• “SORVEPOTEL มัลแวร์สายพันธุ์ใหม่ระบาดผ่าน WhatsApp — แพร่ไวระดับประเทศ พร้อมขโมยข้อมูลธนาคารในบราซิล”

    Trend Micro เปิดเผยแคมเปญมัลแวร์ใหม่ชื่อ “Water Saci” ที่ใช้มัลแวร์ตัวใหม่ชื่อ SORVEPOTEL ซึ่งแพร่กระจายอย่างรวดเร็วผ่าน WhatsApp โดยเฉพาะในบราซิล โดยแฮกเกอร์ใช้เทคนิค social engineering ส่งไฟล์ ZIP อันตรายจากบัญชี WhatsApp ที่ถูกยึดมาแล้ว ทำให้เหยื่อหลงเชื่อว่าเป็นไฟล์จากเพื่อนหรือเพื่อนร่วมงาน

    เมื่อเหยื่อเปิดไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป เช่น “RES-20250930_112057.zip” หรือ “ORCAMENTO_114418.zip” จะพบไฟล์ .LNK ที่เรียกใช้ PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติมจากโดเมนที่ควบคุมโดยผู้โจมตี เช่น sorvetenopotel[.]com และ expahnsiveuser[.]com

    จุดเด่นที่อันตรายของ SORVEPOTEL คือความสามารถในการ “ยึด WhatsApp Web session” บนเครื่องที่ติดเชื้อ แล้วส่งไฟล์ ZIP เดิมไปยังทุกกลุ่มและรายชื่อในบัญชี WhatsApp ของเหยื่อโดยอัตโนมัติ ทำให้เกิดการแพร่กระจายแบบหนอน (worm) และบัญชี WhatsApp ถูกแบนจากการส่งสแปม

    มัลแวร์ยังมีฟีเจอร์ขั้นสูง เช่น การขโมยข้อมูลธนาคารผ่าน overlay phishing ที่สร้างหน้าจอหลอกแบบเต็มจอ ซึ่งเลียนแบบแอปธนาคารจริง เช่น Banco do Brasil, Bradesco, Itaú, Santander และ Binance โดยจะดักจับรหัสผ่าน, PIN และรหัส OTP แบบเรียลไทม์

    นอกจากนี้ SORVEPOTEL ยังมีระบบตรวจจับเครื่องมือวิเคราะห์ เช่น IDA หรือ Wireshark และจะปิดตัวเองทันทีหากพบว่ากำลังถูกวิเคราะห์ พร้อมระบบ geo-validation ที่ทำให้มัลแวร์ทำงานเฉพาะในบราซิลเท่านั้น

    Trend Micro ระบุว่า ณ ขณะนี้พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล และมัลแวร์ได้เจาะเข้าไปในหน่วยงานรัฐ, โรงงาน, สถาบันการศึกษา และบริษัทเทคโนโลยี

    ข้อมูลสำคัญจากข่าว
    SORVEPOTEL เป็นมัลแวร์ที่แพร่ผ่าน WhatsApp โดยใช้ไฟล์ ZIP อันตราย
    ไฟล์ ZIP มีชื่อเหมือนเอกสารทั่วไป เช่น RES-20250930_112057.zip
    ภายในมีไฟล์ .LNK ที่เรียก PowerShell script เพื่อดาวน์โหลด payload
    มัลแวร์สามารถยึด WhatsApp Web session แล้วส่งไฟล์ไปยังทุกกลุ่มและรายชื่อ
    ส่งผลให้บัญชี WhatsApp ถูกแบนจากการส่งสแปม
    มีระบบ overlay phishing ที่เลียนแบบหน้าจอธนาคารจริง
    ดักจับข้อมูลสำคัญ เช่น รหัสผ่าน, PIN, OTP แบบเรียลไทม์
    ตรวจจับเครื่องมือวิเคราะห์และปิดตัวเองทันทีหากถูกตรวจสอบ
    ทำงานเฉพาะในบราซิลผ่าน geo-validation
    พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล

    ข้อมูลเสริมจากภายนอก
    WhatsApp Web session สามารถถูก hijack ได้หากเครื่องติดมัลแวร์
    overlay phishing เป็นเทคนิคที่ใช้หลอกผู้ใช้ให้กรอกข้อมูลในหน้าจอปลอม
    PowerShell เป็นเครื่องมือที่นิยมใช้ในการโจมตีแบบ fileless
    การใช้โดเมนปลอมที่ดูเหมือนคำธรรมดา เช่น “sorvete no pote” ช่วยหลบการตรวจจับ
    BYOD (Bring Your Own Device) ทำให้มัลแวร์สามารถเจาะระบบองค์กรผ่านอุปกรณ์ส่วนตัว

    https://securityonline.info/whatsapp-worm-new-sorvepotel-malware-hijacks-sessions-to-spread-aggressively-across-brazil/
    📲 “SORVEPOTEL มัลแวร์สายพันธุ์ใหม่ระบาดผ่าน WhatsApp — แพร่ไวระดับประเทศ พร้อมขโมยข้อมูลธนาคารในบราซิล” Trend Micro เปิดเผยแคมเปญมัลแวร์ใหม่ชื่อ “Water Saci” ที่ใช้มัลแวร์ตัวใหม่ชื่อ SORVEPOTEL ซึ่งแพร่กระจายอย่างรวดเร็วผ่าน WhatsApp โดยเฉพาะในบราซิล โดยแฮกเกอร์ใช้เทคนิค social engineering ส่งไฟล์ ZIP อันตรายจากบัญชี WhatsApp ที่ถูกยึดมาแล้ว ทำให้เหยื่อหลงเชื่อว่าเป็นไฟล์จากเพื่อนหรือเพื่อนร่วมงาน เมื่อเหยื่อเปิดไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป เช่น “RES-20250930_112057.zip” หรือ “ORCAMENTO_114418.zip” จะพบไฟล์ .LNK ที่เรียกใช้ PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติมจากโดเมนที่ควบคุมโดยผู้โจมตี เช่น sorvetenopotel[.]com และ expahnsiveuser[.]com จุดเด่นที่อันตรายของ SORVEPOTEL คือความสามารถในการ “ยึด WhatsApp Web session” บนเครื่องที่ติดเชื้อ แล้วส่งไฟล์ ZIP เดิมไปยังทุกกลุ่มและรายชื่อในบัญชี WhatsApp ของเหยื่อโดยอัตโนมัติ ทำให้เกิดการแพร่กระจายแบบหนอน (worm) และบัญชี WhatsApp ถูกแบนจากการส่งสแปม มัลแวร์ยังมีฟีเจอร์ขั้นสูง เช่น การขโมยข้อมูลธนาคารผ่าน overlay phishing ที่สร้างหน้าจอหลอกแบบเต็มจอ ซึ่งเลียนแบบแอปธนาคารจริง เช่น Banco do Brasil, Bradesco, Itaú, Santander และ Binance โดยจะดักจับรหัสผ่าน, PIN และรหัส OTP แบบเรียลไทม์ นอกจากนี้ SORVEPOTEL ยังมีระบบตรวจจับเครื่องมือวิเคราะห์ เช่น IDA หรือ Wireshark และจะปิดตัวเองทันทีหากพบว่ากำลังถูกวิเคราะห์ พร้อมระบบ geo-validation ที่ทำให้มัลแวร์ทำงานเฉพาะในบราซิลเท่านั้น Trend Micro ระบุว่า ณ ขณะนี้พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล และมัลแวร์ได้เจาะเข้าไปในหน่วยงานรัฐ, โรงงาน, สถาบันการศึกษา และบริษัทเทคโนโลยี ✅ ข้อมูลสำคัญจากข่าว ➡️ SORVEPOTEL เป็นมัลแวร์ที่แพร่ผ่าน WhatsApp โดยใช้ไฟล์ ZIP อันตราย ➡️ ไฟล์ ZIP มีชื่อเหมือนเอกสารทั่วไป เช่น RES-20250930_112057.zip ➡️ ภายในมีไฟล์ .LNK ที่เรียก PowerShell script เพื่อดาวน์โหลด payload ➡️ มัลแวร์สามารถยึด WhatsApp Web session แล้วส่งไฟล์ไปยังทุกกลุ่มและรายชื่อ ➡️ ส่งผลให้บัญชี WhatsApp ถูกแบนจากการส่งสแปม ➡️ มีระบบ overlay phishing ที่เลียนแบบหน้าจอธนาคารจริง ➡️ ดักจับข้อมูลสำคัญ เช่น รหัสผ่าน, PIN, OTP แบบเรียลไทม์ ➡️ ตรวจจับเครื่องมือวิเคราะห์และปิดตัวเองทันทีหากถูกตรวจสอบ ➡️ ทำงานเฉพาะในบราซิลผ่าน geo-validation ➡️ พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล ✅ ข้อมูลเสริมจากภายนอก ➡️ WhatsApp Web session สามารถถูก hijack ได้หากเครื่องติดมัลแวร์ ➡️ overlay phishing เป็นเทคนิคที่ใช้หลอกผู้ใช้ให้กรอกข้อมูลในหน้าจอปลอม ➡️ PowerShell เป็นเครื่องมือที่นิยมใช้ในการโจมตีแบบ fileless ➡️ การใช้โดเมนปลอมที่ดูเหมือนคำธรรมดา เช่น “sorvete no pote” ช่วยหลบการตรวจจับ ➡️ BYOD (Bring Your Own Device) ทำให้มัลแวร์สามารถเจาะระบบองค์กรผ่านอุปกรณ์ส่วนตัว https://securityonline.info/whatsapp-worm-new-sorvepotel-malware-hijacks-sessions-to-spread-aggressively-across-brazil/
    SECURITYONLINE.INFO
    WhatsApp Worm: New SORVEPOTEL Malware Hijacks Sessions to Spread Aggressively Across Brazil
    Trend Micro uncovered "Water Saci," a self-propagating malware (SORVEPOTEL) that hijacks WhatsApp Web sessions to spread aggressively and steal Brazilian banking credentials.
    0 Comments 0 Shares 68 Views 0 Reviews
  • “Redis เจอช่องโหว่ร้ายแรง CVE-2025-49844 — แฮกเกอร์สามารถรันโค้ดจากระยะไกลผ่าน Lua Script ได้ทันที”

    Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ทั่วโลกในงาน real-time analytics, caching และ message brokering กำลังเผชิญกับช่องโหว่ร้ายแรงระดับ CVSS 10.0 ที่ถูกระบุว่า CVE-2025-49844 โดยช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน Lua scripting engine ซึ่งเป็นฟีเจอร์ที่นักพัฒนานิยมใช้เพื่อเพิ่มความสามารถให้ Redis

    ช่องโหว่นี้เปิดทางให้ผู้โจมตีที่มีสิทธิ์เข้าถึง Redis สามารถใช้ Lua script ที่ออกแบบมาเฉพาะ เพื่อควบคุม garbage collector และทำให้เกิด “use-after-free” ซึ่งหมายถึงการเรียกใช้หน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้สามารถรันโค้ดอันตรายภายใน Redis server ได้ทันที — อาจนำไปสู่การเข้าถึงข้อมูลทั้งหมดในระบบ และขยายการโจมตีไปยังเซิร์ฟเวอร์อื่นที่เชื่อมต่ออยู่

    นอกจาก CVE-2025-49844 ยังมีช่องโหว่อื่นที่เกี่ยวข้องกับ Lua scripting ได้แก่ CVE-2025-46817 (integer overflow), CVE-2025-46818 (privilege escalation ระหว่างผู้ใช้), และ CVE-2025-46819 (out-of-bounds read) ซึ่งทั้งหมดสามารถนำไปสู่การรันโค้ดหรือทำให้ Redis crash ได้

    Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.2.20, 7.2.11, 7.4.6, 8.0.4 และ 8.2.2 พร้อมคำแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที หรือใช้วิธีชั่วคราวโดยการบล็อกคำสั่ง EVAL, EVALSHA และ FUNCTION ผ่าน Access Control Lists (ACLs)

    ข้อมูลสำคัญจากข่าว
    CVE-2025-49844 เป็นช่องโหว่ use-after-free ใน Lua scripting engine ของ Redis
    ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ หากมีสิทธิ์เข้าถึง Redis
    ช่องโหว่นี้มีระดับความรุนแรง CVSS 10.0 ซึ่งถือว่าสูงสุด
    Redis ได้ออกแพตช์ในเวอร์ชัน 6.2.20, 7.2.11, 7.4.6, 8.0.4 และ 8.2.2
    ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-46817, CVE-2025-46818, CVE-2025-46819
    แนะนำให้บล็อกคำสั่ง EVAL, EVALSHA และ FUNCTION ผ่าน ACLs
    ช่องโหว่ทั้งหมดเกิดจากการจัดการหน่วยความจำและสิทธิ์ใน Lua scripting
    Redis Cloud ได้รับการอัปเดตแล้วโดยไม่ต้องดำเนินการเพิ่มเติมจากผู้ใช้

