• ด่วน! พื้นที่เสี่ยง ข้อมูลสำคัญจากกองทัพภาค 2 อุบล, ศรีสะเกษ, สุรินทร์ [26/7/68]

    #ด่วนพื้นที่เสี่ยง
    #รายงานกองทัพภาค2
    #อุบลราชธานี
    #ศรีสะเกษ
    #สุรินทร์ชายแดนร้อน
    #ข้อมูลสำคัญจากทหาร
    #แนวหน้าภาคอีสาน
    #ความเคลื่อนไหวชายแดน
    #ThaiMilitaryUpdate
    #กัมพูชายิงก่อน
    #柬埔寨先开火 (จีน)
    #カンボジアが先に発砲 (ญี่ปุ่น)
    #캄보디아가먼저발포 (เกาหลี)
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #CambodiaOpenedFire
    #thaitimes
    #news1
    #shorts
    ด่วน! พื้นที่เสี่ยง ข้อมูลสำคัญจากกองทัพภาค 2 อุบล, ศรีสะเกษ, สุรินทร์ [26/7/68] #ด่วนพื้นที่เสี่ยง #รายงานกองทัพภาค2 #อุบลราชธานี #ศรีสะเกษ #สุรินทร์ชายแดนร้อน #ข้อมูลสำคัญจากทหาร #แนวหน้าภาคอีสาน #ความเคลื่อนไหวชายแดน #ThaiMilitaryUpdate #กัมพูชายิงก่อน #柬埔寨先开火 (จีน) #カンボジアが先に発砲 (ญี่ปุ่น) #캄보디아가먼저발포 (เกาหลี) #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 0 รีวิว
  • ท.เขมรหลุดกลางไลฟ์ หลักฐานยืนยัน วันที่ 24 เขมรเปิดก่อน! [26/7/68]

    #เขมรหลุดกลางไลฟ์
    #หลักฐานชัดเขมรเปิดก่อน
    #Liveสดแฉความจริง
    #วันที่24เขมรเริ่มก่อน
    #CambodiaStartedIt
    #หลักฐานจากข้างเขมรเอง
    #ความจริงจากฝั่งตรงข้าม
    #ไลฟ์ไม่โกหก
    #ThaiBorderUpdate
    #กัมพูชายิงก่อน
    #柬埔寨先开火 (จีน)
    #カンボジアが先に発砲 (ญี่ปุ่น)
    #캄보디아가먼저발포 (เกาหลี)
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #CambodiaOpenedFire
    #thaitimes
    #news1
    #shorts
    ท.เขมรหลุดกลางไลฟ์ หลักฐานยืนยัน วันที่ 24 เขมรเปิดก่อน! [26/7/68] #เขมรหลุดกลางไลฟ์ #หลักฐานชัดเขมรเปิดก่อน #Liveสดแฉความจริง #วันที่24เขมรเริ่มก่อน #CambodiaStartedIt #หลักฐานจากข้างเขมรเอง #ความจริงจากฝั่งตรงข้าม #ไลฟ์ไม่โกหก #ThaiBorderUpdate #กัมพูชายิงก่อน #柬埔寨先开火 (จีน) #カンボジアが先に発砲 (ญี่ปุ่น) #캄보디아가먼저발포 (เกาหลี) #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI

    Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น:

    1️⃣. Photo-to-Video Generator
    ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า

    2️⃣. Remix
    ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น:
    - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ
    - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation

    จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์

    3️⃣. Create Tab
    Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น:
    - Collage
    - Highlight video
    - Photo-to-video
    - Remix

    จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม

    เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine

    https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    🎙️ เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น: 1️⃣. Photo-to-Video Generator ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า 2️⃣. Remix ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น: - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์ 3️⃣. Create Tab Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น: - Collage - Highlight video - Photo-to-video - Remix จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    WWW.NEOWIN.NET
    Google Photos app updated with AI that turns your pictures into short videos
    Google has updated Photos with new AI features, including one that can transform images in your gallery into videos.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่

    ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์

    Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์

    ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่:
    - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม
    - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido
    - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น
    - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All
    - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น

    ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ

    Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด
    ข้าม TPM 2.0, Secure Boot และ CPU check ได้

    ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server
    ไม่ต้องสร้าง bootable USB หรือปรับ BIOS

    เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool
    ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม

    รองรับการดาวน์โหลดจาก Microsoft และ Fido
    เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์

    ปรับปรุงการ mount ISO ด้วย PowerShell
    ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน

    รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning
    ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี

    เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น
    รองรับผู้ใช้จากหลายประเทศมากขึ้น

    Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft
    อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้

    การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี
    โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว

    การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11
    เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง

    https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    🎙️ เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่ ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์ Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์ ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่: - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ ✅ Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด ➡️ ข้าม TPM 2.0, Secure Boot และ CPU check ได้ ✅ ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server ➡️ ไม่ต้องสร้าง bootable USB หรือปรับ BIOS ✅ เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool ➡️ ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม ✅ รองรับการดาวน์โหลดจาก Microsoft และ Fido ➡️ เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์ ✅ ปรับปรุงการ mount ISO ด้วย PowerShell ➡️ ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน ✅ รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning ➡️ ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี ✅ เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น ➡️ รองรับผู้ใช้จากหลายประเทศมากขึ้น ‼️ Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft ⛔ อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้ ‼️ การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี ⛔ โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว ‼️ การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11 ⛔ เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    WWW.NEOWIN.NET
    Popular tool for skipping Windows 11 requirements updated with important new feature
    There is no shortage of apps that can help you bypass Windows 11's hardware requirements, and one of them now offers a new method to download images with a bunch of improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 291 มุมมอง 0 รีวิว
  • ทักษิณ-ฮุนเซน แตกหัก!(ไม่)จริง : [NEWS UPDATE]
    นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน
    มองบทบาทของนายทักษิณ ชินวัตร อดีตนายกรัฐมนตรี กับนายฮุน เซน ประธานวุฒิสภากัมพูชา ที่แม้มีรอยร้าวในบางมิติ แต่ยังไม่ถึงขั้นแตกหักอย่างแท้จริง ผู้นำกัมพูชายังพูดถึงความลับที่ยังไม่ถูกเปิดเผย ขณะที่รัฐบาลไทยยังอ่อนข้อ ขาดความกล้าหาญจัดการกับแก๊งคอลเซ็นเตอร์ และอาชญากรรมทางเทคโนโลยีที่มีฐานปฏิบัติการในกัมพูชา ส่วนการถอนโครงการเอนเตอร์เทนเมนต์คอมเพล็กซ์ เป็นเพียงยุทธวิธีทางการเมืองภายใน หาก
    น.ส.แพทองธาร ชินวัตร นายกรัฐมนตรีและรมว.วัฒนธรรม ไม่ไว้ใจนายฮุน เซนจริง ควรกล้าแสดงจุดยืนยกเลิก MOU ที่ทำไว้กับกัมพูชา แล้วกลับมาใช้แผนที่กลาง เส้นมัธยัสถ์ตามหลักสากล พร้อมเปิดกระบวนการ JBC อย่างโปร่งใส เหมือนที่เมียนมาใช้กับแก๊งคอลเซ็นเตอร์ ไม่ใช่ปล่อยให้ไทยเสียเปรียบต่อเนื่อง



    ภัยคุกคามคนทั้งโลก

    ต้องอ่าน"ทรัมป์"ให้ขาด

    หวังเจรจาภาษีเหลือ 0%

    ใช้ประวัติน้ำ-ไฟขอสินเชื่อ
    ทักษิณ-ฮุนเซน แตกหัก!(ไม่)จริง : [NEWS UPDATE] นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน มองบทบาทของนายทักษิณ ชินวัตร อดีตนายกรัฐมนตรี กับนายฮุน เซน ประธานวุฒิสภากัมพูชา ที่แม้มีรอยร้าวในบางมิติ แต่ยังไม่ถึงขั้นแตกหักอย่างแท้จริง ผู้นำกัมพูชายังพูดถึงความลับที่ยังไม่ถูกเปิดเผย ขณะที่รัฐบาลไทยยังอ่อนข้อ ขาดความกล้าหาญจัดการกับแก๊งคอลเซ็นเตอร์ และอาชญากรรมทางเทคโนโลยีที่มีฐานปฏิบัติการในกัมพูชา ส่วนการถอนโครงการเอนเตอร์เทนเมนต์คอมเพล็กซ์ เป็นเพียงยุทธวิธีทางการเมืองภายใน หาก น.ส.แพทองธาร ชินวัตร นายกรัฐมนตรีและรมว.วัฒนธรรม ไม่ไว้ใจนายฮุน เซนจริง ควรกล้าแสดงจุดยืนยกเลิก MOU ที่ทำไว้กับกัมพูชา แล้วกลับมาใช้แผนที่กลาง เส้นมัธยัสถ์ตามหลักสากล พร้อมเปิดกระบวนการ JBC อย่างโปร่งใส เหมือนที่เมียนมาใช้กับแก๊งคอลเซ็นเตอร์ ไม่ใช่ปล่อยให้ไทยเสียเปรียบต่อเนื่อง ภัยคุกคามคนทั้งโลก ต้องอ่าน"ทรัมป์"ให้ขาด หวังเจรจาภาษีเหลือ 0% ใช้ประวัติน้ำ-ไฟขอสินเชื่อ
    Like
    Love
    4
    0 ความคิดเห็น 0 การแบ่งปัน 530 มุมมอง 0 0 รีวิว
  • Sun. Jul. 13, 2025

    ทำไมแต่ละสื่อถึงยุให้อีหมึก ink ลาออก
    พยายามช่วยนางกันรึ?
    เราไม่ให้ออกค่ะ เราจะให้อยู่ต่อรอฟังศาลไปด้วยกันค่ะ
    เหลือพรุ่งนี้อีกวัน อย่าเพิ่งลาออกนะคะ อีหมึกสู้ๆค่า
    เราต้องการให้นางถูกตราหน้าแบบเดียวกับที่นายกเศษถุยโดนไปตลอด อย่าเพิ่งลาออกนะจ๊ะ

    บอกตรงๆนิด้าโพลก็เป็นโพลส้มๆแดงๆ แต่ถ้าหน้าตาตัวเลือกเป็นแบบที่เห็น...อยากจะอ้วกค่ะ

