• วันนี้(10 พ.ย.) มีรายงานล่าสุดว่า เจ้าหน้าที่ ร้อย ร.1321 ได้รับแจ้งจากเจ้าหน้าที่ มว.ปล.ที่ 2 ขณะทำการตรวจทุ่นและเตรียมวางลวดหนาม ได้ตรวจพบทุ่นระเบิด PMN-2 จำนวน 2 ทุ่น บริเวณพื้นที่ปราสาทโดนตวล จ.ศรีสะเกษ เบื้องต้นหน่วย ช.พัน.14 พล.ร.4 (สนับสนุน ร้อย.ร.1321) เข้าดำเนินการเก็บกู้เรียบร้อยแล้ว

    อ่านต่อ..https://news1live.com/detail/9680000107468

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    วันนี้(10 พ.ย.) มีรายงานล่าสุดว่า เจ้าหน้าที่ ร้อย ร.1321 ได้รับแจ้งจากเจ้าหน้าที่ มว.ปล.ที่ 2 ขณะทำการตรวจทุ่นและเตรียมวางลวดหนาม ได้ตรวจพบทุ่นระเบิด PMN-2 จำนวน 2 ทุ่น บริเวณพื้นที่ปราสาทโดนตวล จ.ศรีสะเกษ เบื้องต้นหน่วย ช.พัน.14 พล.ร.4 (สนับสนุน ร้อย.ร.1321) เข้าดำเนินการเก็บกู้เรียบร้อยแล้ว อ่านต่อ..https://news1live.com/detail/9680000107468 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • “อนุทิน” รอถก สมช.พรุ่งนี้ ก่อนชัดเจนฉีกถ้อยแถลงกับกัมพูชาหรือไม่ อุบคุยแนวทางอะไรบ้าง เมินตอบคำถามกองทัพพร้อมรบแล้วใช่หรือไม่

    อ่านต่อ..https://news1live.com/detail/9680000107451

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “อนุทิน” รอถก สมช.พรุ่งนี้ ก่อนชัดเจนฉีกถ้อยแถลงกับกัมพูชาหรือไม่ อุบคุยแนวทางอะไรบ้าง เมินตอบคำถามกองทัพพร้อมรบแล้วใช่หรือไม่ อ่านต่อ..https://news1live.com/detail/9680000107451 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • อดีตแม่ทัพภาคที่ 2 แจงปมเปิดข้อมูลถูกสั่งให้หยุดยิงช่วงเหตุปะทะไทย-กัมพูชา ว่า เป็นการตอบคำถามระหว่างบรรยายพิเศษ ไม่อยากรื้อฟื้นอดีต หรือพาดพิงใคร ผู้บังคับบัญชาทุกระดับทำหน้าที่อย่างดีที่สุดแล้ว พร้อมระบุ ผบ.ทบ.ให้กำลังใจ และให้ทำหน้าที่สื่อสารกับเยาวชนเพื่อสร้างความรักสามัคคีในชาติต่อไป เสียใจเหตุทหารเหยียบทุ่นระเบิดล่าสุด ชี้เป็นเส้นทางลาดตระเวนประจำ

    อ่านต่อ..https://news1live.com/detail/9680000107446

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    อดีตแม่ทัพภาคที่ 2 แจงปมเปิดข้อมูลถูกสั่งให้หยุดยิงช่วงเหตุปะทะไทย-กัมพูชา ว่า เป็นการตอบคำถามระหว่างบรรยายพิเศษ ไม่อยากรื้อฟื้นอดีต หรือพาดพิงใคร ผู้บังคับบัญชาทุกระดับทำหน้าที่อย่างดีที่สุดแล้ว พร้อมระบุ ผบ.ทบ.ให้กำลังใจ และให้ทำหน้าที่สื่อสารกับเยาวชนเพื่อสร้างความรักสามัคคีในชาติต่อไป เสียใจเหตุทหารเหยียบทุ่นระเบิดล่าสุด ชี้เป็นเส้นทางลาดตระเวนประจำ อ่านต่อ..https://news1live.com/detail/9680000107446 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • อดีต รมว.กห.โพสต์แจงไทม์ไลน์ ยันไม่มีคำสั่งหยุดยิงจากฝ่ายการเมือง ลั่นมอบอำนาจให้กองทัพมีอิสระ ทุกการตัดสินใจในเวลานั้นมีจุดยืนเพียงหนึ่งเดียวเพื่อปกป้องอธิปไตยไทย เลี่ยงความรุนแรง ลดความสูญเสียของกำลังพล-ประชาชนตามแนวชายแดน

    อ่านต่อ..https://news1live.com/detail/9680000107435

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    อดีต รมว.กห.โพสต์แจงไทม์ไลน์ ยันไม่มีคำสั่งหยุดยิงจากฝ่ายการเมือง ลั่นมอบอำนาจให้กองทัพมีอิสระ ทุกการตัดสินใจในเวลานั้นมีจุดยืนเพียงหนึ่งเดียวเพื่อปกป้องอธิปไตยไทย เลี่ยงความรุนแรง ลดความสูญเสียของกำลังพล-ประชาชนตามแนวชายแดน อ่านต่อ..https://news1live.com/detail/9680000107435 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • ทอ.ประกาศ ยุติดำเนินการทุกข้อตกลงไทย-กัมพูชา จนกว่าจะไร้ความเป็นปฏิปักษ์ พร้อมยืนยันปฏิบัติหน้าที่ยึดผลประโยชน์ชาติเป็นที่ตั้ง

    อ่านต่อ..https://news1live.com/detail/9680000107398

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ทอ.ประกาศ ยุติดำเนินการทุกข้อตกลงไทย-กัมพูชา จนกว่าจะไร้ความเป็นปฏิปักษ์ พร้อมยืนยันปฏิบัติหน้าที่ยึดผลประโยชน์ชาติเป็นที่ตั้ง อ่านต่อ..https://news1live.com/detail/9680000107398 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • เดินหน้าพิมพ์แบบเรียน สกสค. จัดงบ 1,000 ล้าน จี้เลิกสร้างภาพโปร่งใส , กมธ.ป.ป.ช. ตรวจเข้มโครงการพิมพ์แบบเรียนวงเงินกว่า 1,000 ล้านขององค์การค้าสกสค. หลังพบปัญหาซ้ำซากเรื่องขาดความโปร่งใส วอนยึดระบบ E-Bidding อย่างเคร่งครัด เลิกสร้างภาพโชว์ปราบโกงแค่ประชาสัมพันธ์