    ข้อมูลเสริมจากภายนอก
    Lua scripting เป็นฟีเจอร์ที่ช่วยให้ Redis ทำงานแบบ custom logic ได้
    use-after-free เป็นเทคนิคที่นิยมใช้ในการโจมตีหน่วยความจำเพื่อรันโค้ด
    Redis ถูกใช้ในระบบขนาดใหญ่ เช่น ธนาคาร, e-commerce และระบบ IoT
    ACLs เป็นเครื่องมือที่ช่วยจำกัดสิทธิ์การใช้งานคำสั่งใน Redis
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่

    https://securityonline.info/critical-flaw-cve-2025-49844-cvss-10-0-allows-remote-code-execution-in-redis/
    🔥 “Redis เจอช่องโหว่ร้ายแรง CVE-2025-49844 — แฮกเกอร์สามารถรันโค้ดจากระยะไกลผ่าน Lua Script ได้ทันที” Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ทั่วโลกในงาน real-time analytics, caching และ message brokering กำลังเผชิญกับช่องโหว่ร้ายแรงระดับ CVSS 10.0 ที่ถูกระบุว่า CVE-2025-49844 โดยช่องโหว่นี้เกิดจากการจัดการหน่วยความจำผิดพลาดใน Lua scripting engine ซึ่งเป็นฟีเจอร์ที่นักพัฒนานิยมใช้เพื่อเพิ่มความสามารถให้ Redis ช่องโหว่นี้เปิดทางให้ผู้โจมตีที่มีสิทธิ์เข้าถึง Redis สามารถใช้ Lua script ที่ออกแบบมาเฉพาะ เพื่อควบคุม garbage collector และทำให้เกิด “use-after-free” ซึ่งหมายถึงการเรียกใช้หน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้สามารถรันโค้ดอันตรายภายใน Redis server ได้ทันที — อาจนำไปสู่การเข้าถึงข้อมูลทั้งหมดในระบบ และขยายการโจมตีไปยังเซิร์ฟเวอร์อื่นที่เชื่อมต่ออยู่ นอกจาก CVE-2025-49844 ยังมีช่องโหว่อื่นที่เกี่ยวข้องกับ Lua scripting ได้แก่ CVE-2025-46817 (integer overflow), CVE-2025-46818 (privilege escalation ระหว่างผู้ใช้), และ CVE-2025-46819 (out-of-bounds read) ซึ่งทั้งหมดสามารถนำไปสู่การรันโค้ดหรือทำให้ Redis crash ได้ Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 6.2.20, 7.2.11, 7.4.6, 8.0.4 และ 8.2.2 พร้อมคำแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที หรือใช้วิธีชั่วคราวโดยการบล็อกคำสั่ง EVAL, EVALSHA และ FUNCTION ผ่าน Access Control Lists (ACLs) ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-49844 เป็นช่องโหว่ use-after-free ใน Lua scripting engine ของ Redis ➡️ ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ หากมีสิทธิ์เข้าถึง Redis ➡️ ช่องโหว่นี้มีระดับความรุนแรง CVSS 10.0 ซึ่งถือว่าสูงสุด ➡️ Redis ได้ออกแพตช์ในเวอร์ชัน 6.2.20, 7.2.11, 7.4.6, 8.0.4 และ 8.2.2 ➡️ ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-46817, CVE-2025-46818, CVE-2025-46819 ➡️ แนะนำให้บล็อกคำสั่ง EVAL, EVALSHA และ FUNCTION ผ่าน ACLs ➡️ ช่องโหว่ทั้งหมดเกิดจากการจัดการหน่วยความจำและสิทธิ์ใน Lua scripting ➡️ Redis Cloud ได้รับการอัปเดตแล้วโดยไม่ต้องดำเนินการเพิ่มเติมจากผู้ใช้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua scripting เป็นฟีเจอร์ที่ช่วยให้ Redis ทำงานแบบ custom logic ได้ ➡️ use-after-free เป็นเทคนิคที่นิยมใช้ในการโจมตีหน่วยความจำเพื่อรันโค้ด ➡️ Redis ถูกใช้ในระบบขนาดใหญ่ เช่น ธนาคาร, e-commerce และระบบ IoT ➡️ ACLs เป็นเครื่องมือที่ช่วยจำกัดสิทธิ์การใช้งานคำสั่งใน Redis ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ https://securityonline.info/critical-flaw-cve-2025-49844-cvss-10-0-allows-remote-code-execution-in-redis/
    SECURITYONLINE.INFO
    Critical Flaw CVE-2025-49844 (CVSS 10.0) Allows Remote Code Execution in Redis
    Redis patched a Critical (CVSS 10.0) RCE flaw (CVE-2025-49844) in Lua scripting. An authenticated attacker can exploit a Use-After-Free bug to gain code execution.
    0 Comments 0 Shares 57 Views 0 Reviews
  • “Microsoft ปิดช่องโหว่ SVG บน Outlook — หยุดภาพแฝงมัลแวร์ที่เคยหลอกผู้ใช้ทั่วโลก”

    Microsoft ประกาศปรับปรุงระบบความปลอดภัยของ Outlook โดยจะ “หยุดแสดงภาพ SVG แบบ inline” ทั้งใน Outlook for Web และ Outlook for Windows รุ่นใหม่ เพื่อป้องกันการโจมตีแบบ phishing และมัลแวร์ที่แฝงมากับไฟล์ภาพ ซึ่งกลายเป็นช่องโหว่ที่ถูกใช้มากขึ้นในช่วงหลัง

    SVG (Scalable Vector Graphics) เป็นไฟล์ภาพที่ใช้โค้ด XML ในการกำหนดรูปแบบ ทำให้สามารถฝัง JavaScript หรือโค้ดอันตรายอื่น ๆ ได้ง่าย โดยเฉพาะเมื่อแสดงแบบ inline ในอีเมล ซึ่ง Outlook เคยอนุญาตให้แสดงโดยตรงในเนื้อหาอีเมล

    จากรายงานของ Microsoft และนักวิจัยด้านความปลอดภัย พบว่าการโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ระหว่างต้นปี 2024 ถึงกลางปี 2025 โดยมีการใช้แพลตฟอร์ม Phishing-as-a-Service (PhaaS) เช่น Tycoon2FA และ Sneaky2FA เพื่อสร้างภาพ SVG ปลอมที่หลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว

    การเปลี่ยนแปลงนี้จะทำให้ผู้ใช้เห็น “ช่องว่างเปล่า” แทนภาพ SVG ที่เคยแสดงในอีเมล แต่ยังสามารถเปิดดูไฟล์ SVG ที่แนบมาแบบ attachment ได้ตามปกติ โดย Microsoft ยืนยันว่าการเปลี่ยนแปลงนี้จะกระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ของภาพใน Outlook ที่ใช้ SVG แบบ inline

    นอกจากนี้ Microsoft ยังเดินหน้าปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง เช่น การบล็อกไฟล์ .library-ms และ .search-ms ที่เคยถูกใช้โจมตีหน่วยงานรัฐบาล รวมถึงการปิดใช้งาน VBA macros, ActiveX และ XLL add-ins ที่ไม่ปลอดภัย

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดการแสดงภาพ SVG แบบ inline ใน Outlook for Web และ Outlook for Windows
    ผู้ใช้จะเห็นช่องว่างเปล่าแทนภาพ SVG ที่เคยแสดงในเนื้อหาอีเมล
    ไฟล์ SVG ที่แนบมาแบบ attachment ยังสามารถเปิดดูได้ตามปกติ
    การเปลี่ยนแปลงนี้กระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ที่ใช้ SVG inline
    การโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ในช่วงปี 2024–2025
    แพลตฟอร์ม PhaaS เช่น Tycoon2FA และ Sneaky2FA ถูกใช้สร้างภาพ SVG ปลอม
    Microsoft ปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง
    มีการบล็อกไฟล์ .library-ms, .search-ms, VBA macros, ActiveX และ XLL add-ins

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่สามารถฝังโค้ด JavaScript ได้
    การแสดงภาพแบบ inline หมายถึงการฝังภาพไว้ในเนื้อหาอีเมลโดยตรง
    Phishing-as-a-Service คือบริการที่เปิดให้แฮกเกอร์สร้างแคมเปญหลอกลวงได้ง่ายขึ้น
    การบล็อกฟีเจอร์ที่เสี่ยงเป็นแนวทางที่ Microsoft ใช้เพื่อป้องกันการโจมตีแบบ zero-day
    Outlook เป็นหนึ่งในแอปอีเมลที่มีผู้ใช้มากที่สุดในโลก โดยเฉพาะในองค์กร

    https://www.techradar.com/pro/microsoft-outlook-will-no-longer-show-inline-svg-images-regularly-exploited-in-phishing-attacks
    🛡️ “Microsoft ปิดช่องโหว่ SVG บน Outlook — หยุดภาพแฝงมัลแวร์ที่เคยหลอกผู้ใช้ทั่วโลก” Microsoft ประกาศปรับปรุงระบบความปลอดภัยของ Outlook โดยจะ “หยุดแสดงภาพ SVG แบบ inline” ทั้งใน Outlook for Web และ Outlook for Windows รุ่นใหม่ เพื่อป้องกันการโจมตีแบบ phishing และมัลแวร์ที่แฝงมากับไฟล์ภาพ ซึ่งกลายเป็นช่องโหว่ที่ถูกใช้มากขึ้นในช่วงหลัง SVG (Scalable Vector Graphics) เป็นไฟล์ภาพที่ใช้โค้ด XML ในการกำหนดรูปแบบ ทำให้สามารถฝัง JavaScript หรือโค้ดอันตรายอื่น ๆ ได้ง่าย โดยเฉพาะเมื่อแสดงแบบ inline ในอีเมล ซึ่ง Outlook เคยอนุญาตให้แสดงโดยตรงในเนื้อหาอีเมล จากรายงานของ Microsoft และนักวิจัยด้านความปลอดภัย พบว่าการโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ระหว่างต้นปี 2024 ถึงกลางปี 2025 โดยมีการใช้แพลตฟอร์ม Phishing-as-a-Service (PhaaS) เช่น Tycoon2FA และ Sneaky2FA เพื่อสร้างภาพ SVG ปลอมที่หลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว การเปลี่ยนแปลงนี้จะทำให้ผู้ใช้เห็น “ช่องว่างเปล่า” แทนภาพ SVG ที่เคยแสดงในอีเมล แต่ยังสามารถเปิดดูไฟล์ SVG ที่แนบมาแบบ attachment ได้ตามปกติ โดย Microsoft ยืนยันว่าการเปลี่ยนแปลงนี้จะกระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ของภาพใน Outlook ที่ใช้ SVG แบบ inline นอกจากนี้ Microsoft ยังเดินหน้าปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง เช่น การบล็อกไฟล์ .library-ms และ .search-ms ที่เคยถูกใช้โจมตีหน่วยงานรัฐบาล รวมถึงการปิดใช้งาน VBA macros, ActiveX และ XLL add-ins ที่ไม่ปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดการแสดงภาพ SVG แบบ inline ใน Outlook for Web และ Outlook for Windows ➡️ ผู้ใช้จะเห็นช่องว่างเปล่าแทนภาพ SVG ที่เคยแสดงในเนื้อหาอีเมล ➡️ ไฟล์ SVG ที่แนบมาแบบ attachment ยังสามารถเปิดดูได้ตามปกติ ➡️ การเปลี่ยนแปลงนี้กระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ที่ใช้ SVG inline ➡️ การโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ในช่วงปี 2024–2025 ➡️ แพลตฟอร์ม PhaaS เช่น Tycoon2FA และ Sneaky2FA ถูกใช้สร้างภาพ SVG ปลอม ➡️ Microsoft ปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง ➡️ มีการบล็อกไฟล์ .library-ms, .search-ms, VBA macros, ActiveX และ XLL add-ins ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่สามารถฝังโค้ด JavaScript ได้ ➡️ การแสดงภาพแบบ inline หมายถึงการฝังภาพไว้ในเนื้อหาอีเมลโดยตรง ➡️ Phishing-as-a-Service คือบริการที่เปิดให้แฮกเกอร์สร้างแคมเปญหลอกลวงได้ง่ายขึ้น ➡️ การบล็อกฟีเจอร์ที่เสี่ยงเป็นแนวทางที่ Microsoft ใช้เพื่อป้องกันการโจมตีแบบ zero-day ➡️ Outlook เป็นหนึ่งในแอปอีเมลที่มีผู้ใช้มากที่สุดในโลก โดยเฉพาะในองค์กร https://www.techradar.com/pro/microsoft-outlook-will-no-longer-show-inline-svg-images-regularly-exploited-in-phishing-attacks
    WWW.TECHRADAR.COM
    Microsoft Outlook will no longer render inline SVG content
    User will just see blank spaces where these images would have been
    0 Comments 0 Shares 116 Views 0 Reviews
  • “Wacom MovinkPad Pro 14 — แท็บเล็ตสายวาดที่ไม่ต้องพึ่งคอมอีกต่อไป พร้อมจอ OLED และปากกาเทพในเครื่องเดียว”

    Wacom เปิดตัว MovinkPad Pro 14 แท็บเล็ตสำหรับสายครีเอทีฟที่รวมทุกอย่างไว้ในเครื่องเดียว ไม่ว่าจะเป็นจอ OLED ขนาด 14 นิ้ว ความละเอียด 2880 × 1800 พิกเซล รองรับสี DCI-P3 และ sRGB เต็ม 100% พร้อมรีเฟรชเรตสูงสุด 120 Hz และพื้นผิวกระจกแบบ Premium Textured Glass ที่ลดแสงสะท้อน รอยนิ้วมือ และให้สัมผัสเหมือนวาดบนกระดาษจริง

    ภายในใช้ระบบ Android 15 พร้อมชิป Snapdragon 8s Gen 3, RAM 12 GB และความจุ 256 GB รองรับงานหนักอย่าง 3D modeling และ animation ได้สบาย ตัวเครื่องบางเพียง 5.9 มม. น้ำหนัก 699 กรัม พร้อมแบตเตอรี่ 10,000 mAh ใช้งานได้ทั้งวัน

    MovinkPad Pro 14 มาพร้อม Wacom Pro Pen 3 แบบไร้แบตเตอรี่ รองรับแรงกด 8,192 ระดับ และมุมเอียง 60 องศา ใช้เทคโนโลยี EMR ที่แม่นยำและไม่ต้องชาร์จ นอกจากนี้ยังรองรับปากกาจากแบรนด์อื่น เช่น LAMY, STAEDTLER และ Dr. Grip

    ฟีเจอร์ใหม่ที่โดดเด่นคือ Instant Pen Display Mode ที่สามารถเชื่อมต่อกับ PC หรือ Mac ผ่าน USB-C หรือไร้สาย เพื่อใช้เป็นจอวาดภาพแบบ pen display ได้ทันที พร้อมแอป Wacom Lab สำหรับทดลองฟีเจอร์ใหม่ และ Wacom Canvas ที่เพิ่มการซูมแบบ multi-touch และการจัดการไฟล์ผ่าน Wacom Shelf

    ผู้ใช้ยังได้รับสิทธิ์ใช้งาน Clip Studio Paint DEBUT ฟรี 1 ปี และ EX ฟรี 3 เดือน เพื่อเข้าถึงเครื่องมือระดับโปรในการวาดภาพและจัดการโปรเจกต์

    ข้อมูลสำคัญจากข่าว
    MovinkPad Pro 14 ใช้จอ OLED ขนาด 14 นิ้ว ความละเอียด 2880 × 1800 พิกเซล
    รองรับสี DCI-P3 และ sRGB เต็ม 100% พร้อมรีเฟรชเรตสูงสุด 120 Hz
    พื้นผิวจอแบบ Premium Textured Glass ลดแสงสะท้อนและให้สัมผัสเหมือนกระดาษ
    ใช้ Android 15 พร้อม Snapdragon 8s Gen 3, RAM 12 GB และความจุ 256 GB
    น้ำหนัก 699 กรัม หนาเพียง 5.9 มม. พร้อมแบตเตอรี่ 10,000 mAh
    มาพร้อม Wacom Pro Pen 3 แบบไร้แบตเตอรี่ รองรับแรงกด 8,192 ระดับ
    รองรับปากกาจากแบรนด์อื่น เช่น LAMY, STAEDTLER และ Dr. Grip
    มีฟีเจอร์ Instant Pen Display Mode เชื่อมต่อกับ PC/Mac เพื่อใช้เป็น pen display
    มาพร้อมแอป Wacom Lab และ Wacom Canvas ที่อัปเกรดการจัดการไฟล์และการวาด
    แถมสิทธิ์ใช้งาน Clip Studio Paint DEBUT ฟรี 1 ปี และ EX ฟรี 3 เดือน
    วางจำหน่ายฤดูใบไม้ร่วง 2025 ผ่าน Wacom eStore และร้านค้าทั่วโลก

