากความต้องการจากศูนย์ข้อมูลและการใช้งานด้าน AI ที่ดูดซับทรัพยากรไปเกือบหมด รายงานจาก IT Media ระบุว่า microSD รุ่นความจุสูง เช่น 512GB, 1TB และ 2TB กำลังหมดสต็อกอย่างต่อเนื่องในร้านค้าญี่ปุ่น เนื่องจากผู้ใช้หันมาเลือกใช้แทน SSD/HDD ในบางงาน โดยเฉพาะการเก็บข้อมูลแบบพกพา ทำให้ตลาดผู้บริโภคแทบไม่เหลือสินค้าให้เลือก 📉 HDD ความจุใหญ่ก็หายไปเช่นกัน ไม่เพียงแต่ microSD เท่านั้น แต่ HDD ความจุสูง ก็ถูกกวาดซื้อไปอย่างรวดเร็ว โดยร้านค้าญี่ปุ่นเผยว่าถูกดูดไปใช้ในงาน AI และ Data Center ทำให้สินค้าขาดตลาดทันทีที่เข้ามา แม้ราคาจะสูงขึ้นก็ยังขายหมดอย่างรวดเร็ว ⚡ สถานการณ์หน่วยความจำโลก นอกจากสตอเรจแล้ว DDR5 DRAM ก็เป็นอีกสินค้าที่ราคาพุ่งขึ้นอย่างหนัก เช่น ชุด Corsair Vengeance 64GB ที่เคยราคา ¥40,000 (~260 USD) ในต้นเดือนพฤศจิกายน กลับเพิ่มขึ้นเป็น ¥70,000 (~460 USD) ภายในสามสัปดาห์ สะท้อนถึงแรงกดดันมหาศาลจากความต้องการด้าน AI ที่ทำให้ตลาดผู้บริโภคได้รับผลกระทบเต็ม ๆ 🌍 ผลกระทบต่อผู้บริโภค แม้กราฟิกการ์ดยังคงเสถียร แต่แนวโน้มคือสินค้าสตอเรจและหน่วยความจำจะยังคงขาดตลาดต่อไปในปีหน้า หากความต้องการจาก AI และศูนย์ข้อมูลไม่ลดลง ผู้บริโภคทั่วไปอาจต้องเผชิญกับราคาที่สูงขึ้นและการหาสินค้าที่ต้องการได้ยากขึ้น 📌 สรุปสาระสำคัญ ✅ microSD ความจุสูงขาดตลาด ➡️ รุ่น 512GB–2TB หมดสต็อกในร้านค้าญี่ปุ่น ➡️ ผู้ใช้หันมาใช้แทน SSD/HDD ในบางงาน ✅ HDD ความจุใหญ่หายาก ➡️ ถูกกวาดซื้อไปใช้ในงาน AI และ Data Center ➡️ ราคาสูงขึ้นแต่ยังขายหมดทันที ✅ หน่วยความจำ DDR5 ราคาพุ่ง ➡️ Corsair Vengeance 64GB เพิ่มจาก ¥40,000 เป็น ¥70,000 ภายใน 3 สัปดาห์ ➡️ สะท้อนแรงกดดันจากความต้องการ AI ✅ ผลกระทบต่อผู้บริโภค ➡️ ตลาดสตอเรจและ DRAM จะยังคงตึงตัวในปีหน้า ➡️ ผู้บริโภคทั่วไปเจอราคาสูงและสินค้าหายาก ‼️ คำเตือนด้านข้อมูล ⛔ การขาดแคลนหน่วยความจำอาจกระทบต่อการอัปเกรดและการสร้างระบบใหม่ ⛔ ราคาที่พุ่งขึ้นอาจทำให้ผู้ใช้ทั่วไปเข้าถึงเทคโนโลยีได้ยากขึ้น https://www.tomshardware.com/pc-components/microsd-cards/large-capacity-microsd-cards-are-now-regularly-out-of-stock-in-japan-as-storage-crunch-claims-another-victim-high-capacity-hdds-are-also-vanishing
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • 40 Genericized Trademarks You Probably Say (And Use) Every Day

    Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name.

    In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”)

    The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money.

    If you want to learn more about trademarks and other corporate symbols, check out our handy guide here.

    aspirin
    Last owner: Bayer AG

    The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs.

    heroin
    Last owner: Bayer AG

    The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug.

    escalator
    Last owner: Otis Elevator Company

    The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.”

    granola
    Last owners: Our Home Granula Company (granula) and Kellogg’s (granola)

    Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.”

    Saran wrap
    Last Owner: S.C. Johnson & Son, Inc.

    Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann.

    trampoline
    Last Owner: Griswold-Nissen Trampoline & Tumbling Company

    According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.”

    AstroTurf
    Owner: Sport Group

    According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros.

    Band-Aid
    Owner: Johnson & Johnson

    Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid.

    Bubble Wrap
    Owner: Sealed Air Corporation

    Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap.

    Frisbee
    Owner: Wham-O

    The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name.

    Hacky Sack
    Owner: Wham-O

    The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark.

    Hula-Hoop
    Owner: Wham-O

    The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground.

    Jacuzzi
    Owner: Jacuzzi Inc.

    The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949.

    Jeep
    Owner: Chrysler Group LLC

    Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips.

    Jet Ski
    Owner: Kawasaki Heavy Industries Ltd.

    According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water.

    JumboTron
    Owner: Sony Corporation

    The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics.

    Kleenex
    Owner: Kimberly-Clark Corporation

    Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation.

    Mace
    Owner: Mace Security International, Inc.

    The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon.

    Magic Marker
    Owner: Bic Corporation

    The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface.

    Muzak
    Owner: Muzak LLC

    The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company.

    Onesie
    Owner: Gerber Childrenswear LLC

    Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie.

    Ping-pong
    Owner: Indian Industries, Inc.

    Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles.

    Plexiglas
    Owner: Trinseo

    The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold.

    Popsicle
    Owner: Conopco, Inc.

    The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle.

    Post-it Note
    Owner: Minnesota Mining and Manufacturing Company (3M)

    3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have.

    Q-tip
    Owner: Conopco, Inc.

    The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab.

    Realtor
    Owner: National Association of Realtors

    Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate).

    Rollerblade
    Owner: Tecnica Group S.P.A.

    This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades.

    Sheetrock
    Owner: United States Gypsum Company

    The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”).

    Skee-Ball
    Owner: Bay Tek Entertainment, Inc.

    The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of.

    Styrofoam
    Owner: DDP Specialty Electronic Materials Us, Inc.

    Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene.

    Super Glue
    Owner: The Original Super Glue Corporation/Pacer Technology

    Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is.

    Taser
    Owner: Axon Enterprise Inc.

    The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child.

    Tarmac
    Owner: Tarmac

    The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones.

    Teflon
    Owner: The Chemours Company

    The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene.

    Velcro
    Owner: Velcro IP Holdings LLC

    Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.”

    Xerox
    Owner: Xerox Corporation

    The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry.

    Zamboni
    Owner: Frank J. Zamboni & Company, Inc.

    The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni.

    The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are.

    Google
    Owner: Alphabet Inc. (Google’s new parent company)

    The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead.

    Photoshop
    Owner: Adobe Inc

    The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    40 Genericized Trademarks You Probably Say (And Use) Every Day Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name. In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”) The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money. If you want to learn more about trademarks and other corporate symbols, check out our handy guide here. aspirin Last owner: Bayer AG The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs. heroin Last owner: Bayer AG The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug. escalator Last owner: Otis Elevator Company The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.” granola Last owners: Our Home Granula Company (granula) and Kellogg’s (granola) Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.” Saran wrap Last Owner: S.C. Johnson & Son, Inc. Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann. trampoline Last Owner: Griswold-Nissen Trampoline & Tumbling Company According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.” AstroTurf Owner: Sport Group According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros. Band-Aid Owner: Johnson & Johnson Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid. Bubble Wrap Owner: Sealed Air Corporation Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap. Frisbee Owner: Wham-O The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name. Hacky Sack Owner: Wham-O The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark. Hula-Hoop Owner: Wham-O The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground. Jacuzzi Owner: Jacuzzi Inc. The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949. Jeep Owner: Chrysler Group LLC Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips. Jet Ski Owner: Kawasaki Heavy Industries Ltd. According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water. JumboTron Owner: Sony Corporation The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics. Kleenex Owner: Kimberly-Clark Corporation Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation. Mace Owner: Mace Security International, Inc. The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon. Magic Marker Owner: Bic Corporation The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface. Muzak Owner: Muzak LLC The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company. Onesie Owner: Gerber Childrenswear LLC Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie. Ping-pong Owner: Indian Industries, Inc. Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles. Plexiglas Owner: Trinseo The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold. Popsicle Owner: Conopco, Inc. The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle. Post-it Note Owner: Minnesota Mining and Manufacturing Company (3M) 3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have. Q-tip Owner: Conopco, Inc. The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab. Realtor Owner: National Association of Realtors Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate). Rollerblade Owner: Tecnica Group S.P.A. This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades. Sheetrock Owner: United States Gypsum Company The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”). Skee-Ball Owner: Bay Tek Entertainment, Inc. The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of. Styrofoam Owner: DDP Specialty Electronic Materials Us, Inc. Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene. Super Glue Owner: The Original Super Glue Corporation/Pacer Technology Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is. Taser Owner: Axon Enterprise Inc. The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child. Tarmac Owner: Tarmac The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones. Teflon Owner: The Chemours Company The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene. Velcro Owner: Velcro IP Holdings LLC Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.” Xerox Owner: Xerox Corporation The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry. Zamboni Owner: Frank J. Zamboni & Company, Inc. The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni. The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are. Google Owner: Alphabet Inc. (Google’s new parent company) The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead. Photoshop Owner: Adobe Inc The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251120 #securityonline

    Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
    กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน

    https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage

    Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
    มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา

    https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm

    “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
    กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months

    มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
    นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ

    https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud

    Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
    รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล

    https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction

    Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ

    Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ

    https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays

    Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
    หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ

    https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges

    Seraphic เปิดตัว Browser Security สำหรับแอป Electron
    บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron

    https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications

    Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
    มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers

    CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
    บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล

    https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs

    Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น

    https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment

    ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
    มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต

    https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment

    Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
    Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure

    Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
    แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง

    https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro

    Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
    Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง

    https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations

    เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง

    D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก

    https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution

    ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
    มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ

    https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers

    SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
    นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย

    https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass

    การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
    มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส

    https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers

    ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
    ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่

    https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation

    ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่

    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล

    https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens

    หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
    สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก

    https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide

    📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌 #รวมข่าวIT #20251120 #securityonline 🕵️‍♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน 🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage 💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา 🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm 🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months ☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ 🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud 🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล 🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction 💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ 🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays 🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ 🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges 🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron 🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications 🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers 📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล 🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs 🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น 🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment 💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต 🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment 🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure 🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง 🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro 🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง 🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations 📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก 🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution ⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ 🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers 🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย 🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass 🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส 🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers 🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051) ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่ 🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation ⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล 🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens 🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก 🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
    0 ความคิดเห็น 0 การแบ่งปัน 492 มุมมอง 0 รีวิว
  • Kirin 9030 กับข่าวลือ “3nm เทียบเท่า”

    มีการเผยแพร่บน Weibo โดย tipster ชื่อ Momentary Digital ว่า Kirin 9030 จะถูกผลิตบนกระบวนการ “equivalent 3nm” และจะใช้ในสมาร์ตโฟนเกมมิ่งรุ่นใหม่ของ Huawei ในปี 2026 อย่างไรก็ตาม ผู้เชี่ยวชี้ว่าเป็นการกล่าวเกินจริง เพราะจีนยังไม่สามารถผลิตชิปที่ต่ำกว่า 7nm ได้ในระดับ mass production.

    ข้อจำกัดด้านเทคโนโลยีการผลิต
    แม้ Huawei และ SMIC เคยประกาศพัฒนากระบวนการ 5nm แต่ยังไม่สามารถผลิตเชิงพาณิชย์ได้ เนื่องจาก จีนยังขาดเครื่อง EUV lithography ที่จำเป็นสำหรับการผลิต wafer ที่ต่ำกว่า 7nm ทำให้การอ้างว่า Kirin 9030 จะเทียบเท่า TSMC 3nm (N3P) เป็นไปได้ยากในทางปฏิบัติ.