    อ่านต่อ… https://news1live.com/detail/9680000107389

    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #Thaitimes #ข่าว #สกสค #แบบเรียน #โปร่งใส #ข่าวการเมือง #truthfromthailand #newsupdate
    เดินหน้าพิมพ์แบบเรียน สกสค. จัดงบ 1,000 ล้าน จี้เลิกสร้างภาพโปร่งใส , กมธ.ป.ป.ช. ตรวจเข้มโครงการพิมพ์แบบเรียนวงเงินกว่า 1,000 ล้านขององค์การค้าสกสค. หลังพบปัญหาซ้ำซากเรื่องขาดความโปร่งใส วอนยึดระบบ E-Bidding อย่างเคร่งครัด เลิกสร้างภาพโชว์ปราบโกงแค่ประชาสัมพันธ์ อ่านต่อ… https://news1live.com/detail/9680000107389 #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #Thaitimes #ข่าว #สกสค #แบบเรียน #โปร่งใส #ข่าวการเมือง #truthfromthailand #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • กองทัพภาคที่ 2 แจง ทหารไทยเหยียบกับระเบิด ที่ห้วยตามาเรีย อ.กันทรลักษ์ จ.ศรีสะเกษ บาดเจ็บ 2 นาย ขณะลาดตระเวนตามเส้นทางปกติเพื่อเฝ้าระวังป้องกันการรุกล้ำอธิปไตย ระบุจุดเกิดเหตุอยู่ห่างชายแดนถึง 1 กิโลฯ เร่งส่ง จนท.ผู้เชี่ยวชาญเข้าตรวจสอบ หาข้อมูลเกี่ยวกับประเภทและที่มาของวัตถุระเบิดแล้ว

    อ่านต่อ..https://news1live.com/detail/9680000107346

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กองทัพภาคที่ 2 แจง ทหารไทยเหยียบกับระเบิด ที่ห้วยตามาเรีย อ.กันทรลักษ์ จ.ศรีสะเกษ บาดเจ็บ 2 นาย ขณะลาดตระเวนตามเส้นทางปกติเพื่อเฝ้าระวังป้องกันการรุกล้ำอธิปไตย ระบุจุดเกิดเหตุอยู่ห่างชายแดนถึง 1 กิโลฯ เร่งส่ง จนท.ผู้เชี่ยวชาญเข้าตรวจสอบ หาข้อมูลเกี่ยวกับประเภทและที่มาของวัตถุระเบิดแล้ว อ่านต่อ..https://news1live.com/detail/9680000107346 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Sad
    3
    1 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • สนง.อัยการสูงสุดเผย ศาลอุทธรณ์พิพากษายืนส่งตัว"แส จี้นเจียง" ชาวจีนเจ้าของบ่อนกาสิโนฝั่งเมียวดี เป็นผู้ร้ายข้ามแดนไปดำเนินคดีบ่อนกาสิโนที่ประเทศจีน

    อ่านต่อ..https://news1live.com/detail/9680000107311

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    สนง.อัยการสูงสุดเผย ศาลอุทธรณ์พิพากษายืนส่งตัว"แส จี้นเจียง" ชาวจีนเจ้าของบ่อนกาสิโนฝั่งเมียวดี เป็นผู้ร้ายข้ามแดนไปดำเนินคดีบ่อนกาสิโนที่ประเทศจีน อ่านต่อ..https://news1live.com/detail/9680000107311 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • วันนี้ ( 10 พ.ย.68) ผู้สื่อข่าวรายงานความคืบหน้า กรณี เวลาประมาณ 09.36 น. ทหารไทย จาก กองพันทหารราบที่ 162 ร้อย.ร.1611 เหยียบกับระเบิด ที่บริเวณพื้นที่ห้วยตามาเรีย ตั้งอยู่ระหว่างภูมะเขือ กับ เขาพระวิหาร ชายแดนไทย-กัมพูชา อ.กันทรลักษ์ จ.ศรีสะเกษ ขณะปฏิบัติภารกิจลาดตระเวนเส้นทาง เป็นเหตุให้กำลังพลได้รับบาดเจ็บ 2 นาย ประกอบด้วย
    .
    1. จ.ส.อ.เทิดศักดิ์ สมาคม ร้อย.ร.1611 อาการ ข้อเท้าขวาขาด
    2. พลฯ วชิระ พันธนา ร้อย.ร.1611 อาการแน่นหน้าอกจากแรงอัด
    .
    เจ้าหน้าที่ได้ลำเลียงผู้บาดเจ็บออกจากจุดเกิดเหตุเพื่อนำตัวส่งโรงพยาบาลเข้ารับการรักษา
    .
    ล่าสุดได้ดำเนินการส่งตัวด้วยอากาศยานเข้าทำการรักษา ณ โรงพยาบาลสรรพสิทธิประสงค์ อ.เมือง จ.อุบลราชธานี เรียบร้อยแล้ว หากมีรายละเอียดเพิ่มเติมจะรายงานให้ทราบต่อไป

    อ่านต่อ..https://news1live.com/detail/9680000107240

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    วันนี้ ( 10 พ.ย.68) ผู้สื่อข่าวรายงานความคืบหน้า กรณี เวลาประมาณ 09.36 น. ทหารไทย จาก กองพันทหารราบที่ 162 ร้อย.ร.1611 เหยียบกับระเบิด ที่บริเวณพื้นที่ห้วยตามาเรีย ตั้งอยู่ระหว่างภูมะเขือ กับ เขาพระวิหาร ชายแดนไทย-กัมพูชา อ.กันทรลักษ์ จ.ศรีสะเกษ ขณะปฏิบัติภารกิจลาดตระเวนเส้นทาง เป็นเหตุให้กำลังพลได้รับบาดเจ็บ 2 นาย ประกอบด้วย . 1. จ.ส.อ.เทิดศักดิ์ สมาคม ร้อย.ร.1611 อาการ ข้อเท้าขวาขาด 2. พลฯ วชิระ พันธนา ร้อย.ร.1611 อาการแน่นหน้าอกจากแรงอัด . เจ้าหน้าที่ได้ลำเลียงผู้บาดเจ็บออกจากจุดเกิดเหตุเพื่อนำตัวส่งโรงพยาบาลเข้ารับการรักษา . ล่าสุดได้ดำเนินการส่งตัวด้วยอากาศยานเข้าทำการรักษา ณ โรงพยาบาลสรรพสิทธิประสงค์ อ.เมือง จ.อุบลราชธานี เรียบร้อยแล้ว หากมีรายละเอียดเพิ่มเติมจะรายงานให้ทราบต่อไป อ่านต่อ..https://news1live.com/detail/9680000107240 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Sad
    Like
    4
    1 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification

    Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification

    Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC)

    ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง

    Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก

    จุดเด่นของ Ironclad OS
    เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด
    ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด
    รองรับ POSIX interface สำหรับการใช้งานทั่วไป
    รองรับ preemptive multitasking และ hard real-time scheduling
    ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส
    รองรับหลายแพลตฟอร์มและบอร์ด embedded
    ใช้ GNU toolchain สำหรับการ cross-compilation
    มีดิสโทรพร้อมใช้งาน เช่น Gloire
    ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU

    คำเตือนและข้อควรระวัง
    ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production
    ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม
    การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์

    Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์

    https://ironclad-os.org/
    🛡️ Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC) ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก ✅ จุดเด่นของ Ironclad OS ➡️ เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด ➡️ ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด ➡️ รองรับ POSIX interface สำหรับการใช้งานทั่วไป ➡️ รองรับ preemptive multitasking และ hard real-time scheduling ➡️ ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส ➡️ รองรับหลายแพลตฟอร์มและบอร์ด embedded ➡️ ใช้ GNU toolchain สำหรับการ cross-compilation ➡️ มีดิสโทรพร้อมใช้งาน เช่น Gloire ➡️ ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU ‼️ คำเตือนและข้อควรระวัง ⛔ ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production ⛔ ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม ⛔ การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์ Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์ https://ironclad-os.org/
    IRONCLAD-OS.ORG
    Ironclad
    Ironclad is a free software formally verified kernel written in SPARK/Ada
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม

    PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น

    PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์

    ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น

    ทำไม PorteuX ถึงน่าสนใจ?
    PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD

    นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม

    ฟีเจอร์ใหม่ใน PorteuX 2.4
    ใช้ Linux Kernel 6.17 รุ่นล่าสุด
    มีเดสก์ท็อปให้เลือกถึง 8 แบบ
    รองรับ NVIDIA Driver 580.105.08
    ปรับปรุงการรองรับทัชแพด
    เพิ่มฟีเจอร์ใน Language และ Timezone Switcher
    รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap
    รองรับ HEIC image ใน LXQt
    autoload สำหรับ cron และ docker
    ปรับปรุง deactivate -f ให้เสถียรขึ้น
    ปรับปรุง gtkdialog.py ให้รองรับ line wrapping
    ปรับ linker flags ให้โปรแกรมเร็วขึ้น
    เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร
    อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ
    ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE
    ปรับสคริปต์ deactivate ให้ใช้ lazy parameter
    แก้ปัญหา date/time ตอนบูต
    ปรับปรุงการแสดงผลของ Cinnamon บน Wayland

    คำเตือนและข้อควรระวัง
    การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ
    การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME
    การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย

    https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    🐧 PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์ ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น 🧠 ทำไม PorteuX ถึงน่าสนใจ? PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม ✅ ฟีเจอร์ใหม่ใน PorteuX 2.4 ➡️ ใช้ Linux Kernel 6.17 รุ่นล่าสุด ➡️ มีเดสก์ท็อปให้เลือกถึง 8 แบบ ➡️ รองรับ NVIDIA Driver 580.105.08 ➡️ ปรับปรุงการรองรับทัชแพด ➡️ เพิ่มฟีเจอร์ใน Language และ Timezone Switcher ➡️ รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap ➡️ รองรับ HEIC image ใน LXQt ➡️ autoload สำหรับ cron และ docker ➡️ ปรับปรุง deactivate -f ให้เสถียรขึ้น ➡️ ปรับปรุง gtkdialog.py ให้รองรับ line wrapping ➡️ ปรับ linker flags ให้โปรแกรมเร็วขึ้น ➡️ เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร ➡️ อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ ➡️ ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE ➡️ ปรับสคริปต์ deactivate ให้ใช้ lazy parameter ➡️ แก้ปัญหา date/time ตอนบูต ➡️ ปรับปรุงการแสดงผลของ Cinnamon บน Wayland ‼️ คำเตือนและข้อควรระวัง ⛔ การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ ⛔ การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME ⛔ การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    9TO5LINUX.COM
    Slackware-Based PorteuX 2.4 Is Out with Linux 6.17, COSMIC and LXQt 2.3 Desktops - 9to5Linux
    PorteuX 2.4 Linux distribution is now available for download with Linux kernel 6.17, GNOME 49.1, KDE Plasma 6.5.2, and LXQt 2.3.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal

    ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ

    Calcurse มีโหมดการทำงาน 3 แบบ:
    1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง
    2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล
    3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI

    สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด

    จุดเด่นของ Calcurse
    ใช้ ncurses สร้าง TUI ที่ทรงพลัง
    รองรับ iCalendar (.ics) import/export
    รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha)
    ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์

    โหมดการทำงาน
    โหมด interactive สำหรับใช้งานทั่วไป
    โหมด non-interactive สำหรับสคริปต์และ cron jobs
    โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง

    การปรับแต่ง
    เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์
    กำหนด key bindings เองได้
    ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์

    การซิงก์และเวอร์ชันคอนโทรล
    ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data
    ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้

    ข้อจำกัด
    ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI
    ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้)
    การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่