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยี EMR ของ Wacom ใช้คลื่นแม่เหล็กไฟฟ้าในการตรวจจับตำแหน่งปากกา
    OLED แบบไม่มี backlight ให้สีดำที่ลึกกว่า LCD และลดอาการล้าตา
    Snapdragon 8s Gen 3 เป็นชิประดับกลางที่เน้นประสิทธิภาพและประหยัดพลังงาน
    Clip Studio Paint เป็นโปรแกรมยอดนิยมในกลุ่มนักวาดภาพดิจิทัลทั่วโลก
    MovinkPad Pro 14 มีไมโครโฟนคู่ ลำโพงสเตอริโอ GPS และเซนเซอร์วัดแสง

    https://www.techpowerup.com/341595/wacom-introduces-movinkpad-pro-14-portable-creative-pad
    🖋️ “Wacom MovinkPad Pro 14 — แท็บเล็ตสายวาดที่ไม่ต้องพึ่งคอมอีกต่อไป พร้อมจอ OLED และปากกาเทพในเครื่องเดียว” Wacom เปิดตัว MovinkPad Pro 14 แท็บเล็ตสำหรับสายครีเอทีฟที่รวมทุกอย่างไว้ในเครื่องเดียว ไม่ว่าจะเป็นจอ OLED ขนาด 14 นิ้ว ความละเอียด 2880 × 1800 พิกเซล รองรับสี DCI-P3 และ sRGB เต็ม 100% พร้อมรีเฟรชเรตสูงสุด 120 Hz และพื้นผิวกระจกแบบ Premium Textured Glass ที่ลดแสงสะท้อน รอยนิ้วมือ และให้สัมผัสเหมือนวาดบนกระดาษจริง ภายในใช้ระบบ Android 15 พร้อมชิป Snapdragon 8s Gen 3, RAM 12 GB และความจุ 256 GB รองรับงานหนักอย่าง 3D modeling และ animation ได้สบาย ตัวเครื่องบางเพียง 5.9 มม. น้ำหนัก 699 กรัม พร้อมแบตเตอรี่ 10,000 mAh ใช้งานได้ทั้งวัน MovinkPad Pro 14 มาพร้อม Wacom Pro Pen 3 แบบไร้แบตเตอรี่ รองรับแรงกด 8,192 ระดับ และมุมเอียง 60 องศา ใช้เทคโนโลยี EMR ที่แม่นยำและไม่ต้องชาร์จ นอกจากนี้ยังรองรับปากกาจากแบรนด์อื่น เช่น LAMY, STAEDTLER และ Dr. Grip ฟีเจอร์ใหม่ที่โดดเด่นคือ Instant Pen Display Mode ที่สามารถเชื่อมต่อกับ PC หรือ Mac ผ่าน USB-C หรือไร้สาย เพื่อใช้เป็นจอวาดภาพแบบ pen display ได้ทันที พร้อมแอป Wacom Lab สำหรับทดลองฟีเจอร์ใหม่ และ Wacom Canvas ที่เพิ่มการซูมแบบ multi-touch และการจัดการไฟล์ผ่าน Wacom Shelf ผู้ใช้ยังได้รับสิทธิ์ใช้งาน Clip Studio Paint DEBUT ฟรี 1 ปี และ EX ฟรี 3 เดือน เพื่อเข้าถึงเครื่องมือระดับโปรในการวาดภาพและจัดการโปรเจกต์ ✅ ข้อมูลสำคัญจากข่าว ➡️ MovinkPad Pro 14 ใช้จอ OLED ขนาด 14 นิ้ว ความละเอียด 2880 × 1800 พิกเซล ➡️ รองรับสี DCI-P3 และ sRGB เต็ม 100% พร้อมรีเฟรชเรตสูงสุด 120 Hz ➡️ พื้นผิวจอแบบ Premium Textured Glass ลดแสงสะท้อนและให้สัมผัสเหมือนกระดาษ ➡️ ใช้ Android 15 พร้อม Snapdragon 8s Gen 3, RAM 12 GB และความจุ 256 GB ➡️ น้ำหนัก 699 กรัม หนาเพียง 5.9 มม. พร้อมแบตเตอรี่ 10,000 mAh ➡️ มาพร้อม Wacom Pro Pen 3 แบบไร้แบตเตอรี่ รองรับแรงกด 8,192 ระดับ ➡️ รองรับปากกาจากแบรนด์อื่น เช่น LAMY, STAEDTLER และ Dr. Grip ➡️ มีฟีเจอร์ Instant Pen Display Mode เชื่อมต่อกับ PC/Mac เพื่อใช้เป็น pen display ➡️ มาพร้อมแอป Wacom Lab และ Wacom Canvas ที่อัปเกรดการจัดการไฟล์และการวาด ➡️ แถมสิทธิ์ใช้งาน Clip Studio Paint DEBUT ฟรี 1 ปี และ EX ฟรี 3 เดือน ➡️ วางจำหน่ายฤดูใบไม้ร่วง 2025 ผ่าน Wacom eStore และร้านค้าทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยี EMR ของ Wacom ใช้คลื่นแม่เหล็กไฟฟ้าในการตรวจจับตำแหน่งปากกา ➡️ OLED แบบไม่มี backlight ให้สีดำที่ลึกกว่า LCD และลดอาการล้าตา ➡️ Snapdragon 8s Gen 3 เป็นชิประดับกลางที่เน้นประสิทธิภาพและประหยัดพลังงาน ➡️ Clip Studio Paint เป็นโปรแกรมยอดนิยมในกลุ่มนักวาดภาพดิจิทัลทั่วโลก ➡️ MovinkPad Pro 14 มีไมโครโฟนคู่ ลำโพงสเตอริโอ GPS และเซนเซอร์วัดแสง https://www.techpowerup.com/341595/wacom-introduces-movinkpad-pro-14-portable-creative-pad
    WWW.TECHPOWERUP.COM
    Wacom Introduces MovinkPad Pro 14 Portable Creative Pad
    Today Wacom announced the Wacom MovinkPad Pro 14, the next step in its Portable Creative Pad lineup, offering enhanced power, flexibility, and an immersive experience in an all-in-one creative device. The MovinkPad Pro 14 is tailored for creators who want to push their craft further—whether aspiring...
    0 Comments 0 Shares 124 Views 0 Reviews
  • “Gboard Dial Edition — คีย์บอร์ดหมุนสุดแหวกจาก Google Japan ที่เปิดให้ทุกคนสร้างเองได้”

    ทุกวันที่ 1 ตุลาคม Google Japan จะเปิดตัวคีย์บอร์ดต้นแบบสุดแหวกแนวเพื่อโชว์ความคิดสร้างสรรค์ของทีม Gboard ที่ปกติเน้นพัฒนาแอปคีย์บอร์ดบนมือถือ ปีนี้พวกเขาเปิดตัว “Gboard Dial Edition” — คีย์บอร์ดที่ไม่มีปุ่ม แต่ใช้การหมุนแบบโทรศัพท์บ้านยุคโบราณแทน

    Gboard Dial Edition ใช้หลักการหมุนวงแหวนเพื่อเลือกตัวอักษร โดยมีวงแหวนหลักสำหรับ QWERTY และวงแหวนย่อยสำหรับปุ่มฟังก์ชัน เช่น Enter, ตัวเลข และปุ่มลูกศร การหมุนแต่ละครั้งจะมีเสียง “วืด” แบบกลไกที่ให้ความรู้สึกย้อนยุคและผ่อนคลาย ซึ่งทีมงานเชื่อว่าจะช่วยลดความเครียดจากการพิมพ์และลดโอกาสพิมพ์ผิด

    ดีไซน์นี้ยังมีการแบ่งวงแหวนเป็น 3 ชั้นซ้อนกัน เพื่อประหยัดพื้นที่และเพิ่มความเร็วในการพิมพ์แบบขนาน โดยผู้ใช้สามารถหมุนหลายวงแหวนพร้อมกันได้ นอกจากนี้ยังมีเวอร์ชันตกแต่งด้วยผ้าหุ้มและสีสันหลากหลาย เพื่อให้เข้ากับการตกแต่งบ้าน

    แม้จะไม่วางขายจริง แต่ Google Japan ได้เปิดซอร์สทั้งหมดบน GitHub ทั้งไฟล์ 3D สำหรับพิมพ์, แผงวงจร PCB, เฟิร์มแวร์ และคู่มือประกอบ โดยใช้ Raspberry Pi Pico เป็นสมองหลักของระบบ พร้อมเซนเซอร์และมอเตอร์ควบคุมการหมุน

    Gboard Dial Edition เป็นหนึ่งในซีรีส์คีย์บอร์ดต้นแบบที่ Google Japan เคยทำ เช่น คีย์บอร์ดช้อนงอ, คีย์บอร์ดรหัสมอร์ส, และคีย์บอร์ดแถบวัดแนวแกน X ซึ่งทั้งหมดเน้นการทดลองแนวคิดใหม่ ๆ มากกว่าการผลิตเพื่อขายจริง

    ข้อมูลสำคัญจากข่าว
    Gboard Dial Edition เป็นคีย์บอร์ดต้นแบบจาก Google Japan ที่ใช้การหมุนแทนการกดปุ่ม
    วงแหวนหลักใช้สำหรับ QWERTY และมีวงแหวนย่อยสำหรับปุ่มฟังก์ชัน
    เสียงกลไกขณะหมุนช่วยให้รู้สึกผ่อนคลายและลดโอกาสพิมพ์ผิด
    วงแหวนแบ่งเป็น 3 ชั้นเพื่อเพิ่มความเร็วและลดขนาด
    มีเวอร์ชันตกแต่งด้วยผ้าหุ้มและสีสันให้เข้ากับบ้าน
    เปิดซอร์สทั้งหมดบน GitHub ภายใต้ Apache License 2.0
    ใช้ Raspberry Pi Pico เป็นหน่วยประมวลผล พร้อมเซนเซอร์และมอเตอร์
    เป็นส่วนหนึ่งของธรรมเนียมประจำปีของทีม Gboard ในการโชว์ไอเดียใหม่

    ข้อมูลเสริมจากภายนอก
    Rotary dial เคยใช้ในโทรศัพท์บ้านยุค 1950–1980 ก่อนถูกแทนที่ด้วยปุ่มกด
    Raspberry Pi Pico เป็นไมโครคอนโทรลเลอร์ราคาประหยัดที่นิยมใช้ในงาน DIY
    การใช้ photo sensor และ stepper motor ช่วยให้การหมุนแม่นยำและตอบสนองเร็ว
    คีย์บอร์ดต้นแบบของ Google Japan ไม่เคยวางขายจริง แต่เปิดให้ผู้ใช้สร้างเอง
    การออกแบบแบบ modular ช่วยให้ผู้ใช้ปรับแต่งได้ตามความต้องการ

    https://www.tomshardware.com/peripherals/keyboards/crazy-google-japan-keyboard-design-switches-keys-for-dials-the-gboard-dial-edition-shows-why-the-software-team-isnt-allowed-to-design-hardware
    🎛️ “Gboard Dial Edition — คีย์บอร์ดหมุนสุดแหวกจาก Google Japan ที่เปิดให้ทุกคนสร้างเองได้” ทุกวันที่ 1 ตุลาคม Google Japan จะเปิดตัวคีย์บอร์ดต้นแบบสุดแหวกแนวเพื่อโชว์ความคิดสร้างสรรค์ของทีม Gboard ที่ปกติเน้นพัฒนาแอปคีย์บอร์ดบนมือถือ ปีนี้พวกเขาเปิดตัว “Gboard Dial Edition” — คีย์บอร์ดที่ไม่มีปุ่ม แต่ใช้การหมุนแบบโทรศัพท์บ้านยุคโบราณแทน Gboard Dial Edition ใช้หลักการหมุนวงแหวนเพื่อเลือกตัวอักษร โดยมีวงแหวนหลักสำหรับ QWERTY และวงแหวนย่อยสำหรับปุ่มฟังก์ชัน เช่น Enter, ตัวเลข และปุ่มลูกศร การหมุนแต่ละครั้งจะมีเสียง “วืด” แบบกลไกที่ให้ความรู้สึกย้อนยุคและผ่อนคลาย ซึ่งทีมงานเชื่อว่าจะช่วยลดความเครียดจากการพิมพ์และลดโอกาสพิมพ์ผิด ดีไซน์นี้ยังมีการแบ่งวงแหวนเป็น 3 ชั้นซ้อนกัน เพื่อประหยัดพื้นที่และเพิ่มความเร็วในการพิมพ์แบบขนาน โดยผู้ใช้สามารถหมุนหลายวงแหวนพร้อมกันได้ นอกจากนี้ยังมีเวอร์ชันตกแต่งด้วยผ้าหุ้มและสีสันหลากหลาย เพื่อให้เข้ากับการตกแต่งบ้าน แม้จะไม่วางขายจริง แต่ Google Japan ได้เปิดซอร์สทั้งหมดบน GitHub ทั้งไฟล์ 3D สำหรับพิมพ์, แผงวงจร PCB, เฟิร์มแวร์ และคู่มือประกอบ โดยใช้ Raspberry Pi Pico เป็นสมองหลักของระบบ พร้อมเซนเซอร์และมอเตอร์ควบคุมการหมุน Gboard Dial Edition เป็นหนึ่งในซีรีส์คีย์บอร์ดต้นแบบที่ Google Japan เคยทำ เช่น คีย์บอร์ดช้อนงอ, คีย์บอร์ดรหัสมอร์ส, และคีย์บอร์ดแถบวัดแนวแกน X ซึ่งทั้งหมดเน้นการทดลองแนวคิดใหม่ ๆ มากกว่าการผลิตเพื่อขายจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Gboard Dial Edition เป็นคีย์บอร์ดต้นแบบจาก Google Japan ที่ใช้การหมุนแทนการกดปุ่ม ➡️ วงแหวนหลักใช้สำหรับ QWERTY และมีวงแหวนย่อยสำหรับปุ่มฟังก์ชัน ➡️ เสียงกลไกขณะหมุนช่วยให้รู้สึกผ่อนคลายและลดโอกาสพิมพ์ผิด ➡️ วงแหวนแบ่งเป็น 3 ชั้นเพื่อเพิ่มความเร็วและลดขนาด ➡️ มีเวอร์ชันตกแต่งด้วยผ้าหุ้มและสีสันให้เข้ากับบ้าน ➡️ เปิดซอร์สทั้งหมดบน GitHub ภายใต้ Apache License 2.0 ➡️ ใช้ Raspberry Pi Pico เป็นหน่วยประมวลผล พร้อมเซนเซอร์และมอเตอร์ ➡️ เป็นส่วนหนึ่งของธรรมเนียมประจำปีของทีม Gboard ในการโชว์ไอเดียใหม่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Rotary dial เคยใช้ในโทรศัพท์บ้านยุค 1950–1980 ก่อนถูกแทนที่ด้วยปุ่มกด ➡️ Raspberry Pi Pico เป็นไมโครคอนโทรลเลอร์ราคาประหยัดที่นิยมใช้ในงาน DIY ➡️ การใช้ photo sensor และ stepper motor ช่วยให้การหมุนแม่นยำและตอบสนองเร็ว ➡️ คีย์บอร์ดต้นแบบของ Google Japan ไม่เคยวางขายจริง แต่เปิดให้ผู้ใช้สร้างเอง ➡️ การออกแบบแบบ modular ช่วยให้ผู้ใช้ปรับแต่งได้ตามความต้องการ https://www.tomshardware.com/peripherals/keyboards/crazy-google-japan-keyboard-design-switches-keys-for-dials-the-gboard-dial-edition-shows-why-the-software-team-isnt-allowed-to-design-hardware
    0 Comments 0 Shares 122 Views 0 Reviews
  • “FOSS ไม่ใช่แค่ฟรี — แต่คือการลงทุนระยะยาวของนักสร้างสรรค์ที่กล้าท้าทายความสะดวก”