    มีนายกคนไหนที่มีทีม AI เก่งๆให้เลือกมั้ยคะ
    นายกและทีมที่ตั้งกฎใหม่ๆเช่น...
    เอามนุษย์ที่มีตำแหน่ง รัฐมนตรี ส.ส. ผู้ว่า เทศมนตรี ผู้ใหญ่บ้าน อบต. อบจ. ฯลฯ มาสอบคัดเลือกใหม่หมดทุกตำแหน่ง มีทั้งข้อเขียน เรียงความ สัมภาษณ์ (คนถาม-คนตอบไม่เห็นหน้ากัน) ใครโกงข้อสอบหรือช่วยโกงติดคุกสถานเดียว ในศูนย์ราชการทุกแห่ง จัดสอบคัดเลือกใหม่หมด ใครไม่เปิดรับเทคโนโลยีใหม่ๆ ไม่ผ่านคัดเลือก ข้าราชการทุกตำแหน่งก็ทำเช่นเดียวกัน พวกทหารตำรวจมีเพิ่มเติมคือทดสอบภาคสนามใหม่หมด และใช้มนุษย์คุณภาพแค่ 40% พอ ทุกศูนย์ราชการ ทุกกระทรวงทบวงกรม ทำระบบใหม่ที่ใช้ข้อมูล update และ online ได้แทบทั้งหมด เด็กรุ่นใหม่เรียนเทคโนโลยีใหม่ๆอย่างจริงจัง ให้การศึกษา online เข้าถึงตามหมู่บ้านเล็กๆตามป่าตามเขาให้ได้ คุณครูทุกคนสอน online เหมือนสุโขทัยธรรมาธิราชสมัยก่อน มีหลักสูตร international สอนตั้งแต่ระดับอนุบาลกันเลย แต่ใช้สื่อ online เท่านั้นตัดปัญหาล่วงละเมิด เรียนฟรี ใครอยากได้ใบประกาศคุณวุฒิก็ไปสอบเอา ซึ่งจริงๆอะไรพวกนี้มันทำได้มานานแล้ว แต่ไม่มีใครเริ่มทำ วันๆเอาแต่ป้อนสื่อขยะให้เยาวชนไทยเสพติดแต่วัตถุ เกมส์ สิ่งที่ทำเงินเร็วๆ และชีวิตหรูหราสบายไปวันๆ ส่วนผู้ใหญ่ก็เน้นป้อนข่าวอุบาศก์ๆให้สมองมันตีบตันกันให้หมด ให้เป็นหนี้เป็นสินท่วมหัว และได้แต่ร้องขอความช่วยเหลือ ให้มันต้องตกอยู่ในวังวนของระบบ corruption ไปตลอดกาล

    เราเพิ่งกระจ่างว่า จริงๆไม่เกี่ยวกับตระกูลชิน ทักษิณ หรือระบบเน่าๆที่เขาสร้างไว้ แต่มันเกี่ยวกับคนที่ยืนยันที่จะอุ้มชูตระกูลนี้ ระบบเน่าๆนี้ให้คงอยู่เพราะคนเหล่านี้เสพติดเงินฟรีไปซะแล้ว มันเข้าเส้นจนเลิกไม่ได้เสียแล้ว อย่าว่าแต่มนุษย์ทั่วไปเลย มนุษย์ในผ้าเหลืองก็เสพติดเงิน และมักมากในกาม แถมกินฟรีอยู่ฟรี มีเรื่องแบบนี้ทำให้เด็กรุ่นใหม่ดูเป็นแบบอย่างทุกวันๆ ว่าพระเนี่ยคือคนร้ายที่ปลอดภัยที่สุด อยู่ฟรีกินฟรี มีเงินทองใช้ มีคนกราบไหว้ และพอเรื่องแดง ทุกคนก็แค่สึก แล้วก็หอบเงินก้อนโตหนี และก็ไม่ต้องโดนโทษใดๆ ระบบแบบนี้ต้องถูกล้างบางไปจากสังคมไทยได้แล้วค่ะ ยึดทรัพย์ และติดคุกสถานเดียวค่ะ

    ตกลงว่ามันจะมีคนดีในฝันที่อยากช่วยชาติบ้านเมืองจริงๆมาให้เราเลือกบ้างมั้ยคะ เราเบื่อที่จะต้องฝ่ารถติดเพื่อถ่อไปกา ✖ งดออกเสียง ✖แล้วค่ะ
    Sun. Jul. 13, 2025 ทำไมแต่ละสื่อถึงยุให้อีหมึก ink ลาออก พยายามช่วยนางกันรึ? เราไม่ให้ออกค่ะ เราจะให้อยู่ต่อรอฟังศาลไปด้วยกันค่ะ เหลือพรุ่งนี้อีกวัน อย่าเพิ่งลาออกนะคะ อีหมึกสู้ๆค่า เราต้องการให้นางถูกตราหน้าแบบเดียวกับที่นายกเศษถุยโดนไปตลอด อย่าเพิ่งลาออกนะจ๊ะ บอกตรงๆนิด้าโพลก็เป็นโพลส้มๆแดงๆ แต่ถ้าหน้าตาตัวเลือกเป็นแบบที่เห็น...อยากจะอ้วกค่ะ มีนายกคนไหนที่มีทีม AI เก่งๆให้เลือกมั้ยคะ นายกและทีมที่ตั้งกฎใหม่ๆเช่น... เอามนุษย์ที่มีตำแหน่ง รัฐมนตรี ส.ส. ผู้ว่า เทศมนตรี ผู้ใหญ่บ้าน อบต. อบจ. ฯลฯ มาสอบคัดเลือกใหม่หมดทุกตำแหน่ง มีทั้งข้อเขียน เรียงความ สัมภาษณ์ (คนถาม-คนตอบไม่เห็นหน้ากัน) ใครโกงข้อสอบหรือช่วยโกงติดคุกสถานเดียว ในศูนย์ราชการทุกแห่ง จัดสอบคัดเลือกใหม่หมด ใครไม่เปิดรับเทคโนโลยีใหม่ๆ ไม่ผ่านคัดเลือก ข้าราชการทุกตำแหน่งก็ทำเช่นเดียวกัน พวกทหารตำรวจมีเพิ่มเติมคือทดสอบภาคสนามใหม่หมด และใช้มนุษย์คุณภาพแค่ 40% พอ ทุกศูนย์ราชการ ทุกกระทรวงทบวงกรม ทำระบบใหม่ที่ใช้ข้อมูล update และ online ได้แทบทั้งหมด เด็กรุ่นใหม่เรียนเทคโนโลยีใหม่ๆอย่างจริงจัง ให้การศึกษา online เข้าถึงตามหมู่บ้านเล็กๆตามป่าตามเขาให้ได้ คุณครูทุกคนสอน online เหมือนสุโขทัยธรรมาธิราชสมัยก่อน มีหลักสูตร international สอนตั้งแต่ระดับอนุบาลกันเลย แต่ใช้สื่อ online เท่านั้นตัดปัญหาล่วงละเมิด เรียนฟรี ใครอยากได้ใบประกาศคุณวุฒิก็ไปสอบเอา ซึ่งจริงๆอะไรพวกนี้มันทำได้มานานแล้ว แต่ไม่มีใครเริ่มทำ วันๆเอาแต่ป้อนสื่อขยะให้เยาวชนไทยเสพติดแต่วัตถุ เกมส์ สิ่งที่ทำเงินเร็วๆ และชีวิตหรูหราสบายไปวันๆ ส่วนผู้ใหญ่ก็เน้นป้อนข่าวอุบาศก์ๆให้สมองมันตีบตันกันให้หมด ให้เป็นหนี้เป็นสินท่วมหัว และได้แต่ร้องขอความช่วยเหลือ ให้มันต้องตกอยู่ในวังวนของระบบ corruption ไปตลอดกาล เราเพิ่งกระจ่างว่า จริงๆไม่เกี่ยวกับตระกูลชิน ทักษิณ หรือระบบเน่าๆที่เขาสร้างไว้ แต่มันเกี่ยวกับคนที่ยืนยันที่จะอุ้มชูตระกูลนี้ ระบบเน่าๆนี้ให้คงอยู่เพราะคนเหล่านี้เสพติดเงินฟรีไปซะแล้ว มันเข้าเส้นจนเลิกไม่ได้เสียแล้ว อย่าว่าแต่มนุษย์ทั่วไปเลย มนุษย์ในผ้าเหลืองก็เสพติดเงิน และมักมากในกาม แถมกินฟรีอยู่ฟรี มีเรื่องแบบนี้ทำให้เด็กรุ่นใหม่ดูเป็นแบบอย่างทุกวันๆ ว่าพระเนี่ยคือคนร้ายที่ปลอดภัยที่สุด อยู่ฟรีกินฟรี มีเงินทองใช้ มีคนกราบไหว้ และพอเรื่องแดง ทุกคนก็แค่สึก แล้วก็หอบเงินก้อนโตหนี และก็ไม่ต้องโดนโทษใดๆ ระบบแบบนี้ต้องถูกล้างบางไปจากสังคมไทยได้แล้วค่ะ ยึดทรัพย์ และติดคุกสถานเดียวค่ะ ตกลงว่ามันจะมีคนดีในฝันที่อยากช่วยชาติบ้านเมืองจริงๆมาให้เราเลือกบ้างมั้ยคะ เราเบื่อที่จะต้องฝ่ารถติดเพื่อถ่อไปกา ✖ งดออกเสียง ✖แล้วค่ะ
    0 ความคิดเห็น 0 การแบ่งปัน 343 มุมมอง 0 รีวิว
  • สรุปสำนวนเอาผิด"ฮุนเซน"ลุ้นหมายจับ-หมายแดง : [NEWS UPDATE]

    พล.ต.ต.ศิริวัฒน์ ดีพอ ผู้บังคับการกองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี 1(ผบก.สอท.1) เผยความคืบหน้ากรณี นายสมคิด เชื้อคง แจ้งความเอาผิดนายฮุน เซน ประธานวุฒิสภากัมพูชา เผยแพร่คลิปเสียงสนทนาน.ส.แพทองธาร ชินวัตร นายกรัฐมนตรีและรมว.วัฒนธรรม ขณะนี้สามารถสรุปสำนวนได้แล้ว โดยจะส่งสำนวนให้อัยการสูงสุดในวันที่ 14 ก.ค.นี้ ในข้อหาตามประมวลกฎหมายอาญา มาตรา 116 ว่าด้วยการกระทำอันเป็นภัยต่อความมั่นคงภายในราชอาณาจักร และความผิดตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ หากมีการเอาผิดจะออกหมายจับและประสานกับอินเตอร์โพล เพื่อออกหมายแดงต่อไป

    -อายัดทรัพย์"ก๊ก อาน"พันล้าน

    -เงินร้อยล้านโยงแก๊งรีดหัวคิว

    -ภาษีทุบ 47 อุตสาหกรรม

    -เตือนฝนตกหนัก-สะสม
    สรุปสำนวนเอาผิด"ฮุนเซน"ลุ้นหมายจับ-หมายแดง : [NEWS UPDATE] พล.ต.ต.ศิริวัฒน์ ดีพอ ผู้บังคับการกองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี 1(ผบก.สอท.1) เผยความคืบหน้ากรณี นายสมคิด เชื้อคง แจ้งความเอาผิดนายฮุน เซน ประธานวุฒิสภากัมพูชา เผยแพร่คลิปเสียงสนทนาน.ส.แพทองธาร ชินวัตร นายกรัฐมนตรีและรมว.วัฒนธรรม ขณะนี้สามารถสรุปสำนวนได้แล้ว โดยจะส่งสำนวนให้อัยการสูงสุดในวันที่ 14 ก.ค.นี้ ในข้อหาตามประมวลกฎหมายอาญา มาตรา 116 ว่าด้วยการกระทำอันเป็นภัยต่อความมั่นคงภายในราชอาณาจักร และความผิดตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ หากมีการเอาผิดจะออกหมายจับและประสานกับอินเตอร์โพล เพื่อออกหมายแดงต่อไป -อายัดทรัพย์"ก๊ก อาน"พันล้าน -เงินร้อยล้านโยงแก๊งรีดหัวคิว -ภาษีทุบ 47 อุตสาหกรรม -เตือนฝนตกหนัก-สะสม
    Like
    Haha
    3
    0 ความคิดเห็น 0 การแบ่งปัน 638 มุมมอง 0 0 รีวิว
  • ช่วงต้นเดือนกรกฎาคม 2025 นี้ Microsoft เจอปัญหาหนักอีกครั้ง หลังจากก่อนหน้านี้ Intune ทำให้การตั้งค่าความปลอดภัยหายไประหว่างอัปเดต ล่าสุด WSUS ซึ่งเป็นระบบสำคัญในการกระจายอัปเดต Windows ภายในองค์กร ก็เกิดปัญหาใหญ่