    คำแนะนำก่อนใช้งาน
    ต้องใช้เวลาเรียนรู้ key bindings และ config format
    ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง

    https://itsfoss.com/calcurse/
    🗓️ Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ Calcurse มีโหมดการทำงาน 3 แบบ: 1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง 2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล 3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด ✅ จุดเด่นของ Calcurse ➡️ ใช้ ncurses สร้าง TUI ที่ทรงพลัง ➡️ รองรับ iCalendar (.ics) import/export ➡️ รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha) ➡️ ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์ ✅ โหมดการทำงาน ➡️ โหมด interactive สำหรับใช้งานทั่วไป ➡️ โหมด non-interactive สำหรับสคริปต์และ cron jobs ➡️ โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง ✅ การปรับแต่ง ➡️ เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์ ➡️ กำหนด key bindings เองได้ ➡️ ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์ ✅ การซิงก์และเวอร์ชันคอนโทรล ➡️ ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data ➡️ ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้ ‼️ ข้อจำกัด ⛔ ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI ⛔ ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้) ⛔ การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่ ‼️ คำแนะนำก่อนใช้งาน ⛔ ต้องใช้เวลาเรียนรู้ key bindings และ config format ⛔ ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง https://itsfoss.com/calcurse/
    ITSFOSS.COM
    Command Your Calendar: Inside the Minimalist Linux Productivity Tool Calcurse
    A classic way to stay organized in the Linux terminal with a classic CLI tool.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Elastic Defend: ผู้โจมตีสามารถลบไฟล์ใดก็ได้ในระบบด้วยสิทธิ์ SYSTEM

    Elastic ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงในผลิตภัณฑ์ Elastic Defend ซึ่งเป็นส่วนหนึ่งของชุดความปลอดภัย Elastic Security โดยช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-37735 และมีคะแนน CVSS สูงถึง 7.0 ซึ่งจัดอยู่ในระดับ “High Severity”

    ช่องโหว่นี้เกิดจากการ จัดการสิทธิ์ไฟล์ไม่เหมาะสม (Improper Preservation of Permissions) บนระบบ Windows ซึ่งทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบผ่านบริการ Elastic Defend ที่รันด้วยสิทธิ์ SYSTEM

    เทคนิคการโจมตี: Local Privilege Escalation ผ่านการลบไฟล์
    บริการ Elastic Defend บน Windows มีสิทธิ์ระดับ SYSTEM
    หากผู้โจมตีสามารถควบคุม path ของไฟล์ที่บริการจะลบได้ ก็สามารถลบไฟล์สำคัญของระบบ
    การลบไฟล์บางประเภทอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือทำให้ระบบล่ม

    การแก้ไขและแนวทางป้องกัน
    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน:
    8.19.6
    9.1.6
    9.2.0

    สำหรับผู้ใช้ที่ยังไม่สามารถอัปเดตได้ทันที Elastic แนะนำให้ใช้ Windows 11 24H2 ซึ่งมีการปรับปรุงด้านความปลอดภัยที่ทำให้ช่องโหว่นี้โจมตีได้ยากขึ้น

    ช่องโหว่ CVE-2025-37735
    อยู่ใน Elastic Defend บน Windows
    เกิดจากการจัดการสิทธิ์ไฟล์ไม่เหมาะสม
    มีคะแนน CVSS 7.0 (High Severity)

    ผลกระทบ
    ผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การยกระดับสิทธิ์เป็น SYSTEM
    เสี่ยงต่อการล่มของระบบหรือการควบคุมเครื่อง

    การแก้ไข
    Elastic ออกแพตช์ในเวอร์ชัน 8.19.6, 9.1.6, 9.2.0
    แนะนำให้อัปเดตทันที
    หากยังไม่สามารถอัปเดตได้ ให้ใช้ Windows 11 24H2

    ความเสี่ยงหากไม่อัปเดต
    ผู้โจมตีภายในองค์กรสามารถใช้ช่องโหว่นี้เพื่อควบคุมเครื่อง
    การลบไฟล์สำคัญอาจทำให้ระบบล่มหรือข้อมูลสูญหาย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบเวอร์ชัน Elastic Defend ที่ใช้งานอยู่
    อัปเดตเป็นเวอร์ชันที่ปลอดภัยทันที
    พิจารณาอัปเกรดระบบเป็น Windows 11 24H2 เพื่อเสริมความปลอดภัย

    https://securityonline.info/high-severity-elastic-defend-flaw-cve-2025-37735-allows-local-attackers-to-delete-arbitrary-files-as-system/
    🛡️ ช่องโหว่ร้ายแรงใน Elastic Defend: ผู้โจมตีสามารถลบไฟล์ใดก็ได้ในระบบด้วยสิทธิ์ SYSTEM Elastic ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงในผลิตภัณฑ์ Elastic Defend ซึ่งเป็นส่วนหนึ่งของชุดความปลอดภัย Elastic Security โดยช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-37735 และมีคะแนน CVSS สูงถึง 7.0 ซึ่งจัดอยู่ในระดับ “High Severity” ช่องโหว่นี้เกิดจากการ จัดการสิทธิ์ไฟล์ไม่เหมาะสม (Improper Preservation of Permissions) บนระบบ Windows ซึ่งทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบผ่านบริการ Elastic Defend ที่รันด้วยสิทธิ์ SYSTEM 🧠 เทคนิคการโจมตี: Local Privilege Escalation ผ่านการลบไฟล์ 🔰 บริการ Elastic Defend บน Windows มีสิทธิ์ระดับ SYSTEM 🔰 หากผู้โจมตีสามารถควบคุม path ของไฟล์ที่บริการจะลบได้ ก็สามารถลบไฟล์สำคัญของระบบ 🔰 การลบไฟล์บางประเภทอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือทำให้ระบบล่ม 🛠️ การแก้ไขและแนวทางป้องกัน Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน: 🎗️ 8.19.6 🎗️ 9.1.6 🎗️ 9.2.0 สำหรับผู้ใช้ที่ยังไม่สามารถอัปเดตได้ทันที Elastic แนะนำให้ใช้ Windows 11 24H2 ซึ่งมีการปรับปรุงด้านความปลอดภัยที่ทำให้ช่องโหว่นี้โจมตีได้ยากขึ้น ✅ ช่องโหว่ CVE-2025-37735 ➡️ อยู่ใน Elastic Defend บน Windows ➡️ เกิดจากการจัดการสิทธิ์ไฟล์ไม่เหมาะสม ➡️ มีคะแนน CVSS 7.0 (High Severity) ✅ ผลกระทบ ➡️ ผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบ ➡️ อาจนำไปสู่การยกระดับสิทธิ์เป็น SYSTEM ➡️ เสี่ยงต่อการล่มของระบบหรือการควบคุมเครื่อง ✅ การแก้ไข ➡️ Elastic ออกแพตช์ในเวอร์ชัน 8.19.6, 9.1.6, 9.2.0 ➡️ แนะนำให้อัปเดตทันที ➡️ หากยังไม่สามารถอัปเดตได้ ให้ใช้ Windows 11 24H2 ‼️ ความเสี่ยงหากไม่อัปเดต ⛔ ผู้โจมตีภายในองค์กรสามารถใช้ช่องโหว่นี้เพื่อควบคุมเครื่อง ⛔ การลบไฟล์สำคัญอาจทำให้ระบบล่มหรือข้อมูลสูญหาย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบเวอร์ชัน Elastic Defend ที่ใช้งานอยู่ ⛔ อัปเดตเป็นเวอร์ชันที่ปลอดภัยทันที ⛔ พิจารณาอัปเกรดระบบเป็น Windows 11 24H2 เพื่อเสริมความปลอดภัย https://securityonline.info/high-severity-elastic-defend-flaw-cve-2025-37735-allows-local-attackers-to-delete-arbitrary-files-as-system/
    SECURITYONLINE.INFO
    High-Severity Elastic Defend Flaw (CVE-2025-37735) Allows Local Attackers to Delete Arbitrary Files as SYSTEM
    Elastic patched a High-severity flaw (CVE-2025-37735) in Elastic Defend for Windows. A local attacker can delete arbitrary files via the SYSTEM service, risking privilege escalation. Update to v8.19.6+.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ

    Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI

    การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น

    MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max
    เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027
    ใช้ชิป M6 Pro และ M6 Max
    มาพร้อมจอ OLED และระบบสัมผัส
    ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา
    macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ

    iPhone พับได้ และชิป C1
    iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm
    เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026
    เสริมความสามารถด้าน satellite communication และ AI

    Apple Health+: AI ดูแลสุขภาพแบบครบวงจร
    เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน
    มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ
    เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ

    คำเตือนสำหรับผู้ใช้รุ่นเก่า
    MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส
    iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm

    ความเปลี่ยนแปลงเชิงกลยุทธ์
    Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น
    ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น

    https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    📱 ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น 💻 MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max 💠 เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027 💠 ใช้ชิป M6 Pro และ M6 Max 💠 มาพร้อมจอ OLED และระบบสัมผัส 💠 ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา 💠 macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ 📱 iPhone พับได้ และชิป C1 🎗️ iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm 🎗️ เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026 🎗️ เสริมความสามารถด้าน satellite communication และ AI 🧠 Apple Health+: AI ดูแลสุขภาพแบบครบวงจร 📍 เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน 📍 มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ 📍 เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ ‼️ คำเตือนสำหรับผู้ใช้รุ่นเก่า ⛔ MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส ⛔ iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm ‼️ ความเปลี่ยนแปลงเชิงกลยุทธ์ ⛔ Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น ⛔ ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    SECURITYONLINE.INFO
    Touchscreen MacBook Pro & Foldable iPhone: Apple's "Most Pivotal Year Yet" Revealed
    Apple's 2026 roadmap is huge: M6 Pro/Max MacBook Pros with OLED and touchscreen, a foldable iPhone, and a new AI-powered Health+ service.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • ภัยเงียบจากกล้องสู่ระบบ: ช่องโหว่ CVE-2025-21042 บน Samsung เปิดทางให้สปายแวร์ Landfall เจาะเครื่องแบบ Zero-Click
    นักวิจัยด้านความปลอดภัยจาก GraphSense Labs ได้เปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ Samsung ที่ใช้ Android ซึ่งถูกระบุด้วยรหัส CVE-2025-21042 โดยช่องโหว่นี้อยู่ในโมดูล DNG image parser ที่ใช้ประมวลผลไฟล์ภาพแบบ RAW (Digital Negative)

    สิ่งที่ทำให้ช่องโหว่นี้น่ากลัวคือมันเป็น Zero-Click Exploit—ผู้ใช้ไม่จำเป็นต้องคลิกหรือเปิดไฟล์ใดๆ เพียงแค่ได้รับไฟล์ DNG ที่ถูกออกแบบมาเป็นพิเศษผ่านแอปที่มีสิทธิ์เข้าถึงภาพ เช่น WhatsApp, Signal หรือแม้แต่ Samsung Messages ก็สามารถถูกโจมตีได้ทันที

    มัลแวร์ที่ใช้ช่องโหว่นี้มีชื่อว่า Landfall ซึ่งเป็นสปายแวร์ที่สามารถ:
    เข้าถึงกล้อง, ไมโครโฟน, และตำแหน่ง GPS
    ขโมยข้อความ, รายชื่อ, และไฟล์ในเครื่อง
    ควบคุมอุปกรณ์จากระยะไกลแบบเงียบๆ

    Zero-Click คือการโจมตีที่ไม่ต้องการให้ผู้ใช้ดำเนินการใดๆ เช่น คลิกลิงก์หรือเปิดไฟล์ โดยอาศัยช่องโหว่ในระบบที่ทำงานอัตโนมัติ เช่น การแสดงตัวอย่างภาพหรือข้อความ ซึ่งทำให้ผู้ใช้ตกเป็นเหยื่อได้ง่ายและไม่รู้ตัว

    ช่องโหว่ CVE-2025-21042
    อยู่ใน DNG image parser ของ Samsung
    เปิดช่องให้โจมตีแบบ Zero-Click ผ่านไฟล์ภาพ

    มัลแวร์ Landfall
    เป็นสปายแวร์ที่สามารถควบคุมอุปกรณ์ Android ได้แบบเต็มรูปแบบ
    ใช้ช่องโหว่นี้เพื่อฝังตัวโดยไม่ต้องอาศัยการคลิก

    วิธีการแพร่กระจาย
    ส่งไฟล์ DNG ผ่านแอปที่เข้าถึงภาพ เช่น WhatsApp, Signal
    ใช้ social engineering เพื่อหลอกให้เหยื่อเปิดแอปที่มีการโหลดภาพอัตโนมัติ