    เมื่อพูดถึงซอฟต์แวร์โอเพ่นซอร์ส (FOSS) หลายคนมักนึกถึงคำว่า “ฟรี” ในแง่ของราคา แต่สำหรับนักเขียน นักถ่ายภาพ หรือผู้สร้างสรรค์ที่ใช้เครื่องมือเหล่านี้ในการทำงานจริง คำว่า “ฟรี” กลับมีความหมายที่ลึกกว่านั้นมาก

    บทความจาก It's FOSS โดย Theena Kumaragurunathan นักเขียนและผู้กำกับภาพยนตร์ ได้เล่าประสบการณ์ส่วนตัวในการเปลี่ยนจาก Microsoft Word ไปสู่โลกของ Git, Vim, NeoVim และ Emacs ซึ่งแม้จะต้องแลกมาด้วยเวลาและความพยายามในการเรียนรู้ แต่ผลลัพธ์คือระบบการทำงานที่เขาสร้างขึ้นเอง — เร็วขึ้น ยืดหยุ่นขึ้น และไม่ขึ้นอยู่กับบริษัทใด

    เขาเล่าว่าเริ่มต้นจากการใช้ Git เพื่อควบคุมเวอร์ชันของงานเขียน ก่อนจะเปลี่ยนมาใช้ plain text และ Vim ซึ่งต่อมาได้พัฒนาเป็น NeoVim และสุดท้ายคือ Emacs ที่เขาใช้เขียนบทภาพยนตร์บนมือถือ Android ด้วยซ้ำ

    Theena ยังสร้างเครื่องมือของตัวเองชื่อว่า OVIWrite ซึ่งเป็น Integrated Writing Environment (IWE) ที่ใช้ NeoVim เป็นแกนหลัก โดยออกแบบให้รองรับ Markdown, LaTeX และ Fountain สำหรับงานเขียนทุกประเภท ตั้งแต่นวนิยายไปจนถึงบทภาพยนตร์

    แม้จะมีเพื่อนนักเขียนที่ยังยึดติดกับ Obsidian เพราะความสะดวกและอินเทอร์เฟซที่ใช้งานง่าย แต่ Theena ยืนยันว่าการควบคุมเครื่องมือได้เองคืออิสรภาพที่แท้จริง แม้จะต้องแลกมาด้วยการเป็น “ฝ่ายซัพพอร์ตของตัวเอง” และการอ่านเอกสารที่เข้าใจยาก

    เขาสรุปว่า FOSS ไม่ใช่แค่การประหยัดเงิน — แต่มันคือการสร้างระบบที่ยั่งยืน ไม่ขึ้นกับการเปลี่ยนแปลงของบริษัท ไม่ต้องกลัวการขึ้นราคา หรือการปรับฟีเจอร์ที่ไม่ต้องการ และที่สำคัญที่สุดคือ “คุณได้สร้างสิ่งใหม่ระหว่างทาง”

    ข้อมูลสำคัญจากข่าว
    FOSS ฟรีในแง่ของราคา แต่ไม่ฟรีในแง่ของความพยายาม
    Theena เปลี่ยนจาก Word ไปใช้ Git, Vim, NeoVim และ Emacs
    เขาสร้าง OVIWrite — เครื่องมือเขียนที่ใช้ NeoVim เป็นแกนหลัก
    OVIWrite รองรับ Markdown, LaTeX และ Fountain สำหรับงานเขียนหลากหลาย
    เขาใช้ Emacs เขียนบทภาพยนตร์บนมือถือ Android ได้
    เพื่อนนักเขียนบางคนยังใช้ Obsidian เพราะความสะดวก
    Theena ยืนยันว่าอิสรภาพในการควบคุมเครื่องมือคือสิ่งที่คุ้มค่าที่สุด
    FOSS ช่วยให้ไม่ต้องขึ้นกับ roadmap หรือ subscription ของบริษัท

    ข้อมูลเสริมจากภายนอก
    OVIWrite ใช้ LazyVim และ Lua ในการสร้างระบบเขียนแบบ modular
    Obsidian เป็นเครื่องมือ note-taking ที่นิยม แต่เป็น closed-source
    Emacs มี ecosystem สำหรับงานเขียนที่ครบถ้วน เช่น org-mode และ LaTeX integration
    Git ช่วยให้ควบคุมเวอร์ชันของงานเขียนได้อย่างละเอียด
    นักเขียนหลายคนเริ่มหันมาใช้ plain text เพื่อความยืดหยุ่นและความปลอดภัยในระยะยาว

    https://news.itsfoss.com/open-source-beyond-free/
    🧠 “FOSS ไม่ใช่แค่ฟรี — แต่คือการลงทุนระยะยาวของนักสร้างสรรค์ที่กล้าท้าทายความสะดวก” เมื่อพูดถึงซอฟต์แวร์โอเพ่นซอร์ส (FOSS) หลายคนมักนึกถึงคำว่า “ฟรี” ในแง่ของราคา แต่สำหรับนักเขียน นักถ่ายภาพ หรือผู้สร้างสรรค์ที่ใช้เครื่องมือเหล่านี้ในการทำงานจริง คำว่า “ฟรี” กลับมีความหมายที่ลึกกว่านั้นมาก บทความจาก It's FOSS โดย Theena Kumaragurunathan นักเขียนและผู้กำกับภาพยนตร์ ได้เล่าประสบการณ์ส่วนตัวในการเปลี่ยนจาก Microsoft Word ไปสู่โลกของ Git, Vim, NeoVim และ Emacs ซึ่งแม้จะต้องแลกมาด้วยเวลาและความพยายามในการเรียนรู้ แต่ผลลัพธ์คือระบบการทำงานที่เขาสร้างขึ้นเอง — เร็วขึ้น ยืดหยุ่นขึ้น และไม่ขึ้นอยู่กับบริษัทใด เขาเล่าว่าเริ่มต้นจากการใช้ Git เพื่อควบคุมเวอร์ชันของงานเขียน ก่อนจะเปลี่ยนมาใช้ plain text และ Vim ซึ่งต่อมาได้พัฒนาเป็น NeoVim และสุดท้ายคือ Emacs ที่เขาใช้เขียนบทภาพยนตร์บนมือถือ Android ด้วยซ้ำ Theena ยังสร้างเครื่องมือของตัวเองชื่อว่า OVIWrite ซึ่งเป็น Integrated Writing Environment (IWE) ที่ใช้ NeoVim เป็นแกนหลัก โดยออกแบบให้รองรับ Markdown, LaTeX และ Fountain สำหรับงานเขียนทุกประเภท ตั้งแต่นวนิยายไปจนถึงบทภาพยนตร์ แม้จะมีเพื่อนนักเขียนที่ยังยึดติดกับ Obsidian เพราะความสะดวกและอินเทอร์เฟซที่ใช้งานง่าย แต่ Theena ยืนยันว่าการควบคุมเครื่องมือได้เองคืออิสรภาพที่แท้จริง แม้จะต้องแลกมาด้วยการเป็น “ฝ่ายซัพพอร์ตของตัวเอง” และการอ่านเอกสารที่เข้าใจยาก เขาสรุปว่า FOSS ไม่ใช่แค่การประหยัดเงิน — แต่มันคือการสร้างระบบที่ยั่งยืน ไม่ขึ้นกับการเปลี่ยนแปลงของบริษัท ไม่ต้องกลัวการขึ้นราคา หรือการปรับฟีเจอร์ที่ไม่ต้องการ และที่สำคัญที่สุดคือ “คุณได้สร้างสิ่งใหม่ระหว่างทาง” ✅ ข้อมูลสำคัญจากข่าว ➡️ FOSS ฟรีในแง่ของราคา แต่ไม่ฟรีในแง่ของความพยายาม ➡️ Theena เปลี่ยนจาก Word ไปใช้ Git, Vim, NeoVim และ Emacs ➡️ เขาสร้าง OVIWrite — เครื่องมือเขียนที่ใช้ NeoVim เป็นแกนหลัก ➡️ OVIWrite รองรับ Markdown, LaTeX และ Fountain สำหรับงานเขียนหลากหลาย ➡️ เขาใช้ Emacs เขียนบทภาพยนตร์บนมือถือ Android ได้ ➡️ เพื่อนนักเขียนบางคนยังใช้ Obsidian เพราะความสะดวก ➡️ Theena ยืนยันว่าอิสรภาพในการควบคุมเครื่องมือคือสิ่งที่คุ้มค่าที่สุด ➡️ FOSS ช่วยให้ไม่ต้องขึ้นกับ roadmap หรือ subscription ของบริษัท ✅ ข้อมูลเสริมจากภายนอก ➡️ OVIWrite ใช้ LazyVim และ Lua ในการสร้างระบบเขียนแบบ modular ➡️ Obsidian เป็นเครื่องมือ note-taking ที่นิยม แต่เป็น closed-source ➡️ Emacs มี ecosystem สำหรับงานเขียนที่ครบถ้วน เช่น org-mode และ LaTeX integration ➡️ Git ช่วยให้ควบคุมเวอร์ชันของงานเขียนได้อย่างละเอียด ➡️ นักเขียนหลายคนเริ่มหันมาใช้ plain text เพื่อความยืดหยุ่นและความปลอดภัยในระยะยาว https://news.itsfoss.com/open-source-beyond-free/
    NEWS.ITSFOSS.COM
    Beyond Free: The Value Proposition of Open Source for Creatives
    FOSS is free as in cost, but not free as in effort. The loss of convenience is real, especially at the start. But for creatives who are willing to invest, the long-term rewards—flexibility, control, and a workflow built to last—are more than worth the price.
    0 Comments 0 Shares 105 Views 0 Reviews
  • “Excel ครบรอบ 40 ปี — จากเครื่องมือบัญชีสู่เวทีแข่งขันระดับโลก แต่ Google Sheets กำลังเบียดขึ้นแท่น”

    Microsoft Excel เพิ่งครบรอบ 40 ปีอย่างเงียบ ๆ แม้จะเป็นหนึ่งในซอฟต์แวร์ที่เปลี่ยนโลกการทำงานอย่างมหาศาล ตั้งแต่การจัดการบัญชีไปจนถึงการวิเคราะห์ข้อมูลระดับองค์กร Excel เริ่มต้นในปี 1985 บน Macintosh ด้วยอินเทอร์เฟซแบบกราฟิก ซึ่งถือว่าแหวกแนวจากคู่แข่งที่ยังใช้แบบข้อความอยู่ในยุคนั้น ก่อนจะถูกพอร์ตมาสู่ Windows และกลายเป็นผู้นำตลาดอย่างรวดเร็วในยุค 90 โดยเฉพาะหลังจากแซงหน้า Lotus 1-2-3 และ Quattro Pro

    ตลอดหลายทศวรรษที่ผ่านมา Excel ได้เพิ่มฟีเจอร์มากมาย เช่น VBA สำหรับเขียนฟังก์ชันเอง, Pivot Table, แผนภูมิ 3D และ Ribbon Interface ที่เปลี่ยนวิธีการใช้งานไปโดยสิ้นเชิง ล่าสุด Excel ยังได้เสริมพลังด้วย AI ผ่าน Copilot และ Agent Mode ที่ช่วยให้ผู้ใช้สามารถสร้างตารางหรือวิเคราะห์ข้อมูลผ่านคำสั่งธรรมดาได้ทันที

    แต่ในยุคที่การทำงานย้ายเข้าสู่ระบบคลาวด์ Google Sheets กลายเป็นคู่แข่งที่น่ากลัวที่สุด ด้วยความสามารถในการทำงานร่วมกันแบบเรียลไทม์, ใช้งานฟรี, และเข้าถึงได้จากทุกอุปกรณ์โดยไม่ต้องติดตั้งโปรแกรมใด ๆ ทำให้กลุ่มผู้ใช้รุ่นใหม่ โดยเฉพาะในโรงเรียนและธุรกิจขนาดเล็ก หันมาใช้ Google Sheets เป็นหลัก

    แม้ Excel จะยังครองใจองค์กรขนาดใหญ่และงานที่ต้องการความซับซ้อนสูง แต่การเปลี่ยนผ่านสู่ยุคออนไลน์และการทำงานร่วมกันแบบเรียลไทม์กำลังท้าทายตำแหน่งผู้นำของ Excel อย่างจริงจัง

    ข้อมูลสำคัญจากข่าว
    Excel ครบรอบ 40 ปี โดยเริ่มต้นบน Macintosh ในปี 1985
    แซงหน้า Lotus 1-2-3 และ Quattro Pro จนกลายเป็นผู้นำตลาดในยุค 90
    เพิ่มฟีเจอร์สำคัญ เช่น VBA, Pivot Table, Ribbon Interface
    ล่าสุดมี AI Copilot และ Agent Mode ที่ช่วยสร้างตารางผ่านคำสั่งธรรมดา
    Excel ถูกใช้ในงานหลากหลาย ตั้งแต่บัญชีไปจนถึงงานศิลปะและเกม
    มีการแข่งขัน Excel World Championship ที่จัดในลาสเวกัส
    Google Sheets กลายเป็นคู่แข่งสำคัญ ด้วยระบบคลาวด์และการทำงานร่วมกัน
    Excel บนเว็บพยายามตอบโต้ด้วยฟีเจอร์คล้าย Google Sheets