    การแข่งขันกับชิปเรือธง
    ข่าวลือยังระบุว่า Kirin 9030 อาจแข่งขันกับ Google Tensor G5 ที่ผลิตบน TSMC 3nm ได้ แต่ผู้เชี่ยวชี้ว่า Huawei ยังไม่สามารถท้าชนกับ Snapdragon 8 Elite Gen 5, Dimensity 9500, Apple A19 Pro หรือ Exynos 2600 ได้ คาดว่า Kirin 9030 จะมีประสิทธิภาพอยู่ระหว่าง Snapdragon 8 Gen 2 และ Gen 3 เท่านั้น.

    ความจริงกับความคาดหวัง
    แม้ Huawei จะพยายามสร้าง hype เพื่อแข่งขันกับ Apple และผู้ผลิตรายอื่นในตลาดจีน แต่ความจริงคือข้อจำกัดด้านเทคโนโลยีการผลิตยังคงเป็นอุปสรรคใหญ่ การเปิดตัว Kirin 9030 อาจช่วยให้ Huawei มีจุดขายในตลาดเกมมิ่ง แต่ยังไม่สามารถเทียบชิปเรือธงระดับโลกได้ในเร็ว ๆ นี้.

    สรุปสาระสำคัญ
    Kirin 9030 ถูกลือว่าจะเปิดตัวต้นปี 2026
    ใช้ในสมาร์ตโฟนเกมมิ่ง Huawei Mate 80 series
    มีการอ้างว่าจะผลิตบน “equivalent 3nm”

    ข้อจำกัดด้านเทคโนโลยี
    จีนยังไม่มีเครื่อง EUV สำหรับการผลิตต่ำกว่า 7nm
    SMIC ยังจำกัดอยู่ที่กระบวนการ 7nm

    การแข่งขัน
    ข่าวลือว่าเทียบ Google Tensor G5 (TSMC 3nm)
    คาดว่าประสิทธิภาพอยู่ระหว่าง Snapdragon 8 Gen 2 และ Gen 3

    คำเตือน
    ข่าวลือ “3nm equivalent” เป็นการกล่าวเกินจริง
    Huawei ยังไม่สามารถแข่งขันกับ Snapdragon 8 Elite Gen 5 หรือ Apple A19 Pro ได้

    https://wccftech.com/kirin-9030-rumor-claims-it-can-compete-with-3nm-chipsets/
    📱 Kirin 9030 กับข่าวลือ “3nm เทียบเท่า” มีการเผยแพร่บน Weibo โดย tipster ชื่อ Momentary Digital ว่า Kirin 9030 จะถูกผลิตบนกระบวนการ “equivalent 3nm” และจะใช้ในสมาร์ตโฟนเกมมิ่งรุ่นใหม่ของ Huawei ในปี 2026 อย่างไรก็ตาม ผู้เชี่ยวชี้ว่าเป็นการกล่าวเกินจริง เพราะจีนยังไม่สามารถผลิตชิปที่ต่ำกว่า 7nm ได้ในระดับ mass production. ⚙️ ข้อจำกัดด้านเทคโนโลยีการผลิต แม้ Huawei และ SMIC เคยประกาศพัฒนากระบวนการ 5nm แต่ยังไม่สามารถผลิตเชิงพาณิชย์ได้ เนื่องจาก จีนยังขาดเครื่อง EUV lithography ที่จำเป็นสำหรับการผลิต wafer ที่ต่ำกว่า 7nm ทำให้การอ้างว่า Kirin 9030 จะเทียบเท่า TSMC 3nm (N3P) เป็นไปได้ยากในทางปฏิบัติ. 🆚 การแข่งขันกับชิปเรือธง ข่าวลือยังระบุว่า Kirin 9030 อาจแข่งขันกับ Google Tensor G5 ที่ผลิตบน TSMC 3nm ได้ แต่ผู้เชี่ยวชี้ว่า Huawei ยังไม่สามารถท้าชนกับ Snapdragon 8 Elite Gen 5, Dimensity 9500, Apple A19 Pro หรือ Exynos 2600 ได้ คาดว่า Kirin 9030 จะมีประสิทธิภาพอยู่ระหว่าง Snapdragon 8 Gen 2 และ Gen 3 เท่านั้น. ⚠️ ความจริงกับความคาดหวัง แม้ Huawei จะพยายามสร้าง hype เพื่อแข่งขันกับ Apple และผู้ผลิตรายอื่นในตลาดจีน แต่ความจริงคือข้อจำกัดด้านเทคโนโลยีการผลิตยังคงเป็นอุปสรรคใหญ่ การเปิดตัว Kirin 9030 อาจช่วยให้ Huawei มีจุดขายในตลาดเกมมิ่ง แต่ยังไม่สามารถเทียบชิปเรือธงระดับโลกได้ในเร็ว ๆ นี้. 📌 สรุปสาระสำคัญ ✅ Kirin 9030 ถูกลือว่าจะเปิดตัวต้นปี 2026 ➡️ ใช้ในสมาร์ตโฟนเกมมิ่ง Huawei Mate 80 series ➡️ มีการอ้างว่าจะผลิตบน “equivalent 3nm” ✅ ข้อจำกัดด้านเทคโนโลยี ➡️ จีนยังไม่มีเครื่อง EUV สำหรับการผลิตต่ำกว่า 7nm ➡️ SMIC ยังจำกัดอยู่ที่กระบวนการ 7nm ✅ การแข่งขัน ➡️ ข่าวลือว่าเทียบ Google Tensor G5 (TSMC 3nm) ➡️ คาดว่าประสิทธิภาพอยู่ระหว่าง Snapdragon 8 Gen 2 และ Gen 3 ‼️ คำเตือน ⛔ ข่าวลือ “3nm equivalent” เป็นการกล่าวเกินจริง ⛔ Huawei ยังไม่สามารถแข่งขันกับ Snapdragon 8 Elite Gen 5 หรือ Apple A19 Pro ได้ https://wccftech.com/kirin-9030-rumor-claims-it-can-compete-with-3nm-chipsets/
    WCCFTECH.COM
    Huawei’s Kirin 9030 Rumored To Be Found In A Gaming-Focused Smartphone Arriving In Early 2026, Tipster Claims It Will Feature ‘An Equivalent’ 3nm Process
    A tipster from China is hyping up the Kirin 9030 and claims that Huawei’s next SoC can match the capabilities of current 3nm chipsets
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • Intel ประกาศยกเลิกการพัฒนา Xeon Diamond Rapids รุ่น 8-channel memory

    เดิมที Intel มีแผนเปิดตัว Xeon 7 Diamond Rapids ทั้งรุ่น 8-channel และ 16-channel memory แต่ล่าสุดบริษัทได้ยืนยันว่าจะยกเลิกสาย 8-channel และหันไปโฟกัสเฉพาะรุ่น 16-channel เท่านั้น เหตุผลคือเพื่อ “simplify platform” และมอบประสิทธิภาพสูงสุดให้กับลูกค้าในตลาดเซิร์ฟเวอร์.

    ประสิทธิภาพที่เหนือกว่า
    รุ่น 16-channel จะให้แบนด์วิดท์หน่วยความจำสูงถึง 1.6 TB/s (เพิ่มจาก ~844 GB/s ใน Xeon 6) โดยใช้เทคโนโลยี MRDIMM รุ่นที่สอง ที่สามารถเพิ่มความเร็วจาก 8,800 MT/s เป็น 12,800 MT/s นอกจากนี้ Xeon 7 จะใช้ LGA9324 socket และมีสูงสุด 192 คอร์ (4 tiles × 48 cores) แม้ยังไม่มี Hyper-Threading แต่จะถูกเพิ่มในรุ่น Coral Rapids ถัดไป.

    การแข่งขันกับ AMD
    การตัดสินใจครั้งนี้เกิดขึ้นในช่วงที่ AMD เตรียมเปิดตัว EPYC Venice (Zen 6, 2nm) ที่อาจมีมากถึง 256 cores ทำให้ Intel เสียเปรียบด้านจำนวนคอร์ แต่ยังคงได้เปรียบในด้านแบนด์วิดท์หน่วยความจำและการรองรับ MRDIMM ซึ่งเป็นจุดขายสำคัญสำหรับงาน data center และ AI workload.

    ผลกระทบต่อตลาด
    การยกเลิกรุ่น 8-channel หมายความว่าลูกค้าที่เคยใช้ Xeon 6 รุ่น 6700P/6500P (8-channel) จะไม่มีรุ่นสืบทอดโดยตรง ทำให้ต้องขยับไปใช้รุ่น 16-channel ที่มีต้นทุนสูงกว่า แม้จะได้ประสิทธิภาพเพิ่มขึ้น แต่ก็อาจกระทบต่อผู้ใช้งานที่ต้องการโซลูชันราคาประหยัด.

    สรุปสาระสำคัญ
    Intel ยกเลิกรุ่น Xeon Diamond Rapids 8-channel
    มุ่งเน้นเฉพาะรุ่น 16-channel memory
    เพื่อ simplify platform และเพิ่ม throughput

    รุ่น 16-channel memory
    แบนด์วิดท์สูงสุด 1.6 TB/s
    ใช้ MRDIMM รุ่นที่สอง ความเร็ว 12,800 MT/s

    สเปก Xeon 7
    ใช้ LGA9324 socket
    สูงสุด 192 คอร์ (4×48 cores)

    การแข่งขันกับ AMD
    EPYC Venice อาจมี 256 cores
    Intel ได้เปรียบด้าน memory bandwidth

    ผลกระทบต่อลูกค้า
    ไม่มีรุ่นสืบทอดสำหรับ Xeon 6 8-channel
    ลูกค้าต้องขยับไปใช้รุ่น 16-channel ที่แพงกว่า

    https://www.tomshardware.com/pc-components/cpus/intel-cancels-part-of-its-next-gen-diamond-rapids-xeon-lineup-report-claims-xeon-7-will-drop-models-with-8-memory-dimms-to-focus-only-on-16-channel-cpus-for-extra-memory-throughput
    🖥️ Intel ประกาศยกเลิกการพัฒนา Xeon Diamond Rapids รุ่น 8-channel memory เดิมที Intel มีแผนเปิดตัว Xeon 7 Diamond Rapids ทั้งรุ่น 8-channel และ 16-channel memory แต่ล่าสุดบริษัทได้ยืนยันว่าจะยกเลิกสาย 8-channel และหันไปโฟกัสเฉพาะรุ่น 16-channel เท่านั้น เหตุผลคือเพื่อ “simplify platform” และมอบประสิทธิภาพสูงสุดให้กับลูกค้าในตลาดเซิร์ฟเวอร์. ⚡ ประสิทธิภาพที่เหนือกว่า รุ่น 16-channel จะให้แบนด์วิดท์หน่วยความจำสูงถึง 1.6 TB/s (เพิ่มจาก ~844 GB/s ใน Xeon 6) โดยใช้เทคโนโลยี MRDIMM รุ่นที่สอง ที่สามารถเพิ่มความเร็วจาก 8,800 MT/s เป็น 12,800 MT/s นอกจากนี้ Xeon 7 จะใช้ LGA9324 socket และมีสูงสุด 192 คอร์ (4 tiles × 48 cores) แม้ยังไม่มี Hyper-Threading แต่จะถูกเพิ่มในรุ่น Coral Rapids ถัดไป. 🆚 การแข่งขันกับ AMD การตัดสินใจครั้งนี้เกิดขึ้นในช่วงที่ AMD เตรียมเปิดตัว EPYC Venice (Zen 6, 2nm) ที่อาจมีมากถึง 256 cores ทำให้ Intel เสียเปรียบด้านจำนวนคอร์ แต่ยังคงได้เปรียบในด้านแบนด์วิดท์หน่วยความจำและการรองรับ MRDIMM ซึ่งเป็นจุดขายสำคัญสำหรับงาน data center และ AI workload. ⚠️ ผลกระทบต่อตลาด การยกเลิกรุ่น 8-channel หมายความว่าลูกค้าที่เคยใช้ Xeon 6 รุ่น 6700P/6500P (8-channel) จะไม่มีรุ่นสืบทอดโดยตรง ทำให้ต้องขยับไปใช้รุ่น 16-channel ที่มีต้นทุนสูงกว่า แม้จะได้ประสิทธิภาพเพิ่มขึ้น แต่ก็อาจกระทบต่อผู้ใช้งานที่ต้องการโซลูชันราคาประหยัด. 📌 สรุปสาระสำคัญ ✅ Intel ยกเลิกรุ่น Xeon Diamond Rapids 8-channel ➡️ มุ่งเน้นเฉพาะรุ่น 16-channel memory ➡️ เพื่อ simplify platform และเพิ่ม throughput ✅ รุ่น 16-channel memory ➡️ แบนด์วิดท์สูงสุด 1.6 TB/s ➡️ ใช้ MRDIMM รุ่นที่สอง ความเร็ว 12,800 MT/s ✅ สเปก Xeon 7 ➡️ ใช้ LGA9324 socket ➡️ สูงสุด 192 คอร์ (4×48 cores) ✅ การแข่งขันกับ AMD ➡️ EPYC Venice อาจมี 256 cores ➡️ Intel ได้เปรียบด้าน memory bandwidth ‼️ ผลกระทบต่อลูกค้า ⛔ ไม่มีรุ่นสืบทอดสำหรับ Xeon 6 8-channel ⛔ ลูกค้าต้องขยับไปใช้รุ่น 16-channel ที่แพงกว่า https://www.tomshardware.com/pc-components/cpus/intel-cancels-part-of-its-next-gen-diamond-rapids-xeon-lineup-report-claims-xeon-7-will-drop-models-with-8-memory-dimms-to-focus-only-on-16-channel-cpus-for-extra-memory-throughput
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys

    IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง

    นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้

    สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร

    IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง:

    lslpp -L | grep -i bos.sysmgt.nim.client

    เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบใน IBM AIX
    CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis
    CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh
    CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย
    CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ

    ผลกระทบต่อระบบ
    เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล
    Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว
    อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร

    คำเตือนและความเสี่ยง
    ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี
    หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด
    การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor

    https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
    🖥️ ช่องโหว่ร้ายแรงใน IBM AIX – เสี่ยง RCE และการขโมย Private Keys IBM ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงหลายรายการในระบบปฏิบัติการ AIX 7.2, AIX 7.3 และ VIOS 3.1/4.1 โดยหนึ่งในนั้นคือ CVE-2025-36250 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 สามารถทำให้ผู้โจมตีจากระยะไกลรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้โดยตรง นอกจากนั้นยังมีช่องโหว่อื่น ๆ ที่เกี่ยวข้องกับ Network Installation Manager (NIM) เช่นการจัดเก็บ Private Keys ในรูปแบบที่ไม่ปลอดภัย (CVE-2025-36096) ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถดักจับและปลอมตัวเป็นระบบที่ถูกต้องได้ อีกทั้งยังมีช่องโหว่ Directory Traversal (CVE-2025-36236) ที่ทำให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้เกิดขึ้นในบริการสำคัญของ AIX เช่น nimsh และ nimesis ซึ่งถูกใช้ในการจัดการติดตั้งและปรับปรุงระบบ หากถูกโจมตี อาจนำไปสู่การเข้าควบคุมระบบทั้งหมด รวมถึงการเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายองค์กร IBM ได้ออก APARs และแพ็กเกจแก้ไข สำหรับ AIX และ VIOS พร้อมคำแนะนำให้ผู้ใช้งานตรวจสอบเวอร์ชันที่ติดตั้งด้วยคำสั่ง: lslpp -L | grep -i bos.sysmgt.nim.client เพื่อยืนยันว่าระบบได้รับการอัปเดตแล้ว 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบใน IBM AIX ➡️ CVE-2025-36250 (CVSS 10.0): Remote Code Execution ผ่านบริการ nimesis ➡️ CVE-2025-36251 (CVSS 9.6): RCE ผ่านบริการ nimsh ➡️ CVE-2025-36096 (CVSS 9.0): การจัดเก็บ NIM Private Keys ไม่ปลอดภัย ➡️ CVE-2025-36236 (CVSS 8.2): Directory Traversal เขียนไฟล์อันตรายลงระบบ ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการถูกควบคุมระบบจากระยะไกล ➡️ Private Keys อาจถูกขโมยและนำไปใช้ปลอมตัว ➡️ อาจเกิดการเคลื่อนย้ายการโจมตีไปยังระบบอื่นในองค์กร ‼️ คำเตือนและความเสี่ยง ⛔ ช่องโหว่ทั้งหมดต้องการเพียงการเชื่อมต่อเครือข่ายเพื่อโจมตี ⛔ หากไม่อัปเดตแพตช์ อาจถูกเข้าควบคุมระบบทั้งหมด ⛔ การใช้ Directory Traversal อาจนำไปสู่การ defacement หรือการฝัง backdoor https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/
    SECURITYONLINE.INFO
    Critical IBM AIX RCE (CVE-2025-36250, CVSS 10.0) Flaw Exposes NIM Private Keys and Risks Directory Traversal
    IBM patched four critical flaws in AIX/VIOS. The RCE (CVSS 10.0) in nimesis and CVE-2025-36096 allow remote attackers to execute commands and obtain NIM private keys. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 484 มุมมอง 0 รีวิว
  • https://youtu.be/JhXqIEZg--o?si=kalQ7wZIms-HuDvs
    https://youtu.be/JhXqIEZg--o?si=kalQ7wZIms-HuDvs
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Tachyum Prodigy – โปรเซสเซอร์ 1,024 คอร์

    หลังจากรอคอยกว่า 6 ปี Tachyum เปิดเผยสเปกใหม่ของ Prodigy ที่ใช้สถาปัตยกรรม multi-chiplet ผลิตบนเทคโนโลยี TSMC 2nm-class โดยรุ่นสูงสุด “Prodigy Ultimate” จะมี 768–1,024 คอร์, แรม DDR5 สูงสุด 48TB ต่อซ็อกเก็ต, และแบนด์วิดท์หน่วยความจำถึง 3.38TB/s

    พลังงานและประสิทธิภาพที่ท้าทาย
    Tachyum อ้างว่า Prodigy สามารถทำงานได้เร็วกว่า Nvidia Rubin NVL576 rack ถึง 21 เท่า และให้ประสิทธิภาพ AI inference กว่า 1,000 PFLOPS อย่างไรก็ตาม ตัวเลขเหล่านี้ถูกตั้งคำถาม เนื่องจากการใช้พลังงานสูงถึง 1,600W ต่อชิป ทำให้ยากต่อการใช้งานจริงในศูนย์ข้อมูล

    ความล่าช้าและอุปสรรคการผลิต
    แม้จะมีการประกาศสเปกใหม่ แต่ Prodigy ยังไม่เข้าสู่การผลิตจริง การย้ายจากเทคโนโลยี 5nm FinFET ไปสู่ 2nm GAA ทำให้ต้องออกแบบใหม่ทั้งหมด ซึ่งอาจใช้เวลาอีก 4–5 ปีในการพัฒนาและตรวจสอบ หากทุกอย่างเป็นไปตามแผน Prodigy อาจพร้อมใช้งานจริงได้ในปี 2030–2031

    ความเสี่ยงด้านการแข่งขันและต้นทุน
    การพัฒนาชิปขั้นสูงเช่นนี้ต้องใช้เงินลงทุนมหาศาลกว่า 300 ล้านดอลลาร์ และ Tachyum อาจหมดทุนก่อนที่จะผลิตได้จริง อีกทั้งเมื่อถึงเวลานั้น ตลาดอาจเต็มไปด้วยคู่แข่งจาก AMD, Intel และ Nvidia ที่มีผลิตภัณฑ์พร้อมใช้งานแล้ว ทำให้ Prodigy เสี่ยงที่จะไม่สามารถแข่งขันได้

    สรุปประเด็นสำคัญ
    Tachyum เปิดเผยสเปกใหม่ Prodigy Processor
    รุ่น Ultimate มี 1,024 คอร์ และรองรับ DDR5 สูงสุด 48TB ต่อซ็อกเก็ต

    อ้างว่าทำงานเร็วกว่า Nvidia Rubin NVL576 ถึง 20 เท่า
    ให้ประสิทธิภาพ AI inference กว่า 1,000 PFLOPS

    ใช้สถาปัตยกรรม multi-chiplet บน TSMC 2nm-class
    มีแบนด์วิดท์หน่วยความจำสูงถึง 3.38TB/s

    การใช้พลังงานสูงถึง 1,600W ต่อชิป
    อาจไม่เหมาะกับการใช้งานจริงในศูนย์ข้อมูล

    ความล่าช้าและต้นทุนมหาศาล
    อาจต้องรอถึงปี 2030–2031 และใช้เงินลงทุนกว่า 300 ล้านดอลลาร์

    https://www.tomshardware.com/pc-components/cpus/after-six-years-of-promises-and-no-shipping-silicon-tachyum-revises-prodigy-processor-specs-to-1-024-cores-with-1-600w-of-power-consumption-likely-another-5-year-delay-company-claims-its-chip-is-20-times-faster-than-nvidias-rubin-nvl576-rack
    🖥️ Tachyum Prodigy – โปรเซสเซอร์ 1,024 คอร์ หลังจากรอคอยกว่า 6 ปี Tachyum เปิดเผยสเปกใหม่ของ Prodigy ที่ใช้สถาปัตยกรรม multi-chiplet ผลิตบนเทคโนโลยี TSMC 2nm-class โดยรุ่นสูงสุด “Prodigy Ultimate” จะมี 768–1,024 คอร์, แรม DDR5 สูงสุด 48TB ต่อซ็อกเก็ต, และแบนด์วิดท์หน่วยความจำถึง 3.38TB/s ⚡ พลังงานและประสิทธิภาพที่ท้าทาย Tachyum อ้างว่า Prodigy สามารถทำงานได้เร็วกว่า Nvidia Rubin NVL576 rack ถึง 21 เท่า และให้ประสิทธิภาพ AI inference กว่า 1,000 PFLOPS อย่างไรก็ตาม ตัวเลขเหล่านี้ถูกตั้งคำถาม เนื่องจากการใช้พลังงานสูงถึง 1,600W ต่อชิป ทำให้ยากต่อการใช้งานจริงในศูนย์ข้อมูล 🏭 ความล่าช้าและอุปสรรคการผลิต แม้จะมีการประกาศสเปกใหม่ แต่ Prodigy ยังไม่เข้าสู่การผลิตจริง การย้ายจากเทคโนโลยี 5nm FinFET ไปสู่ 2nm GAA ทำให้ต้องออกแบบใหม่ทั้งหมด ซึ่งอาจใช้เวลาอีก 4–5 ปีในการพัฒนาและตรวจสอบ หากทุกอย่างเป็นไปตามแผน Prodigy อาจพร้อมใช้งานจริงได้ในปี 2030–2031 🌐 ความเสี่ยงด้านการแข่งขันและต้นทุน การพัฒนาชิปขั้นสูงเช่นนี้ต้องใช้เงินลงทุนมหาศาลกว่า 300 ล้านดอลลาร์ และ Tachyum อาจหมดทุนก่อนที่จะผลิตได้จริง อีกทั้งเมื่อถึงเวลานั้น ตลาดอาจเต็มไปด้วยคู่แข่งจาก AMD, Intel และ Nvidia ที่มีผลิตภัณฑ์พร้อมใช้งานแล้ว ทำให้ Prodigy เสี่ยงที่จะไม่สามารถแข่งขันได้ 📌 สรุปประเด็นสำคัญ ✅ Tachyum เปิดเผยสเปกใหม่ Prodigy Processor ➡️ รุ่น Ultimate มี 1,024 คอร์ และรองรับ DDR5 สูงสุด 48TB ต่อซ็อกเก็ต ✅ อ้างว่าทำงานเร็วกว่า Nvidia Rubin NVL576 ถึง 20 เท่า ➡️ ให้ประสิทธิภาพ AI inference กว่า 1,000 PFLOPS ✅ ใช้สถาปัตยกรรม multi-chiplet บน TSMC 2nm-class ➡️ มีแบนด์วิดท์หน่วยความจำสูงถึง 3.38TB/s ‼️ การใช้พลังงานสูงถึง 1,600W ต่อชิป ⛔ อาจไม่เหมาะกับการใช้งานจริงในศูนย์ข้อมูล ‼️ ความล่าช้าและต้นทุนมหาศาล ⛔ อาจต้องรอถึงปี 2030–2031 และใช้เงินลงทุนกว่า 300 ล้านดอลลาร์ https://www.tomshardware.com/pc-components/cpus/after-six-years-of-promises-and-no-shipping-silicon-tachyum-revises-prodigy-processor-specs-to-1-024-cores-with-1-600w-of-power-consumption-likely-another-5-year-delay-company-claims-its-chip-is-20-times-faster-than-nvidias-rubin-nvl576-rack
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS

    Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS ที่ขับเคลื่อนด้วย AI ผ่าน Copilot Vision และ Model Context Protocol (MCP) แต่แนวคิดนี้กำลังเผชิญกระแสต้านจากผู้ใช้จำนวนมากที่กังวลเรื่องความซับซ้อน ความบวมของระบบ และความปลอดภัย.