    WSUS มีหน้าที่ซิงก์กับ Microsoft Update อย่างน้อยวันละครั้ง แต่ตอนนี้ผู้ดูแลระบบหลายคนพบว่า WSUS ไม่สามารถซิงก์ได้เลย—ระบบแสดงว่า “connection timed out” และไม่สามารถดึงอัปเดตมาได้ ทำให้ไม่สามารถแจกจ่ายอัปเดตผ่าน WSUS หรือ Configuration Manager ได้เลย

    Microsoft ยอมรับว่าปัญหานี้เกิดจาก “การแก้ไขอัปเดตที่ผิดพลาดในชั้นเก็บข้อมูล (storage layer)” และกำลังเร่งแก้ไขอยู่ แม้จะสามารถอัปเดตแบบ manual ได้ แต่ในองค์กรขนาดใหญ่ที่มีเครื่องจำนวนมาก วิธีนี้ไม่ใช่ทางออกที่ใช้ได้จริง

    ที่น่ากังวลกว่านั้นคือ Microsoft เคยประกาศเมื่อกันยายน 2024 ว่าจะไม่เพิ่มฟีเจอร์ใหม่ให้กับ WSUS อีกต่อไป ซึ่งเป็นสัญญาณว่า WSUS กำลังจะถูกเลิกใช้ในอนาคต และแนะนำให้ย้ายไปใช้เครื่องมือใหม่อย่าง Intune, Azure Update Manager และ Windows Autopatch แทน

    ปัญหาที่เกิดขึ้นในข่าว
    - WSUS ไม่สามารถซิงก์กับ Microsoft Update ได้ (connection timed out)
    - ส่งผลให้ไม่สามารถแจกจ่ายอัปเดตผ่าน WSUS และ Configuration Manager
    - Microsoft ยืนยันว่าปัญหาเกิดจากการแก้ไขอัปเดตที่ผิดพลาดใน storage layer
    - ยังไม่มีวิธีแก้ไขชั่วคราวที่ใช้ได้จริงในระดับองค์กร
    - Microsoft กำลังเร่งแก้ไขปัญหาอยู่
    - WSUS เคยถูกประกาศว่าจะไม่เพิ่มฟีเจอร์ใหม่อีกแล้วตั้งแต่ปี 2024

    คำเตือนและข้อควรระวัง
    - องค์กรที่ยังใช้ WSUS ควรเตรียมแผนย้ายไปใช้เครื่องมือใหม่ เช่น Intune หรือ Azure Update Manager
    - การอัปเดตแบบ manual ไม่เหมาะกับองค์กรที่มีเครื่องจำนวนมาก
    - การพึ่งพา WSUS ต่อไปอาจเสี่ยงต่อความปลอดภัยและความเสถียรในอนาคต
    - ควรติดตามสถานะการแก้ไขจาก Microsoft อย่างใกล้ชิด

    https://www.neowin.net/news/windows-server-update-services-wsus-is-broken-and-there-is-no-workaround/
    ช่วงต้นเดือนกรกฎาคม 2025 นี้ Microsoft เจอปัญหาหนักอีกครั้ง หลังจากก่อนหน้านี้ Intune ทำให้การตั้งค่าความปลอดภัยหายไประหว่างอัปเดต ล่าสุด WSUS ซึ่งเป็นระบบสำคัญในการกระจายอัปเดต Windows ภายในองค์กร ก็เกิดปัญหาใหญ่ WSUS มีหน้าที่ซิงก์กับ Microsoft Update อย่างน้อยวันละครั้ง แต่ตอนนี้ผู้ดูแลระบบหลายคนพบว่า WSUS ไม่สามารถซิงก์ได้เลย—ระบบแสดงว่า “connection timed out” และไม่สามารถดึงอัปเดตมาได้ ทำให้ไม่สามารถแจกจ่ายอัปเดตผ่าน WSUS หรือ Configuration Manager ได้เลย Microsoft ยอมรับว่าปัญหานี้เกิดจาก “การแก้ไขอัปเดตที่ผิดพลาดในชั้นเก็บข้อมูล (storage layer)” และกำลังเร่งแก้ไขอยู่ แม้จะสามารถอัปเดตแบบ manual ได้ แต่ในองค์กรขนาดใหญ่ที่มีเครื่องจำนวนมาก วิธีนี้ไม่ใช่ทางออกที่ใช้ได้จริง ที่น่ากังวลกว่านั้นคือ Microsoft เคยประกาศเมื่อกันยายน 2024 ว่าจะไม่เพิ่มฟีเจอร์ใหม่ให้กับ WSUS อีกต่อไป ซึ่งเป็นสัญญาณว่า WSUS กำลังจะถูกเลิกใช้ในอนาคต และแนะนำให้ย้ายไปใช้เครื่องมือใหม่อย่าง Intune, Azure Update Manager และ Windows Autopatch แทน ✅ ปัญหาที่เกิดขึ้นในข่าว - WSUS ไม่สามารถซิงก์กับ Microsoft Update ได้ (connection timed out) - ส่งผลให้ไม่สามารถแจกจ่ายอัปเดตผ่าน WSUS และ Configuration Manager - Microsoft ยืนยันว่าปัญหาเกิดจากการแก้ไขอัปเดตที่ผิดพลาดใน storage layer - ยังไม่มีวิธีแก้ไขชั่วคราวที่ใช้ได้จริงในระดับองค์กร - Microsoft กำลังเร่งแก้ไขปัญหาอยู่ - WSUS เคยถูกประกาศว่าจะไม่เพิ่มฟีเจอร์ใหม่อีกแล้วตั้งแต่ปี 2024 ‼️ คำเตือนและข้อควรระวัง - องค์กรที่ยังใช้ WSUS ควรเตรียมแผนย้ายไปใช้เครื่องมือใหม่ เช่น Intune หรือ Azure Update Manager - การอัปเดตแบบ manual ไม่เหมาะกับองค์กรที่มีเครื่องจำนวนมาก - การพึ่งพา WSUS ต่อไปอาจเสี่ยงต่อความปลอดภัยและความเสถียรในอนาคต - ควรติดตามสถานะการแก้ไขจาก Microsoft อย่างใกล้ชิด https://www.neowin.net/news/windows-server-update-services-wsus-is-broken-and-there-is-no-workaround/
    WWW.NEOWIN.NET
    Windows Server Update Services (WSUS) is broken, and there is no workaround
    Microsoft has acknowledged a problem in Windows Server Update Services (WSUS) that is causing headaches for IT admins.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เมิน IO ยุยงปลุกปั่น ทหารสัมพันธ์แน่นแฟ้น : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก(ทบ.) เผยกรณีพาสื่อมวลชนลงพื้นที่ชายแดนไทย-กัมพูชา ที่ปราสาทตาเมือนธม พล.อ.พนา แคล้วปลอดทุกข์ ผู้บัญชาการทหารบก(ผบ.ทบ.) อยากให้ลงพื้นที่ ทั้ง จ.สุรินทร์ จ.บุรีรัมย์ จ.อุบลราชธานี เพื่อสัมผัสพื้นที่จริง 2 ส่วน คือ 1.ทหารที่ปฏิบัติหน้าที่อยู่ในพื้นที่ และ 2.ความพร้อมทางทหารและฝ่ายปกครอง ยังไม่ได้รับรายงานกรณีมีปากเสียงในพื้นที่ปราสาทตาเมือนธม ผู้ปฏิบัติงานทั้งไทยและกัมพูชาในพื้นที่ ส่วนใหญ่รู้จักกัน ปัญหากระทบกระทั่งกันนิดหน่อย ไม่ได้มีความพยายามตั้งใจให้เกิดความรุนแรงจนน่ากังวล ส่วนกรณีนายกรัฐมนตรีกัมพูชา กล่าวหาว่า ไทยรุกรานพื้นที่กัมพูชา เรามีจุดยืนในการนำเสนอข้อมูล ต้องไม่ขยายความขัดแย้ง ต้องสื่อสารข้อเท็จจริง ส่วนผู้รับสารก็ต้องใช้วิจารณญาณ

    -คลิปอีกด้านสมยอม/ขืนใจ

    -ถอนจริงหรือรอเสียง สส.

    -คาดโทษโก่งราคาที่พัก

    -ไทยยังมีหวังลดภาษี
    เมิน IO ยุยงปลุกปั่น ทหารสัมพันธ์แน่นแฟ้น : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก(ทบ.) เผยกรณีพาสื่อมวลชนลงพื้นที่ชายแดนไทย-กัมพูชา ที่ปราสาทตาเมือนธม พล.อ.พนา แคล้วปลอดทุกข์ ผู้บัญชาการทหารบก(ผบ.ทบ.) อยากให้ลงพื้นที่ ทั้ง จ.สุรินทร์ จ.บุรีรัมย์ จ.อุบลราชธานี เพื่อสัมผัสพื้นที่จริง 2 ส่วน คือ 1.ทหารที่ปฏิบัติหน้าที่อยู่ในพื้นที่ และ 2.ความพร้อมทางทหารและฝ่ายปกครอง ยังไม่ได้รับรายงานกรณีมีปากเสียงในพื้นที่ปราสาทตาเมือนธม ผู้ปฏิบัติงานทั้งไทยและกัมพูชาในพื้นที่ ส่วนใหญ่รู้จักกัน ปัญหากระทบกระทั่งกันนิดหน่อย ไม่ได้มีความพยายามตั้งใจให้เกิดความรุนแรงจนน่ากังวล ส่วนกรณีนายกรัฐมนตรีกัมพูชา กล่าวหาว่า ไทยรุกรานพื้นที่กัมพูชา เรามีจุดยืนในการนำเสนอข้อมูล ต้องไม่ขยายความขัดแย้ง ต้องสื่อสารข้อเท็จจริง ส่วนผู้รับสารก็ต้องใช้วิจารณญาณ -คลิปอีกด้านสมยอม/ขืนใจ -ถอนจริงหรือรอเสียง สส. -คาดโทษโก่งราคาที่พัก -ไทยยังมีหวังลดภาษี
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 563 มุมมอง 0 0 รีวิว
  • คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง!

    มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus

    เว็บปลอมที่พบ เช่น
    - updaterputty[.]com
    - zephyrhype[.]com
    - putty[.]bet
    - puttyy[.]org
    - และ putty[.]run

    งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน

    กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search  
    • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)  
    • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster

    Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก  
    • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที  
    • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ

    ใช้เทคนิคหลบการตรวจจับ เช่น:  
    • process injection, obfuscation, C2 ผ่าน HTTPS  
    • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น

    Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต

    https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง! มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus เว็บปลอมที่พบ เช่น - updaterputty[.]com - zephyrhype[.]com - putty[.]bet - puttyy[.]org - และ putty[.]run งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน ✅ กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search   • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)   • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster ✅ Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก   • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที   • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ ✅ ใช้เทคนิคหลบการตรวจจับ เช่น:   • process injection, obfuscation, C2 ผ่าน HTTPS   • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น ✅ Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates)

    Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว!

    ทำงานยังไง?
    - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย”
    - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง
    - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย!

    ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน

    Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก”

    Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง  
    • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2

    อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)  
    • เพราะไม่ต้องรอให้ผู้ใช้ reboot

    admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ  
    • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง

    ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot

    Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก”

    https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates) Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว! ทำงานยังไง? - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย” - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย! ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก” ✅ Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง   • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2 ✅ อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)   • เพราะไม่ต้องรอให้ผู้ใช้ reboot ✅ admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ   • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง ✅ ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot ✅ Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก” https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    WWW.NEOWIN.NET
    More Windows PCs can now apply updates with fewer restarts
    If you have a Windows computer with an ARM processor, you can now benefit from a new feature that enables more updates without disruptions and restarts.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • ถ้าใครใช้ Parrot OS อยู่ — หรืออยากเปลี่ยนจาก Kali มาเล่นของสดใหม่ — นี่คือรุ่นที่น่าโดนมากๆ เพราะอัปเดต Kernel เป็น Linux 6.12 LTS ซึ่งหมายถึงรองรับฮาร์ดแวร์ใหม่ ๆ และมี patch ความปลอดภัยล่าสุด → พร้อมทั้งอัปเดตเครื่องมือแฮ็กและวิเคราะห์ระบบเพียบ เช่น → Metasploit 6.4.71, PowerShell Empire 6.1.2, และ Caido 0.48.1

    Firefox ESR ก็ถูกปรับแต่งเรื่องความเป็นส่วนตัวแบบ “ฮาร์ดคอร์” โดยทีม Parrot เอง → ถึงแม้ Firefox จะเปลี่ยนวิธีโหลด config ก็ตาม ทีม Parrot ก็ใส่สคริปต์ให้ “ดึงกลับมา” ให้เสร็จหลังอัปเดต → เรียกว่ายังใช้งานแบบไม่มี telemetry ได้สบายใจ

    ฝั่ง .NET ก็น่าสนใจ — เพราะตอนนี้สามารถติดตั้ง PowerShell 7.5 และ .NET SDKs ได้ตรงจาก repo ของ Parrot เลย → เหมาะมากกับสายที่ทำงาน penetration แบบ DevOps, ทำ payload หรือสร้าง tool เอง

    นอกจากนั้นยังมีการเพิ่ม Launcher ใหม่ในเมนู และใส่แพลตฟอร์ม chat ที่ชื่อ Rocket เข้าไปใน repo อย่างเป็นทางการ → ใครอยากลอง แค่

    sudo apt install rocket

    ก็ใช้ได้แล้ว

    https://www.neowin.net/news/parrot-os-64-ships-with-linux-612-lts-new-tools-and-updated-system-packages/
    ถ้าใครใช้ Parrot OS อยู่ — หรืออยากเปลี่ยนจาก Kali มาเล่นของสดใหม่ — นี่คือรุ่นที่น่าโดนมากๆ เพราะอัปเดต Kernel เป็น Linux 6.12 LTS ซึ่งหมายถึงรองรับฮาร์ดแวร์ใหม่ ๆ และมี patch ความปลอดภัยล่าสุด → พร้อมทั้งอัปเดตเครื่องมือแฮ็กและวิเคราะห์ระบบเพียบ เช่น → Metasploit 6.4.71, PowerShell Empire 6.1.2, และ Caido 0.48.1 Firefox ESR ก็ถูกปรับแต่งเรื่องความเป็นส่วนตัวแบบ “ฮาร์ดคอร์” โดยทีม Parrot เอง → ถึงแม้ Firefox จะเปลี่ยนวิธีโหลด config ก็ตาม ทีม Parrot ก็ใส่สคริปต์ให้ “ดึงกลับมา” ให้เสร็จหลังอัปเดต → เรียกว่ายังใช้งานแบบไม่มี telemetry ได้สบายใจ ฝั่ง .NET ก็น่าสนใจ — เพราะตอนนี้สามารถติดตั้ง PowerShell 7.5 และ .NET SDKs ได้ตรงจาก repo ของ Parrot เลย → เหมาะมากกับสายที่ทำงาน penetration แบบ DevOps, ทำ payload หรือสร้าง tool เอง นอกจากนั้นยังมีการเพิ่ม Launcher ใหม่ในเมนู และใส่แพลตฟอร์ม chat ที่ชื่อ Rocket เข้าไปใน repo อย่างเป็นทางการ → ใครอยากลอง แค่ sudo apt install rocket ก็ใช้ได้แล้ว https://www.neowin.net/news/parrot-os-64-ships-with-linux-612-lts-new-tools-and-updated-system-packages/
    WWW.NEOWIN.NET
    Parrot OS 6.4 ships with Linux 6.12 LTS, new tools and updated system packages
    Parrot OS has received what may be its final 6.x series update, version 6.4, featuring the latest Linux LTS release and more.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • ผ่อนผันแรงงาน อยู่ต่อไม่เสียค่าธรรมเนียม : [NEWS UPDATE]

    พล.ร.ต.สุรสันต์ คงสิริ รองโฆษกกองบัญชาการกองทัพไทย ในฐานะโฆษกศูนย์เฉพาะกิจบริหารสถานการณ์บริเวณชายแดนไทย-กัมพูชา(ศบ.ทก.) เผย กระทรวงมหาดไทยจะผ่อนผันแรงงานต่างด้าวที่ใบอนุญาตหมดอายุและอยู่ในประเทศไทยอยู่ต่อเป็นกรณีพิเศษ โดยไม่ต้องเสียค่าธรรมเนียมใดๆ จนกว่าด่านชายแดนจะเข้าสู่สภาวะปกติ ขณะที่เอกอัครราชทูตผู้แทนถาวรไทยประจำสหประชาชาติ ณ นครนิวยอร์ก มีหนังสือถึงเลขาธิการสหประชาชาติ ชี้แจงข้อเท็จจริง กรณีกัมพูชาจะฟ้องร้องประเด็นชายแดน ไทย-กัมพูชา ต่อศาลโลก(ICJ) โดยขอให้เวียนหนังสือชี้แจงของไทยให้สมาชิกสหประชาชาติ 193 ประเทศ รับทราบ ยืนยัน ไม่นิ่งนอนใจ

    -รักษาการไร้อำนาจยุบสภา

    -การพนันไม่ช่วยเศรษฐกิจ

    -3 ข้อเสนอจัดระบบกัญชา

    -ค่าใช้จ่ายครัวเรือนพุ่ง
    ผ่อนผันแรงงาน อยู่ต่อไม่เสียค่าธรรมเนียม : [NEWS UPDATE] พล.ร.ต.สุรสันต์ คงสิริ รองโฆษกกองบัญชาการกองทัพไทย ในฐานะโฆษกศูนย์เฉพาะกิจบริหารสถานการณ์บริเวณชายแดนไทย-กัมพูชา(ศบ.ทก.) เผย กระทรวงมหาดไทยจะผ่อนผันแรงงานต่างด้าวที่ใบอนุญาตหมดอายุและอยู่ในประเทศไทยอยู่ต่อเป็นกรณีพิเศษ โดยไม่ต้องเสียค่าธรรมเนียมใดๆ จนกว่าด่านชายแดนจะเข้าสู่สภาวะปกติ ขณะที่เอกอัครราชทูตผู้แทนถาวรไทยประจำสหประชาชาติ ณ นครนิวยอร์ก มีหนังสือถึงเลขาธิการสหประชาชาติ ชี้แจงข้อเท็จจริง กรณีกัมพูชาจะฟ้องร้องประเด็นชายแดน ไทย-กัมพูชา ต่อศาลโลก(ICJ) โดยขอให้เวียนหนังสือชี้แจงของไทยให้สมาชิกสหประชาชาติ 193 ประเทศ รับทราบ ยืนยัน ไม่นิ่งนอนใจ -รักษาการไร้อำนาจยุบสภา -การพนันไม่ช่วยเศรษฐกิจ -3 ข้อเสนอจัดระบบกัญชา -ค่าใช้จ่ายครัวเรือนพุ่ง
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 475 มุมมอง 0 0 รีวิว
  • ใน Windows 11 และ Windows Server 2025 นั้น ระบบต้องใช้ TPM 2.0 เป็นเงื่อนไขหลัก → เพื่อเปิดใช้ BitLocker, Secure Boot และความปลอดภัยอื่น ๆ → แต่พอรัน VM ด้วย Hyper-V (แบบ Generation 2) มักจะใช้ vTPM แทนฮาร์ดแวร์จริง

    สิ่งที่หลายคนไม่รู้คือ vTPM แต่ละเครื่องเสมือนจะ ผูกกับใบรับรองดิจิทัล (self-signed certificates) ที่สร้างโดยเครื่องโฮสต์เดิม → ถ้าย้าย VM ไปยังเครื่องใหม่โดยไม่ย้ายใบรับรองตามไปด้วย… → การเปิดใช้ VM จะล้มเหลวทันที เพราะระบบไม่สามารถถอดรหัสข้อมูล BitLocker ได้!