    ข้อมูลเสริมจากภายนอก
    VisiCalc คือโปรแกรม spreadsheet ตัวแรกในปี 1979 บน Apple II
    VBA (Visual Basic for Applications) เป็นภาษาสคริปต์ที่ใช้ใน Excel ตั้งแต่ยุค 90
    Google Sheets ใช้ Google Apps Script ซึ่งคล้ายกับ VBA สำหรับงานอัตโนมัติ
    Excel มีความสามารถในการจัดการข้อมูลขนาดใหญ่ได้ดีกว่า Sheets
    Google Sheets เหมาะกับงานที่ต้องการความร่วมมือและการเข้าถึงจากหลายอุปกรณ์

    https://www.techradar.com/pro/microsoft-excel-turned-40-and-almost-nobody-noticed-worlds-most-popular-spreadsheet-now-faces-tough-competition-from-google-sheets-after-crushing-lotus-1-2-3-and-borland-quattro-pro
    📊 “Excel ครบรอบ 40 ปี — จากเครื่องมือบัญชีสู่เวทีแข่งขันระดับโลก แต่ Google Sheets กำลังเบียดขึ้นแท่น” Microsoft Excel เพิ่งครบรอบ 40 ปีอย่างเงียบ ๆ แม้จะเป็นหนึ่งในซอฟต์แวร์ที่เปลี่ยนโลกการทำงานอย่างมหาศาล ตั้งแต่การจัดการบัญชีไปจนถึงการวิเคราะห์ข้อมูลระดับองค์กร Excel เริ่มต้นในปี 1985 บน Macintosh ด้วยอินเทอร์เฟซแบบกราฟิก ซึ่งถือว่าแหวกแนวจากคู่แข่งที่ยังใช้แบบข้อความอยู่ในยุคนั้น ก่อนจะถูกพอร์ตมาสู่ Windows และกลายเป็นผู้นำตลาดอย่างรวดเร็วในยุค 90 โดยเฉพาะหลังจากแซงหน้า Lotus 1-2-3 และ Quattro Pro ตลอดหลายทศวรรษที่ผ่านมา Excel ได้เพิ่มฟีเจอร์มากมาย เช่น VBA สำหรับเขียนฟังก์ชันเอง, Pivot Table, แผนภูมิ 3D และ Ribbon Interface ที่เปลี่ยนวิธีการใช้งานไปโดยสิ้นเชิง ล่าสุด Excel ยังได้เสริมพลังด้วย AI ผ่าน Copilot และ Agent Mode ที่ช่วยให้ผู้ใช้สามารถสร้างตารางหรือวิเคราะห์ข้อมูลผ่านคำสั่งธรรมดาได้ทันที แต่ในยุคที่การทำงานย้ายเข้าสู่ระบบคลาวด์ Google Sheets กลายเป็นคู่แข่งที่น่ากลัวที่สุด ด้วยความสามารถในการทำงานร่วมกันแบบเรียลไทม์, ใช้งานฟรี, และเข้าถึงได้จากทุกอุปกรณ์โดยไม่ต้องติดตั้งโปรแกรมใด ๆ ทำให้กลุ่มผู้ใช้รุ่นใหม่ โดยเฉพาะในโรงเรียนและธุรกิจขนาดเล็ก หันมาใช้ Google Sheets เป็นหลัก แม้ Excel จะยังครองใจองค์กรขนาดใหญ่และงานที่ต้องการความซับซ้อนสูง แต่การเปลี่ยนผ่านสู่ยุคออนไลน์และการทำงานร่วมกันแบบเรียลไทม์กำลังท้าทายตำแหน่งผู้นำของ Excel อย่างจริงจัง ✅ ข้อมูลสำคัญจากข่าว ➡️ Excel ครบรอบ 40 ปี โดยเริ่มต้นบน Macintosh ในปี 1985 ➡️ แซงหน้า Lotus 1-2-3 และ Quattro Pro จนกลายเป็นผู้นำตลาดในยุค 90 ➡️ เพิ่มฟีเจอร์สำคัญ เช่น VBA, Pivot Table, Ribbon Interface ➡️ ล่าสุดมี AI Copilot และ Agent Mode ที่ช่วยสร้างตารางผ่านคำสั่งธรรมดา ➡️ Excel ถูกใช้ในงานหลากหลาย ตั้งแต่บัญชีไปจนถึงงานศิลปะและเกม ➡️ มีการแข่งขัน Excel World Championship ที่จัดในลาสเวกัส ➡️ Google Sheets กลายเป็นคู่แข่งสำคัญ ด้วยระบบคลาวด์และการทำงานร่วมกัน ➡️ Excel บนเว็บพยายามตอบโต้ด้วยฟีเจอร์คล้าย Google Sheets ✅ ข้อมูลเสริมจากภายนอก ➡️ VisiCalc คือโปรแกรม spreadsheet ตัวแรกในปี 1979 บน Apple II ➡️ VBA (Visual Basic for Applications) เป็นภาษาสคริปต์ที่ใช้ใน Excel ตั้งแต่ยุค 90 ➡️ Google Sheets ใช้ Google Apps Script ซึ่งคล้ายกับ VBA สำหรับงานอัตโนมัติ ➡️ Excel มีความสามารถในการจัดการข้อมูลขนาดใหญ่ได้ดีกว่า Sheets ➡️ Google Sheets เหมาะกับงานที่ต้องการความร่วมมือและการเข้าถึงจากหลายอุปกรณ์ https://www.techradar.com/pro/microsoft-excel-turned-40-and-almost-nobody-noticed-worlds-most-popular-spreadsheet-now-faces-tough-competition-from-google-sheets-after-crushing-lotus-1-2-3-and-borland-quattro-pro
    0 Comments 0 Shares 177 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 149 Views 0 Reviews
  • “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป”

    หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน

    การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที

    แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว

    การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด

    ข้อมูลสำคัญจากข่าว
    Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน
    มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025
    ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription”
    หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที
    ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล
    Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ
    สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น
    การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป

    ข้อมูลเสริมจากภายนอก
    การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก
    ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88
    หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76
    Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console
    การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม

    https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    🎮 “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป” หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด ✅ ข้อมูลสำคัญจากข่าว ➡️ Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน ➡️ มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025 ➡️ ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription” ➡️ หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที ➡️ ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล ➡️ Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ ➡️ สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น ➡️ การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป ✅ ข้อมูลเสริมจากภายนอก ➡️ การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก ➡️ ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88 ➡️ หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76 ➡️ Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console ➡️ การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    WWW.SLASHGEAR.COM
    Want To Cancel Xbox Game Pass To Avoid The Price Hike? Here's How You Do It - SlashGear
    You can cancel your Xbox Game Pass by logging into your account, opening the Subscriptions tab, selecting Manage, and clicking Cancel Subscription.
    0 Comments 0 Shares 156 Views 0 Reviews
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 Comments 0 Shares 105 Views 0 Reviews
  • “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที”

    Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้

    ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร

    นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ

    Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ
    CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย
    CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google
    ช่องโหว่ Video ได้รับรางวัล $4,000
    Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine
    เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac
    Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D
    Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ
    Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล
    V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย
    Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด

    https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    🛡️ “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที” Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้ ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ ➡️ CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย ➡️ CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google ➡️ ช่องโหว่ Video ได้รับรางวัล $4,000 ➡️ Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine ➡️ เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac ➡️ Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D ➡️ Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ➡️ Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล ➡️ V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย ➡️ Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    SECURITYONLINE.INFO
    Chrome 141 Stable Channel Update Patches High-Severity Vulnerabilities (CVE-2025-11205 & CVE-2025-11206)
    Google promoted Chrome 141 to Stable, patching 21 flaws including a High-severity Heap Buffer Overflow (CVE-2025-11205) in WebGPU that could lead to RCE.
    0 Comments 0 Shares 129 Views 0 Reviews
  • “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต”

    ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ

    Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล

    ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W

    ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล

    หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ

    ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย

    Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025

    ข้อมูลสำคัญจากข่าว
    Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat
    ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า
    รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB
    มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล
    ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง
    รองรับการชาร์จเร็วผ่าน USB-C PD 30W
    มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM
    รองรับเสาอากาศภายนอกสูงสุด 4 จุด
    หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON
    รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script
    ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS
    ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025

    ข้อมูลเสริมจากภายนอก
    RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน
    NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา
    OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง
    KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้
    การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด

    https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    🧱 “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต” ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025 ✅ ข้อมูลสำคัญจากข่าว ➡️ Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat ➡️ ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า ➡️ รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB ➡️ มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ➡️ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง ➡️ รองรับการชาร์จเร็วผ่าน USB-C PD 30W ➡️ มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM ➡️ รองรับเสาอากาศภายนอกสูงสุด 4 จุด ➡️ หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON ➡️ รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script ➡️ ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS ➡️ ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน ➡️ NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา ➡️ OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง ➡️ KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้ ➡️ การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    0 Comments 0 Shares 182 Views 0 Reviews
  • “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล”

    นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน

    MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail

    ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น

    นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365

    สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก

    ข้อมูลสำคัญจากข่าว
    MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web
    รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ
    มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้
    สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์
    ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก
    Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง
    MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง
    ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง

    ข้อมูลเสริมจากภายนอก
    PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip
    JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ
    การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ
    ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้
    เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น

    https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    📄 “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล” นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365 สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก ✅ ข้อมูลสำคัญจากข่าว ➡️ MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web ➡️ รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ ➡️ มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้ ➡️ สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์ ➡️ ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก ➡️ Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง ➡️ MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง ➡️ ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip ➡️ JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ ➡️ การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ ➡️ ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้ ➡️ เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    0 Comments 0 Shares 151 Views 0 Reviews
  • “TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย

    ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ:

    ดักฟังข้อมูลในเครือข่าย
    เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน
    ติดตั้งมัลแวร์แบบถาวรในเราเตอร์

    นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่:

    CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้
    CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร

    TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลสำคัญจากข่าว
    TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207
    CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root
    ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName
    CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-”
    CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน
    TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826
    ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลเสริมจากภายนอก
    Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ
    การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์
    การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ
    TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME
    การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT

    https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
    📡 “TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน” นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ: ⚠️ ดักฟังข้อมูลในเครือข่าย ⚠️ เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน ⚠️ ติดตั้งมัลแวร์แบบถาวรในเราเตอร์ นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่: ⚠️ CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้ ⚠️ CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207 ➡️ CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root ➡️ ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName ➡️ CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-” ➡️ CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน ➡️ TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826 ➡️ ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ ➡️ การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์ ➡️ การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ ➡️ TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME ➡️ การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
    SECURITYONLINE.INFO
    Critical Flaw CVE-2025-52906 (CVSS 9.3) Allows Unauthenticated RCE on TOTOLINK X6000R Routers
    Unit 42 disclosed a Critical unauthenticated RCE flaw (CVE-2025-52906) in TOTOLINK X6000R routers, allowing remote attackers to execute arbitrary commands. Update immediately.
    0 Comments 0 Shares 143 Views 0 Reviews
  • “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud”

    Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้

    อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง

    ช่องโหว่อื่น ๆ ได้แก่

    Reflected XSS ผ่านพารามิเตอร์ dataset.command
    Stored XSS ใน error message ของ saved search
    XXE injection ผ่าน dashboard tab label
    DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน

    Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน

    ข้อมูลสำคัญจากข่าว
    Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform
    CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง
    ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์
    CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา
    CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ
    CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label
    CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก
    แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป
    ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง

    ข้อมูลเสริมจากภายนอก
    SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker
    XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม
    LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน
    XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้
    การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ

    https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    🧨 “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud” Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้ อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง ช่องโหว่อื่น ๆ ได้แก่ ⚠️ Reflected XSS ผ่านพารามิเตอร์ dataset.command ⚠️ Stored XSS ใน error message ของ saved search ⚠️ XXE injection ผ่าน dashboard tab label ⚠️ DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform ➡️ CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง ➡️ ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ ➡️ CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา ➡️ CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ ➡️ CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label ➡️ CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก ➡️ แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป ➡️ ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง ✅ ข้อมูลเสริมจากภายนอก ➡️ SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker ➡️ XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม ➡️ LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน ➡️ XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้ ➡️ การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    SECURITYONLINE.INFO
    Splunk Fixes Six Flaws, Including Unauthenticated SSRF and XSS Vulnerabilities in Enterprise Platform
    Splunk issued patches for six flaws, including a High-severity blind SSRF (CVE-2025-20371) and XSS issues that could allow attackers to access sensitive data and crash the platform.
    0 Comments 0 Shares 140 Views 0 Reviews
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 Comments 0 Shares 187 Views 0 Reviews
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 Comments 0 Shares 116 Views 0 Reviews
  • “Microsoft 365 Premium เปิดตัวแล้ว — รวมพลัง AI ระดับโปรในแพ็กเดียว พร้อมเลิกขาย Copilot Pro แยก”

    Microsoft ประกาศเปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ที่รวมทุกสิ่งจาก Microsoft 365 Family และ Copilot Pro เข้าไว้ด้วยกัน พร้อมเพิ่มฟีเจอร์ AI ระดับมืออาชีพในราคาสมเหตุสมผลที่ $19.99 ต่อเดือน โดยผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้แผน Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม

    แผนนี้ออกแบบมาเพื่อผู้ใช้ที่ต้องการประสบการณ์ AI ที่เหนือกว่าการใช้งานทั่วไป เช่น การวิเคราะห์ข้อมูลเชิงลึก การสร้างเอกสารระดับมืออาชีพจากคำสั่งเดียว และการจัดการงานผ่าน Agent Mode ที่เปลี่ยน Copilot ให้กลายเป็นผู้ช่วยอัจฉริยะที่ทำงานแทนได้จริง

    Microsoft ยังเพิ่มฟีเจอร์ใหม่ เช่น Photos Agent สำหรับจัดการภาพ, การสร้างภาพด้วย GPT-4o, การสรุปเสียงและพอดแคสต์, และการใช้งานผ่านเสียงแบบเต็มรูปแบบ โดยทั้งหมดนี้มาพร้อมกับการป้องกันระดับองค์กร เช่น Enterprise Data Protection และระบบตรวจสอบความปลอดภัยจาก prompt injection

    นอกจากนี้ Microsoft ยังปรับไอคอนของแอป Office ใหม่ทั้งหมดให้ดูทันสมัยและสะท้อนยุค AI มากขึ้น พร้อมเปิดให้ผู้ใช้เลือกโมเดล AI ที่ต้องการใช้งาน เช่น ChatGPT หรือ Claude ผ่านระบบ Copilot

    การเปิดตัวครั้งนี้ยังมาพร้อมการเลิกขาย Copilot Pro แบบแยก โดยผู้ใช้ที่ต้องการฟีเจอร์ AI ระดับสูงจะต้องสมัคร Microsoft 365 Premium แทน ซึ่งถือเป็นการปรับโครงสร้างแผนสมาชิกให้เรียบง่ายขึ้น และเพิ่มความคุ้มค่าให้กับผู้ใช้ทั่วไป

    ข้อมูลสำคัญจากข่าว
    Microsoft เปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ราคา $19.99/เดือน
    รวมฟีเจอร์จาก Microsoft 365 Family และ Copilot Pro เข้าไว้ในแผนเดียว
    ผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้ Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม
    เพิ่มฟีเจอร์ AI ระดับโปร เช่น Researcher, Analyst, Actions และ Agent Mode
    มี Photos Agent สำหรับจัดการภาพ และ GPT-4o สำหรับสร้างภาพใน PowerPoint
    รองรับการสรุปเสียงและพอดแคสต์ พร้อมระบบสั่งงานด้วยเสียงเต็มรูปแบบ
    มี Enterprise Data Protection สำหรับการใช้งานกับไฟล์องค์กร
    ปรับไอคอนแอป Office ใหม่ทั้งหมดให้สะท้อนยุค AI
    ผู้ใช้สามารถเลือกโมเดล AI ที่ต้องการ เช่น ChatGPT หรือ Claude
    Microsoft เลิกขาย Copilot Pro แบบแยก และแนะนำให้ใช้ Premium แทน