    Windows Agentic OS: ยุคใหม่ของระบบปฏิบัติการ
    Microsoft เปิดตัวแนวคิด Agentic OS โดยมีเป้าหมายให้ Windows 11 ไม่ใช่แค่ระบบปฏิบัติการทั่วไป แต่เป็นแพลตฟอร์มที่ AI สามารถ “เข้าใจเจตนา” ของผู้ใช้และทำงานแทนได้ เช่น การจัดการไฟล์ การเปิดแอป หรือแม้แต่การวิเคราะห์ข้อมูลบนหน้าจอผ่าน Copilot Vision. ฟีเจอร์นี้จะทำให้ Windows สามารถ “เห็น” และ “ช่วยคิด” ได้มากกว่าที่เคย.

    Model Context Protocol (MCP): กุญแจเชื่อมต่อ AI กับแอป
    หัวใจสำคัญของ Agentic OS คือ MCP ซึ่งเป็นโปรโตคอลมาตรฐานที่เปิดโอกาสให้ AI agents เชื่อมต่อกับแอปพลิเคชัน Windows ได้โดยตรง เช่น Word, Excel หรือแม้แต่แอป third-party. MCP จะทำให้ AI สามารถเรียกใช้ฟังก์ชันของแอปได้อย่างปลอดภัยและมีการควบคุม. อย่างไรก็ตาม นักวิจัยเตือนว่าหากไม่มีมาตรการป้องกันที่เข้มงวด อาจเกิดการโจมตีรูปแบบใหม่ เช่น prompt injection หรือ tool poisoning.

    Copilot Vision: ผู้ช่วยที่มี “ตา”
    Copilot Vision เป็นฟีเจอร์ที่ให้ AI “มองเห็น” สิ่งที่อยู่บนหน้าจอของผู้ใช้ ไม่ว่าจะเป็นเอกสาร เว็บไซต์ หรือแอปพลิเคชัน เพื่อช่วยอธิบายหรือแนะนำขั้นตอนการใช้งานแบบเรียลไทม์. Microsoft ยืนยันว่า Vision จะไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน แต่ผู้ใช้บางส่วนยังคงกังวลเรื่องความเป็นส่วนตัวและการถูกติดตามโดยไม่ตั้งใจ.

    กระแสต้านจากผู้ใช้
    แม้ Microsoft จะมองว่า Agentic OS คืออนาคต แต่ผู้ใช้จำนวนมากกลับไม่เห็นด้วย. บนโซเชียลมีเดียมีเสียงวิจารณ์ว่า Windows ควรแก้ไขปัญหาพื้นฐาน เช่น UI ที่ไม่เสถียรและบั๊กต่าง ๆ ก่อนจะเพิ่มฟีเจอร์ AI ที่ทำให้ระบบ “บวม” และซับซ้อนขึ้น. บางคนถึงขั้นประกาศเลิกใช้ Windows และหันไปใช้ Linux หรือ macOS แทน.

    Windows Agentic OS กำลังมา
    เปลี่ยน Windows 11 ให้เป็นแพลตฟอร์ม AI-first
    ใช้ Copilot Vision และ MCP เป็นแกนหลัก

    Model Context Protocol (MCP)
    เชื่อมต่อ AI agents กับแอป Windows ได้โดยตรง
    เปิดโอกาสให้นักพัฒนาสร้าง agentic experiences

    Copilot Vision
    ให้ AI “เห็น” หน้าจอและช่วยผู้ใช้แบบเรียลไทม์
    ไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน

    ความเสี่ยงและข้อกังวล
    อาจเกิดการโจมตีใหม่ เช่น prompt injection หรือ credential leakage
    ผู้ใช้กังวลเรื่องความเป็นส่วนตัวและระบบที่บวมเกินไป
    กระแสต้านแรงบนโซเชียลมีเดีย ถึงขั้นมีผู้ใช้ย้ายไป Linux/macOS

    https://securityonline.info/windows-agentic-os-revealed-microsoft-aims-to-transform-windows-11-into-an-ai-first-platform/
    🪟 Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS ที่ขับเคลื่อนด้วย AI ผ่าน Copilot Vision และ Model Context Protocol (MCP) แต่แนวคิดนี้กำลังเผชิญกระแสต้านจากผู้ใช้จำนวนมากที่กังวลเรื่องความซับซ้อน ความบวมของระบบ และความปลอดภัย. 🖥️ Windows Agentic OS: ยุคใหม่ของระบบปฏิบัติการ Microsoft เปิดตัวแนวคิด Agentic OS โดยมีเป้าหมายให้ Windows 11 ไม่ใช่แค่ระบบปฏิบัติการทั่วไป แต่เป็นแพลตฟอร์มที่ AI สามารถ “เข้าใจเจตนา” ของผู้ใช้และทำงานแทนได้ เช่น การจัดการไฟล์ การเปิดแอป หรือแม้แต่การวิเคราะห์ข้อมูลบนหน้าจอผ่าน Copilot Vision. ฟีเจอร์นี้จะทำให้ Windows สามารถ “เห็น” และ “ช่วยคิด” ได้มากกว่าที่เคย. 🔗 Model Context Protocol (MCP): กุญแจเชื่อมต่อ AI กับแอป หัวใจสำคัญของ Agentic OS คือ MCP ซึ่งเป็นโปรโตคอลมาตรฐานที่เปิดโอกาสให้ AI agents เชื่อมต่อกับแอปพลิเคชัน Windows ได้โดยตรง เช่น Word, Excel หรือแม้แต่แอป third-party. MCP จะทำให้ AI สามารถเรียกใช้ฟังก์ชันของแอปได้อย่างปลอดภัยและมีการควบคุม. อย่างไรก็ตาม นักวิจัยเตือนว่าหากไม่มีมาตรการป้องกันที่เข้มงวด อาจเกิดการโจมตีรูปแบบใหม่ เช่น prompt injection หรือ tool poisoning. 👁️ Copilot Vision: ผู้ช่วยที่มี “ตา” Copilot Vision เป็นฟีเจอร์ที่ให้ AI “มองเห็น” สิ่งที่อยู่บนหน้าจอของผู้ใช้ ไม่ว่าจะเป็นเอกสาร เว็บไซต์ หรือแอปพลิเคชัน เพื่อช่วยอธิบายหรือแนะนำขั้นตอนการใช้งานแบบเรียลไทม์. Microsoft ยืนยันว่า Vision จะไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน แต่ผู้ใช้บางส่วนยังคงกังวลเรื่องความเป็นส่วนตัวและการถูกติดตามโดยไม่ตั้งใจ. ⚡ กระแสต้านจากผู้ใช้ แม้ Microsoft จะมองว่า Agentic OS คืออนาคต แต่ผู้ใช้จำนวนมากกลับไม่เห็นด้วย. บนโซเชียลมีเดียมีเสียงวิจารณ์ว่า Windows ควรแก้ไขปัญหาพื้นฐาน เช่น UI ที่ไม่เสถียรและบั๊กต่าง ๆ ก่อนจะเพิ่มฟีเจอร์ AI ที่ทำให้ระบบ “บวม” และซับซ้อนขึ้น. บางคนถึงขั้นประกาศเลิกใช้ Windows และหันไปใช้ Linux หรือ macOS แทน. ✅ Windows Agentic OS กำลังมา ➡️ เปลี่ยน Windows 11 ให้เป็นแพลตฟอร์ม AI-first ➡️ ใช้ Copilot Vision และ MCP เป็นแกนหลัก ✅ Model Context Protocol (MCP) ➡️ เชื่อมต่อ AI agents กับแอป Windows ได้โดยตรง ➡️ เปิดโอกาสให้นักพัฒนาสร้าง agentic experiences ✅ Copilot Vision ➡️ ให้ AI “เห็น” หน้าจอและช่วยผู้ใช้แบบเรียลไทม์ ➡️ ไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน ‼️ ความเสี่ยงและข้อกังวล ⛔ อาจเกิดการโจมตีใหม่ เช่น prompt injection หรือ credential leakage ⛔ ผู้ใช้กังวลเรื่องความเป็นส่วนตัวและระบบที่บวมเกินไป ⛔ กระแสต้านแรงบนโซเชียลมีเดีย ถึงขั้นมีผู้ใช้ย้ายไป Linux/macOS https://securityonline.info/windows-agentic-os-revealed-microsoft-aims-to-transform-windows-11-into-an-ai-first-platform/
    SECURITYONLINE.INFO
    Windows Agentic OS Revealed: Microsoft Aims to Transform Windows 11 into an AI-First Platform
    Microsoft revealed plans for an "Agentic OS," transforming Windows 11 into an AI-first platform using the Model Context Protocol (MCP) to let AI agents interact with native apps.
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน

    กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task

    แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์

    สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    เสริมความรู้: certutil และ Scheduled Task คืออะไร?
    certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก
    Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา

    กลุ่ม Kimsuky และเป้าหมาย
    เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย
    ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง

    ขั้นตอนการโจมตี
    เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม
    ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์
    ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก
    สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที
    ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ

    เทคนิคที่ใช้
    ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ
    ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง
    ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย

    ความเสี่ยงต่อองค์กร
    หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว
    การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง

    คำแนะนำด้านความปลอดภัย
    ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ
    ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้

    https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    🕵️‍♂️ Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์ สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ 🧠 เสริมความรู้: certutil และ Scheduled Task คืออะไร? 🎗️ certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก 🎗️ Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา ✅ กลุ่ม Kimsuky และเป้าหมาย ➡️ เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย ➡️ ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง ✅ ขั้นตอนการโจมตี ➡️ เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม ➡️ ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์ ➡️ ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก ➡️ สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที ➡️ ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ ✅ เทคนิคที่ใช้ ➡️ ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ ➡️ ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง ➡️ ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย ‼️ ความเสี่ยงต่อองค์กร ⛔ หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว ⛔ การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ ⛔ ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้ https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    SECURITYONLINE.INFO
    Kimsuky APT Uses JavaScript Loader and Certutil to Achieve Minute-by-Minute Persistence via Windows Scheduled Task
    Kimsuky APT is using a Themes.js JavaScript loader and certutil LOLBIN to gain minute-by-minute persistence via a Windows Scheduled Task. The APT is targeting think tanks for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • “The Phantom – จอคอมโปร่งใสตัวแรกของโลก! สว่างถึง 5,000 nits พร้อมเปิดตัวปลายปีนี้”

    Virtual Instruments เปิดตัว “The Phantom” จอคอมพิวเตอร์โปร่งใสขนาด 24 นิ้ว ความละเอียด 4K ที่เคลมว่าเป็นจอโปร่งใสตัวแรกของโลกสำหรับผู้ใช้ทั่วไป พร้อมความสว่าง HDR สูงถึง 5,000 nits เตรียมวางจำหน่ายในไตรมาส 4 ปี 2025

    ลองจินตนาการว่าคุณกำลังใช้จอคอมพิวเตอร์ที่ “มองทะลุได้” เหมือนกระจก แต่ยังแสดงภาพ 4K ได้อย่างคมชัดและสว่างจ้า—นั่นคือสิ่งที่ “The Phantom” จาก Virtual Instruments กำลังจะนำเสนอในตลาดปลายปีนี้

    จอขนาด 24 นิ้วนี้ใช้เทคโนโลยีโปร่งใสแบบใหม่ที่ไม่ต้องพึ่ง OLED หรือ MicroLED เหมือนจอโปร่งใสในงานโชว์ของ LG หรือ Samsung แต่เป็นการออกแบบเพื่อใช้งานจริงในบ้านหรือสำนักงาน โดยเน้นความสว่างสูงถึง 5,000 nits ซึ่งมากกว่าจอ HDR ทั่วไปหลายเท่า ทำให้สามารถใช้งานในพื้นที่ที่มีแสงจ้าได้โดยไม่สูญเสียคุณภาพภาพ

    ความละเอียดระดับ 4K บนจอโปร่งใสขนาดเล็กถือเป็นความท้าทายด้านวิศวกรรมอย่างมาก และ Virtual Instruments เคลมว่า The Phantom สามารถแสดงภาพ 3D และวิดีโอแบบเต็มสีได้โดยไม่ลดทอนความโปร่งใสของแผงจอ

