• Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms,
    https://biharbhumionline.online/
    Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms, https://biharbhumionline.online/
    BIHARBHUMIONLINE.ONLINE
    Bihar Bhumi 2025 – Bhulekh Bihar खाता, खेसरा, भू नक्शा @ biharbhumi.bihar.gov.in
    Bihar Bhumi 2025 पोर्टल राज्य के नागरिकों के लिए एक आधुनिक और डिजिटल सुविधा है, जहां जमीन से जुड़ी सभी महत्वपूर्ण जानकारियां ऑनलाइन देखी जा सकती हैं। इस
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ

    ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท

    เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น

    ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร
    CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม
    การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง
    การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ

    ตัวอย่างการปรับตัวของ CISO ที่ดี
    เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง
    ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่
    ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย

    ตัวชี้วัดของการปรับตัวที่ดี
    ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย
    ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต
    วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน

    คำเตือนจากการวิจัย
    มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์
    58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง
    ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว"

    ความเสี่ยงจากการไม่ปรับตัว
    การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก
    การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง
    การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง

    ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง

    https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    🛡️ เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น ✅ ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร ➡️ CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม ➡️ การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง ➡️ การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ ✅ ตัวอย่างการปรับตัวของ CISO ที่ดี ➡️ เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง ➡️ ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่ ➡️ ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย ✅ ตัวชี้วัดของการปรับตัวที่ดี ➡️ ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย ➡️ ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต ➡️ วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน ‼️ คำเตือนจากการวิจัย ⛔ มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์ ⛔ 58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง ⛔ ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว" ‼️ ความเสี่ยงจากการไม่ปรับตัว ⛔ การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก ⛔ การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง ⛔ การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    WWW.CSOONLINE.COM
    What does aligning security to the business really mean?
    Security leaders must ensure their security strategies and teams support the organization’s overall business strategy. Here’s what that looks like in practice — and why it remains so challenging.
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที!

    Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที

    ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical”
    ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี
    ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์

    ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16
    ครอบคลุมอุปกรณ์จำนวนมากในตลาด
    ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง

    Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค
    เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง
    แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ

    แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว
    ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน
    การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย

    ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย
    CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component
    อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์

    https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    📱 หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที! Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที ✅ ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical” ➡️ ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี ➡️ ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์ ✅ ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16 ➡️ ครอบคลุมอุปกรณ์จำนวนมากในตลาด ➡️ ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง ✅ Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค ➡️ เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง ➡️ แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ ✅ แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว ➡️ ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน ➡️ การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย ✅ ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย ➡️ CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component ➡️ อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์ https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    SECURITYONLINE.INFO
    Android Zero-Click RCE (CVE-2025-48593) in System Component Requires Immediate Patch for Versions 13-16
    Google's November 2025 update fixes a Critical RCE flaw (CVE-2025-48593) in the Android System component. Exploitation requires no user interaction and affects Android versions 13 through 16.
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว

    Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง

    รูปแบบชื่อเดิมของอัปเดต Windows
    ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725)
    มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number

    รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้
    ตัวอย่าง: Security Update (KB5034123) (26100.4747)
    ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number

    เหตุผลของ Microsoft
    ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต
    อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ

    เสียงคัดค้านจากผู้ดูแลระบบ
    มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา
    เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน

    ตัวอย่างชื่ออัปเดตในรูปแบบใหม่
    Monthly Security: Security Update (KB5034123) (26100.4747)
    Preview: Preview Update (KB5062660) (26100.4770)
    .NET: .NET Framework Security Update (KB5056579)
    Driver: Logitech Driver Update (123.331.1.0)
    AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0)

    https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    🪟 หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง ✅ รูปแบบชื่อเดิมของอัปเดต Windows ➡️ ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725) ➡️ มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number ✅ รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้ ➡️ ตัวอย่าง: Security Update (KB5034123) (26100.4747) ➡️ ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number ✅ เหตุผลของ Microsoft ➡️ ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต ➡️ อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ ✅ เสียงคัดค้านจากผู้ดูแลระบบ ➡️ มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา ➡️ เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน ✅ ตัวอย่างชื่ออัปเดตในรูปแบบใหม่ ➡️ Monthly Security: Security Update (KB5034123) (26100.4747) ➡️ Preview: Preview Update (KB5062660) (26100.4770) ➡️ .NET: .NET Framework Security Update (KB5056579) ➡️ Driver: Logitech Driver Update (123.331.1.0) ➡️ AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0) https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    SECURITYONLINE.INFO
    Streamlined? Microsoft Strips Critical Info from Windows Update Names, Causing IT Backlash
    Microsoft is simplifying Windows Update names by removing OS version, date, and architecture—a change criticized by admins for degrading readability and context.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์

    ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง.

    ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์?
    โครงสร้างพื้นฐานเก่าแก่จากยุค AOL
    Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online
    โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์

    พลังงานราคาถูกและที่ดินพัฒนาได้
    ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก
    อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น

    ใกล้ศูนย์กลางการเมืองและธุรกิจ
    อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ
    ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ

    ผลกระทบที่ตามมา
    การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน
    โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง
    ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน

    ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก
    แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย
    ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว

    การใช้พลังงานและน้ำในปริมาณมหาศาล
    ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น
    แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป


    สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล

    มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน
    เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม
    กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles

    ปัจจัยที่เอื้อต่อการเติบโต
    โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้
    ใกล้ศูนย์กลางธุรกิจและการเมือง

    ผลกระทบต่อชุมชนและสิ่งแวดล้อม
    รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก

    เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง

    https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    🌐 เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์ ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง. 🧠 ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์? ✅ โครงสร้างพื้นฐานเก่าแก่จากยุค AOL ➡️ Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online ➡️ โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์ ✅ พลังงานราคาถูกและที่ดินพัฒนาได้ ➡️ ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก ➡️ อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น ✅ ใกล้ศูนย์กลางการเมืองและธุรกิจ ➡️ อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ ➡️ ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ ⚠️ ผลกระทบที่ตามมา ‼️ การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน ⛔ โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง ⛔ ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน ‼️ ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก ⛔ แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย ⛔ ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว ‼️ การใช้พลังงานและน้ำในปริมาณมหาศาล ⛔ ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น ⛔ แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล ✅ มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน ➡️ เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม ➡️ กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles ✅ ปัจจัยที่เอื้อต่อการเติบโต ➡️ โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้ ➡️ ใกล้ศูนย์กลางธุรกิจและการเมือง ‼️ ผลกระทบต่อชุมชนและสิ่งแวดล้อม ⛔ รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง 🌍 https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    WWW.SLASHGEAR.COM
    This State Surprisingly Houses More Data Centers Than Anywhere Else On Earth - SlashGear
    Data centers are becoming more common across the country, and this one state is the surprising home to more data centers than any other in the US.
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง

    นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ

    ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม

    จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ

    การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น

    Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์

    ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM
    ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB
    ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ

    ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี
    SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS
    ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้

    การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง”
    เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN
    เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM

    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่
    ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing

    https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    🧨 ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์ ✅ ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM ➡️ ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB ➡️ ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ ✅ ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี ➡️ SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS ➡️ ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ✅ การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง” ➡️ เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN ➡️ เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM ✅ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่ ➡️ ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    SECURITYONLINE.INFO
    Researcher Details Windows SMB Server Elevation of Privilege Vulnerability - CVE-2025-58726
    A flaw (CVE-2025-58726) allows SYSTEM privilege escalation via Kerberos authentication reflection using "Ghost SPNs" and disabled SMB signing. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์

    ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ

    ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่

    นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง

    และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที

    Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์
    ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่
    ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน

    ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต
    PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป
    แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN

    Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น
    Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต
    เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์

    ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11
    ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้

    การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN
    หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้
    ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น

    ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้
    ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft
    การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา

    https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    🔐 ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่ นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที ✅ Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ➡️ ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่ ➡️ ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน ✅ ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต ➡️ PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป ➡️ แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN ✅ Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น ➡️ Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต ➡️ เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์ ✅ ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11 ➡️ ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้ ‼️ การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN ⛔ หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้ ⛔ ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น ‼️ ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้ ⛔ ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft ⛔ การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    SECURITYONLINE.INFO
    Passwordless Future: Microsoft Edge 142 Rolls Out Cross-Platform Passkey Sync
    Edge v142.0 introduces cross-platform passkey sync, letting users reuse passkeys securely across devices with a PIN, enhancing passwordless authentication.
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!”

    Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก

    หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว

    ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง

    อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้

    Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด

    Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing”
    แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง

    เริ่มใช้งานใน Build 26220.7051
    สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio”

    รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง
    เพิ่มความสะดวกในการใช้งานร่วมกัน

    ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon
    เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite

    Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series
    ผ่านการอัปเดตไดรเวอร์ในอนาคต

    https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    🎧💻 หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!” Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้ Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด ✅ Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing” ➡️ แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง ✅ เริ่มใช้งานใน Build 26220.7051 ➡️ สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio” ✅ รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง ➡️ เพิ่มความสะดวกในการใช้งานร่วมกัน ✅ ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon ➡️ เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ✅ Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series ➡️ ผ่านการอัปเดตไดรเวอร์ในอนาคต https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    SECURITYONLINE.INFO
    Dual Audio: Windows 11 Finally Gets Bluetooth Audio Sharing, But Only for Copilot+ PCs
    Windows 11 adds Bluetooth audio sharing (Build 26220.7051), enabling dual wireless audio streaming—but the feature is currently restricted to Copilot+ PCs.
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11”

    Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้

    หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง

    ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103”

    แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน

    นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11
    เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว

    เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง
    ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ

    มีการปรับปรุงในอัปเดต Preview KB5067036
    Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025

    การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน
    คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น

    ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี
    อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    🛠️💻 หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11” Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้ หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103” แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง ✅ Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11 ➡️ เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว ✅ เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง ➡️ ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ ✅ มีการปรับปรุงในอัปเดต Preview KB5067036 ➡️ Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025 ✅ การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน ➡️ คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น ✅ ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี ➡️ อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    SECURITYONLINE.INFO
    The Fix is Coming: Microsoft Acknowledges and Mitigates Widespread Driver Error 0x80070103
    Microsoft officially acknowledged and fixed Windows 11 driver installation error 0x80070103 in Build 26200.7019. The update is expected to roll out to all users in November.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม”

    AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026

    ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์

    ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด

    AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน

    การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า

    พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5
    RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)

    ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย
    เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key

    คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ
    ส่วน 64-bit RDSEED ยังปลอดภัย

    AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware
    เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025

    Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน
    EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026

    Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว
    เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย

    ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว

    https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    🧬⚠️ หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม” AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026 ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์ ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า ✅ พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5 ➡️ RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1) ✅ ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย ➡️ เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key ✅ คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ ➡️ ส่วน 64-bit RDSEED ยังปลอดภัย ✅ AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware ➡️ เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025 ✅ Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน ➡️ EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026 ✅ Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว ➡️ เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว 🔐💥 https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    SECURITYONLINE.INFO
    High-Severity Bug: AMD Zen 5 RDSEED Flaw Risks Randomness Integrity; Microcode Fix Coming
    AMD confirmed a high-severity bug in Zen 5 CPUs where the 16/32-bit RDSEED returns non-random values. Microcode fixes roll out starting Nov 14 (EPYC) & late Nov (Ryzen).
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI

    Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่

    ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี

    ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง

    ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่

    ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max

    Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026
    ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home
    ฉลองครบรอบ 50 ปีของบริษัท

    ผลิตภัณฑ์ช่วงต้นปี 2026
    iPhone 17e รุ่นประหยัด
    iPad Gen 12 (ชิป A18), iPad Air (ชิป M4)
    MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max)
    จอภาพภายนอกใหม่

    ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ
    เปิดตัว Siri และ Apple Intelligence รุ่นใหม่
    Smart Home Display แบบตั้งโต๊ะและติดผนัง

    ผลิตภัณฑ์ช่วงปลายปี
    iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง
    iPhone พับได้รุ่นแรก
    Apple Watch รุ่นใหม่
    MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max
    พรีวิวแว่นตาอัจฉริยะ Smart Glasses

    https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    📱 Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่ ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่ ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max ✅ Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 ➡️ ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home ➡️ ฉลองครบรอบ 50 ปีของบริษัท ✅ ผลิตภัณฑ์ช่วงต้นปี 2026 ➡️ iPhone 17e รุ่นประหยัด ➡️ iPad Gen 12 (ชิป A18), iPad Air (ชิป M4) ➡️ MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max) ➡️ จอภาพภายนอกใหม่ ✅ ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ ➡️ เปิดตัว Siri และ Apple Intelligence รุ่นใหม่ ➡️ Smart Home Display แบบตั้งโต๊ะและติดผนัง ✅ ผลิตภัณฑ์ช่วงปลายปี ➡️ iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง ➡️ iPhone พับได้รุ่นแรก ➡️ Apple Watch รุ่นใหม่ ➡️ MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max ➡️ พรีวิวแว่นตาอัจฉริยะ Smart Glasses https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    SECURITYONLINE.INFO
    The 2026 Surge: Apple's 15-Product Roadmap Includes Foldable iPhone & AI Smart Home
    Apple’s ambitious 2026 roadmap features 15+ major products: iPhone 18, a foldable iPhone, M6 MacBooks with touchscreens, and a massive Apple Intelligence rollout.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality

    Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา

    ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025

    เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า

    นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้

    Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI

    ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S
    สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง
    รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D
    ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box

    จุดเด่นของ Mixed Reality Link
    สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย
    คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า
    Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500

    แผนของ Meta ในโลก Mixed Reality
    เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง
    เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์
    มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้

    คำเตือนสำหรับผู้ใช้งาน Mixed Reality
    ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน
    หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย
    ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน

    โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี.

    https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    🧠 Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025 เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้ Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI ✅ ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S ➡️ สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง ➡️ รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D ➡️ ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ✅ จุดเด่นของ Mixed Reality Link ➡️ สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย ➡️ คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า ➡️ Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500 ✅ แผนของ Meta ในโลก Mixed Reality ➡️ เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง ➡️ เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์ ➡️ มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้ ‼️ คำเตือนสำหรับผู้ใช้งาน Mixed Reality ⛔ ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน ⛔ หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย ⛔ ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี. https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    SECURITYONLINE.INFO
    Meta Quest 3 Gets Windows 11 Virtual Desktop—Bringing Mixed Reality to the Masses
    Microsoft's Mixed Reality Link brings the Windows 11 virtual desktop experience to Meta Quest 3 users. It supports cloud PCs and challenges the expensive Apple Vision Pro.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก

    แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้

    แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์

    ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว

    บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์

    แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android
    แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ
    ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV
    ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram

    โครงสร้างการควบคุมของแฮกเกอร์
    ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว
    ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล
    แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์

    ข้อมูลที่ถูกขโมย
    หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์
    ข้อมูล EMV ที่ใช้ในการทำธุรกรรม
    ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค

    https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    📲 “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้ แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์ ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์ ✅ แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android ➡️ แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ ➡️ ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV ➡️ ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram ✅ โครงสร้างการควบคุมของแฮกเกอร์ ➡️ ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว ➡️ ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล ➡️ แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์ ✅ ข้อมูลที่ถูกขโมย ➡️ หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์ ➡️ ข้อมูล EMV ที่ใช้ในการทำธุรกรรม ➡️ ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    SECURITYONLINE.INFO
    Tap-and-Steal: Over 760 Android Apps Exploit NFC/HCE for Payment Card Theft in Global Financial Scam
    Zimperium found 760+ Android apps exploiting NFC/HCE to steal payment data. The malware impersonates 20 banks across Russia, Poland, and Brazil, using Telegram for criminal coordination.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส

    เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด

    จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน

    นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ

    สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน

    การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย

    ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส
    ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor
    ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client
    เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการพรางตัวของแฮกเกอร์
    ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ
    ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ
    ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย

    ความเสี่ยงต่อองค์กรที่ใช้ Windows
    ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม
    PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด
    การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก

    https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    🔐 ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด 🎯 จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ 📌 สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย ✅ ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส ➡️ ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor ➡️ ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client ➡️ เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการพรางตัวของแฮกเกอร์ ➡️ ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ ➡️ ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ ➡️ ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย ✅ ความเสี่ยงต่อองค์กรที่ใช้ Windows ➡️ ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด ➡️ การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    SECURITYONLINE.INFO
    Operation SkyCloak Targets Russian/Belarusian Military With LNK Exploit and OpenSSH Over Tor Backdoor
    SEQRITE exposed SkyCloak, an espionage campaign targeting Russian/Belarusian military personnel. It uses malicious LNK files to deploy OpenSSH over Tor obfs4 bridges for stealthy, persistent remote access.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์

    ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025

    Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม

    สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ

    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว

    ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise
    เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด
    ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้
    ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2

    การตอบสนองจาก Elastic
    ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3
    แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user
    มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์

    ความสำคัญของ API ในระบบคลาวด์
    API เป็นช่องทางหลักในการจัดการระบบคลาวด์
    ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี

    https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    🛡️ ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์ ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025 Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม 📌 สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว ✅ ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise ➡️ เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด ➡️ ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้ ➡️ ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2 ✅ การตอบสนองจาก Elastic ➡️ ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 ➡️ แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user ➡️ มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์ ✅ ความสำคัญของ API ในระบบคลาวด์ ➡️ API เป็นช่องทางหลักในการจัดการระบบคลาวด์ ➡️ ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    SECURITYONLINE.INFO
    Elastic Patches High-Severity Privilege Escalation Flaw in Elastic Cloud Enterprise (CVE-2025-37736)
    Elastic patched a Critical EoP flaw (CVE-2025-37736) in ECE (v3.8.3/4.0.3) where the readonly user can create admin users and inject new API keys by bypassing authorization checks.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • “Conti” ร้ายเงียบ: แฮกเกอร์ยูเครนถูกส่งตัวขึ้นศาลสหรัฐฯ

    เรื่องราวนี้เริ่มต้นจากการที่ Oleksii Oleksiyovych Lytvynenko ชาวยูเครนวัย 43 ปี ถูกจับกุมในเมืองคอร์ก ประเทศไอร์แลนด์ ตามคำร้องขอของสหรัฐฯ และล่าสุดถูกส่งตัวมายังรัฐเทนเนสซีเพื่อเผชิญข้อกล่าวหาหนักเกี่ยวกับการใช้มัลแวร์ Conti ransomware โจมตีองค์กรต่างๆ ทั่วโลก

    Conti ransomware เป็นหนึ่งในมัลแวร์ที่สร้างความเสียหายมากที่สุดในประวัติศาสตร์ โดยใช้เทคนิค “double extortion” คือการเข้ารหัสข้อมูลของเหยื่อและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ซึ่ง FBI ประเมินว่ามีมูลค่าความเสียหายรวมกว่า $150 ล้าน และมีเหยื่อมากกว่า 1,000 ราย ในกว่า 47 รัฐของสหรัฐฯ และอีก 31 ประเทศทั่วโลก

    Lytvynenko ถูกกล่าวหาว่าเป็นผู้ร่วมวางแผนและควบคุมการโจมตีเหล่านี้ โดยมีบทบาทในการสร้างข้อความเรียกค่าไถ่และควบคุมข้อมูลที่ถูกขโมยจากเหยื่อหลายรายในระบบของ Conti

    Conti คือใคร?
    Conti ransomware ถูกเชื่อมโยงกับกลุ่มแฮกเกอร์ที่มีฐานในรัสเซีย และมีความเกี่ยวข้องกับการโจมตีโครงสร้างพื้นฐานสำคัญ เช่น โรงพยาบาล หน่วยงานรัฐ และบริษัทเอกชน โดยเฉพาะในช่วงปี 2021 ที่มีการโจมตีมากที่สุด

    ในปี 2022 มีการรั่วไหลของซอร์สโค้ดของ Conti ซึ่งเผยให้เห็นโครงสร้างการทำงานภายในของกลุ่มนี้ รวมถึงการสื่อสารภายในที่แสดงถึงความเป็นองค์กรแบบมืออาชีพมากกว่าการทำงานแบบสมัครเล่น

    การส่งตัวผู้ต้องหาข้ามประเทศ
    Lytvynenko ถูกจับในไอร์แลนด์และส่งตัวมายังสหรัฐฯ
    ข้อกล่าวหาคือสมรู้ร่วมคิดในการฉ้อโกงผ่านคอมพิวเตอร์และระบบการเงิน

    ความเสียหายจาก Conti ransomware
    สร้างความเสียหายกว่า $150 ล้าน
    มีเหยื่อมากกว่า 1,000 รายใน 47 รัฐของสหรัฐฯ และอีก 31 ประเทศ
    ใช้เทคนิค double extortion คือเข้ารหัสและขู่เปิดเผยข้อมูล