    ข่าวดีคือ Microsoft เพิ่งออกคู่มือ “ละเอียดยิบ” บอกวิธี export/import ใบรับรองทั้งสองใบนี้ → พร้อมคำสั่ง PowerShell ให้เอาไปใช้ได้เลย → ป้องกัน VM ร่วง, ข้อมูลลับปลดล็อกไม่ได้ หรือ downtime จากการย้ายเครื่องผิดวิธี

    สาระสำคัญจากข่าว:
    Microsoft เผยวิธีการย้าย vTPM-enabled VM ระหว่าง Hyper-V hosts อย่างปลอดภัย  
    • รองรับ Windows 11 และ Server 2025 ที่ต้องใช้ TPM  
    • ป้องกันความล้มเหลวจากการย้าย VM โดยไม่ได้ย้าย certificate

    Hyper-V สร้างใบรับรองเอง 2 ใบให้แต่ละ VM ที่ใช้ vTPM:  
    • Shielded VM Encryption Certificate (UntrustedGuardian)(ComputerName)  
    • Shielded VM Signing Certificate (UntrustedGuardian)(ComputerName)  
    • เก็บไว้ใน MMC > Certificates > Local Computer > Personal > “Shielded VM Local Certificates”

    ใบรับรองมีอายุ 10 ปี ใช้ผูกกับการเข้ารหัส BitLocker และระบบ TPM ของ VM  
    • สำคัญมาก — ถ้าไม่มีใบนี้, VM จะไม่สามารถ boot ได้เมื่อย้าย host

    ผู้ดูแลระบบต้อง export ใบรับรองทั้งสองใบ (พร้อม private key) ไปเป็น .PFX แล้ว import บน host ใหม่  
    • Microsoft มีตัวอย่างคำสั่ง PowerShell ให้ใช้โดยตรง  
    • พร้อมคู่มือการ update เมื่อใกล้หมดอายุ

    รองรับทั้งการ live migration และ manual export/import
    • ใช้ได้กับงานคลาวด์, องค์กร, ระบบ DEV/UAT ที่ต้องเคลื่อน VM บ่อย

    หากไม่ย้ายใบรับรอง → VM จะเปิดไม่ติด เพราะระบบไม่เชื่อว่าเป็นเครื่องเดิม  
    • ข้อมูลที่เข้ารหัสไว้ เช่น BitLocker จะถูกล็อกถาวร

    เครื่องใหม่จะถือว่าใบรับรองนั้นเป็น “Untrusted” เว้นแต่ import ไปอย่างถูกต้อง

    vTPM Certificate ถูกผูกไว้กับ “เครื่องโฮสต์” ไม่ใช่ VM เอง → การ clone/copy VM ก็ใช้ใบเดิมไม่ได้

    การสั่งลบ VM โดยไม่ backup ใบรับรอง → อาจทำให้ VM ใช้การไม่ได้ตลอดกาล

    ยังมีผู้ใช้จำนวนมากที่ย้าย VM แบบไม่รู้เรื่องนี้มาก่อน → เสี่ยงเกิด “VM Brick” เงียบ ๆ ในองค์กร

    https://www.neowin.net/news/microsoft-shares-detailed-guide-to-meet-windows-11-tpm-requirements-when-moving-vms/
    ใน Windows 11 และ Windows Server 2025 นั้น ระบบต้องใช้ TPM 2.0 เป็นเงื่อนไขหลัก → เพื่อเปิดใช้ BitLocker, Secure Boot และความปลอดภัยอื่น ๆ → แต่พอรัน VM ด้วย Hyper-V (แบบ Generation 2) มักจะใช้ vTPM แทนฮาร์ดแวร์จริง สิ่งที่หลายคนไม่รู้คือ vTPM แต่ละเครื่องเสมือนจะ ผูกกับใบรับรองดิจิทัล (self-signed certificates) ที่สร้างโดยเครื่องโฮสต์เดิม → ถ้าย้าย VM ไปยังเครื่องใหม่โดยไม่ย้ายใบรับรองตามไปด้วย… → การเปิดใช้ VM จะล้มเหลวทันที เพราะระบบไม่สามารถถอดรหัสข้อมูล BitLocker ได้! ข่าวดีคือ Microsoft เพิ่งออกคู่มือ “ละเอียดยิบ” บอกวิธี export/import ใบรับรองทั้งสองใบนี้ → พร้อมคำสั่ง PowerShell ให้เอาไปใช้ได้เลย → ป้องกัน VM ร่วง, ข้อมูลลับปลดล็อกไม่ได้ หรือ downtime จากการย้ายเครื่องผิดวิธี ✅ สาระสำคัญจากข่าว: ✅ Microsoft เผยวิธีการย้าย vTPM-enabled VM ระหว่าง Hyper-V hosts อย่างปลอดภัย   • รองรับ Windows 11 และ Server 2025 ที่ต้องใช้ TPM   • ป้องกันความล้มเหลวจากการย้าย VM โดยไม่ได้ย้าย certificate ✅ Hyper-V สร้างใบรับรองเอง 2 ใบให้แต่ละ VM ที่ใช้ vTPM:   • Shielded VM Encryption Certificate (UntrustedGuardian)(ComputerName)   • Shielded VM Signing Certificate (UntrustedGuardian)(ComputerName)   • เก็บไว้ใน MMC > Certificates > Local Computer > Personal > “Shielded VM Local Certificates” ✅ ใบรับรองมีอายุ 10 ปี ใช้ผูกกับการเข้ารหัส BitLocker และระบบ TPM ของ VM   • สำคัญมาก — ถ้าไม่มีใบนี้, VM จะไม่สามารถ boot ได้เมื่อย้าย host ✅ ผู้ดูแลระบบต้อง export ใบรับรองทั้งสองใบ (พร้อม private key) ไปเป็น .PFX แล้ว import บน host ใหม่   • Microsoft มีตัวอย่างคำสั่ง PowerShell ให้ใช้โดยตรง   • พร้อมคู่มือการ update เมื่อใกล้หมดอายุ ✅ รองรับทั้งการ live migration และ manual export/import • ใช้ได้กับงานคลาวด์, องค์กร, ระบบ DEV/UAT ที่ต้องเคลื่อน VM บ่อย ‼️ หากไม่ย้ายใบรับรอง → VM จะเปิดไม่ติด เพราะระบบไม่เชื่อว่าเป็นเครื่องเดิม   • ข้อมูลที่เข้ารหัสไว้ เช่น BitLocker จะถูกล็อกถาวร ‼️ เครื่องใหม่จะถือว่าใบรับรองนั้นเป็น “Untrusted” เว้นแต่ import ไปอย่างถูกต้อง ‼️ vTPM Certificate ถูกผูกไว้กับ “เครื่องโฮสต์” ไม่ใช่ VM เอง → การ clone/copy VM ก็ใช้ใบเดิมไม่ได้ ‼️ การสั่งลบ VM โดยไม่ backup ใบรับรอง → อาจทำให้ VM ใช้การไม่ได้ตลอดกาล ‼️ ยังมีผู้ใช้จำนวนมากที่ย้าย VM แบบไม่รู้เรื่องนี้มาก่อน → เสี่ยงเกิด “VM Brick” เงียบ ๆ ในองค์กร https://www.neowin.net/news/microsoft-shares-detailed-guide-to-meet-windows-11-tpm-requirements-when-moving-vms/
    WWW.NEOWIN.NET
    Microsoft shares detailed guide to meet Windows 11 TPM requirements when moving VMs
    Microsoft has published a detailed guide on how to meet the requirements of Windows 11 TPM 2.0 when moving and migrating virtual machines.
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • กินรวบกุมอำนาจ หน่วยงานความมั่นคง : [NEWS UPDATE]

    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี ลงนามคำสั่งสำนักนายกรัฐมนตรี มอบอำนาจให้รองนายกรัฐมนตรีปฏิบัติราชการแทนนายกรัฐมนตรี โดยนายภูมิธรรม เวชยชัย รองนายกรัฐมนตรี กำกับการบริหารราชการแทนนายกรัฐมนตรี ดังนี้ 1.กระทรวงกลาโหม 2.กระทรวงการต่างประเทศ 3.กระทรวงมหาดไทย 4.กระทรวงยุติธรรม 5.สำนักงานตำรวจแห่งชาติ 6.สำนักงานสภาความมั่นคงแห่งชาติ 7.สำนักข่าวกรองแห่งชาติ 8.สำนักงานป้องกันและปราบปรามการฟอกเงิน 9.สำนักงานคณะกรรมการป้องกันและปราบปรามการทุจริตในภาครัฐ และ 10.ศูนย์อำนวยการบริหารจังหวัดชายแดนภาคใต้

    -ถอยวาระร้อน

    -สอบพยานฟอกเงิน สว.เพิ่ม

    -เตือนภัย 33 จังหวัด

    -ไม่ต้องพึ่งศาลโลก
    กินรวบกุมอำนาจ หน่วยงานความมั่นคง : [NEWS UPDATE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี ลงนามคำสั่งสำนักนายกรัฐมนตรี มอบอำนาจให้รองนายกรัฐมนตรีปฏิบัติราชการแทนนายกรัฐมนตรี โดยนายภูมิธรรม เวชยชัย รองนายกรัฐมนตรี กำกับการบริหารราชการแทนนายกรัฐมนตรี ดังนี้ 1.กระทรวงกลาโหม 2.กระทรวงการต่างประเทศ 3.กระทรวงมหาดไทย 4.กระทรวงยุติธรรม 5.สำนักงานตำรวจแห่งชาติ 6.สำนักงานสภาความมั่นคงแห่งชาติ 7.สำนักข่าวกรองแห่งชาติ 8.สำนักงานป้องกันและปราบปรามการฟอกเงิน 9.สำนักงานคณะกรรมการป้องกันและปราบปรามการทุจริตในภาครัฐ และ 10.ศูนย์อำนวยการบริหารจังหวัดชายแดนภาคใต้ -ถอยวาระร้อน -สอบพยานฟอกเงิน สว.เพิ่ม -เตือนภัย 33 จังหวัด -ไม่ต้องพึ่งศาลโลก
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 606 มุมมอง 0 0 รีวิว
  • openSUSE Tumbleweed เป็นดิสโทรแนว rolling release นะครับ — นั่นคือไม่ต้องรอเวอร์ชันใหม่รายปีเหมือน Ubuntu หรือ Fedora แต่มีของใหม่ไหลมาเรื่อย ๆ เดือนมิถุนายนนี้คือรอบใหญ่ที่แฟน KDE รอคอย เพราะได้อัปเกรดเป็น KDE Plasma 6.4 ตัวเต็ม พร้อม UI ลื่นขึ้น ดีไซน์ใหม่ และมีฟีเจอร์ที่คอ productivity น่าจะชอบ:

    - ระบบ จัดหน้าต่างแบบ Tiling (เหมือน BSPWM หรือ Win+Arrow ใน Windows)
    - ปรับระบบแจ้งเตือนใหม่: ติดตั้งอัปเดตตรงจากโนติ, มี Do Not Disturb เต็มจอ, บอกเมื่อ mute ไมค์
    - KRunner รองรับโค้ดสีแบบเห็นภาพ
    - System Monitor เพิ่มกราฟ GPU
    - Spectacle ถ่ายภาพหน้าจอแบบใหม่
    - Accessibility ดีขึ้นทั้งทางแป้นพิมพ์และ Wayland

    แต่ไม่ได้มีแค่ Plasma — ด้านล่างยังมีของใหม่อีก:

    - Linux kernel 6.15 → 6.15.3 → รองรับ PCIe hotplug, Wi-Fi ชิปใหม่ และ I/O scheduler ที่ดีขึ้น
    - GCC 15 เพิ่มภาษา Modula-2, COBOL (!), และประสิทธิภาพดีขึ้น
    - Mesa 25.1.3 แก้ปัญหาเกม DOOM: The Dark Ages กับไดรเวอร์
    - PipeWire 1.4.6 ลดดีเลย์เสียง, แก้ ALSA crash
    - Python 3.13.5 และ 3.11 (ความปลอดภัย+เสถียรภาพ), พร้อมบอกลา Python 2.7