    นอกจากนี้ยังมีการออกแบบให้รองรับการใช้งานร่วมกับระบบ AR และการนำเสนอแบบโฮโลกราฟิกในอนาคต โดยมีพอร์ตเชื่อมต่อมาตรฐาน เช่น HDMI และ USB-C พร้อมขาตั้งแบบโมดูลาร์ที่สามารถปรับระดับและหมุนได้

    สเปกของ The Phantom
    ขนาด 24 นิ้ว
    ความละเอียด 4K
    ความสว่าง HDR สูงถึง 5,000 nits
    โปร่งใสแบบเต็มแผงจอ
    รองรับการแสดงภาพ 3D และวิดีโอสีเต็มรูปแบบ

    เทคโนโลยีที่ใช้
    ไม่ใช่ OLED หรือ MicroLED
    ใช้เทคโนโลยีโปร่งใสแบบใหม่ที่ออกแบบเพื่อการใช้งานจริง
    รองรับการใช้งานในพื้นที่แสงจ้า

    การใช้งานและการเชื่อมต่อ
    รองรับ HDMI และ USB-C
    ขาตั้งแบบปรับระดับได้
    เตรียมรองรับระบบ AR และโฮโลกราฟิกในอนาคต

    กำหนดการเปิดตัว
    วางจำหน่ายในไตรมาส 4 ปี 2025
    เจาะกลุ่มผู้ใช้ทั่วไปและนักพัฒนาเทคโนโลยีล้ำสมัย

    ข้อจำกัดของจอโปร่งใส
    อาจมีความเปรียบต่างต่ำเมื่อใช้งานในพื้นที่มืด
    การแสดงภาพสีเข้มอาจไม่ชัดเจนเท่าจอทั่วไป
    ราคาอาจสูงกว่าจอทั่วไปอย่างมาก

    ความเข้ากันได้กับซอฟต์แวร์
    ยังไม่มีการประกาศรองรับระบบ AR หรือโฮโลกราฟิกอย่างเป็นทางการ
    ต้องรอการพัฒนาแอปพลิเคชันที่ใช้ประโยชน์จากความโปร่งใส

    https://www.tomshardware.com/monitors/the-phantom-claims-to-be-the-worlds-first-transparent-computer-monitor-touts-5-000-nits-of-hdr-brightness-24-inch-4k-panel-from-virtual-instruments-launches-q4
    🖥️ “The Phantom – จอคอมโปร่งใสตัวแรกของโลก! สว่างถึง 5,000 nits พร้อมเปิดตัวปลายปีนี้” Virtual Instruments เปิดตัว “The Phantom” จอคอมพิวเตอร์โปร่งใสขนาด 24 นิ้ว ความละเอียด 4K ที่เคลมว่าเป็นจอโปร่งใสตัวแรกของโลกสำหรับผู้ใช้ทั่วไป พร้อมความสว่าง HDR สูงถึง 5,000 nits เตรียมวางจำหน่ายในไตรมาส 4 ปี 2025 ลองจินตนาการว่าคุณกำลังใช้จอคอมพิวเตอร์ที่ “มองทะลุได้” เหมือนกระจก แต่ยังแสดงภาพ 4K ได้อย่างคมชัดและสว่างจ้า—นั่นคือสิ่งที่ “The Phantom” จาก Virtual Instruments กำลังจะนำเสนอในตลาดปลายปีนี้ จอขนาด 24 นิ้วนี้ใช้เทคโนโลยีโปร่งใสแบบใหม่ที่ไม่ต้องพึ่ง OLED หรือ MicroLED เหมือนจอโปร่งใสในงานโชว์ของ LG หรือ Samsung แต่เป็นการออกแบบเพื่อใช้งานจริงในบ้านหรือสำนักงาน โดยเน้นความสว่างสูงถึง 5,000 nits ซึ่งมากกว่าจอ HDR ทั่วไปหลายเท่า ทำให้สามารถใช้งานในพื้นที่ที่มีแสงจ้าได้โดยไม่สูญเสียคุณภาพภาพ ความละเอียดระดับ 4K บนจอโปร่งใสขนาดเล็กถือเป็นความท้าทายด้านวิศวกรรมอย่างมาก และ Virtual Instruments เคลมว่า The Phantom สามารถแสดงภาพ 3D และวิดีโอแบบเต็มสีได้โดยไม่ลดทอนความโปร่งใสของแผงจอ นอกจากนี้ยังมีการออกแบบให้รองรับการใช้งานร่วมกับระบบ AR และการนำเสนอแบบโฮโลกราฟิกในอนาคต โดยมีพอร์ตเชื่อมต่อมาตรฐาน เช่น HDMI และ USB-C พร้อมขาตั้งแบบโมดูลาร์ที่สามารถปรับระดับและหมุนได้ ✅ สเปกของ The Phantom ➡️ ขนาด 24 นิ้ว ➡️ ความละเอียด 4K ➡️ ความสว่าง HDR สูงถึง 5,000 nits ➡️ โปร่งใสแบบเต็มแผงจอ ➡️ รองรับการแสดงภาพ 3D และวิดีโอสีเต็มรูปแบบ ✅ เทคโนโลยีที่ใช้ ➡️ ไม่ใช่ OLED หรือ MicroLED ➡️ ใช้เทคโนโลยีโปร่งใสแบบใหม่ที่ออกแบบเพื่อการใช้งานจริง ➡️ รองรับการใช้งานในพื้นที่แสงจ้า ✅ การใช้งานและการเชื่อมต่อ ➡️ รองรับ HDMI และ USB-C ➡️ ขาตั้งแบบปรับระดับได้ ➡️ เตรียมรองรับระบบ AR และโฮโลกราฟิกในอนาคต ✅ กำหนดการเปิดตัว ➡️ วางจำหน่ายในไตรมาส 4 ปี 2025 ➡️ เจาะกลุ่มผู้ใช้ทั่วไปและนักพัฒนาเทคโนโลยีล้ำสมัย ‼️ ข้อจำกัดของจอโปร่งใส ⛔ อาจมีความเปรียบต่างต่ำเมื่อใช้งานในพื้นที่มืด ⛔ การแสดงภาพสีเข้มอาจไม่ชัดเจนเท่าจอทั่วไป ⛔ ราคาอาจสูงกว่าจอทั่วไปอย่างมาก ‼️ ความเข้ากันได้กับซอฟต์แวร์ ⛔ ยังไม่มีการประกาศรองรับระบบ AR หรือโฮโลกราฟิกอย่างเป็นทางการ ⛔ ต้องรอการพัฒนาแอปพลิเคชันที่ใช้ประโยชน์จากความโปร่งใส https://www.tomshardware.com/monitors/the-phantom-claims-to-be-the-worlds-first-transparent-computer-monitor-touts-5-000-nits-of-hdr-brightness-24-inch-4k-panel-from-virtual-instruments-launches-q4
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • Nvidia อาจยกเลิก RTX 5000 Super เพราะชิป GDDR7 ขาดแคลน – AI แย่งทรัพยากรไปหมด

    ข่าวลือจาก Uniko's Hardware เผยว่า Nvidia อาจต้องยกเลิกการเปิดตัวการ์ดจอ RTX 5000 Super เนื่องจากชิปหน่วยความจำ GDDR7 ขนาด 3GB ที่จำเป็นสำหรับรุ่นนี้กำลังขาดแคลนอย่างหนัก เพราะถูกแย่งใช้ไปกับการผลิตฮาร์ดแวร์ AI ที่ให้ผลกำไรมากกว่า เช่น RTX Pro 6000 และ Blackwell GPU ทำให้ Nvidia อาจเลือกเก็บชิปไว้ใช้กับรุ่นระดับมืออาชีพแทน

    เบื้องหลังปัญหาชิป GDDR7
    การ์ดจอ RTX 50-series ปัจจุบันใช้ชิป GDDR7 ขนาด 2GB แต่รุ่น Super ต้องใช้ 3GB
    โรงงานผลิตของ Samsung และ Micron ถูกแย่งกำลังการผลิตไปใช้กับชิป AI
    แม้ GDDR7 จะยังอยู่ในช่วงเพิ่มกำลังผลิต แต่ความต้องการจากฝั่ง AI ทำให้ไม่มีเหลือสำหรับตลาดผู้บริโภค

    สถานการณ์ของ RTX 5000 Super
    อาจถูกยกเลิกหรือเลื่อนออกไปอย่างไม่มีกำหนด
    เหตุผลหลักคือขาดแคลนชิป GDDR7 ขนาด 3GB
    Nvidia อาจเลือกใช้ชิปที่มีอยู่กับรุ่นที่ทำกำไรสูงกว่า

    ผลกระทบจากตลาด AI
    ฮาร์ดแวร์ AI เช่น RTX Pro 6000 และ Blackwell GPU แย่งชิปไปใช้
    โรงงานผลิตชิปเน้นผลิต HBM มากกว่า GDDR7 เพราะกำไรสูง
    การ์ดจอสำหรับเกมเมอร์จึงถูกลดความสำคัญลง

    ความเคลื่อนไหวของ Nvidia
    ยังไม่มีการประกาศ RTX 5000 Super อย่างเป็นทางการ
    รุ่น Super เดิมถูกคาดว่าจะมาแทน 5070, 5070 Ti และ 5080
    หากเปิดตัวจริง อาจมีราคาสูงและสินค้าหมดเร็ว

    คำเตือนสำหรับผู้ที่รอซื้อการ์ดจอใหม่
    ราคาของ RTX 50-series ปัจจุบันอาจเพิ่มขึ้นเร็วๆ นี้
    สต็อกของรุ่นสูงกำลังลดลงในยุโรปและอเมริกา
    หากรอรุ่น Super อาจต้องเผื่อใจว่าอาจไม่มา หรือมาในราคาสูงมาก

    https://www.tomshardware.com/pc-components/gpus/nvidias-rtx-5000-super-could-be-cancelled-or-get-pricier-due-to-ai-induced-gddr7-woes-rumor-claims-3-gb-memory-chips-are-now-too-valuable-for-consumer-gpus
    💥📉 Nvidia อาจยกเลิก RTX 5000 Super เพราะชิป GDDR7 ขาดแคลน – AI แย่งทรัพยากรไปหมด ข่าวลือจาก Uniko's Hardware เผยว่า Nvidia อาจต้องยกเลิกการเปิดตัวการ์ดจอ RTX 5000 Super เนื่องจากชิปหน่วยความจำ GDDR7 ขนาด 3GB ที่จำเป็นสำหรับรุ่นนี้กำลังขาดแคลนอย่างหนัก เพราะถูกแย่งใช้ไปกับการผลิตฮาร์ดแวร์ AI ที่ให้ผลกำไรมากกว่า เช่น RTX Pro 6000 และ Blackwell GPU ทำให้ Nvidia อาจเลือกเก็บชิปไว้ใช้กับรุ่นระดับมืออาชีพแทน 🧠 เบื้องหลังปัญหาชิป GDDR7 💠 การ์ดจอ RTX 50-series ปัจจุบันใช้ชิป GDDR7 ขนาด 2GB แต่รุ่น Super ต้องใช้ 3GB 💠 โรงงานผลิตของ Samsung และ Micron ถูกแย่งกำลังการผลิตไปใช้กับชิป AI 💠 แม้ GDDR7 จะยังอยู่ในช่วงเพิ่มกำลังผลิต แต่ความต้องการจากฝั่ง AI ทำให้ไม่มีเหลือสำหรับตลาดผู้บริโภค ✅ สถานการณ์ของ RTX 5000 Super ➡️ อาจถูกยกเลิกหรือเลื่อนออกไปอย่างไม่มีกำหนด ➡️ เหตุผลหลักคือขาดแคลนชิป GDDR7 ขนาด 3GB ➡️ Nvidia อาจเลือกใช้ชิปที่มีอยู่กับรุ่นที่ทำกำไรสูงกว่า ✅ ผลกระทบจากตลาด AI ➡️ ฮาร์ดแวร์ AI เช่น RTX Pro 6000 และ Blackwell GPU แย่งชิปไปใช้ ➡️ โรงงานผลิตชิปเน้นผลิต HBM มากกว่า GDDR7 เพราะกำไรสูง ➡️ การ์ดจอสำหรับเกมเมอร์จึงถูกลดความสำคัญลง ✅ ความเคลื่อนไหวของ Nvidia ➡️ ยังไม่มีการประกาศ RTX 5000 Super อย่างเป็นทางการ ➡️ รุ่น Super เดิมถูกคาดว่าจะมาแทน 5070, 5070 Ti และ 5080 ➡️ หากเปิดตัวจริง อาจมีราคาสูงและสินค้าหมดเร็ว ‼️ คำเตือนสำหรับผู้ที่รอซื้อการ์ดจอใหม่ ⛔ ราคาของ RTX 50-series ปัจจุบันอาจเพิ่มขึ้นเร็วๆ นี้ ⛔ สต็อกของรุ่นสูงกำลังลดลงในยุโรปและอเมริกา ⛔ หากรอรุ่น Super อาจต้องเผื่อใจว่าอาจไม่มา หรือมาในราคาสูงมาก https://www.tomshardware.com/pc-components/gpus/nvidias-rtx-5000-super-could-be-cancelled-or-get-pricier-due-to-ai-induced-gddr7-woes-rumor-claims-3-gb-memory-chips-are-now-too-valuable-for-consumer-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • 🛞 Substrate กับคำกล่าวอ้างปฏิวัติวงการชิป: นวัตกรรมหรือแค่ภาพลวงตา?