    บทบาทของ Lytvynenko
    ควบคุมข้อมูลที่ถูกขโมยจากเหยื่อ
    มีส่วนในการสร้างข้อความเรียกค่าไถ่
    ถูกตั้งข้อหาสมรู้ร่วมคิดในการฉ้อโกงคอมพิวเตอร์ (โทษสูงสุด 5 ปี) และฉ้อโกงระบบการเงิน (โทษสูงสุด 20 ปี)

    https://securityonline.info/conti-ransomware-operator-oleksii-lytvynenko-extradited-from-ireland-to-face-federal-hacking-charges/
    ⚖️ “Conti” ร้ายเงียบ: แฮกเกอร์ยูเครนถูกส่งตัวขึ้นศาลสหรัฐฯ เรื่องราวนี้เริ่มต้นจากการที่ Oleksii Oleksiyovych Lytvynenko ชาวยูเครนวัย 43 ปี ถูกจับกุมในเมืองคอร์ก ประเทศไอร์แลนด์ ตามคำร้องขอของสหรัฐฯ และล่าสุดถูกส่งตัวมายังรัฐเทนเนสซีเพื่อเผชิญข้อกล่าวหาหนักเกี่ยวกับการใช้มัลแวร์ Conti ransomware โจมตีองค์กรต่างๆ ทั่วโลก Conti ransomware เป็นหนึ่งในมัลแวร์ที่สร้างความเสียหายมากที่สุดในประวัติศาสตร์ โดยใช้เทคนิค “double extortion” คือการเข้ารหัสข้อมูลของเหยื่อและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ซึ่ง FBI ประเมินว่ามีมูลค่าความเสียหายรวมกว่า $150 ล้าน และมีเหยื่อมากกว่า 1,000 ราย ในกว่า 47 รัฐของสหรัฐฯ และอีก 31 ประเทศทั่วโลก Lytvynenko ถูกกล่าวหาว่าเป็นผู้ร่วมวางแผนและควบคุมการโจมตีเหล่านี้ โดยมีบทบาทในการสร้างข้อความเรียกค่าไถ่และควบคุมข้อมูลที่ถูกขโมยจากเหยื่อหลายรายในระบบของ Conti 🧠 Conti คือใคร? Conti ransomware ถูกเชื่อมโยงกับกลุ่มแฮกเกอร์ที่มีฐานในรัสเซีย และมีความเกี่ยวข้องกับการโจมตีโครงสร้างพื้นฐานสำคัญ เช่น โรงพยาบาล หน่วยงานรัฐ และบริษัทเอกชน โดยเฉพาะในช่วงปี 2021 ที่มีการโจมตีมากที่สุด ในปี 2022 มีการรั่วไหลของซอร์สโค้ดของ Conti ซึ่งเผยให้เห็นโครงสร้างการทำงานภายในของกลุ่มนี้ รวมถึงการสื่อสารภายในที่แสดงถึงความเป็นองค์กรแบบมืออาชีพมากกว่าการทำงานแบบสมัครเล่น ✅ การส่งตัวผู้ต้องหาข้ามประเทศ ➡️ Lytvynenko ถูกจับในไอร์แลนด์และส่งตัวมายังสหรัฐฯ ➡️ ข้อกล่าวหาคือสมรู้ร่วมคิดในการฉ้อโกงผ่านคอมพิวเตอร์และระบบการเงิน ✅ ความเสียหายจาก Conti ransomware ➡️ สร้างความเสียหายกว่า $150 ล้าน ➡️ มีเหยื่อมากกว่า 1,000 รายใน 47 รัฐของสหรัฐฯ และอีก 31 ประเทศ ➡️ ใช้เทคนิค double extortion คือเข้ารหัสและขู่เปิดเผยข้อมูล ✅ บทบาทของ Lytvynenko ➡️ ควบคุมข้อมูลที่ถูกขโมยจากเหยื่อ ➡️ มีส่วนในการสร้างข้อความเรียกค่าไถ่ ➡️ ถูกตั้งข้อหาสมรู้ร่วมคิดในการฉ้อโกงคอมพิวเตอร์ (โทษสูงสุด 5 ปี) และฉ้อโกงระบบการเงิน (โทษสูงสุด 20 ปี) https://securityonline.info/conti-ransomware-operator-oleksii-lytvynenko-extradited-from-ireland-to-face-federal-hacking-charges/
    SECURITYONLINE.INFO
    Conti Ransomware Operator Oleksii Lytvynenko Extradited from Ireland to Face Federal Hacking Charges
    Ukrainian national Oleksii Lytvynenko was extradited from Ireland for his alleged role in the Conti ransomware operation. The DoJ charges him with wire/computer fraud for extorting over $500,000.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce

    ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ

    มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ

    ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย

    ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย

    นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ

    การโจมตีผ่านปลั๊กอินปลอมใน WordPress
    ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro”
    ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส
    ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน

    การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต
    ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน
    ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น
    ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์

    เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography)
    ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64
    มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี

    การเชื่อมโยงกับกลุ่ม Magecart Group 12
    พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้
    เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง

    https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    🕵️‍♂️ “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ ✅ การโจมตีผ่านปลั๊กอินปลอมใน WordPress ➡️ ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro” ➡️ ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส ➡️ ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน ✅ การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต ➡️ ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน ➡️ ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น ➡️ ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ ✅ เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography) ➡️ ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64 ➡️ มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี ✅ การเชื่อมโยงกับกลุ่ม Magecart Group 12 ➡️ พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้ ➡️ เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    SECURITYONLINE.INFO
    Magecart SMILODON Skimmer Infiltrates WooCommerce Via Rogue Plugin Hiding Payload in Fake PNG Image
    Wordfence exposed a Magecart campaign using a rogue WooCommerce plugin to hide skimmer code in a fake PNG image. The malware uses an AJAX backdoor to maintain access and steal customer cards.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Chewy ครองแชมป์ร้านค้าออนไลน์ที่ลูกค้าพึงพอใจที่สุดในสหรัฐฯ ปี 2025 แซงหน้า Amazon และ eBay