    ข้อมูลเสริมจากภายนอก
    Microsoft 365 Premium ได้รับการออกแบบให้แข่งกับ ChatGPT Plus โดยตรง
    Premium รองรับการใช้งานกับ GPT-5 และ GPT-4o สำหรับงาน reasoning และภาพ
    ผู้ใช้ Premium จะได้สิทธิ์ทดลองฟีเจอร์ใหม่ก่อนใครผ่านโปรแกรม Frontier
    มีพื้นที่เก็บข้อมูล OneDrive สูงสุด 6TB (1TB ต่อคน สำหรับสูงสุด 6 คน)
    Microsoft ลงทุนกว่า $13 พันล้านใน OpenAI และใช้ Azure เป็นโครงสร้างพื้นฐานของ Copilot

    https://www.techradar.com/ai-platforms-assistants/microsoft-365-premium-brings-pro-level-ai-features-to-your-subscription-but-only-if-you-upgrade
    🧠 “Microsoft 365 Premium เปิดตัวแล้ว — รวมพลัง AI ระดับโปรในแพ็กเดียว พร้อมเลิกขาย Copilot Pro แยก” Microsoft ประกาศเปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ที่รวมทุกสิ่งจาก Microsoft 365 Family และ Copilot Pro เข้าไว้ด้วยกัน พร้อมเพิ่มฟีเจอร์ AI ระดับมืออาชีพในราคาสมเหตุสมผลที่ $19.99 ต่อเดือน โดยผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้แผน Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม แผนนี้ออกแบบมาเพื่อผู้ใช้ที่ต้องการประสบการณ์ AI ที่เหนือกว่าการใช้งานทั่วไป เช่น การวิเคราะห์ข้อมูลเชิงลึก การสร้างเอกสารระดับมืออาชีพจากคำสั่งเดียว และการจัดการงานผ่าน Agent Mode ที่เปลี่ยน Copilot ให้กลายเป็นผู้ช่วยอัจฉริยะที่ทำงานแทนได้จริง Microsoft ยังเพิ่มฟีเจอร์ใหม่ เช่น Photos Agent สำหรับจัดการภาพ, การสร้างภาพด้วย GPT-4o, การสรุปเสียงและพอดแคสต์, และการใช้งานผ่านเสียงแบบเต็มรูปแบบ โดยทั้งหมดนี้มาพร้อมกับการป้องกันระดับองค์กร เช่น Enterprise Data Protection และระบบตรวจสอบความปลอดภัยจาก prompt injection นอกจากนี้ Microsoft ยังปรับไอคอนของแอป Office ใหม่ทั้งหมดให้ดูทันสมัยและสะท้อนยุค AI มากขึ้น พร้อมเปิดให้ผู้ใช้เลือกโมเดล AI ที่ต้องการใช้งาน เช่น ChatGPT หรือ Claude ผ่านระบบ Copilot การเปิดตัวครั้งนี้ยังมาพร้อมการเลิกขาย Copilot Pro แบบแยก โดยผู้ใช้ที่ต้องการฟีเจอร์ AI ระดับสูงจะต้องสมัคร Microsoft 365 Premium แทน ซึ่งถือเป็นการปรับโครงสร้างแผนสมาชิกให้เรียบง่ายขึ้น และเพิ่มความคุ้มค่าให้กับผู้ใช้ทั่วไป ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ราคา $19.99/เดือน ➡️ รวมฟีเจอร์จาก Microsoft 365 Family และ Copilot Pro เข้าไว้ในแผนเดียว ➡️ ผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้ Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม ➡️ เพิ่มฟีเจอร์ AI ระดับโปร เช่น Researcher, Analyst, Actions และ Agent Mode ➡️ มี Photos Agent สำหรับจัดการภาพ และ GPT-4o สำหรับสร้างภาพใน PowerPoint ➡️ รองรับการสรุปเสียงและพอดแคสต์ พร้อมระบบสั่งงานด้วยเสียงเต็มรูปแบบ ➡️ มี Enterprise Data Protection สำหรับการใช้งานกับไฟล์องค์กร ➡️ ปรับไอคอนแอป Office ใหม่ทั้งหมดให้สะท้อนยุค AI ➡️ ผู้ใช้สามารถเลือกโมเดล AI ที่ต้องการ เช่น ChatGPT หรือ Claude ➡️ Microsoft เลิกขาย Copilot Pro แบบแยก และแนะนำให้ใช้ Premium แทน ✅ ข้อมูลเสริมจากภายนอก ➡️ Microsoft 365 Premium ได้รับการออกแบบให้แข่งกับ ChatGPT Plus โดยตรง ➡️ Premium รองรับการใช้งานกับ GPT-5 และ GPT-4o สำหรับงาน reasoning และภาพ ➡️ ผู้ใช้ Premium จะได้สิทธิ์ทดลองฟีเจอร์ใหม่ก่อนใครผ่านโปรแกรม Frontier ➡️ มีพื้นที่เก็บข้อมูล OneDrive สูงสุด 6TB (1TB ต่อคน สำหรับสูงสุด 6 คน) ➡️ Microsoft ลงทุนกว่า $13 พันล้านใน OpenAI และใช้ Azure เป็นโครงสร้างพื้นฐานของ Copilot https://www.techradar.com/ai-platforms-assistants/microsoft-365-premium-brings-pro-level-ai-features-to-your-subscription-but-only-if-you-upgrade
    0 Comments 0 Shares 172 Views 0 Reviews
  • “ลาก่อน Disqus — เมื่อระบบคอมเมนต์กลายเป็นเครื่องมือโฆษณาและติดตามผู้ใช้โดยไม่รู้ตัว”

    Ryan Southgate เจ้าของบล็อกด้านเทคโนโลยีได้ประกาศถอดระบบคอมเมนต์ Disqus ออกจากเว็บไซต์ของเขา หลังจากพบว่าแพลตฟอร์มนี้แสดงโฆษณาที่ “น่ารำคาญและดูหลอกลวง” บนหน้าเว็บของเขา โดยเฉพาะเมื่อไม่ได้ใช้ระบบบล็อกโฆษณาอย่าง Pi-hole หรือ VPN ที่เชื่อมต่อกลับบ้าน

    Disqus เคยเป็นระบบคอมเมนต์ที่ดูสะอาดและทันสมัย แต่เมื่อเปลี่ยนมาใช้โมเดล “ฟรีแต่มีโฆษณา” โดยไม่ได้แจ้งเตือนอย่างชัดเจน โฆษณาที่แสดงกลับมีลักษณะรุกล้ำและละเมิดความเป็นส่วนตัวของผู้ใช้อย่างเห็นได้ชัด เช่น การส่ง request ติดตามจำนวนมากผ่านเบราว์เซอร์ ซึ่ง Ryan ตรวจพบผ่าน Firefox Dev Tools

    เขายอมรับว่าในฐานะผู้ใช้ Pi-hole มานาน เขา “ลืมไปแล้วว่าเว็บทั่วไปมีโฆษณาเยอะแค่ไหน” และรู้สึกผิดที่ปล่อยให้ผู้เยี่ยมชมบล็อกของเขาต้องเผชิญกับประสบการณ์ที่ไม่ปลอดภัยเช่นนั้น

    Ryan จึงตัดสินใจลบ Disqus ออกจากเว็บไซต์ทันที พร้อมเปิดรับคำแนะนำจากผู้อ่านเกี่ยวกับระบบคอมเมนต์ทางเลือกที่เคารพความเป็นส่วนตัว เช่น ระบบ self-hosted หรือแบบ open-source ที่ไม่มีการติดตามผู้ใช้

    ข้อมูลสำคัญจากข่าว
    Ryan Southgate ถอด Disqus ออกจากบล็อกของเขาในวันที่ 30 กันยายน 2025
    เหตุผลหลักคือโฆษณาที่ดูหลอกลวงและระบบติดตามผู้ใช้ที่รุกล้ำ
    Disqus เปลี่ยนมาใช้โมเดล “ฟรีแต่มีโฆษณา” โดยไม่ได้แจ้งเตือนชัดเจน
    Ryan ใช้ Pi-hole และ VPN เพื่อบล็อกโฆษณา แต่พบปัญหาเมื่อปิดระบบเหล่านี้
    Firefox Dev Tools แสดงให้เห็น request ติดตามจำนวนมากจาก Disqus
    Ryan ต้องการให้บล็อกของเขาเป็นพื้นที่สะอาด ปลอดโฆษณาและการติดตาม
    เปิดรับคำแนะนำเกี่ยวกับระบบคอมเมนต์ทางเลือกที่เคารพความเป็นส่วนตัว

    ข้อมูลเสริมจากภายนอก
    ระบบคอมเมนต์ทางเลือกที่เป็นแบบ self-hosted ได้แก่ Isso, Commento, Remark42, Cusdis
    Isso เป็นระบบ lightweight ที่เขียนด้วย Python และ JavaScript ไม่มีโฆษณาหรือการติดตาม
    Commento เป็นระบบ open-source ที่เน้นความเร็วและความเป็นส่วนตัว
    Cusdis มีขนาดเล็ก (~5kb) รองรับ dark mode และสามารถเชื่อมต่อกับ Telegram ได้
    Remark42 เป็นระบบคอมเมนต์ที่ไม่เก็บข้อมูลผู้ใช้และสามารถฝังในเว็บไซต์ได้ง่าย
    ระบบอย่าง Giscus และ Utterances ใช้ GitHub Issues/Discussions เป็นฐานข้อมูลคอมเมนต์

    https://ryansouthgate.com/goodbye-disqus/
    🧼 “ลาก่อน Disqus — เมื่อระบบคอมเมนต์กลายเป็นเครื่องมือโฆษณาและติดตามผู้ใช้โดยไม่รู้ตัว” Ryan Southgate เจ้าของบล็อกด้านเทคโนโลยีได้ประกาศถอดระบบคอมเมนต์ Disqus ออกจากเว็บไซต์ของเขา หลังจากพบว่าแพลตฟอร์มนี้แสดงโฆษณาที่ “น่ารำคาญและดูหลอกลวง” บนหน้าเว็บของเขา โดยเฉพาะเมื่อไม่ได้ใช้ระบบบล็อกโฆษณาอย่าง Pi-hole หรือ VPN ที่เชื่อมต่อกลับบ้าน Disqus เคยเป็นระบบคอมเมนต์ที่ดูสะอาดและทันสมัย แต่เมื่อเปลี่ยนมาใช้โมเดล “ฟรีแต่มีโฆษณา” โดยไม่ได้แจ้งเตือนอย่างชัดเจน โฆษณาที่แสดงกลับมีลักษณะรุกล้ำและละเมิดความเป็นส่วนตัวของผู้ใช้อย่างเห็นได้ชัด เช่น การส่ง request ติดตามจำนวนมากผ่านเบราว์เซอร์ ซึ่ง Ryan ตรวจพบผ่าน Firefox Dev Tools เขายอมรับว่าในฐานะผู้ใช้ Pi-hole มานาน เขา “ลืมไปแล้วว่าเว็บทั่วไปมีโฆษณาเยอะแค่ไหน” และรู้สึกผิดที่ปล่อยให้ผู้เยี่ยมชมบล็อกของเขาต้องเผชิญกับประสบการณ์ที่ไม่ปลอดภัยเช่นนั้น Ryan จึงตัดสินใจลบ Disqus ออกจากเว็บไซต์ทันที พร้อมเปิดรับคำแนะนำจากผู้อ่านเกี่ยวกับระบบคอมเมนต์ทางเลือกที่เคารพความเป็นส่วนตัว เช่น ระบบ self-hosted หรือแบบ open-source ที่ไม่มีการติดตามผู้ใช้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Ryan Southgate ถอด Disqus ออกจากบล็อกของเขาในวันที่ 30 กันยายน 2025 ➡️ เหตุผลหลักคือโฆษณาที่ดูหลอกลวงและระบบติดตามผู้ใช้ที่รุกล้ำ ➡️ Disqus เปลี่ยนมาใช้โมเดล “ฟรีแต่มีโฆษณา” โดยไม่ได้แจ้งเตือนชัดเจน ➡️ Ryan ใช้ Pi-hole และ VPN เพื่อบล็อกโฆษณา แต่พบปัญหาเมื่อปิดระบบเหล่านี้ ➡️ Firefox Dev Tools แสดงให้เห็น request ติดตามจำนวนมากจาก Disqus ➡️ Ryan ต้องการให้บล็อกของเขาเป็นพื้นที่สะอาด ปลอดโฆษณาและการติดตาม ➡️ เปิดรับคำแนะนำเกี่ยวกับระบบคอมเมนต์ทางเลือกที่เคารพความเป็นส่วนตัว ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบคอมเมนต์ทางเลือกที่เป็นแบบ self-hosted ได้แก่ Isso, Commento, Remark42, Cusdis ➡️ Isso เป็นระบบ lightweight ที่เขียนด้วย Python และ JavaScript ไม่มีโฆษณาหรือการติดตาม ➡️ Commento เป็นระบบ open-source ที่เน้นความเร็วและความเป็นส่วนตัว ➡️ Cusdis มีขนาดเล็ก (~5kb) รองรับ dark mode และสามารถเชื่อมต่อกับ Telegram ได้ ➡️ Remark42 เป็นระบบคอมเมนต์ที่ไม่เก็บข้อมูลผู้ใช้และสามารถฝังในเว็บไซต์ได้ง่าย ➡️ ระบบอย่าง Giscus และ Utterances ใช้ GitHub Issues/Discussions เป็นฐานข้อมูลคอมเมนต์ https://ryansouthgate.com/goodbye-disqus/
    RYANSOUTHGATE.COM
    Goodbye Disqus - Your injected ads are horrible
    Disqus turned my clean blog into an ad-riddled mess. Here’s why I pulled the plug—for your privacy and reading sanity
    0 Comments 0 Shares 161 Views 0 Reviews
  • “เมื่อความผิดหวังกลายเป็นอิสรภาพ — ทำไมสายครีเอทีฟควรหันมาใช้ FOSS ในวันที่เครื่องมือกลายเป็นกรง”

    ในยุคที่ซอฟต์แวร์กลายเป็น “เครื่องใช้ไฟฟ้า” มากกว่าชุดเครื่องมือสร้างสรรค์ ผู้ใช้งานสายครีเอทีฟจำนวนมากเริ่มรู้สึกถึงความไม่มั่นคง: ฟีเจอร์หายไปหลังอัปเดต, ไฟล์เปิดไม่ได้เพราะ format ถูกล็อก, หรือราคาสมัครสมาชิกที่พุ่งขึ้นโดยไม่มีคำอธิบาย สิ่งเหล่านี้ไม่ใช่ปัญหาเล็กน้อย แต่คือสัญญาณว่า “อำนาจในการควบคุมเครื่องมือ” ได้ถูกย้ายจากผู้ใช้ไปยังผู้ขาย