    สตาร์ทอัพชื่อ Substrate กำลังเป็นที่จับตามองในวงการเซมิคอนดักเตอร์ ด้วยคำกล่าวอ้างว่าจะใช้เทคโนโลยีใหม่ที่อาศัย “เครื่องเร่งอนุภาคและรังสีเอกซ์” แทนการใช้ EUV lithography แบบเดิมของ ASML เพื่อผลิตชิประดับแองสตรอมในราคาถูกเพียง $10,000 ต่อแผ่นเวเฟอร์ในโรงงานสหรัฐฯ แต่บทวิเคราะห์จาก Fox Chapel Research (FCR) ได้ตั้งคำถามอย่างหนักว่าแนวคิดนี้มีความเป็นไปได้จริงหรือไม่ หรือเป็นเพียง “vaporware” ที่ขายฝัน

    เบื้องหลังที่น่าสงสัย
    ผู้ก่อตั้ง James และ Oliver Proud ไม่มีประสบการณ์ในอุตสาหกรรมเซมิคอนดักเตอร์
    โครงการก่อนหน้าของ James คือ Sense sleep tracker ที่ถูกวิจารณ์ว่าไร้ประโยชน์และคล้ายกับการหลอกลวง
    ที่อยู่บริษัท Substrate ตรงกับบริษัท DC Fusion LLC ที่ไม่มีข้อมูลชัดเจน และดูเหมือนเป็นแค่ตู้ไปรษณีย์

    หลักฐานและภาพที่ไม่สอดคล้อง
    ภาพตัวอย่างจาก Substrate ถูกเปรียบเทียบกับของ ASML แล้วพบว่าเป็นเพียงลวดลายพื้นฐาน ไม่ใช่เทคโนโลยีขั้นสูง
    ห้องแล็บของ Substrate ไม่มีเครื่องมือที่เกี่ยวข้องกับการผลิตชิปหรือการเร่งอนุภาค
    ข้อมูลบนเว็บไซต์ของ Substrate ถูกวิจารณ์ว่า “คลุมเครือ” และ “ไม่มีเนื้อหา”

    คำกล่าวอ้างของ Substrate
    ใช้เครื่องเร่งอนุภาคและรังสีเอกซ์แทน EUV lithography
    อ้างว่าสามารถผลิตชิประดับแองสตรอมในราคาถูก
    ตั้งเป้าสร้างโรงงานผลิตชิปในสหรัฐฯ

    การตั้งคำถามจากนักวิเคราะห์
    FCR ชี้ว่าเทคโนโลยีของ Substrate ยังไม่มีหลักฐานรองรับ
    ผู้ก่อตั้งไม่มีประสบการณ์ในวงการ
    ภาพและข้อมูลที่เผยแพร่ไม่สอดคล้องกับคำกล่าวอ้าง

    ความเป็นไปได้ทางเทคนิค
    การใช้รังสีเอกซ์ในการผลิตชิปไม่ใช่แนวคิดใหม่
    มีการทดลองในห้องแล็บหลายแห่ง แต่ยังไม่สามารถผลิตระดับอุตสาหกรรม
    เทคโนโลยีนี้ต้องการความแม่นยำสูงและการลงทุนมหาศาล

    คำเตือนสำหรับนักลงทุนและผู้ติดตามเทคโนโลยี
    คำกล่าวอ้างที่ไม่มีหลักฐานรองรับอาจเป็นการหลอกลวง
    การลงทุนในเทคโนโลยีที่ยังไม่ผ่านการพิสูจน์มีความเสี่ยงสูง
    ควรตรวจสอบประวัติผู้ก่อตั้งและความโปร่งใสของบริษัทก่อนตัดสินใจ

    https://www.tomshardware.com/tech-industry/semiconductors/substrates-claims-about-revolutionary-asml-beating-chipmaking-technology-scrutinized-analyst-likens-the-venture-to-a-fraud-report-pokes-holes-in-the-startups-technology-messaging-and-leaders
    🛞 Substrate กับคำกล่าวอ้างปฏิวัติวงการชิป: นวัตกรรมหรือแค่ภาพลวงตา? ⚠️🔬 สตาร์ทอัพชื่อ Substrate กำลังเป็นที่จับตามองในวงการเซมิคอนดักเตอร์ ด้วยคำกล่าวอ้างว่าจะใช้เทคโนโลยีใหม่ที่อาศัย “เครื่องเร่งอนุภาคและรังสีเอกซ์” แทนการใช้ EUV lithography แบบเดิมของ ASML เพื่อผลิตชิประดับแองสตรอมในราคาถูกเพียง $10,000 ต่อแผ่นเวเฟอร์ในโรงงานสหรัฐฯ แต่บทวิเคราะห์จาก Fox Chapel Research (FCR) ได้ตั้งคำถามอย่างหนักว่าแนวคิดนี้มีความเป็นไปได้จริงหรือไม่ หรือเป็นเพียง “vaporware” ที่ขายฝัน 🧨 เบื้องหลังที่น่าสงสัย 💠 ผู้ก่อตั้ง James และ Oliver Proud ไม่มีประสบการณ์ในอุตสาหกรรมเซมิคอนดักเตอร์ 💠 โครงการก่อนหน้าของ James คือ Sense sleep tracker ที่ถูกวิจารณ์ว่าไร้ประโยชน์และคล้ายกับการหลอกลวง 💠 ที่อยู่บริษัท Substrate ตรงกับบริษัท DC Fusion LLC ที่ไม่มีข้อมูลชัดเจน และดูเหมือนเป็นแค่ตู้ไปรษณีย์ 📷 หลักฐานและภาพที่ไม่สอดคล้อง ❓ ภาพตัวอย่างจาก Substrate ถูกเปรียบเทียบกับของ ASML แล้วพบว่าเป็นเพียงลวดลายพื้นฐาน ไม่ใช่เทคโนโลยีขั้นสูง ❓ ห้องแล็บของ Substrate ไม่มีเครื่องมือที่เกี่ยวข้องกับการผลิตชิปหรือการเร่งอนุภาค ❓ ข้อมูลบนเว็บไซต์ของ Substrate ถูกวิจารณ์ว่า “คลุมเครือ” และ “ไม่มีเนื้อหา” ✅ คำกล่าวอ้างของ Substrate ➡️ ใช้เครื่องเร่งอนุภาคและรังสีเอกซ์แทน EUV lithography ➡️ อ้างว่าสามารถผลิตชิประดับแองสตรอมในราคาถูก ➡️ ตั้งเป้าสร้างโรงงานผลิตชิปในสหรัฐฯ ✅ การตั้งคำถามจากนักวิเคราะห์ ➡️ FCR ชี้ว่าเทคโนโลยีของ Substrate ยังไม่มีหลักฐานรองรับ ➡️ ผู้ก่อตั้งไม่มีประสบการณ์ในวงการ ➡️ ภาพและข้อมูลที่เผยแพร่ไม่สอดคล้องกับคำกล่าวอ้าง ✅ ความเป็นไปได้ทางเทคนิค ➡️ การใช้รังสีเอกซ์ในการผลิตชิปไม่ใช่แนวคิดใหม่ ➡️ มีการทดลองในห้องแล็บหลายแห่ง แต่ยังไม่สามารถผลิตระดับอุตสาหกรรม ➡️ เทคโนโลยีนี้ต้องการความแม่นยำสูงและการลงทุนมหาศาล ‼️ คำเตือนสำหรับนักลงทุนและผู้ติดตามเทคโนโลยี ⛔ คำกล่าวอ้างที่ไม่มีหลักฐานรองรับอาจเป็นการหลอกลวง ⛔ การลงทุนในเทคโนโลยีที่ยังไม่ผ่านการพิสูจน์มีความเสี่ยงสูง ⛔ ควรตรวจสอบประวัติผู้ก่อตั้งและความโปร่งใสของบริษัทก่อนตัดสินใจ https://www.tomshardware.com/tech-industry/semiconductors/substrates-claims-about-revolutionary-asml-beating-chipmaking-technology-scrutinized-analyst-likens-the-venture-to-a-fraud-report-pokes-holes-in-the-startups-technology-messaging-and-leaders
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • เมื่อโซเชียลกลายเป็นจำเลย

    ศาลสูงลอสแอนเจลิสมีคำสั่งให้ Meta (Facebook, Instagram), ByteDance (TikTok), Alphabet (YouTube) และ Snap (Snapchat) ต้องเข้าสู่การพิจารณาคดีในเดือนมกราคม 2026 หลังจากมีการฟ้องร้องต่อเนื่องกว่า 3 ปีจากผู้ใช้, โรงเรียน และอัยการรัฐ

    ข้อกล่าวหาคือบริษัทเหล่านี้ออกแบบแพลตฟอร์มให้เยาวชนติดการใช้งานผ่านฟีเจอร์อย่างการเลื่อนแบบไม่รู้จบ (endless scrolling), การแจ้งเตือนเฉพาะบุคคล และอัลกอริทึมที่คัดสรรเนื้อหาอย่างจงใจ ส่งผลให้ผู้ใช้วัยรุ่นจำนวนมากเกิดภาวะซึมเศร้า, วิตกกังวล, นอนไม่หลับ, มีปัญหาการกิน และบางรายถึงขั้นทำร้ายตัวเองหรือเสียชีวิต

    คดีแรกจะเริ่มวันที่ 27 มกราคม โดยมีหญิงสาววัย 19 ปีจากแคลิฟอร์เนียเป็นโจทก์ เธออ้างว่าแพลตฟอร์มเหล่านี้ทำให้เธอเกิดภาวะติดโซเชียลและส่งผลต่อสุขภาพจิตอย่างรุนแรง

    หากบริษัทแพ้คดี อาจต้องจ่ายค่าชดเชยมหาศาล และถูกบังคับให้เปลี่ยนวิธีการออกแบบแพลตฟอร์มสำหรับเยาวชน

    คำสั่งศาลให้เข้าสู่การพิจารณาคดี
    Meta, TikTok, YouTube และ Snapchat ถูกสั่งให้ขึ้นศาลในคดีออกแบบแพลตฟอร์มให้เยาวชนติด
    คดีแรกเริ่ม 27 มกราคม 2026 โดยมีผู้ใช้วัยรุ่นเป็นโจทก์
    หากแพ้คดี อาจต้องจ่ายค่าชดเชยหลายพันล้านดอลลาร์

    ข้อกล่าวหาหลักต่อบริษัทเทคโนโลยี
    ใช้อัลกอริทึมคัดสรรเนื้อหาเพื่อกระตุ้นการใช้งาน
    ฟีเจอร์อย่าง endless scrolling และ personalized notifications ทำให้ผู้ใช้ติด
    ส่งผลให้เกิดปัญหาสุขภาพจิต เช่น ซึมเศร้า, วิตกกังวล, นอนไม่หลับ, การกินผิดปกติ

    การตอบโต้จากบริษัทต่างๆ
    Google ระบุว่า YouTube เป็นแพลตฟอร์มสตรีมมิ่ง ไม่ใช่โซเชียลเน็ตเวิร์ก
    Snap ชี้แจงว่า Snapchat ออกแบบให้เน้นความปลอดภัยและการเชื่อมต่อกับครอบครัว
    Meta และ TikTok ยังไม่ให้ความเห็นในขณะนี้

    ความสำคัญของคดีนี้
    เป็นการทดสอบขอบเขตของกฎหมาย Section 230 ที่เคยคุ้มครองแพลตฟอร์มจากความรับผิด
    อาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงกฎหมายและแนวทางการออกแบบแพลตฟอร์ม
    เปิดทางให้ผู้ใช้มีสิทธิเรียกร้องความรับผิดชอบจากบริษัทเทคโนโลยี