    และที่สำคัญมาก — มีการอุดช่องโหว่ความปลอดภัย (CVE) หลายตัวใน Firefox, Python, libssh, ClamAV, gdm ฯลฯ เรียกได้ว่าเป็น “เดือนที่ควรอัปเดตทันที” เลยครับ

    https://www.neowin.net/news/opensuse-tumbleweeds-june-update-brings-kde-plasma-64-and-critical-security-fixes/
    openSUSE Tumbleweed เป็นดิสโทรแนว rolling release นะครับ — นั่นคือไม่ต้องรอเวอร์ชันใหม่รายปีเหมือน Ubuntu หรือ Fedora แต่มีของใหม่ไหลมาเรื่อย ๆ เดือนมิถุนายนนี้คือรอบใหญ่ที่แฟน KDE รอคอย เพราะได้อัปเกรดเป็น KDE Plasma 6.4 ตัวเต็ม พร้อม UI ลื่นขึ้น ดีไซน์ใหม่ และมีฟีเจอร์ที่คอ productivity น่าจะชอบ: - ระบบ จัดหน้าต่างแบบ Tiling (เหมือน BSPWM หรือ Win+Arrow ใน Windows) - ปรับระบบแจ้งเตือนใหม่: ติดตั้งอัปเดตตรงจากโนติ, มี Do Not Disturb เต็มจอ, บอกเมื่อ mute ไมค์ - KRunner รองรับโค้ดสีแบบเห็นภาพ - System Monitor เพิ่มกราฟ GPU - Spectacle ถ่ายภาพหน้าจอแบบใหม่ - Accessibility ดีขึ้นทั้งทางแป้นพิมพ์และ Wayland แต่ไม่ได้มีแค่ Plasma — ด้านล่างยังมีของใหม่อีก: - Linux kernel 6.15 → 6.15.3 → รองรับ PCIe hotplug, Wi-Fi ชิปใหม่ และ I/O scheduler ที่ดีขึ้น - GCC 15 เพิ่มภาษา Modula-2, COBOL (!), และประสิทธิภาพดีขึ้น - Mesa 25.1.3 แก้ปัญหาเกม DOOM: The Dark Ages กับไดรเวอร์ - PipeWire 1.4.6 ลดดีเลย์เสียง, แก้ ALSA crash - Python 3.13.5 และ 3.11 (ความปลอดภัย+เสถียรภาพ), พร้อมบอกลา Python 2.7 และที่สำคัญมาก — มีการอุดช่องโหว่ความปลอดภัย (CVE) หลายตัวใน Firefox, Python, libssh, ClamAV, gdm ฯลฯ เรียกได้ว่าเป็น “เดือนที่ควรอัปเดตทันที” เลยครับ https://www.neowin.net/news/opensuse-tumbleweeds-june-update-brings-kde-plasma-64-and-critical-security-fixes/
    WWW.NEOWIN.NET
    openSUSE Tumbleweed's June update brings KDE Plasma 6.4 and critical security fixes
    If you're looking to try out the new KDE Plasma 6.4, you can check out openSUSE Tumbleweed, as it was one of many bleeding-edge updates the distribution got in June.
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • ยังไม่คุยกฤษฎีกา ยุบสภาได้หรือไม่ : [NEWS UPDATE]

    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรี และ รมว.มหาดไทย ในฐานะรักษาการนายกรัฐมนตรี มองสภาล่มเป็นเรื่องที่เกิดขึ้นได้อย่ามองลบ เป็นช่วงเปลี่ยนผ่าน แจงรักษาการนายกรัฐมนตรีมีอำนาจเต็มตามที่รัฐธรรมนูญกําหนด แต่ยังไม่คุยกับกฤษฎีกาว่ามีอำนาจยุบสภาหรือปรับ ครม. ได้หรือไม่

    -สะเทือนใจนักเรียนผวาไซเรน

    -ขอกัมพูชาเลิกปั่นโซเชียล

    -ประลองกำลังรับเปิดสภา

    -ไม่ได้ปิดเที่ยวไทยคนละครึ่ง

    https://www.youtube.com/watch?v=epL3Pgww1to
    ยังไม่คุยกฤษฎีกา ยุบสภาได้หรือไม่ : [NEWS UPDATE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรี และ รมว.มหาดไทย ในฐานะรักษาการนายกรัฐมนตรี มองสภาล่มเป็นเรื่องที่เกิดขึ้นได้อย่ามองลบ เป็นช่วงเปลี่ยนผ่าน แจงรักษาการนายกรัฐมนตรีมีอำนาจเต็มตามที่รัฐธรรมนูญกําหนด แต่ยังไม่คุยกับกฤษฎีกาว่ามีอำนาจยุบสภาหรือปรับ ครม. ได้หรือไม่ -สะเทือนใจนักเรียนผวาไซเรน -ขอกัมพูชาเลิกปั่นโซเชียล -ประลองกำลังรับเปิดสภา -ไม่ได้ปิดเที่ยวไทยคนละครึ่ง https://www.youtube.com/watch?v=epL3Pgww1to
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 609 มุมมอง 0 รีวิว
  • ระบบล่มไม่ได้นอน
    Log เยอะไม่อยากอ่าน
    ลูกค้าโทรมา… Dev ยังไม่ทันตอบ
    AI ตอบให้แล้วจ้าา
    องค์กรสมัยนี้มีระบบเยอะ:
    Network, Server, ERP, VPN, Firewall
    ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง
    ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด
    เราใช้ AI มาช่วยจัดการให้:
    – วิเคราะห์ Log แบบ Real-time
    – แจ้งเตือนผ่าน Teams/Line/Telegram
    – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ
    – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update)
    เพราะข้อมูลมันเยอะขึ้นทุกวัน…
    องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7
    #ThinkableIT #AIforMonitoring
    #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด
    #แจ้งก่อนพัง #ThinkableCyberReady
    #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    🎯 ระบบล่มไม่ได้นอน Log เยอะไม่อยากอ่าน ลูกค้าโทรมา… Dev ยังไม่ทันตอบ AI ตอบให้แล้วจ้าา 😎 องค์กรสมัยนี้มีระบบเยอะ: 🌐 Network, Server, ERP, VPN, Firewall ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง ❗ ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด ✅ เราใช้ AI มาช่วยจัดการให้: – วิเคราะห์ Log แบบ Real-time – แจ้งเตือนผ่าน Teams/Line/Telegram – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update) เพราะข้อมูลมันเยอะขึ้นทุกวัน… องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7 🔧 #ThinkableIT #AIforMonitoring #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด #แจ้งก่อนพัง #ThinkableCyberReady #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย

    จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น:

    C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

    ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot!

    ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย

    ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal  
    • คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว  
    • เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง

    เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android)

    RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว  
    • ปิดช่องโหว่ path traversal  
    • ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย  
    • เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix

    ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro

    ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย)

    https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
    WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น: C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot! ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย ✅ ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal   • คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว   • เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง ✅ เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android) ✅ RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว   • ปิดช่องโหว่ path traversal   • ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย   • เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro ✅ ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย) https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Bug in file archiving tool WinRAR let crafted archives write files outside their folder during extraction
    Flaw allows hackers access to system locations, such as the Windows Startup folder
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • ลองนึกภาพว่าคุณเปิด YouTube แล้วเจอคลิป “Jay-Z น้ำตาซึมขอโทษ Diddy” พร้อมภาพปกที่ทำให้รู้สึกว่าเป็นคลิปสัมภาษณ์จริง ทั้งที่เนื้อหาข้างในเป็นเสียงปลอม ข้อความปลอม และการอ้างอิงปลอมทั้งหมด — แต่กลับมียอดวิวเป็นล้าน!

    งานวิจัยโดยสำนักข่าว Indicator พบว่า:

    “มีอย่างน้อย 26 ช่อง YouTube ที่ผลิตคลิป AI ปลอมกว่า 900 คลิป ว่าด้วยคดีของ Diddy โดยเฉพาะ”   — มีคนดูรวมกว่า 70 ล้านครั้ง ในช่วง 1 ปีที่ผ่านมา

    ช่องหนึ่งชื่อ Pak Gov Update ใช้ภาพปลอม Jay-Z, Kevin Hart และ Usher มาตัดต่อเป็นภาพปก พร้อมคำพูดปลอม เช่น “I will be dead soon.” ทั้งที่เจ้าตัวไม่ได้พูดเลย — แถมช่องนี้เคยเป็นช่องข่าวภาษาอูรดูเกี่ยวกับปากีสถานมาก่อนด้วยซ้ำ

    YouTube เองเริ่มลบช่องที่ละเมิดกฎเรื่อง spam และ misinfo ไปบางส่วนแล้ว แต่ปรากฏการณ์นี้แสดงให้เห็นถึง “คลื่นใหม่ของสื่อแบบ AI” ที่ใช้เครื่องมือราคาถูกสร้างคลิปได้เหมือนจริงจนน่าตกใจ

    นอกจากวิดีโอปลอมแล้ว ยังมีเสียงเพลงปลอมที่ถูกกล่าวหาว่าเป็นของ Justin Bieber ชื่อ I Lost Myself at a Diddy Party ซึ่งมีเนื้อหาว่าเขาสูญเสียความบริสุทธิ์ในงานของ Diddy — ทั้งหมดดูเหมือนจริง แต่ NewsGuard ยืนยันว่าใช้ AI สร้างขึ้น

    มีช่อง YouTube อย่างน้อย 26 ช่องที่สร้างคลิปปลอมด้วย AI โดยเฉพาะเกี่ยวกับคดีของ Diddy  
    • พบคลิปมากกว่า 900 ชิ้น มียอดวิวรวม ~70 ล้านครั้ง  
    • ใช้ภาพปก (thumbnail) ปลอมของคนดัง พร้อมข้อความหรือคำพูดปลอม

    ช่อง Pak Gov Update โดดเด่นด้วยการสร้างคลิปความยาวเกือบ 30 นาทีหลายชิ้น  
    • เปลี่ยนจากช่องข่าวปากีสถานมาเป็นช่องปล่อยคลิปข่าว Diddy ปลอมเต็มรูปแบบ

    YouTube ลบช่องบางส่วนออกแล้วหลัง Indicator แจ้งการละเมิด  
    • โดยอ้างว่าผิดกฎด้าน spam และการหลอกลวง

    คำว่า AI Slop ถูกใช้เรียกเนื้อหาปลอมราคาถูกที่สร้างด้วย AI และกำลังท่วมแพลตฟอร์ม  
    • มีคอร์สสอน “หารายได้จากคลิปปลอมไวรัล” บน TikTok และ YouTube เองด้วย