    บทความจาก It's FOSS ชี้ว่า Free and Open Source Software (FOSS) ไม่ใช่แค่ทางเลือกที่ไม่มีค่าใช้จ่าย — แต่มันคือการคืนอำนาจให้ผู้สร้างสรรค์ได้ปรับแต่งเครื่องมือให้เหมาะกับตนเอง ไม่ต้องรอ vendor อัปเดต ไม่ต้องกลัวฟีเจอร์หาย และไม่ต้องผูกติดกับระบบปิดที่ไม่โปร่งใส

    ตัวอย่างที่ชัดเจนคือ Blender ซึ่งเคยถูกมองว่าเป็นเครื่องมือสมัครเล่น แต่ปัจจุบันถูกใช้สร้างภาพยนตร์ระดับมืออาชีพ เพราะเปิดให้ผู้ใช้เขียนสคริปต์ สร้างปลั๊กอิน และแชร์เครื่องมือกันได้อย่างอิสระ เช่นเดียวกับ Krita ที่มีระบบแปรงแบบเปิด, Godot ที่ให้ผู้พัฒนาเกมควบคุมทุกส่วนของเอนจิน, Inkscape ที่ใช้ SVG เป็นมาตรฐานเปิด และ Darktable ที่ให้ช่างภาพปรับแต่ง RAW ได้อย่างลึกซึ้ง

    บทความยังชี้ให้เห็นว่า “มาตรฐานอุตสาหกรรม” ไม่ได้ถูกกำหนดโดยบริษัทใหญ่ แต่ถูกสร้างจากงานของผู้ใช้จริง เช่น Blender ที่กลายเป็นมาตรฐานใหม่ในวงการ VFX หรือ Krita ที่กลายเป็นเครื่องมือหลักของนักวาดการ์ตูน

    ผู้เขียนซึ่งเป็นนักเขียนและผู้กำกับภาพยนตร์จากเอเชียใต้ เล่าว่าการเปลี่ยนมาใช้ FOSS ไม่ใช่แค่เรื่องเทคนิค แต่คือการเปลี่ยนวิธีคิด — จากการเป็นผู้ใช้ มาเป็นผู้ร่วมสร้าง และจากการพึ่งพา มาเป็นการควบคุม

    ข้อมูลสำคัญจากข่าว
    FOSS คือทางเลือกที่ให้ผู้ใช้ควบคุมเครื่องมือได้อย่างเต็มที่
    Blender, Krita, Godot, Inkscape และ Darktable เป็นตัวอย่างของ FOSS ที่ใช้จริงในอุตสาหกรรม
    Blender ใช้ในภาพยนตร์มืออาชีพ เพราะเปิดให้เขียนสคริปต์และแชร์ปลั๊กอิน
    Krita มีระบบแปรงและปลั๊กอินที่ผู้ใช้สามารถสร้างและแชร์ได้
    Godot เป็นเอนจินเกมแบบเปิดที่ให้ผู้ใช้ควบคุมทุกส่วนของการพัฒนา
    Inkscape ใช้มาตรฐาน SVG ทำให้ไม่มีการล็อกไฟล์
    Darktable ให้ช่างภาพปรับแต่ง RAW ด้วย Lua scripting และ format แบบเปิด
    ผู้เขียนบทความใช้ Neovim สร้างระบบเขียนบทแบบ Integrated Writing Environment
    การใช้ FOSS ช่วยลดการพึ่งพาระบบปิดและเพิ่มความยืดหยุ่นในการทำงาน

    ข้อมูลเสริมจากภายนอก
    Ubuntu 24.04 รองรับ FOSS สำหรับงานออกแบบ เช่น GIMP, Inkscape, Kdenlive, Scribus
    Krita ได้รับความนิยมในวงการวาดการ์ตูนและภาพประกอบระดับมืออาชีพ
    Linux OS เป็นระบบที่เสถียรและเหมาะกับงานสร้างสรรค์ที่ต้องการความยืดหยุ่น
    Open formats เช่น SVG, OpenEXR, glTF, FLAC ช่วยให้ไฟล์สามารถใช้งานข้ามแพลตฟอร์มได้
    FOSS ช่วยลดต้นทุนและเพิ่มความปลอดภัยจากการผูกติดกับ vendor

    https://news.itsfoss.com/creatives-need-foss-now/
    🎨 “เมื่อความผิดหวังกลายเป็นอิสรภาพ — ทำไมสายครีเอทีฟควรหันมาใช้ FOSS ในวันที่เครื่องมือกลายเป็นกรง” ในยุคที่ซอฟต์แวร์กลายเป็น “เครื่องใช้ไฟฟ้า” มากกว่าชุดเครื่องมือสร้างสรรค์ ผู้ใช้งานสายครีเอทีฟจำนวนมากเริ่มรู้สึกถึงความไม่มั่นคง: ฟีเจอร์หายไปหลังอัปเดต, ไฟล์เปิดไม่ได้เพราะ format ถูกล็อก, หรือราคาสมัครสมาชิกที่พุ่งขึ้นโดยไม่มีคำอธิบาย สิ่งเหล่านี้ไม่ใช่ปัญหาเล็กน้อย แต่คือสัญญาณว่า “อำนาจในการควบคุมเครื่องมือ” ได้ถูกย้ายจากผู้ใช้ไปยังผู้ขาย บทความจาก It's FOSS ชี้ว่า Free and Open Source Software (FOSS) ไม่ใช่แค่ทางเลือกที่ไม่มีค่าใช้จ่าย — แต่มันคือการคืนอำนาจให้ผู้สร้างสรรค์ได้ปรับแต่งเครื่องมือให้เหมาะกับตนเอง ไม่ต้องรอ vendor อัปเดต ไม่ต้องกลัวฟีเจอร์หาย และไม่ต้องผูกติดกับระบบปิดที่ไม่โปร่งใส ตัวอย่างที่ชัดเจนคือ Blender ซึ่งเคยถูกมองว่าเป็นเครื่องมือสมัครเล่น แต่ปัจจุบันถูกใช้สร้างภาพยนตร์ระดับมืออาชีพ เพราะเปิดให้ผู้ใช้เขียนสคริปต์ สร้างปลั๊กอิน และแชร์เครื่องมือกันได้อย่างอิสระ เช่นเดียวกับ Krita ที่มีระบบแปรงแบบเปิด, Godot ที่ให้ผู้พัฒนาเกมควบคุมทุกส่วนของเอนจิน, Inkscape ที่ใช้ SVG เป็นมาตรฐานเปิด และ Darktable ที่ให้ช่างภาพปรับแต่ง RAW ได้อย่างลึกซึ้ง บทความยังชี้ให้เห็นว่า “มาตรฐานอุตสาหกรรม” ไม่ได้ถูกกำหนดโดยบริษัทใหญ่ แต่ถูกสร้างจากงานของผู้ใช้จริง เช่น Blender ที่กลายเป็นมาตรฐานใหม่ในวงการ VFX หรือ Krita ที่กลายเป็นเครื่องมือหลักของนักวาดการ์ตูน ผู้เขียนซึ่งเป็นนักเขียนและผู้กำกับภาพยนตร์จากเอเชียใต้ เล่าว่าการเปลี่ยนมาใช้ FOSS ไม่ใช่แค่เรื่องเทคนิค แต่คือการเปลี่ยนวิธีคิด — จากการเป็นผู้ใช้ มาเป็นผู้ร่วมสร้าง และจากการพึ่งพา มาเป็นการควบคุม ✅ ข้อมูลสำคัญจากข่าว ➡️ FOSS คือทางเลือกที่ให้ผู้ใช้ควบคุมเครื่องมือได้อย่างเต็มที่ ➡️ Blender, Krita, Godot, Inkscape และ Darktable เป็นตัวอย่างของ FOSS ที่ใช้จริงในอุตสาหกรรม ➡️ Blender ใช้ในภาพยนตร์มืออาชีพ เพราะเปิดให้เขียนสคริปต์และแชร์ปลั๊กอิน ➡️ Krita มีระบบแปรงและปลั๊กอินที่ผู้ใช้สามารถสร้างและแชร์ได้ ➡️ Godot เป็นเอนจินเกมแบบเปิดที่ให้ผู้ใช้ควบคุมทุกส่วนของการพัฒนา ➡️ Inkscape ใช้มาตรฐาน SVG ทำให้ไม่มีการล็อกไฟล์ ➡️ Darktable ให้ช่างภาพปรับแต่ง RAW ด้วย Lua scripting และ format แบบเปิด ➡️ ผู้เขียนบทความใช้ Neovim สร้างระบบเขียนบทแบบ Integrated Writing Environment ➡️ การใช้ FOSS ช่วยลดการพึ่งพาระบบปิดและเพิ่มความยืดหยุ่นในการทำงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Ubuntu 24.04 รองรับ FOSS สำหรับงานออกแบบ เช่น GIMP, Inkscape, Kdenlive, Scribus ➡️ Krita ได้รับความนิยมในวงการวาดการ์ตูนและภาพประกอบระดับมืออาชีพ ➡️ Linux OS เป็นระบบที่เสถียรและเหมาะกับงานสร้างสรรค์ที่ต้องการความยืดหยุ่น ➡️ Open formats เช่น SVG, OpenEXR, glTF, FLAC ช่วยให้ไฟล์สามารถใช้งานข้ามแพลตฟอร์มได้ ➡️ FOSS ช่วยลดต้นทุนและเพิ่มความปลอดภัยจากการผูกติดกับ vendor https://news.itsfoss.com/creatives-need-foss-now/
    NEWS.ITSFOSS.COM
    From Disillusionment to Freedom: Why Creatives Need FOSS Now More Than Ever
    More than ever, creative professionals need to exert control over their digital footprint. Big tech will not give us control—we have to take it. Free and Open Source (FOSS) software gives us a path forward. The path isn't easy, but I argue nothing worthwhile is.
    0 Comments 0 Shares 111 Views 0 Reviews
  • "ผบ.ทอ." คนใหม่ ย้ำจุดยืน ไม่ต้องการสงครามแต่ถ้าต้องการสันติภาพ เราต้อง ‘พร้อมรบ’
    https://www.thai-tai.tv/news/21694/
    .
    #ผบ.ทอ. #บิ๊กคิม #เสกสรรคันธา #กองทัพอากาศ #รับส่งหน้าที่ #พร้อมรบเพื่อสันติภาพ #GRIPEN #ทหารไทย
    "ผบ.ทอ." คนใหม่ ย้ำจุดยืน ไม่ต้องการสงครามแต่ถ้าต้องการสันติภาพ เราต้อง ‘พร้อมรบ’ https://www.thai-tai.tv/news/21694/ . #ผบ.ทอ. #บิ๊กคิม #เสกสรรคันธา #กองทัพอากาศ #รับส่งหน้าที่ #พร้อมรบเพื่อสันติภาพ #GRIPEN #ทหารไทย
    0 Comments 0 Shares 110 Views 0 Reviews
  • “Intel Granite Rapids-WS เปิดตัว — ยักษ์ 86 คอร์ที่พร้อมท้าชน AMD Threadripper 9995WX ในสนามเวิร์กสเตชันระดับสูง”

    Intel กำลังเตรียมเปิดตัวซีพียูรุ่นใหม่ในสาย Granite Rapids-WS ซึ่งออกแบบมาเพื่อแข่งขันโดยตรงกับ AMD Threadripper 9995WX ที่ครองตลาดเวิร์กสเตชันระดับสูงมาหลายปี โดยรุ่นที่ถูกเปิดเผยล่าสุดมีจำนวนคอร์ถึง 86 คอร์ 172 เธรด และสามารถเร่งความเร็วได้สูงสุดถึง 4.8GHz ซึ่งถือว่าใกล้เคียงกับ Threadripper 9995WX ที่มี 96 คอร์ และเร่งได้ถึง 5.4GHz

    Granite Rapids-WS ใช้สถาปัตยกรรมแบบ tile-based โดยแบ่งเป็นสอง compute tiles ซึ่งช่วยลดต้นทุนการผลิตเมื่อเทียบกับการใช้สาม die เพื่อไปถึง 128 คอร์ ซึ่งเป็นขีดจำกัดสูงสุดของสถาปัตยกรรมนี้ แม้จะยังไม่ใช่รุ่นเรือธงเต็มรูปแบบ แต่ก็ถือเป็นก้าวสำคัญของ Intel ในการกลับเข้าสู่การแข่งขันในตลาด HEDT และเวิร์กสเตชัน หลังจากที่ซีรีส์ W-3500 รุ่นก่อนหน้ามีเพียง 60 คอร์เท่านั้น

    นอกจากนี้ยังมีข่าวลือว่า Granite Rapids-WS จะรองรับ PCIe 5.0 สูงสุดถึง 128 เลน, หน่วยความจำ DDR5 แบบ 8-channel และใช้ชิปเซ็ต W890 ซึ่งจะทำให้มันกลายเป็นตัวเลือกที่ทรงพลังสำหรับงานระดับมืออาชีพ เช่น การเรนเดอร์ 3D, การจำลองทางวิศวกรรม และการประมวลผลข้อมูลขนาดใหญ่

    ในฝั่ง AMD นั้น Threadripper 9995WX ยังคงเป็นคู่แข่งที่แข็งแกร่ง ด้วยเทคโนโลยี Zen 5, L3 cache ขนาด 384MB, รองรับ ECC, PCIe Gen 5 และ TDP สูงถึง 350W ซึ่งหมายความว่าผู้ใช้ต้องมีระบบระบายความร้อนระดับสูงเพื่อใช้งานได้เต็มประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Intel เตรียมเปิดตัว Granite Rapids-WS รุ่นใหม่ที่มี 86 คอร์ 172 เธรด
    ความเร็วสูงสุดอยู่ที่ 4.8GHz ซึ่งสูงกว่ารุ่น Xeon 6787P ที่ใช้สถาปัตยกรรมเดียวกัน
    ใช้สถาปัตยกรรมแบบ tile-based โดยใช้สอง compute tiles เพื่อลดต้นทุน
    Granite Rapids รองรับการขยายถึง 128 คอร์ หากใช้สาม die
    รุ่น WS อาจรองรับ PCIe 5.0 สูงสุด 128 เลน และ DDR5 แบบ 8-channel
    ใช้ชิปเซ็ต W890 ซึ่งออกแบบมาสำหรับเวิร์กสเตชันระดับสูง
    เป็นการกลับเข้าสู่ตลาด HEDT ของ Intel หลังจากห่างหายไปหลายปี
    AMD Threadripper 9995WX มี 96 คอร์ Zen 5, เร่งได้ถึง 5.4GHz และ L3 cache 384MB
    รองรับ ECC, PCIe Gen 5 และมี TDP สูงถึง 350W เหมาะกับงานหนักระดับมืออาชีพ