    ความเสี่ยงต่อผู้ใช้ Samsung
    อุปกรณ์ที่ไม่ได้อัปเดตแพตช์ล่าสุดอาจถูกเจาะได้ทันที
    การโจมตีแบบ Zero-Click ทำให้ไม่มีสัญญาณเตือนใดๆ

    คำแนะนำด้านความปลอดภัย
    อัปเดตระบบปฏิบัติการและแอปให้เป็นเวอร์ชันล่าสุด
    ปิดการแสดงตัวอย่างภาพอัตโนมัติในแอปแชท (ถ้ามี)
    หลีกเลี่ยงการเปิดไฟล์ภาพจากแหล่งที่ไม่รู้จัก

    https://securityonline.info/zero-click-samsung-zero-day-cve-2025-21042-delivered-landfall-spyware-via-malicious-dng-images/
    🧨 ภัยเงียบจากกล้องสู่ระบบ: ช่องโหว่ CVE-2025-21042 บน Samsung เปิดทางให้สปายแวร์ Landfall เจาะเครื่องแบบ Zero-Click นักวิจัยด้านความปลอดภัยจาก GraphSense Labs ได้เปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ Samsung ที่ใช้ Android ซึ่งถูกระบุด้วยรหัส CVE-2025-21042 โดยช่องโหว่นี้อยู่ในโมดูล DNG image parser ที่ใช้ประมวลผลไฟล์ภาพแบบ RAW (Digital Negative) สิ่งที่ทำให้ช่องโหว่นี้น่ากลัวคือมันเป็น Zero-Click Exploit—ผู้ใช้ไม่จำเป็นต้องคลิกหรือเปิดไฟล์ใดๆ เพียงแค่ได้รับไฟล์ DNG ที่ถูกออกแบบมาเป็นพิเศษผ่านแอปที่มีสิทธิ์เข้าถึงภาพ เช่น WhatsApp, Signal หรือแม้แต่ Samsung Messages ก็สามารถถูกโจมตีได้ทันที มัลแวร์ที่ใช้ช่องโหว่นี้มีชื่อว่า Landfall ซึ่งเป็นสปายแวร์ที่สามารถ: 🎗️ เข้าถึงกล้อง, ไมโครโฟน, และตำแหน่ง GPS 🎗️ ขโมยข้อความ, รายชื่อ, และไฟล์ในเครื่อง 🎗️ ควบคุมอุปกรณ์จากระยะไกลแบบเงียบๆ Zero-Click คือการโจมตีที่ไม่ต้องการให้ผู้ใช้ดำเนินการใดๆ เช่น คลิกลิงก์หรือเปิดไฟล์ โดยอาศัยช่องโหว่ในระบบที่ทำงานอัตโนมัติ เช่น การแสดงตัวอย่างภาพหรือข้อความ ซึ่งทำให้ผู้ใช้ตกเป็นเหยื่อได้ง่ายและไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-21042 ➡️ อยู่ใน DNG image parser ของ Samsung ➡️ เปิดช่องให้โจมตีแบบ Zero-Click ผ่านไฟล์ภาพ ✅ มัลแวร์ Landfall ➡️ เป็นสปายแวร์ที่สามารถควบคุมอุปกรณ์ Android ได้แบบเต็มรูปแบบ ➡️ ใช้ช่องโหว่นี้เพื่อฝังตัวโดยไม่ต้องอาศัยการคลิก ✅ วิธีการแพร่กระจาย ➡️ ส่งไฟล์ DNG ผ่านแอปที่เข้าถึงภาพ เช่น WhatsApp, Signal ➡️ ใช้ social engineering เพื่อหลอกให้เหยื่อเปิดแอปที่มีการโหลดภาพอัตโนมัติ ‼️ ความเสี่ยงต่อผู้ใช้ Samsung ⛔ อุปกรณ์ที่ไม่ได้อัปเดตแพตช์ล่าสุดอาจถูกเจาะได้ทันที ⛔ การโจมตีแบบ Zero-Click ทำให้ไม่มีสัญญาณเตือนใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ อัปเดตระบบปฏิบัติการและแอปให้เป็นเวอร์ชันล่าสุด ⛔ ปิดการแสดงตัวอย่างภาพอัตโนมัติในแอปแชท (ถ้ามี) ⛔ หลีกเลี่ยงการเปิดไฟล์ภาพจากแหล่งที่ไม่รู้จัก https://securityonline.info/zero-click-samsung-zero-day-cve-2025-21042-delivered-landfall-spyware-via-malicious-dng-images/
    SECURITYONLINE.INFO
    Zero-Click Samsung Zero-Day (CVE-2025-21042) Delivered LANDFALL Spyware Via Malicious DNG Images
    Unit 42 exposed LANDFALL, commercial-grade spyware that exploited a Samsung zero-day (CVE-2025-21042) in the image library libimagecodec.quram.so to compromise Galaxy phones via DNG images sent over WhatsApp.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน

    การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ

    การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ

    หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41)

    เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร?
    DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง
    Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส

    กลุ่มผู้โจมตี
    เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp
    มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ

    เทคนิคที่ใช้
    สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts
    ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL
    สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM
    ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll

    ความสามารถของมัลแวร์
    สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล
    ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload
    ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory
    ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ

    ความเสี่ยงต่อองค์กร
    องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง
    การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น
    การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM
    ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe
    ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้

    https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    🧨 ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41) 🧠 เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร? 🎗️ DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง 🎗️ Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส ✅ กลุ่มผู้โจมตี ➡️ เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp ➡️ มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ ✅ เทคนิคที่ใช้ ➡️ สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts ➡️ ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL ➡️ สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM ➡️ ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll ✅ ความสามารถของมัลแวร์ ➡️ สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล ➡️ ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload ➡️ ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory ➡️ ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ ‼️ ความเสี่ยงต่อองค์กร ⛔ องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง ⛔ การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น ⛔ การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM ⛔ ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้ https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    SECURITYONLINE.INFO
    China APT Infiltrates US Policy Nonprofit in Months-Long Espionage Campaign Using DLL Sideloading
    A China-linked APT targeted a U.S. policy nonprofit for weeks in April 2025. The group used DLL sideloading via a VipreAV binary and msbuild.exe scheduled tasks to achieve SYSTEM persistence for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน

    กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task

    แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์

    สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    เสริมความรู้: certutil และ Scheduled Task คืออะไร?
    certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก
    Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา

    กลุ่ม Kimsuky และเป้าหมาย
    เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย
    ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง

    ขั้นตอนการโจมตี
    เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม
    ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์
    ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก
    สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที
    ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ

    เทคนิคที่ใช้
    ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ
    ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง
    ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย

    ความเสี่ยงต่อองค์กร
    หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว
    การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง

    คำแนะนำด้านความปลอดภัย
    ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ
    ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้

    https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    🕵️‍♂️ Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์ สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ 🧠 เสริมความรู้: certutil และ Scheduled Task คืออะไร? 🎗️ certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก 🎗️ Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา ✅ กลุ่ม Kimsuky และเป้าหมาย ➡️ เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย ➡️ ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง ✅ ขั้นตอนการโจมตี ➡️ เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม ➡️ ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์ ➡️ ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก ➡️ สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที ➡️ ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ ✅ เทคนิคที่ใช้ ➡️ ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ ➡️ ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง ➡️ ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย ‼️ ความเสี่ยงต่อองค์กร ⛔ หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว ⛔ การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ ⛔ ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้ https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    SECURITYONLINE.INFO
    Kimsuky APT Uses JavaScript Loader and Certutil to Achieve Minute-by-Minute Persistence via Windows Scheduled Task
    Kimsuky APT is using a Themes.js JavaScript loader and certutil LOLBIN to gain minute-by-minute persistence via a Windows Scheduled Task. The APT is targeting think tanks for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver

    วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive

    ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย!

    เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง

    นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ!

    TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้

    ช่องโหว่ใหม่ CVE-2025-55680
    เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver
    มีคะแนน CVSS 7.8 ถือว่าร้ายแรง
    เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM

    เทคนิคการโจมตี
    ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ
    อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path

    ความเกี่ยวข้องกับช่องโหว่เก่า
    เป็นการ bypass การแก้ไขของ CVE-2020-17136
    Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path

    การแก้ไข
    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    แนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ความเสี่ยงต่อระบบ
    ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ

    การละเลยแพตช์
    หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร
    ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง

    https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    🛡️ หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย! เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ! TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้ ✅ ช่องโหว่ใหม่ CVE-2025-55680 ➡️ เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver ➡️ มีคะแนน CVSS 7.8 ถือว่าร้ายแรง ➡️ เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM ✅ เทคนิคการโจมตี ➡️ ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ ➡️ อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path ✅ ความเกี่ยวข้องกับช่องโหว่เก่า ➡️ เป็นการ bypass การแก้ไขของ CVE-2020-17136 ➡️ Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path ✅ การแก้ไข ➡️ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ความเสี่ยงต่อระบบ ⛔ ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ ⛔ อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ ‼️ การละเลยแพตช์ ⛔ หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร ⛔ ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    SECURITYONLINE.INFO
    PoC Exploit Released for CVE-2025-55680 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Flaw
    A High-severity LPE flaw (CVE-2025-55680) in the Windows Cloud Files Driver allows local users to gain SYSTEM privileges by exploiting a TOCTOU race condition. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • "อนุทิน" สั่ง กลาโหม-กต.ประท้วง เหตุทหารไทยเหยียบทุ่นระเบิด ขณะลาดตระเวนชายแดน ไปยัง IOT กำชับดำเนินการให้ถึงที่สุด สั่งเร่งช่วยเหลือ และรายงานความคืบหน้าต่อเนื่อง

    อ่านต่อ..https://news1live.com/detail/9680000107212

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    "อนุทิน" สั่ง กลาโหม-กต.ประท้วง เหตุทหารไทยเหยียบทุ่นระเบิด ขณะลาดตระเวนชายแดน ไปยัง IOT กำชับดำเนินการให้ถึงที่สุด สั่งเร่งช่วยเหลือ และรายงานความคืบหน้าต่อเนื่อง อ่านต่อ..https://news1live.com/detail/9680000107212 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • รมว.กลาโหม เลื่อนส่งตัวเชลยศึกกัมพูชา 18 นายเอาไว้ก่อน หลังทหารไทยเหยียบกับระเบิดบริเวณห้วยตามาเรีย จ.ศรีสะเกษ ขาขาด 1 นาย พร้อมทำหนังสือประท้วงกัมพูชา สอบถามแม่ทัพภาคที่ 2 คาดเป็นกับระเบิดใหม่

    อ่านต่อ..https://news1live.com/detail/9680000107208

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    รมว.กลาโหม เลื่อนส่งตัวเชลยศึกกัมพูชา 18 นายเอาไว้ก่อน หลังทหารไทยเหยียบกับระเบิดบริเวณห้วยตามาเรีย จ.ศรีสะเกษ ขาขาด 1 นาย พร้อมทำหนังสือประท้วงกัมพูชา สอบถามแม่ทัพภาคที่ 2 คาดเป็นกับระเบิดใหม่ อ่านต่อ..https://news1live.com/detail/9680000107208 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • วันนี้(10 พ.ย.) เมื่อเวลา 10.08 น.ที่ผ่านมา เพจ “กองทัพบก ทันกระแส” โพสต์ข้อความว่า ทหารไทยเหยียบกับระเบิด พื้นที่กองทัพภาคที่ 2 (ห้วยตามาเรีย จ.ศรีสะเกษ) รายละเอียดจะแจ้งให้ทราบต่อไป
    .
    ต่อมาเวลา 10.35 น. เพจ Army Military Force โพสต์ภาพและข้อความระบุว่า “ด่วน! เมื่อสักครู่ที่ผ่านมา ทหารไทยเหยียบทุ่นระเบิดจนขาขาดที่บริเวณห้วยตามาเรีย จ.ศรีสะเกษ ในพื้นที่ดูแลของกองทัพภาคที่ 2”