    ยังมีเพลง AI ปลอมที่โยง Justin Bieber กับ Diddy และคลิปภาพตัดต่อที่รวมภาพ Diddy, Epstein, Trump บนโซฟาร่วมกัน  
    • ทำให้เกิด conspiracy theories และข่าวปลอมตามมาในโซเชียลอีกจำนวนมาก

    https://www.thestar.com.my/tech/tech-news/2025/07/02/ai-videos-push-combs-trial-misinformation-researchers-say
    ลองนึกภาพว่าคุณเปิด YouTube แล้วเจอคลิป “Jay-Z น้ำตาซึมขอโทษ Diddy” พร้อมภาพปกที่ทำให้รู้สึกว่าเป็นคลิปสัมภาษณ์จริง ทั้งที่เนื้อหาข้างในเป็นเสียงปลอม ข้อความปลอม และการอ้างอิงปลอมทั้งหมด — แต่กลับมียอดวิวเป็นล้าน! งานวิจัยโดยสำนักข่าว Indicator พบว่า: 📣 “มีอย่างน้อย 26 ช่อง YouTube ที่ผลิตคลิป AI ปลอมกว่า 900 คลิป ว่าด้วยคดีของ Diddy โดยเฉพาะ”   — มีคนดูรวมกว่า 70 ล้านครั้ง ในช่วง 1 ปีที่ผ่านมา ช่องหนึ่งชื่อ Pak Gov Update ใช้ภาพปลอม Jay-Z, Kevin Hart และ Usher มาตัดต่อเป็นภาพปก พร้อมคำพูดปลอม เช่น “I will be dead soon.” ทั้งที่เจ้าตัวไม่ได้พูดเลย — แถมช่องนี้เคยเป็นช่องข่าวภาษาอูรดูเกี่ยวกับปากีสถานมาก่อนด้วยซ้ำ YouTube เองเริ่มลบช่องที่ละเมิดกฎเรื่อง spam และ misinfo ไปบางส่วนแล้ว แต่ปรากฏการณ์นี้แสดงให้เห็นถึง “คลื่นใหม่ของสื่อแบบ AI” ที่ใช้เครื่องมือราคาถูกสร้างคลิปได้เหมือนจริงจนน่าตกใจ นอกจากวิดีโอปลอมแล้ว ยังมีเสียงเพลงปลอมที่ถูกกล่าวหาว่าเป็นของ Justin Bieber ชื่อ I Lost Myself at a Diddy Party ซึ่งมีเนื้อหาว่าเขาสูญเสียความบริสุทธิ์ในงานของ Diddy — ทั้งหมดดูเหมือนจริง แต่ NewsGuard ยืนยันว่าใช้ AI สร้างขึ้น ✅ มีช่อง YouTube อย่างน้อย 26 ช่องที่สร้างคลิปปลอมด้วย AI โดยเฉพาะเกี่ยวกับคดีของ Diddy   • พบคลิปมากกว่า 900 ชิ้น มียอดวิวรวม ~70 ล้านครั้ง   • ใช้ภาพปก (thumbnail) ปลอมของคนดัง พร้อมข้อความหรือคำพูดปลอม ✅ ช่อง Pak Gov Update โดดเด่นด้วยการสร้างคลิปความยาวเกือบ 30 นาทีหลายชิ้น   • เปลี่ยนจากช่องข่าวปากีสถานมาเป็นช่องปล่อยคลิปข่าว Diddy ปลอมเต็มรูปแบบ ✅ YouTube ลบช่องบางส่วนออกแล้วหลัง Indicator แจ้งการละเมิด   • โดยอ้างว่าผิดกฎด้าน spam และการหลอกลวง ✅ คำว่า AI Slop ถูกใช้เรียกเนื้อหาปลอมราคาถูกที่สร้างด้วย AI และกำลังท่วมแพลตฟอร์ม   • มีคอร์สสอน “หารายได้จากคลิปปลอมไวรัล” บน TikTok และ YouTube เองด้วย ✅ ยังมีเพลง AI ปลอมที่โยง Justin Bieber กับ Diddy และคลิปภาพตัดต่อที่รวมภาพ Diddy, Epstein, Trump บนโซฟาร่วมกัน   • ทำให้เกิด conspiracy theories และข่าวปลอมตามมาในโซเชียลอีกจำนวนมาก https://www.thestar.com.my/tech/tech-news/2025/07/02/ai-videos-push-combs-trial-misinformation-researchers-say
    WWW.THESTAR.COM.MY
    AI videos push Combs trial misinformation, researchers say
    AI slop refers to often low-quality visual content – generated using cheap and widely available artificial intelligence tools – that increasingly appears to be flooding social media sites, blurring the lines between reality and fiction.
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • เคยได้ยินไหมครับว่า “มือถือจะเลือกเชื่อมต่อกับเสาสัญญาณที่แรงที่สุด”? นั่นแหละคือจุดที่ Stingray โจมตีเข้ามา โดยมันคืออุปกรณ์ที่ “ปลอมตัวเป็นเสาสัญญาณมือถือ” แล้วหลอกโทรศัพท์ให้เชื่อมต่อเข้าหาแทน — พอเชื่อมแล้ว ผู้โจมตีสามารถดูหมายเลขประจำเครื่อง (IMSI/IMEI), ติดตามตำแหน่ง, ดักข้อความ หรือแม้แต่บังคับให้โทรศัพท์กลับไปใช้สัญญาณ 2G ที่ไม่ปลอดภัย

    ที่ผ่านมา ผู้ใช้งานทั่วไปแทบไม่มีทางรู้เลยว่ามือถือถูกหลอกอยู่หรือเปล่า — แต่ตอนนี้ Android 16 เตรียมแก้เกม!

    ฟีเจอร์ใหม่ในชื่อ “Mobile Network Security” จะ:
    - แจ้งเตือนผู้ใช้ทันทีเมื่อเจอเครือข่ายไม่ปลอดภัย เช่น ไม่มีการเข้ารหัส หรือร้องขอหมายเลขอุปกรณ์
    - เปิดให้ปิดการใช้งาน 2G ได้เลย เพื่อไม่ให้มือถือตกเป็นเหยื่อเทคนิค downgrade

    อย่างไรก็ตาม ฟีเจอร์นี้ยังรองรับแค่ “สมาร์ตโฟนรุ่นใหม่ที่เปิดตัวพร้อม Android 16” เท่านั้น เพราะต้องใช้โมเด็มรุ่นที่รองรับ IRadio HAL 3.0 ซึ่ง Pixel รุ่นปัจจุบันยังไม่มี

    Android 16 เพิ่มฟีเจอร์ “Mobile Network Security” เพื่อตรวจจับ Stingray และเครือข่ายมือถือปลอม  
    • แจ้งเตือนเมื่อเชื่อมกับเครือข่ายที่ไม่เข้ารหัส  
    • แจ้งเมื่อเครือข่ายร้องขอข้อมูลระบุตัวตน (IMSI, IMEI)  
    • ป้องกันไม่ให้มือถือตกลงไปใช้สัญญาณ 2G

    สามารถปิดการรองรับ 2G ได้จากในเครื่อง  
    • ลดความเสี่ยงการถูกบังคับให้เชื่อมต่อผ่านโปรโตคอลที่ล้าสมัย

    Stingray คืออุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ เพื่อเก็บข้อมูลจากอุปกรณ์ใกล้เคียง  
    • ถูกใช้งานโดยทั้งเจ้าหน้าที่รัฐและผู้ไม่ประสงค์ดี  
    • สามารถดักจับข้อมูล, ติดตามตำแหน่ง, และโจมตีแบบ DoS ได้

    ฟีเจอร์นี้จะมีเฉพาะในสมาร์ตโฟนรุ่นใหม่ที่ใช้ Android 16 และมีโมเด็มที่รองรับ IRadio HAL v3.0 ขึ้นไป

    https://www.techspot.com/news/108486-android-16-update-targets-stingray-attacks-real-time.html
    เคยได้ยินไหมครับว่า “มือถือจะเลือกเชื่อมต่อกับเสาสัญญาณที่แรงที่สุด”? นั่นแหละคือจุดที่ Stingray โจมตีเข้ามา โดยมันคืออุปกรณ์ที่ “ปลอมตัวเป็นเสาสัญญาณมือถือ” แล้วหลอกโทรศัพท์ให้เชื่อมต่อเข้าหาแทน — พอเชื่อมแล้ว ผู้โจมตีสามารถดูหมายเลขประจำเครื่อง (IMSI/IMEI), ติดตามตำแหน่ง, ดักข้อความ หรือแม้แต่บังคับให้โทรศัพท์กลับไปใช้สัญญาณ 2G ที่ไม่ปลอดภัย ที่ผ่านมา ผู้ใช้งานทั่วไปแทบไม่มีทางรู้เลยว่ามือถือถูกหลอกอยู่หรือเปล่า — แต่ตอนนี้ Android 16 เตรียมแก้เกม! ฟีเจอร์ใหม่ในชื่อ “Mobile Network Security” จะ: - แจ้งเตือนผู้ใช้ทันทีเมื่อเจอเครือข่ายไม่ปลอดภัย เช่น ไม่มีการเข้ารหัส หรือร้องขอหมายเลขอุปกรณ์ - เปิดให้ปิดการใช้งาน 2G ได้เลย เพื่อไม่ให้มือถือตกเป็นเหยื่อเทคนิค downgrade อย่างไรก็ตาม ฟีเจอร์นี้ยังรองรับแค่ “สมาร์ตโฟนรุ่นใหม่ที่เปิดตัวพร้อม Android 16” เท่านั้น เพราะต้องใช้โมเด็มรุ่นที่รองรับ IRadio HAL 3.0 ซึ่ง Pixel รุ่นปัจจุบันยังไม่มี ✅ Android 16 เพิ่มฟีเจอร์ “Mobile Network Security” เพื่อตรวจจับ Stingray และเครือข่ายมือถือปลอม   • แจ้งเตือนเมื่อเชื่อมกับเครือข่ายที่ไม่เข้ารหัส   • แจ้งเมื่อเครือข่ายร้องขอข้อมูลระบุตัวตน (IMSI, IMEI)   • ป้องกันไม่ให้มือถือตกลงไปใช้สัญญาณ 2G ✅ สามารถปิดการรองรับ 2G ได้จากในเครื่อง   • ลดความเสี่ยงการถูกบังคับให้เชื่อมต่อผ่านโปรโตคอลที่ล้าสมัย ✅ Stingray คืออุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ เพื่อเก็บข้อมูลจากอุปกรณ์ใกล้เคียง   • ถูกใช้งานโดยทั้งเจ้าหน้าที่รัฐและผู้ไม่ประสงค์ดี   • สามารถดักจับข้อมูล, ติดตามตำแหน่ง, และโจมตีแบบ DoS ได้ ✅ ฟีเจอร์นี้จะมีเฉพาะในสมาร์ตโฟนรุ่นใหม่ที่ใช้ Android 16 และมีโมเด็มที่รองรับ IRadio HAL v3.0 ขึ้นไป https://www.techspot.com/news/108486-android-16-update-targets-stingray-attacks-real-time.html
    WWW.TECHSPOT.COM
    Android 16 will alert users to possible Stingray surveillance, fake cell towers
    An upcoming Android update will introduce a warning system to help users detect one of the most elusive forms of digital surveillance: the Stingray attack. Android Authority...
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • ตัดสัญญาณโทร-เน็ต ต้องไม่ล้ำเข้าเขมร : [NEWS UPDATE]

    นายไตรรัตน์ วิริยะศิริกุล รักษาการแทนเลขาธิการคณะกรรมการกิจการกระจายเสียงกิจการโทรทัศน์และกิจการโทรคมนาคมแห่งชาติ(กสทช.) เผยถึงมาตรการควบคุมการให้บริการระบบโทรคมนาคมพื้นที่ชายแดนไทย-กัมพูชา ได้แจ้งให้โอเปอเรเตอร์ทุกรายยุติการปล่อยสัญญาณทุกรูปแบบ และดึงสัญญาณกลับมาทั้งหมด ภายใน 15 วัน ต้องตัดสัญญาณอินเทอร์เน็ตและโทรศัพท์พื้นที่ติดชายแดน หลังจากนั้นจะดึงสัญญาณลงและจำกัดระยะการโทร จากนี้มีแผนจัดระเบียบใหม่ เครือข่ายโทรศัพท์ต้องรายงานข้อมูลการขายซิมในพื้นที่ รวมถึงวัตถุประสงค์ของผู้ใช้งานมายัง กสทช. ทุก 15 วัน