    จากการจัดอันดับของ American Customer Satisfaction Index (ACSI) ประจำปี 2025 Chewy ได้รับคะแนนสูงสุดด้านความพึงพอใจของลูกค้าในหมวดร้านค้าออนไลน์ ด้วยคะแนน 85 แซงหน้า Amazon (83) และ eBay (81) อย่างน่าประทับใจ

    แม้ Amazon จะครองส่วนแบ่งตลาดอีคอมเมิร์ซในแง่ยอดขาย แต่เมื่อพูดถึง “ความพึงพอใจของลูกค้า” กลับเป็น Chewy ที่คว้าอันดับหนึ่งติดต่อกันเป็นปีที่สาม

    ACSI ซึ่งเป็นองค์กรวัดความพึงพอใจระดับประเทศในสหรัฐฯ ใช้แบบสอบถามวิเคราะห์ 3 ปัจจัยหลัก ได้แก่:
    คุณภาพและความน่าเชื่อถือของแอปหรือเว็บไซต์
    ความง่ายในการใช้งานและขั้นตอนชำระเงิน
    ความพร้อมของสินค้าและตัวเลือกการจัดส่ง

    Chewy ได้คะแนนสูงสุดในทุกหมวด โดยเฉพาะด้าน “ประสบการณ์ลูกค้า” เช่น การส่งอีการ์ดวันเกิดให้สัตว์เลี้ยงของลูกค้า หรือการให้บริการแชทสดที่ตอบสนองอย่างรวดเร็ว

    ผู้เชี่ยวชาญมองว่า “ความใส่ใจในรายละเอียดเล็ก ๆ” คือสิ่งที่ทำให้ Chewy แตกต่างจากคู่แข่ง แม้จะไม่มีร้านค้าจริง แต่ก็สามารถสร้างความสัมพันธ์ที่แน่นแฟ้นกับลูกค้าได้

    ผลการจัดอันดับ ACSI ปี 2025
    Chewy ได้คะแนน 85 (เพิ่มขึ้นจาก 84 ในปี 2024)
    Amazon ได้ 83
    eBay ได้ 81

    ปัจจัยที่ทำให้ Chewy ได้คะแนนสูง
    แอปและเว็บไซต์ใช้งานง่าย
    การจัดส่งรวดเร็วและแม่นยำ
    การบริการลูกค้าแบบ “มีหัวใจ” เช่น ส่งอีการ์ดวันเกิดให้สัตว์เลี้ยง
    คำอธิบายสินค้าและภาพประกอบชัดเจน

    บริบทของตลาดอีคอมเมิร์ซ
    ปี 2024 ยอดขายกว่า 81% ยังมาจากร้านค้าจริง แต่ลดลงจาก 92% เมื่อ 10 ปีก่อน
    คาดว่าอีคอมเมิร์ซจะครอง 27% ของยอดขายค้าปลีกทั้งหมดภายในปี 2027
    ผู้บริโภคให้ความสำคัญกับความสะดวก ความหลากหลาย และราคาที่คุ้มค่า

    https://www.slashgear.com/2008353/best-online-retailer-why-chewy-ranked-number-one/
    🏆🐾 Chewy ครองแชมป์ร้านค้าออนไลน์ที่ลูกค้าพึงพอใจที่สุดในสหรัฐฯ ปี 2025 แซงหน้า Amazon และ eBay จากการจัดอันดับของ American Customer Satisfaction Index (ACSI) ประจำปี 2025 Chewy ได้รับคะแนนสูงสุดด้านความพึงพอใจของลูกค้าในหมวดร้านค้าออนไลน์ ด้วยคะแนน 85 แซงหน้า Amazon (83) และ eBay (81) อย่างน่าประทับใจ แม้ Amazon จะครองส่วนแบ่งตลาดอีคอมเมิร์ซในแง่ยอดขาย แต่เมื่อพูดถึง “ความพึงพอใจของลูกค้า” กลับเป็น Chewy ที่คว้าอันดับหนึ่งติดต่อกันเป็นปีที่สาม ACSI ซึ่งเป็นองค์กรวัดความพึงพอใจระดับประเทศในสหรัฐฯ ใช้แบบสอบถามวิเคราะห์ 3 ปัจจัยหลัก ได้แก่: 🎗️ คุณภาพและความน่าเชื่อถือของแอปหรือเว็บไซต์ 🎗️ ความง่ายในการใช้งานและขั้นตอนชำระเงิน 🎗️ ความพร้อมของสินค้าและตัวเลือกการจัดส่ง Chewy ได้คะแนนสูงสุดในทุกหมวด โดยเฉพาะด้าน “ประสบการณ์ลูกค้า” เช่น การส่งอีการ์ดวันเกิดให้สัตว์เลี้ยงของลูกค้า หรือการให้บริการแชทสดที่ตอบสนองอย่างรวดเร็ว ผู้เชี่ยวชาญมองว่า “ความใส่ใจในรายละเอียดเล็ก ๆ” คือสิ่งที่ทำให้ Chewy แตกต่างจากคู่แข่ง แม้จะไม่มีร้านค้าจริง แต่ก็สามารถสร้างความสัมพันธ์ที่แน่นแฟ้นกับลูกค้าได้ ✅ ผลการจัดอันดับ ACSI ปี 2025 ➡️ Chewy ได้คะแนน 85 (เพิ่มขึ้นจาก 84 ในปี 2024) ➡️ Amazon ได้ 83 ➡️ eBay ได้ 81 ✅ ปัจจัยที่ทำให้ Chewy ได้คะแนนสูง ➡️ แอปและเว็บไซต์ใช้งานง่าย ➡️ การจัดส่งรวดเร็วและแม่นยำ ➡️ การบริการลูกค้าแบบ “มีหัวใจ” เช่น ส่งอีการ์ดวันเกิดให้สัตว์เลี้ยง ➡️ คำอธิบายสินค้าและภาพประกอบชัดเจน ✅ บริบทของตลาดอีคอมเมิร์ซ ➡️ ปี 2024 ยอดขายกว่า 81% ยังมาจากร้านค้าจริง แต่ลดลงจาก 92% เมื่อ 10 ปีก่อน ➡️ คาดว่าอีคอมเมิร์ซจะครอง 27% ของยอดขายค้าปลีกทั้งหมดภายในปี 2027 ➡️ ผู้บริโภคให้ความสำคัญกับความสะดวก ความหลากหลาย และราคาที่คุ้มค่า https://www.slashgear.com/2008353/best-online-retailer-why-chewy-ranked-number-one/
    WWW.SLASHGEAR.COM
    This Is Considered The Best Online Retailer In Terms Of Customer Satisfaction - SlashGear
    Chewy takes the crown as the most satisfying online retailer, scoring higher than Amazon and eBay in the latest American Customer Satisfaction Index.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • For those looking to check FESCO Bill Online visit website: https://fscobill.pk/
    For those looking to check FESCO Bill Online visit website: https://fscobill.pk/
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ!