    อ่านต่อ..https://news1live.com/detail/9680000107171

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    วันนี้(10 พ.ย.) เมื่อเวลา 10.08 น.ที่ผ่านมา เพจ “กองทัพบก ทันกระแส” โพสต์ข้อความว่า ทหารไทยเหยียบกับระเบิด พื้นที่กองทัพภาคที่ 2 (ห้วยตามาเรีย จ.ศรีสะเกษ) รายละเอียดจะแจ้งให้ทราบต่อไป . ต่อมาเวลา 10.35 น. เพจ Army Military Force โพสต์ภาพและข้อความระบุว่า “ด่วน! เมื่อสักครู่ที่ผ่านมา ทหารไทยเหยียบทุ่นระเบิดจนขาขาดที่บริเวณห้วยตามาเรีย จ.ศรีสะเกษ ในพื้นที่ดูแลของกองทัพภาคที่ 2” อ่านต่อ..https://news1live.com/detail/9680000107171 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • https://youtu.be/zWmeAl3osNU?si=qIvoFKjFhCrFWvPG
    https://youtu.be/zWmeAl3osNU?si=qIvoFKjFhCrFWvPG
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • https://youtu.be/YEIxiGZq-4s?si=Xiv1BDxgsl7ZLeuQ
    https://youtu.be/YEIxiGZq-4s?si=Xiv1BDxgsl7ZLeuQ
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • Apple เตรียมยกระดับฟีเจอร์ดาวเทียมบน iPhone – ไม่ใช่แค่ SOS แต่รวมถึงการส่งข้อความและบริการใหม่ในอนาคต

    Apple กำลังพัฒนาเทคโนโลยีดาวเทียมบน iPhone ให้ก้าวข้ามการใช้งานฉุกเฉินแบบเดิม โดยมีแผนเพิ่มฟีเจอร์ใหม่ เช่น การส่งข้อความผ่านดาวเทียม และบริการที่อาจเกี่ยวข้องกับการนำทางหรือข้อมูลตำแหน่งแบบเรียลไทม์ในอนาคต

    จาก SOS สู่การสื่อสารเต็มรูปแบบ Apple เปิดตัวฟีเจอร์ “Emergency SOS via Satellite” ตั้งแต่ iPhone 14 ซึ่งช่วยให้ผู้ใช้สามารถติดต่อขอความช่วยเหลือในพื้นที่ไม่มีสัญญาณมือถือ โดยใช้เครือข่ายดาวเทียม Globalstar

    ตอนนี้ Apple กำลังขยายขอบเขตของเทคโนโลยีนี้ให้ครอบคลุมการใช้งานที่หลากหลายมากขึ้น เช่น:
    การส่งข้อความผ่านดาวเทียมแบบสองทาง
    การแชร์ตำแหน่งแบบเรียลไทม์
    การรับข้อมูลสภาพอากาศหรือการแจ้งเตือนภัยพิบัติ

    การลงทุนและพันธมิตร Apple ได้ลงทุนกว่า 450 ล้านดอลลาร์ ในโครงสร้างพื้นฐานดาวเทียม โดยเฉพาะกับ Globalstar ซึ่งเป็นพันธมิตรหลักในการให้บริการสัญญาณดาวเทียมสำหรับ iPhone

    อนาคตของการเชื่อมต่อไร้สัญญาณ Apple อาจกำลังวางรากฐานสำหรับบริการที่ไม่ต้องพึ่งเครือข่ายมือถือเลย เช่น:
    การสื่อสารในพื้นที่ห่างไกลหรือกลางทะเล
    การใช้งานในสถานการณ์ฉุกเฉินระดับประเทศ
    การเชื่อมต่ออุปกรณ์ IoT ผ่านดาวเทียม

    https://wccftech.com/apple-moving-beyond-connectivity-to-bring-new-satellite-based-features-to-iphones/
    📡 Apple เตรียมยกระดับฟีเจอร์ดาวเทียมบน iPhone – ไม่ใช่แค่ SOS แต่รวมถึงการส่งข้อความและบริการใหม่ในอนาคต Apple กำลังพัฒนาเทคโนโลยีดาวเทียมบน iPhone ให้ก้าวข้ามการใช้งานฉุกเฉินแบบเดิม โดยมีแผนเพิ่มฟีเจอร์ใหม่ เช่น การส่งข้อความผ่านดาวเทียม และบริการที่อาจเกี่ยวข้องกับการนำทางหรือข้อมูลตำแหน่งแบบเรียลไทม์ในอนาคต ✅ จาก SOS สู่การสื่อสารเต็มรูปแบบ Apple เปิดตัวฟีเจอร์ “Emergency SOS via Satellite” ตั้งแต่ iPhone 14 ซึ่งช่วยให้ผู้ใช้สามารถติดต่อขอความช่วยเหลือในพื้นที่ไม่มีสัญญาณมือถือ โดยใช้เครือข่ายดาวเทียม Globalstar ตอนนี้ Apple กำลังขยายขอบเขตของเทคโนโลยีนี้ให้ครอบคลุมการใช้งานที่หลากหลายมากขึ้น เช่น: 🎗️ การส่งข้อความผ่านดาวเทียมแบบสองทาง 🎗️ การแชร์ตำแหน่งแบบเรียลไทม์ 🎗️ การรับข้อมูลสภาพอากาศหรือการแจ้งเตือนภัยพิบัติ ✅ การลงทุนและพันธมิตร Apple ได้ลงทุนกว่า 450 ล้านดอลลาร์ ในโครงสร้างพื้นฐานดาวเทียม โดยเฉพาะกับ Globalstar ซึ่งเป็นพันธมิตรหลักในการให้บริการสัญญาณดาวเทียมสำหรับ iPhone ✅ อนาคตของการเชื่อมต่อไร้สัญญาณ Apple อาจกำลังวางรากฐานสำหรับบริการที่ไม่ต้องพึ่งเครือข่ายมือถือเลย เช่น: 🎗️ การสื่อสารในพื้นที่ห่างไกลหรือกลางทะเล 🎗️ การใช้งานในสถานการณ์ฉุกเฉินระดับประเทศ 🎗️ การเชื่อมต่ออุปกรณ์ IoT ผ่านดาวเทียม https://wccftech.com/apple-moving-beyond-connectivity-to-bring-new-satellite-based-features-to-iphones/
    WCCFTECH.COM
    iPhone's Satellite Connection Is About to Get 5 New Features, And They're Not Just for Emergencies
    Apple is moving beyond equipping its iPhones with satellite connectivity, and plans to introduce five new satellite-based features shortly.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
Pages Boosts