    -ใช้กลไกทวิภาคีแก้ปัญหา

    -มีข้อมูลแต่เอาผิดไม่ได้

    -ตั้งกก.ไต่สวน"ทวี-ดีเอสไอ"

    -ชาวอุยกูร์สบายดี
    ตัดสัญญาณโทร-เน็ต ต้องไม่ล้ำเข้าเขมร : [NEWS UPDATE] นายไตรรัตน์ วิริยะศิริกุล รักษาการแทนเลขาธิการคณะกรรมการกิจการกระจายเสียงกิจการโทรทัศน์และกิจการโทรคมนาคมแห่งชาติ(กสทช.) เผยถึงมาตรการควบคุมการให้บริการระบบโทรคมนาคมพื้นที่ชายแดนไทย-กัมพูชา ได้แจ้งให้โอเปอเรเตอร์ทุกรายยุติการปล่อยสัญญาณทุกรูปแบบ และดึงสัญญาณกลับมาทั้งหมด ภายใน 15 วัน ต้องตัดสัญญาณอินเทอร์เน็ตและโทรศัพท์พื้นที่ติดชายแดน หลังจากนั้นจะดึงสัญญาณลงและจำกัดระยะการโทร จากนี้มีแผนจัดระเบียบใหม่ เครือข่ายโทรศัพท์ต้องรายงานข้อมูลการขายซิมในพื้นที่ รวมถึงวัตถุประสงค์ของผู้ใช้งานมายัง กสทช. ทุก 15 วัน -ใช้กลไกทวิภาคีแก้ปัญหา -มีข้อมูลแต่เอาผิดไม่ได้ -ตั้งกก.ไต่สวน"ทวี-ดีเอสไอ" -ชาวอุยกูร์สบายดี
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 565 มุมมอง 29 0 รีวิว
  • ผว.ชงหยุดช่วยเขมร นายกย้ำต้องรักษาสัมพันธ์ : [NEWS UPDATE]
    นายปริญญา โพธิสัตย์ ผู้ว่าราชการจังหวัดสระแก้ว เสนอนายกรัฐมนตรี ยกเลิกงานฉลองครบรอบ 75 ปี ความสัมพันธ์ทางการทูตไทย-กัมพูชา ระงับความช่วยเหลือแบบให้เปล่าทุกกรณี ยกเว้นด้านมนุษยธรรม ทบทวนโครงการก่อสร้างสะพานมิตรภาพไทย-กัมพูชา ขณะที่นายกรัฐมนตรี ยืนยัน ดำเนินนโยบายต่างประเทศบนพื้นฐานผลประโยชน์สูงสุดของชาติ กำชับทุกฝ่ายปฏิบัติหน้าที่ด้วยความระมัดระวัง รักษาความสัมพันธ์ระหว่างประเทศในกรอบการทูตที่เหมาะสม


    ดูแลสวัสดิการทหารแนวหน้า

    ขยายผลเจ้าของรังแก๊งคอล

    จำกัดคนผ่านด่านคลองลึก

    แน่นแฟ้นเหมือนเมล็ดทับทิม
    ผว.ชงหยุดช่วยเขมร นายกย้ำต้องรักษาสัมพันธ์ : [NEWS UPDATE] นายปริญญา โพธิสัตย์ ผู้ว่าราชการจังหวัดสระแก้ว เสนอนายกรัฐมนตรี ยกเลิกงานฉลองครบรอบ 75 ปี ความสัมพันธ์ทางการทูตไทย-กัมพูชา ระงับความช่วยเหลือแบบให้เปล่าทุกกรณี ยกเว้นด้านมนุษยธรรม ทบทวนโครงการก่อสร้างสะพานมิตรภาพไทย-กัมพูชา ขณะที่นายกรัฐมนตรี ยืนยัน ดำเนินนโยบายต่างประเทศบนพื้นฐานผลประโยชน์สูงสุดของชาติ กำชับทุกฝ่ายปฏิบัติหน้าที่ด้วยความระมัดระวัง รักษาความสัมพันธ์ระหว่างประเทศในกรอบการทูตที่เหมาะสม ดูแลสวัสดิการทหารแนวหน้า ขยายผลเจ้าของรังแก๊งคอล จำกัดคนผ่านด่านคลองลึก แน่นแฟ้นเหมือนเมล็ดทับทิม
    Like
    Love
    Haha
    8
    0 ความคิดเห็น 0 การแบ่งปัน 744 มุมมอง 17 0 รีวิว
  • ปกติเวลาเราดาวน์โหลดไฟล์บีบอัด (เช่น .RAR) แล้วแตกไฟล์ด้วย WinRAR — เราก็มักไม่ทันระวังว่าไฟล์ด้านในมันจะทำอะไรได้บ้าง

    แต่ล่าสุดนักวิจัยจากโครงการ Zero Day Initiative ของ Trend Micro เผยว่า WinRAR มีช่องโหว่ Directory Traversal (รหัส CVE-2025-6218) ซึ่งเปิดทางให้แฮกเกอร์ใส่ “เส้นทางหลอก” ในไฟล์ RAR เพื่อหลอกให้ WinRAR แตกไฟล์ออกไปอยู่นอกโฟลเดอร์ที่ควรอยู่ เช่น ไปอยู่ในโฟลเดอร์ระบบ หรือวาง .exe ไว้ที่ Desktop เลยก็ยังได้!

    เมื่อเหยื่อคลิกแตกไฟล์และเปิดเนื้อหา…ก็เท่ากับเชิญแฮกเกอร์เข้าบ้านอย่างเป็นทางการ

    ช่องโหว่นี้ได้คะแนนอันตราย 7.8/10 บนระบบ CVSS ซึ่งถือว่าสูงมาก โดยเฉพาะเพราะ WinRAR มีผู้ใช้กว่า 500 ล้านคนทั่วโลก

    ข่าวดีคือทีม RARLAB ได้ปล่อยแพตช์แล้วใน WinRAR 7.12 Beta 1 — แนะนำให้รีบอัปเดตทันที เพราะเวอร์ชันเดิม (7.11 และเก่ากว่านั้น) ยังอันตรายอยู่

    ช่องโหว่ CVE-2025-6218 เปิดทางให้โจมตีผ่านไฟล์ RAR ที่มี path หลอก  
    • หลอก WinRAR แตกไฟล์ไปยังไดเรกทอรีผิด เช่น system32 หรือ desktop  
    • แฮกเกอร์สามารถฝังสคริปต์อันตรายและสั่งรันได้เมื่อเหยื่อเปิด

    พบโดยนักวิจัยอิสระชื่อ ‘whs3-detonator’ ภายใต้โครงการ Zero Day Initiative

    ช่องโหว่นี้ได้คะแนน 7.8/10 บน CVSS → เสี่ยงต่อข้อมูลหลุด, เปลี่ยนแปลงไฟล์ระบบ หรือทำให้เครื่องใช้การไม่ได้

    อัปเดต WinRAR 7.12 Beta 1 แก้ไขช่องโหว่นี้แล้ว  
    • แพตช์ครอบคลุม: RAR บน Windows, UnRAR, portable UnRAR, และ UnRAR.dll  
    • ไม่กระทบ: RAR บน Unix, Android, และซอร์สโค้ด UnRAR รุ่น Unix

    ช่องโหว่นี้คล้ายกับเหตุการณ์ในเดือนเมษายน ที่ WinRAR เคยโดนโจมตีแบบหลบการเตือนของ Windows (MotW)
    • บ่งชี้ว่าเครื่องมือบีบอัดไฟล์กลายเป็นช่องทางโจมตีใหม่ที่คนมองข้าม

    https://www.tomshardware.com/software/winrar-exploit-enables-attackers-to-run-malicious-code-on-your-pc-critical-vulnerability-patched-in-latest-beta-update
    ปกติเวลาเราดาวน์โหลดไฟล์บีบอัด (เช่น .RAR) แล้วแตกไฟล์ด้วย WinRAR — เราก็มักไม่ทันระวังว่าไฟล์ด้านในมันจะทำอะไรได้บ้าง แต่ล่าสุดนักวิจัยจากโครงการ Zero Day Initiative ของ Trend Micro เผยว่า WinRAR มีช่องโหว่ Directory Traversal (รหัส CVE-2025-6218) ซึ่งเปิดทางให้แฮกเกอร์ใส่ “เส้นทางหลอก” ในไฟล์ RAR เพื่อหลอกให้ WinRAR แตกไฟล์ออกไปอยู่นอกโฟลเดอร์ที่ควรอยู่ เช่น ไปอยู่ในโฟลเดอร์ระบบ หรือวาง .exe ไว้ที่ Desktop เลยก็ยังได้! เมื่อเหยื่อคลิกแตกไฟล์และเปิดเนื้อหา…ก็เท่ากับเชิญแฮกเกอร์เข้าบ้านอย่างเป็นทางการ ช่องโหว่นี้ได้คะแนนอันตราย 7.8/10 บนระบบ CVSS ซึ่งถือว่าสูงมาก โดยเฉพาะเพราะ WinRAR มีผู้ใช้กว่า 500 ล้านคนทั่วโลก ข่าวดีคือทีม RARLAB ได้ปล่อยแพตช์แล้วใน WinRAR 7.12 Beta 1 — แนะนำให้รีบอัปเดตทันที เพราะเวอร์ชันเดิม (7.11 และเก่ากว่านั้น) ยังอันตรายอยู่ ✅ ช่องโหว่ CVE-2025-6218 เปิดทางให้โจมตีผ่านไฟล์ RAR ที่มี path หลอก   • หลอก WinRAR แตกไฟล์ไปยังไดเรกทอรีผิด เช่น system32 หรือ desktop   • แฮกเกอร์สามารถฝังสคริปต์อันตรายและสั่งรันได้เมื่อเหยื่อเปิด ✅ พบโดยนักวิจัยอิสระชื่อ ‘whs3-detonator’ ภายใต้โครงการ Zero Day Initiative ✅ ช่องโหว่นี้ได้คะแนน 7.8/10 บน CVSS → เสี่ยงต่อข้อมูลหลุด, เปลี่ยนแปลงไฟล์ระบบ หรือทำให้เครื่องใช้การไม่ได้ ✅ อัปเดต WinRAR 7.12 Beta 1 แก้ไขช่องโหว่นี้แล้ว   • แพตช์ครอบคลุม: RAR บน Windows, UnRAR, portable UnRAR, และ UnRAR.dll   • ไม่กระทบ: RAR บน Unix, Android, และซอร์สโค้ด UnRAR รุ่น Unix ✅ ช่องโหว่นี้คล้ายกับเหตุการณ์ในเดือนเมษายน ที่ WinRAR เคยโดนโจมตีแบบหลบการเตือนของ Windows (MotW) • บ่งชี้ว่าเครื่องมือบีบอัดไฟล์กลายเป็นช่องทางโจมตีใหม่ที่คนมองข้าม https://www.tomshardware.com/software/winrar-exploit-enables-attackers-to-run-malicious-code-on-your-pc-critical-vulnerability-patched-in-latest-beta-update
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
Pages Boosts