    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ

    ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้

    ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ:
    ผู้โจมตีไม่จำเป็นต้องล็อกอิน
    สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที
    ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ

    นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-11833
    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization
    เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล
    สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คะแนน CVSS 9.8 (ระดับวิกฤต)

    ผลกระทบต่อเว็บไซต์ WordPress
    เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ
    ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี
    มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา

    วิธีป้องกันและแก้ไข
    อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที
    ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่
    เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้
    ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ

    https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    🚨🔓 ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ! ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้ ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ: 🪲 ผู้โจมตีไม่จำเป็นต้องล็อกอิน 🪲 สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ 🪲 คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที 🪲 ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-11833 ➡️ ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ➡️ เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล ➡️ สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ ➡️ คะแนน CVSS 9.8 (ระดับวิกฤต) ✅ ผลกระทบต่อเว็บไซต์ WordPress ➡️ เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ ➡️ ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี ➡️ มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา ✅ วิธีป้องกันและแก้ไข ➡️ อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที ➡️ ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่ ➡️ เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้ ➡️ ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    SECURITYONLINE.INFO
    CVE-2025-11833 (CVSS 9.8): Critical Flaw Exposes 400,000 WordPress Sites to Unauthenticated Account Takeover
    Urgent patch for Post SMTP plugin. A CVSS 9.8 flaw lets unauthenticated attackers read email logs and steal password reset links to take over accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • เล่าให้ฟัง: เมื่ออีโมจิไม่ใช่แค่สื่ออารมณ์ แต่กลายเป็นรหัสลับของอาชญากร

    ในยุคที่อีโมจิกลายเป็นภาษาที่สองของคนรุ่นใหม่ ตำรวจออสเตรเลียพบว่าอีโมจิและสแลงออนไลน์ถูกใช้เป็น “รหัสลับ” ในการวางแผนก่ออาชญากรรม โดยเฉพาะในกลุ่มวัยรุ่นที่เรียกกันว่า “crimefluencers” — กลุ่มเยาวชนที่ถูกชักจูงเข้าสู่เครือข่ายความรุนแรงผ่านโซเชียลมีเดีย

    ผู้บัญชาการ AFP, Krissy Barrett เผยว่า กลุ่มเหล่านี้ไม่มีผู้นำที่ชัดเจน แต่มีเป้าหมายร่วมกันคือ “ความวุ่นวายและความรุนแรง” โดยเฉพาะต่อเด็กหญิงวัยรุ่น พวกเขาใช้แอปเข้ารหัสและอีโมจิ เช่น (ซึ่งอาจหมายถึง “ตาย” หรือ “ขำจนตาย”) หรือ (ที่อาจหมายถึงพิซซ่าจริง ๆ หรือเป็นรหัสส่งยา) เพื่อสื่อสารกันอย่างแนบเนียน

    เพื่อรับมือกับภัยคุกคามนี้ AFP กำลังพัฒนา AI แบบ multimodal ที่สามารถแยกแยะความหมายของอีโมจิและสแลงตามบริบท โดยใช้โมเดล NLP อย่าง BERT ที่เรียนรู้จากข้อมูลโซเชียลมีเดีย เช่น TikTok, Instagram และข้อมูลจากคดีจริง เพื่อให้ AI เข้าใจความหมายที่เปลี่ยนแปลงตลอดเวลา

    นอกจากนี้ AFP ยังร่วมมือกับกลุ่ม Five Eyes Law Enforcement (สหรัฐฯ, อังกฤษ, แคนาดา, นิวซีแลนด์) และใช้เทคนิคนิติวิทยาศาสตร์แบบใหม่ เช่น การวิเคราะห์มือถือที่ฝังอยู่กับศพ เพื่อประเมินเวลาการเสียชีวิต