    คำเตือนจากผลกระทบของโซเชียลมีเดีย
    เยาวชนจำนวนมากมีปัญหาสุขภาพจิตจากการใช้โซเชียลมากเกินไป
    การออกแบบแพลตฟอร์มที่เน้น engagement อาจละเมิดจริยธรรม
    หากไม่มีการควบคุม อาจเกิดผลกระทบระยะยาวต่อสังคมและระบบการศึกษา

    https://www.thestar.com.my/tech/tech-news/2025/11/07/social-media-giants-must-stand-trial-on-addiction-claims
    📱 เมื่อโซเชียลกลายเป็นจำเลย ศาลสูงลอสแอนเจลิสมีคำสั่งให้ Meta (Facebook, Instagram), ByteDance (TikTok), Alphabet (YouTube) และ Snap (Snapchat) ต้องเข้าสู่การพิจารณาคดีในเดือนมกราคม 2026 หลังจากมีการฟ้องร้องต่อเนื่องกว่า 3 ปีจากผู้ใช้, โรงเรียน และอัยการรัฐ ข้อกล่าวหาคือบริษัทเหล่านี้ออกแบบแพลตฟอร์มให้เยาวชนติดการใช้งานผ่านฟีเจอร์อย่างการเลื่อนแบบไม่รู้จบ (endless scrolling), การแจ้งเตือนเฉพาะบุคคล และอัลกอริทึมที่คัดสรรเนื้อหาอย่างจงใจ ส่งผลให้ผู้ใช้วัยรุ่นจำนวนมากเกิดภาวะซึมเศร้า, วิตกกังวล, นอนไม่หลับ, มีปัญหาการกิน และบางรายถึงขั้นทำร้ายตัวเองหรือเสียชีวิต คดีแรกจะเริ่มวันที่ 27 มกราคม โดยมีหญิงสาววัย 19 ปีจากแคลิฟอร์เนียเป็นโจทก์ เธออ้างว่าแพลตฟอร์มเหล่านี้ทำให้เธอเกิดภาวะติดโซเชียลและส่งผลต่อสุขภาพจิตอย่างรุนแรง หากบริษัทแพ้คดี อาจต้องจ่ายค่าชดเชยมหาศาล และถูกบังคับให้เปลี่ยนวิธีการออกแบบแพลตฟอร์มสำหรับเยาวชน ✅ คำสั่งศาลให้เข้าสู่การพิจารณาคดี ➡️ Meta, TikTok, YouTube และ Snapchat ถูกสั่งให้ขึ้นศาลในคดีออกแบบแพลตฟอร์มให้เยาวชนติด ➡️ คดีแรกเริ่ม 27 มกราคม 2026 โดยมีผู้ใช้วัยรุ่นเป็นโจทก์ ➡️ หากแพ้คดี อาจต้องจ่ายค่าชดเชยหลายพันล้านดอลลาร์ ✅ ข้อกล่าวหาหลักต่อบริษัทเทคโนโลยี ➡️ ใช้อัลกอริทึมคัดสรรเนื้อหาเพื่อกระตุ้นการใช้งาน ➡️ ฟีเจอร์อย่าง endless scrolling และ personalized notifications ทำให้ผู้ใช้ติด ➡️ ส่งผลให้เกิดปัญหาสุขภาพจิต เช่น ซึมเศร้า, วิตกกังวล, นอนไม่หลับ, การกินผิดปกติ ✅ การตอบโต้จากบริษัทต่างๆ ➡️ Google ระบุว่า YouTube เป็นแพลตฟอร์มสตรีมมิ่ง ไม่ใช่โซเชียลเน็ตเวิร์ก ➡️ Snap ชี้แจงว่า Snapchat ออกแบบให้เน้นความปลอดภัยและการเชื่อมต่อกับครอบครัว ➡️ Meta และ TikTok ยังไม่ให้ความเห็นในขณะนี้ ✅ ความสำคัญของคดีนี้ ➡️ เป็นการทดสอบขอบเขตของกฎหมาย Section 230 ที่เคยคุ้มครองแพลตฟอร์มจากความรับผิด ➡️ อาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงกฎหมายและแนวทางการออกแบบแพลตฟอร์ม ➡️ เปิดทางให้ผู้ใช้มีสิทธิเรียกร้องความรับผิดชอบจากบริษัทเทคโนโลยี ‼️ คำเตือนจากผลกระทบของโซเชียลมีเดีย ⛔ เยาวชนจำนวนมากมีปัญหาสุขภาพจิตจากการใช้โซเชียลมากเกินไป ⛔ การออกแบบแพลตฟอร์มที่เน้น engagement อาจละเมิดจริยธรรม ⛔ หากไม่มีการควบคุม อาจเกิดผลกระทบระยะยาวต่อสังคมและระบบการศึกษา https://www.thestar.com.my/tech/tech-news/2025/11/07/social-media-giants-must-stand-trial-on-addiction-claims
    WWW.THESTAR.COM.MY
    Social media giants must stand trial on addiction claims
    Meta Platforms Inc, ByteDance Ltd, Alphabet Inc and Snap Inc must face trial over claims that they designed social media platforms to addict youths, a judge ruled, clearing the way for the first of thousands of cases to be presented to juries.
    0 ความคิดเห็น 0 การแบ่งปัน 342 มุมมอง 0 รีวิว
  • Akira Ransomware อ้างเจาะระบบ OpenOffice — แต่ Apache ปฏิเสธ พร้อมชี้แจงว่า “ไม่มีข้อมูลให้ขโมย”

    กลุ่มแฮกเกอร์ Akira Ransomware ได้อ้างว่าเจาะระบบของ Apache OpenOffice และขโมยข้อมูลกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน, รายงานปัญหา, และไฟล์ลับภายในองค์กร พร้อมประกาศว่าจะปล่อยข้อมูลเหล่านี้ในเร็วๆ นี้

    แต่ทาง Apache Software Foundation ได้ออกแถลงการณ์ปฏิเสธอย่างชัดเจนว่า ไม่มีการโจมตีเกิดขึ้น และสิ่งที่ Akira อ้างนั้น “ไม่สมเหตุสมผล” เพราะ OpenOffice เป็นโครงการโอเพ่นซอร์สที่ไม่มีพนักงานประจำ และไม่มีข้อมูลส่วนตัวหรือไฟล์ลับใดๆ ให้ขโมย

    โครงการโอเพ่นซอร์สที่โปร่งใส
    Apache OpenOffice เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดยอาสาสมัครทั่วโลก ไม่มีพนักงานประจำ ไม่มีฐานข้อมูลส่วนตัว และทุกการพูดคุยเกี่ยวกับบั๊กหรือฟีเจอร์ใหม่ๆ ก็ถูกเผยแพร่ผ่านเมลลิสต์สาธารณะอยู่แล้ว

    ทาง Apache ยังระบุว่าไม่มีการเรียกค่าไถ่เกิดขึ้น และไม่มีหลักฐานใดๆ ที่บ่งชี้ว่ามีการเจาะระบบจริง จึงไม่ได้แจ้งตำรวจหรือดำเนินการใดๆ นอกจากการตรวจสอบภายใน

    Akira Ransomware อ้างเจาะระบบ OpenOffice
    อ้างว่าขโมยข้อมูล 23GB รวมถึงข้อมูลพนักงานและไฟล์ลับ
    เตรียมปล่อยข้อมูลในเร็วๆ นี้

    Apache ปฏิเสธการโจมตี
    ไม่มีพนักงานประจำหรือข้อมูลส่วนตัวให้ขโมย
    ไม่มีการเรียกค่าไถ่หรือหลักฐานการเจาะระบบ

    โครงการโอเพ่นซอร์สที่โปร่งใส
    พัฒนาโดยอาสาสมัคร ไม่มีโครงสร้างองค์กรแบบบริษัท
    การพูดคุยเรื่องบั๊กและฟีเจอร์เป็นสาธารณะ

    ความเสี่ยงจากการอ้างเท็จของแฮกเกอร์
    อาจสร้างความเข้าใจผิดในสาธารณะ
    ทำให้ผู้ใช้งานเกิดความกังวลโดยไม่จำเป็น

    ความท้าทายในการตรวจสอบความจริง
    ต้องใช้เวลาตรวจสอบภายในเพื่อยืนยันว่าไม่มีการเจาะระบบ
    การตอบโต้ข่าวลือต้องใช้ความชัดเจนและโปร่งใส

    https://www.techradar.com/pro/security/apache-openoffice-says-it-wasnt-hit-by-cyberattack-despite-hacker-claims
    🛡️💻 Akira Ransomware อ้างเจาะระบบ OpenOffice — แต่ Apache ปฏิเสธ พร้อมชี้แจงว่า “ไม่มีข้อมูลให้ขโมย” กลุ่มแฮกเกอร์ Akira Ransomware ได้อ้างว่าเจาะระบบของ Apache OpenOffice และขโมยข้อมูลกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน, รายงานปัญหา, และไฟล์ลับภายในองค์กร พร้อมประกาศว่าจะปล่อยข้อมูลเหล่านี้ในเร็วๆ นี้ แต่ทาง Apache Software Foundation ได้ออกแถลงการณ์ปฏิเสธอย่างชัดเจนว่า ไม่มีการโจมตีเกิดขึ้น และสิ่งที่ Akira อ้างนั้น “ไม่สมเหตุสมผล” เพราะ OpenOffice เป็นโครงการโอเพ่นซอร์สที่ไม่มีพนักงานประจำ และไม่มีข้อมูลส่วนตัวหรือไฟล์ลับใดๆ ให้ขโมย 🔍 โครงการโอเพ่นซอร์สที่โปร่งใส Apache OpenOffice เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดยอาสาสมัครทั่วโลก ไม่มีพนักงานประจำ ไม่มีฐานข้อมูลส่วนตัว และทุกการพูดคุยเกี่ยวกับบั๊กหรือฟีเจอร์ใหม่ๆ ก็ถูกเผยแพร่ผ่านเมลลิสต์สาธารณะอยู่แล้ว ทาง Apache ยังระบุว่าไม่มีการเรียกค่าไถ่เกิดขึ้น และไม่มีหลักฐานใดๆ ที่บ่งชี้ว่ามีการเจาะระบบจริง จึงไม่ได้แจ้งตำรวจหรือดำเนินการใดๆ นอกจากการตรวจสอบภายใน ✅ Akira Ransomware อ้างเจาะระบบ OpenOffice ➡️ อ้างว่าขโมยข้อมูล 23GB รวมถึงข้อมูลพนักงานและไฟล์ลับ ➡️ เตรียมปล่อยข้อมูลในเร็วๆ นี้ ✅ Apache ปฏิเสธการโจมตี ➡️ ไม่มีพนักงานประจำหรือข้อมูลส่วนตัวให้ขโมย ➡️ ไม่มีการเรียกค่าไถ่หรือหลักฐานการเจาะระบบ ✅ โครงการโอเพ่นซอร์สที่โปร่งใส ➡️ พัฒนาโดยอาสาสมัคร ไม่มีโครงสร้างองค์กรแบบบริษัท ➡️ การพูดคุยเรื่องบั๊กและฟีเจอร์เป็นสาธารณะ ‼️ ความเสี่ยงจากการอ้างเท็จของแฮกเกอร์ ⛔ อาจสร้างความเข้าใจผิดในสาธารณะ ⛔ ทำให้ผู้ใช้งานเกิดความกังวลโดยไม่จำเป็น ‼️ ความท้าทายในการตรวจสอบความจริง ⛔ ต้องใช้เวลาตรวจสอบภายในเพื่อยืนยันว่าไม่มีการเจาะระบบ ⛔ การตอบโต้ข่าวลือต้องใช้ความชัดเจนและโปร่งใส https://www.techradar.com/pro/security/apache-openoffice-says-it-wasnt-hit-by-cyberattack-despite-hacker-claims
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน

    คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ

    หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน!

    แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin

    นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ

    อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian
    มูลค่าปัจจุบันกว่า $6.7 พันล้าน
    เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย

    จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ
    ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง
    ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ

    มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018
    จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ
    ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน

    https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    💰 สะเทือนวงการคริปโต: จีน-อังกฤษร่วมมือคืน 61,000 Bitcoin ที่ถูกขโมย มูลค่ากว่า $6.7 พันล้าน แต่เหยื่ออาจไม่ได้คืนเต็มจำนวน คดีใหญ่สะเทือนโลกคริปโต เมื่อทางการอังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian หรือที่รู้จักในชื่อ Yadi Zhang “ราชินีบิตคอยน์” ผู้หลอกลวงนักลงทุนจีนกว่า 128,000 รายผ่านโครงการลงทุนปลอมระหว่างปี 2014–2017 โดยเงินที่ได้ถูกแปลงเป็นคริปโตและอสังหาริมทรัพย์เพื่อหลบเลี่ยงการตรวจสอบ หลังจากการจับกุมและยึดกระเป๋าเงินดิจิทัลในปี 2018 ซึ่งตอนนั้น Bitcoin มีมูลค่าเพียง ~$3,300 ต่อเหรียญ มูลค่ารวมของเหรียญที่ยึดได้อยู่ที่ประมาณ $200 ล้าน แต่ในปี 2025 มูลค่าของ Bitcoin พุ่งทะลุ $110,000 ต่อเหรียญ ทำให้ยอดรวมพุ่งขึ้นเป็นกว่า $6.7 พันล้าน! แม้จะดูเหมือนข่าวดีสำหรับเหยื่อ แต่การคืนเงินกลับไม่ง่าย เพราะทางการจีนต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวงจริง ไม่ได้ปะปนกับเงินจากอาชญากรรมอื่น และทางการอังกฤษยังมีเสียงแตก บางฝ่ายเสนอให้คืนเฉพาะมูลค่าที่เหยื่อสูญเสีย ไม่ใช่มูลค่าปัจจุบันของ Bitcoin นอกจากนี้ ยังมีความกังวลว่าอังกฤษอาจเก็บ Bitcoin ไว้บางส่วน ซึ่งอาจสร้างความตึงเครียดทางการทูตกับจีน และนำไปสู่การต่อสู้ทางกฎหมายที่ยืดเยื้อ ✅ อังกฤษยึด Bitcoin กว่า 61,000 เหรียญจาก Zhimin Qian ➡️ มูลค่าปัจจุบันกว่า $6.7 พันล้าน ➡️ เป็นผลจากการหลอกลวงนักลงทุนจีนกว่า 128,000 ราย ✅ จีน-อังกฤษร่วมมือกันเพื่อคืนเงินให้เหยื่อ ➡️ ต้องพิสูจน์ว่าเงินที่ใช้ซื้อ Bitcoin มาจากการหลอกลวง ➡️ ใช้แพลตฟอร์มออนไลน์ติดต่อเหยื่อ ✅ มูลค่า Bitcoin เพิ่มขึ้นกว่า 30 เท่าจากปี 2018 ➡️ จาก ~$3,300 เป็น ~$110,000 ต่อเหรียญ ➡️ ทำให้ยอดรวมพุ่งจาก $200 ล้านเป็น $6.7 พันล้าน https://www.tomshardware.com/tech-industry/cryptomining/chinese-and-british-authorities-work-together-to-determine-how-to-return-61-000-stolen-bitcoins-worth-usd6-7-billion-victims-expected-to-have-hard-time-recouping-losses-despite-seizure
    0 ความคิดเห็น 0 การแบ่งปัน 323 มุมมอง 0 รีวิว
  • ปรมาณูเพื่อสันติ กระทรวง อว. ร่วมเฝ้าระวังการทดลองอาวุธนิวเคลียร์ เสริมความมั่นคงด้วยนโยบาย Quick Win รัฐมนตรี “สุรศักดิ์”
    https://www.thai-tai.tv/news/22143/
    .
    #ไทยไท #ปรมาณูเพื่อสันติ #CTBT #ความมั่นคงทางนิวเคลียร์ #QuickWin #IMS
    ปรมาณูเพื่อสันติ กระทรวง อว. ร่วมเฝ้าระวังการทดลองอาวุธนิวเคลียร์ เสริมความมั่นคงด้วยนโยบาย Quick Win รัฐมนตรี “สุรศักดิ์” https://www.thai-tai.tv/news/22143/ . #ไทยไท #ปรมาณูเพื่อสันติ #CTBT #ความมั่นคงทางนิวเคลียร์ #QuickWin #IMS
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • Windows 11 เพิ่มฟีเจอร์ใหม่ ตรวจสอบ RAM หลังเกิด BSOD เพื่อช่วยวิเคราะห์สาเหตุการล่มของระบบ

    Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่จะช่วยผู้ใช้ตรวจสอบปัญหาที่อาจเกิดจากหน่วยความจำ (RAM) หลังจากเกิด Blue Screen of Death (BSOD) หรือหน้าจอฟ้าอันโด่งดังที่บ่งบอกว่าระบบล่ม

    ฟีเจอร์นี้จะเริ่มทำงานหลังจากเครื่องรีบูตจาก BSOD โดยจะมีหน้าต่างป๊อปอัปแนะนำให้ผู้ใช้ “สแกนหน่วยความจำ” ในการรีบูตครั้งถัดไป ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนได้ตามต้องการ

    Microsoft ระบุว่าเป้าหมายของฟีเจอร์นี้คือช่วยให้เข้าใจสาเหตุของการล่มที่เกี่ยวข้องกับการเสียหายของหน่วยความจำ และในอนาคตจะปรับปรุงให้ระบบเรียกใช้การสแกนเฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับ RAM โดยตรง

    สิ่งที่น่าสนใจคือ ปัญหาหน่วยความจำไม่เสถียรอาจไม่แสดงอาการทันที และสามารถซ่อนอยู่ในระบบเป็นเวลานาน ทำให้เกิดการล่มแบบสุ่มหรือแม้แต่การเสียหายของข้อมูลโดยไม่รู้ตัว โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ซึ่งเป็นการโอเวอร์คล็อกจากโรงงาน อาจทำให้ตัวควบคุมหน่วยความจำของ CPU ทำงานหนักเกินไปและเกิดความไม่เสถียร

    การเพิ่มฟีเจอร์นี้จึงถือเป็นก้าวสำคัญในการช่วยผู้ใช้ตรวจสอบปัญหาที่ซับซ้อนและยากต่อการวินิจฉัย

    Microsoft เพิ่มฟีเจอร์ตรวจสอบ RAM หลังเกิด BSOD
    ฟีเจอร์จะทำงานหลังรีบูตจาก BSOD โดยมีป๊อปอัปแนะนำให้สแกน
    ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนในการรีบูตครั้งถัดไป
    ฟีเจอร์นี้มีใน Windows 11 Insider Preview Build 26220.6982

    เป้าหมายคือช่วยวิเคราะห์สาเหตุการล่มที่เกี่ยวข้องกับ RAM
    จะปรับปรุงให้เรียกใช้เฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับหน่วยความจำ
    ช่วยให้ผู้ใช้เข้าใจและแก้ไขปัญหาได้ตรงจุดมากขึ้น

    ปัญหา RAM ไม่เสถียรอาจซ่อนอยู่ในระบบเป็นเวลานาน
    ทำให้เกิดการล่มแบบสุ่มหรือข้อมูลเสียหายโดยไม่รู้ตัว
    โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ที่โอเวอร์คล็อกจากโรงงาน

    การใช้ RAM แบบโอเวอร์คล็อกอาจทำให้ระบบไม่เสถียร
    ตัวควบคุมหน่วยความจำของ CPU อาจไม่รองรับความเร็วที่สูงเกินไป
    อาจทำให้เกิดการล่มหรือข้อมูลเสียหายโดยไม่รู้ตัว

    การไม่ตรวจสอบ RAM อาจทำให้ปัญหายืดเยื้อ
    ผู้ใช้ไม่สามารถระบุสาเหตุของ BSOD ได้ชัดเจน
    อาจนำไปสู่การเปลี่ยนฮาร์ดแวร์โดยไม่จำเป็น

    https://www.tomshardware.com/software/windows/new-windows-11-feature-aims-to-diagnose-crashes-will-check-ram-after-bsods-to-look-for-problems
    🎯 Windows 11 เพิ่มฟีเจอร์ใหม่ ตรวจสอบ RAM หลังเกิด BSOD เพื่อช่วยวิเคราะห์สาเหตุการล่มของระบบ Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่จะช่วยผู้ใช้ตรวจสอบปัญหาที่อาจเกิดจากหน่วยความจำ (RAM) หลังจากเกิด Blue Screen of Death (BSOD) หรือหน้าจอฟ้าอันโด่งดังที่บ่งบอกว่าระบบล่ม ฟีเจอร์นี้จะเริ่มทำงานหลังจากเครื่องรีบูตจาก BSOD โดยจะมีหน้าต่างป๊อปอัปแนะนำให้ผู้ใช้ “สแกนหน่วยความจำ” ในการรีบูตครั้งถัดไป ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนได้ตามต้องการ Microsoft ระบุว่าเป้าหมายของฟีเจอร์นี้คือช่วยให้เข้าใจสาเหตุของการล่มที่เกี่ยวข้องกับการเสียหายของหน่วยความจำ และในอนาคตจะปรับปรุงให้ระบบเรียกใช้การสแกนเฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับ RAM โดยตรง สิ่งที่น่าสนใจคือ ปัญหาหน่วยความจำไม่เสถียรอาจไม่แสดงอาการทันที และสามารถซ่อนอยู่ในระบบเป็นเวลานาน ทำให้เกิดการล่มแบบสุ่มหรือแม้แต่การเสียหายของข้อมูลโดยไม่รู้ตัว โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ซึ่งเป็นการโอเวอร์คล็อกจากโรงงาน อาจทำให้ตัวควบคุมหน่วยความจำของ CPU ทำงานหนักเกินไปและเกิดความไม่เสถียร การเพิ่มฟีเจอร์นี้จึงถือเป็นก้าวสำคัญในการช่วยผู้ใช้ตรวจสอบปัญหาที่ซับซ้อนและยากต่อการวินิจฉัย ✅ Microsoft เพิ่มฟีเจอร์ตรวจสอบ RAM หลังเกิด BSOD ➡️ ฟีเจอร์จะทำงานหลังรีบูตจาก BSOD โดยมีป๊อปอัปแนะนำให้สแกน ➡️ ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนในการรีบูตครั้งถัดไป ➡️ ฟีเจอร์นี้มีใน Windows 11 Insider Preview Build 26220.6982 ✅ เป้าหมายคือช่วยวิเคราะห์สาเหตุการล่มที่เกี่ยวข้องกับ RAM ➡️ จะปรับปรุงให้เรียกใช้เฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับหน่วยความจำ ➡️ ช่วยให้ผู้ใช้เข้าใจและแก้ไขปัญหาได้ตรงจุดมากขึ้น ✅ ปัญหา RAM ไม่เสถียรอาจซ่อนอยู่ในระบบเป็นเวลานาน ➡️ ทำให้เกิดการล่มแบบสุ่มหรือข้อมูลเสียหายโดยไม่รู้ตัว ➡️ โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ที่โอเวอร์คล็อกจากโรงงาน ‼️ การใช้ RAM แบบโอเวอร์คล็อกอาจทำให้ระบบไม่เสถียร ⛔ ตัวควบคุมหน่วยความจำของ CPU อาจไม่รองรับความเร็วที่สูงเกินไป ⛔ อาจทำให้เกิดการล่มหรือข้อมูลเสียหายโดยไม่รู้ตัว ‼️ การไม่ตรวจสอบ RAM อาจทำให้ปัญหายืดเยื้อ ⛔ ผู้ใช้ไม่สามารถระบุสาเหตุของ BSOD ได้ชัดเจน ⛔ อาจนำไปสู่การเปลี่ยนฮาร์ดแวร์โดยไม่จำเป็น https://www.tomshardware.com/software/windows/new-windows-11-feature-aims-to-diagnose-crashes-will-check-ram-after-bsods-to-look-for-problems
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • In today’s digital era, transparency, accessibility, and efficiency are at the heart of good governance. The state of Andhra Pradesh has taken a major step in this direction through Meebhoomi, an innovative digital platform for managing land records. Launched by the Andhra Pradesh government, Meebhoomi aims to make land ownership data easily accessible to the public, reducing corruption, paperwork, and delays in land-related services.
    https://meebhoomie.com/
    In today’s digital era, transparency, accessibility, and efficiency are at the heart of good governance. The state of Andhra Pradesh has taken a major step in this direction through Meebhoomi, an innovative digital platform for managing land records. Launched by the Andhra Pradesh government, Meebhoomi aims to make land ownership data easily accessible to the public, reducing corruption, paperwork, and delays in land-related services. https://meebhoomie.com/
    MEEBHOOMIE.COM
    MeeBhoomi AP (మి భూమి) – View 1B, Adangal @ meebhoomi.ap.gov.in
    The Meebhoomi (మి భూమి) portal serves as Andhra Pradesh's comprehensive digital gateway for land records and property-related services. This guide is designed
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
Pages Boosts