    AFP พัฒนา AI ถอดรหัสอีโมจิและสแลงของ Gen Z และ Gen Alpha
    ใช้ในแอปแชตเข้ารหัสและกลุ่มออนไลน์
    เป้าหมายคือกลุ่ม “crimefluencers” ที่ใช้โซเชียลในการวางแผนก่อเหตุ

    ลักษณะของกลุ่ม crimefluencers
    ไม่มีผู้นำชัดเจน แต่มีแนวคิดร่วม เช่น ความรุนแรงและอนาธิปไตย
    ใช้สื่อออนไลน์ล่อลวงวัยรุ่นให้เข้าร่วม โดยบางครั้งต้อง “พิสูจน์ตัว” ด้วยการทำร้ายตัวเอง

    ตัวอย่างการใช้ AI
    แยกแยะอีโมจิที่มีความหมายหลากหลาย เช่น หรือ
    ใช้ language embeddings เพื่อจับบริบท เช่น “pizza drop tonight?” +

    ความร่วมมือและเทคนิคเสริม
    ทำงานร่วมกับ Five Eyes Law Enforcement Group
    ใช้เทคนิค forensic ใหม่ เช่น วิเคราะห์มือถือที่ฝังกับศพเพื่อประเมินเวลาการตาย

    https://www.tomshardware.com/tech-industry/artificial-intelligence/australias-police-will-soon-start-to-use-ai-to-curb-online-crime-emoji-slang-will-be-decoded-and-translated-for-investigators-to-better-understand-crimefluencers
    🎙️ เล่าให้ฟัง: เมื่ออีโมจิไม่ใช่แค่สื่ออารมณ์ แต่กลายเป็นรหัสลับของอาชญากร ในยุคที่อีโมจิกลายเป็นภาษาที่สองของคนรุ่นใหม่ ตำรวจออสเตรเลียพบว่าอีโมจิและสแลงออนไลน์ถูกใช้เป็น “รหัสลับ” ในการวางแผนก่ออาชญากรรม โดยเฉพาะในกลุ่มวัยรุ่นที่เรียกกันว่า “crimefluencers” — กลุ่มเยาวชนที่ถูกชักจูงเข้าสู่เครือข่ายความรุนแรงผ่านโซเชียลมีเดีย ผู้บัญชาการ AFP, Krissy Barrett เผยว่า กลุ่มเหล่านี้ไม่มีผู้นำที่ชัดเจน แต่มีเป้าหมายร่วมกันคือ “ความวุ่นวายและความรุนแรง” โดยเฉพาะต่อเด็กหญิงวัยรุ่น พวกเขาใช้แอปเข้ารหัสและอีโมจิ เช่น 💀 (ซึ่งอาจหมายถึง “ตาย” หรือ “ขำจนตาย”) หรือ 🍕 (ที่อาจหมายถึงพิซซ่าจริง ๆ หรือเป็นรหัสส่งยา) เพื่อสื่อสารกันอย่างแนบเนียน เพื่อรับมือกับภัยคุกคามนี้ AFP กำลังพัฒนา AI แบบ multimodal ที่สามารถแยกแยะความหมายของอีโมจิและสแลงตามบริบท โดยใช้โมเดล NLP อย่าง BERT ที่เรียนรู้จากข้อมูลโซเชียลมีเดีย เช่น TikTok, Instagram และข้อมูลจากคดีจริง เพื่อให้ AI เข้าใจความหมายที่เปลี่ยนแปลงตลอดเวลา นอกจากนี้ AFP ยังร่วมมือกับกลุ่ม Five Eyes Law Enforcement (สหรัฐฯ, อังกฤษ, แคนาดา, นิวซีแลนด์) และใช้เทคนิคนิติวิทยาศาสตร์แบบใหม่ เช่น การวิเคราะห์มือถือที่ฝังอยู่กับศพ เพื่อประเมินเวลาการเสียชีวิต ✅ AFP พัฒนา AI ถอดรหัสอีโมจิและสแลงของ Gen Z และ Gen Alpha ➡️ ใช้ในแอปแชตเข้ารหัสและกลุ่มออนไลน์ ➡️ เป้าหมายคือกลุ่ม “crimefluencers” ที่ใช้โซเชียลในการวางแผนก่อเหตุ ✅ ลักษณะของกลุ่ม crimefluencers ➡️ ไม่มีผู้นำชัดเจน แต่มีแนวคิดร่วม เช่น ความรุนแรงและอนาธิปไตย ➡️ ใช้สื่อออนไลน์ล่อลวงวัยรุ่นให้เข้าร่วม โดยบางครั้งต้อง “พิสูจน์ตัว” ด้วยการทำร้ายตัวเอง ✅ ตัวอย่างการใช้ AI ➡️ แยกแยะอีโมจิที่มีความหมายหลากหลาย เช่น 💀 หรือ 🍕 ➡️ ใช้ language embeddings เพื่อจับบริบท เช่น “pizza drop tonight?” + 🩸 ✅ ความร่วมมือและเทคนิคเสริม ➡️ ทำงานร่วมกับ Five Eyes Law Enforcement Group ➡️ ใช้เทคนิค forensic ใหม่ เช่น วิเคราะห์มือถือที่ฝังกับศพเพื่อประเมินเวลาการตาย https://www.tomshardware.com/tech-industry/artificial-intelligence/australias-police-will-soon-start-to-use-ai-to-curb-online-crime-emoji-slang-will-be-decoded-and-translated-for-investigators-to-better-understand-crimefluencers
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
Pages Boosts