    ข้อมูลเสริมจากภายนอก
    Granite Rapids เป็นสถาปัตยกรรมที่ Intel ใช้ในเซิร์ฟเวอร์ Xeon รุ่นใหม่ เช่น Xeon 6900P
    Threadripper 9995WX ผลิตบนเทคโนโลยี 4nm โดย TSMC และรองรับการโอเวอร์คล็อก
    AMD มีความได้เปรียบในตลาด HEDT มาตั้งแต่ซีรีส์ Threadripper 3000
    Intel เคยเสียส่วนแบ่งตลาดให้ AMD เนื่องจากข้อจำกัดด้านจำนวนคอร์และประสิทธิภาพ
    การแข่งขันครั้งนี้อาจส่งผลให้ราคาซีพียูระดับสูงลดลง และผู้ใช้มีตัวเลือกมากขึ้น

    https://www.tomshardware.com/pc-components/cpus/intel-aims-at-amds-threadripper-with-its-new-granite-rapids-ws-cpu-chip-armed-with-core-count-approaching-the-flagship-amd-threadripper-9995wx-boasts-a-4-8ghz-boost-clock
    ⚙️ “Intel Granite Rapids-WS เปิดตัว — ยักษ์ 86 คอร์ที่พร้อมท้าชน AMD Threadripper 9995WX ในสนามเวิร์กสเตชันระดับสูง” Intel กำลังเตรียมเปิดตัวซีพียูรุ่นใหม่ในสาย Granite Rapids-WS ซึ่งออกแบบมาเพื่อแข่งขันโดยตรงกับ AMD Threadripper 9995WX ที่ครองตลาดเวิร์กสเตชันระดับสูงมาหลายปี โดยรุ่นที่ถูกเปิดเผยล่าสุดมีจำนวนคอร์ถึง 86 คอร์ 172 เธรด และสามารถเร่งความเร็วได้สูงสุดถึง 4.8GHz ซึ่งถือว่าใกล้เคียงกับ Threadripper 9995WX ที่มี 96 คอร์ และเร่งได้ถึง 5.4GHz Granite Rapids-WS ใช้สถาปัตยกรรมแบบ tile-based โดยแบ่งเป็นสอง compute tiles ซึ่งช่วยลดต้นทุนการผลิตเมื่อเทียบกับการใช้สาม die เพื่อไปถึง 128 คอร์ ซึ่งเป็นขีดจำกัดสูงสุดของสถาปัตยกรรมนี้ แม้จะยังไม่ใช่รุ่นเรือธงเต็มรูปแบบ แต่ก็ถือเป็นก้าวสำคัญของ Intel ในการกลับเข้าสู่การแข่งขันในตลาด HEDT และเวิร์กสเตชัน หลังจากที่ซีรีส์ W-3500 รุ่นก่อนหน้ามีเพียง 60 คอร์เท่านั้น นอกจากนี้ยังมีข่าวลือว่า Granite Rapids-WS จะรองรับ PCIe 5.0 สูงสุดถึง 128 เลน, หน่วยความจำ DDR5 แบบ 8-channel และใช้ชิปเซ็ต W890 ซึ่งจะทำให้มันกลายเป็นตัวเลือกที่ทรงพลังสำหรับงานระดับมืออาชีพ เช่น การเรนเดอร์ 3D, การจำลองทางวิศวกรรม และการประมวลผลข้อมูลขนาดใหญ่ ในฝั่ง AMD นั้น Threadripper 9995WX ยังคงเป็นคู่แข่งที่แข็งแกร่ง ด้วยเทคโนโลยี Zen 5, L3 cache ขนาด 384MB, รองรับ ECC, PCIe Gen 5 และ TDP สูงถึง 350W ซึ่งหมายความว่าผู้ใช้ต้องมีระบบระบายความร้อนระดับสูงเพื่อใช้งานได้เต็มประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel เตรียมเปิดตัว Granite Rapids-WS รุ่นใหม่ที่มี 86 คอร์ 172 เธรด ➡️ ความเร็วสูงสุดอยู่ที่ 4.8GHz ซึ่งสูงกว่ารุ่น Xeon 6787P ที่ใช้สถาปัตยกรรมเดียวกัน ➡️ ใช้สถาปัตยกรรมแบบ tile-based โดยใช้สอง compute tiles เพื่อลดต้นทุน ➡️ Granite Rapids รองรับการขยายถึง 128 คอร์ หากใช้สาม die ➡️ รุ่น WS อาจรองรับ PCIe 5.0 สูงสุด 128 เลน และ DDR5 แบบ 8-channel ➡️ ใช้ชิปเซ็ต W890 ซึ่งออกแบบมาสำหรับเวิร์กสเตชันระดับสูง ➡️ เป็นการกลับเข้าสู่ตลาด HEDT ของ Intel หลังจากห่างหายไปหลายปี ➡️ AMD Threadripper 9995WX มี 96 คอร์ Zen 5, เร่งได้ถึง 5.4GHz และ L3 cache 384MB ➡️ รองรับ ECC, PCIe Gen 5 และมี TDP สูงถึง 350W เหมาะกับงานหนักระดับมืออาชีพ ✅ ข้อมูลเสริมจากภายนอก ➡️ Granite Rapids เป็นสถาปัตยกรรมที่ Intel ใช้ในเซิร์ฟเวอร์ Xeon รุ่นใหม่ เช่น Xeon 6900P ➡️ Threadripper 9995WX ผลิตบนเทคโนโลยี 4nm โดย TSMC และรองรับการโอเวอร์คล็อก ➡️ AMD มีความได้เปรียบในตลาด HEDT มาตั้งแต่ซีรีส์ Threadripper 3000 ➡️ Intel เคยเสียส่วนแบ่งตลาดให้ AMD เนื่องจากข้อจำกัดด้านจำนวนคอร์และประสิทธิภาพ ➡️ การแข่งขันครั้งนี้อาจส่งผลให้ราคาซีพียูระดับสูงลดลง และผู้ใช้มีตัวเลือกมากขึ้น https://www.tomshardware.com/pc-components/cpus/intel-aims-at-amds-threadripper-with-its-new-granite-rapids-ws-cpu-chip-armed-with-core-count-approaching-the-flagship-amd-threadripper-9995wx-boasts-a-4-8ghz-boost-clock
    WWW.TOMSHARDWARE.COM
    Intel aims at AMD's Threadripper with its new Granite Rapids-WS CPU — chip armed with core count approaching the flagship AMD Threadripper 9995WX, boasts a 4.8GHz boost clock
    Granite Rapids-WS has the chance to outdo Threadripper 9000WX in core count, similar to what the architecture has done for Intel on the server side.
    0 Comments 0 Shares 179 Views 0 Reviews
  • “Intel Granite Rapids-WS โผล่พร้อม 86 คอร์ 172 เธรด — ยุคใหม่ของเวิร์กสเตชันระดับ HEDT กำลังจะเริ่มต้น”

    Intel กำลังเตรียมกลับเข้าสู่ตลาดเวิร์กสเตชันระดับสูง (HEDT) อย่างจริงจัง ด้วยการเปิดตัว Granite Rapids-WS ซึ่งเป็นซีพียูรุ่นใหม่ที่มีจำนวนคอร์สูงถึง 86 คอร์ และ 172 เธรด โดยใช้โครงสร้างจากชิปเซิร์ฟเวอร์ XCC ที่ประกอบด้วย 2 compute tiles และ 2 I/O tiles สำหรับจัดการ PCIe และหน่วยความจำ

    ข้อมูลนี้ปรากฏจากฐานข้อมูล OpenBenchmark.org ซึ่งแสดงตัวอย่างชิปที่มีความเร็วสูงสุดใกล้เคียง 4.8 GHz (คาดว่าเป็น turbo boost เฉพาะบางคอร์) แม้จะยังไม่มีข้อมูลด้านพลังงานหรือความถี่พื้นฐาน แต่ก็สะท้อนถึงศักยภาพของแพลตฟอร์มใหม่ที่ Intel กำลังพัฒนา

    Granite Rapids-WS จะใช้แพลตฟอร์ม W890 พร้อมซ็อกเก็ตใหม่ LGA 4710 และมีการแบ่งออกเป็นสองระดับ: รุ่น mainstream รองรับ DDR5 แบบ 4-channel และ PCIe Gen5 จำนวน 80 เลน ส่วนรุ่น expert รองรับ DDR5 แบบ 8-channel และ PCIe Gen5 ถึง 128 เลน ซึ่งถือว่าใกล้เคียงกับ AMD Threadripper 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB

    แม้ Intel จะยังตามหลัง AMD เล็กน้อยในด้านจำนวนคอร์ แต่ Granite Rapids-WS มีข้อได้เปรียบด้านสถาปัตยกรรมใหม่, ความเร็วหน่วยความจำที่สูงถึง DDR5-8000 และการออกแบบแพลตฟอร์มที่ทันสมัย ซึ่งอาจช่วยให้ Intel กลับมาแข่งขันในตลาดเวิร์กสเตชันได้อีกครั้ง

    ข้อมูลสำคัญจากข่าว
    Granite Rapids-WS มี 86 คอร์ 172 เธรด ใช้โครงสร้างจากชิปเซิร์ฟเวอร์ XCC
    ความเร็วสูงสุดที่พบคือ 4.8 GHz (คาดว่าเป็น turbo boost เฉพาะบางคอร์)
    ใช้แพลตฟอร์ม W890 และซ็อกเก็ตใหม่ LGA 4710
    รุ่น mainstream รองรับ DDR5 แบบ 4-channel และ PCIe Gen5 80 เลน
    รุ่น expert รองรับ DDR5 แบบ 8-channel และ PCIe Gen5 128 เลน
    รองรับแคชสูงสุด 336MB และ TDP สูงสุดประมาณ 350W
    มีการทดสอบบนระบบที่ใช้ RAM DDR5 512GB และ GPU RTX 3090
    Granite Rapids-WS อาจเป็นทางเลือกใหม่แทน Threadripper สำหรับผู้ใช้ระดับมืออาชีพ

    ข้อมูลเสริมจากภายนอก
    AMD Threadripper 9000 มีสูงสุด 96 คอร์ และแคช 384MB
    Threadripper ใช้ซ็อกเก็ต sTR5 ซึ่งสามารถอัปเกรดผ่าน BIOS ได้ง่าย
    Intel เคยลดบทบาทในตลาด HEDT แต่กำลังกลับมาแข่งขันอีกครั้ง
    Xeon 6700P เป็นรุ่นที่ใกล้เคียงกับ Granite Rapids-WS ในด้านโครงสร้าง
    DDR5-8000 เป็นความเร็วที่สูงมากสำหรับงานเวิร์กสเตชันและ AI

    https://www.techpowerup.com/341448/intel-granite-rapids-ws-appears-with-86-cores-and-172-threads-built-for-hedt
    🧠 “Intel Granite Rapids-WS โผล่พร้อม 86 คอร์ 172 เธรด — ยุคใหม่ของเวิร์กสเตชันระดับ HEDT กำลังจะเริ่มต้น” Intel กำลังเตรียมกลับเข้าสู่ตลาดเวิร์กสเตชันระดับสูง (HEDT) อย่างจริงจัง ด้วยการเปิดตัว Granite Rapids-WS ซึ่งเป็นซีพียูรุ่นใหม่ที่มีจำนวนคอร์สูงถึง 86 คอร์ และ 172 เธรด โดยใช้โครงสร้างจากชิปเซิร์ฟเวอร์ XCC ที่ประกอบด้วย 2 compute tiles และ 2 I/O tiles สำหรับจัดการ PCIe และหน่วยความจำ ข้อมูลนี้ปรากฏจากฐานข้อมูล OpenBenchmark.org ซึ่งแสดงตัวอย่างชิปที่มีความเร็วสูงสุดใกล้เคียง 4.8 GHz (คาดว่าเป็น turbo boost เฉพาะบางคอร์) แม้จะยังไม่มีข้อมูลด้านพลังงานหรือความถี่พื้นฐาน แต่ก็สะท้อนถึงศักยภาพของแพลตฟอร์มใหม่ที่ Intel กำลังพัฒนา Granite Rapids-WS จะใช้แพลตฟอร์ม W890 พร้อมซ็อกเก็ตใหม่ LGA 4710 และมีการแบ่งออกเป็นสองระดับ: รุ่น mainstream รองรับ DDR5 แบบ 4-channel และ PCIe Gen5 จำนวน 80 เลน ส่วนรุ่น expert รองรับ DDR5 แบบ 8-channel และ PCIe Gen5 ถึง 128 เลน ซึ่งถือว่าใกล้เคียงกับ AMD Threadripper 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB แม้ Intel จะยังตามหลัง AMD เล็กน้อยในด้านจำนวนคอร์ แต่ Granite Rapids-WS มีข้อได้เปรียบด้านสถาปัตยกรรมใหม่, ความเร็วหน่วยความจำที่สูงถึง DDR5-8000 และการออกแบบแพลตฟอร์มที่ทันสมัย ซึ่งอาจช่วยให้ Intel กลับมาแข่งขันในตลาดเวิร์กสเตชันได้อีกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Granite Rapids-WS มี 86 คอร์ 172 เธรด ใช้โครงสร้างจากชิปเซิร์ฟเวอร์ XCC ➡️ ความเร็วสูงสุดที่พบคือ 4.8 GHz (คาดว่าเป็น turbo boost เฉพาะบางคอร์) ➡️ ใช้แพลตฟอร์ม W890 และซ็อกเก็ตใหม่ LGA 4710 ➡️ รุ่น mainstream รองรับ DDR5 แบบ 4-channel และ PCIe Gen5 80 เลน ➡️ รุ่น expert รองรับ DDR5 แบบ 8-channel และ PCIe Gen5 128 เลน ➡️ รองรับแคชสูงสุด 336MB และ TDP สูงสุดประมาณ 350W ➡️ มีการทดสอบบนระบบที่ใช้ RAM DDR5 512GB และ GPU RTX 3090 ➡️ Granite Rapids-WS อาจเป็นทางเลือกใหม่แทน Threadripper สำหรับผู้ใช้ระดับมืออาชีพ ✅ ข้อมูลเสริมจากภายนอก ➡️ AMD Threadripper 9000 มีสูงสุด 96 คอร์ และแคช 384MB ➡️ Threadripper ใช้ซ็อกเก็ต sTR5 ซึ่งสามารถอัปเกรดผ่าน BIOS ได้ง่าย ➡️ Intel เคยลดบทบาทในตลาด HEDT แต่กำลังกลับมาแข่งขันอีกครั้ง ➡️ Xeon 6700P เป็นรุ่นที่ใกล้เคียงกับ Granite Rapids-WS ในด้านโครงสร้าง ➡️ DDR5-8000 เป็นความเร็วที่สูงมากสำหรับงานเวิร์กสเตชันและ AI https://www.techpowerup.com/341448/intel-granite-rapids-ws-appears-with-86-cores-and-172-threads-built-for-hedt
    WWW.TECHPOWERUP.COM
    Intel "Granite Rapids-WS" Appears with 86 Cores and 172 Threads Built for HEDT
    According to listing on OpenBenchmark.org, spotted by @momomo_us on X, appears to show a "Granite Rapids-WS" engineering sample running with 86 cores and 172 threads. The entry lists peak core speeds near 4.8 GHz, which likely reflects a turboboost on a few cores rather than a sustained all-core clo...
    0 Comments 0 Shares 138 Views 0 Reviews
  • “Python ยุคใหม่ต้องมี Type Hint — จากภาษาทดลองสู่ระบบที่ต้องการความแม่นยำระดับโปรดักชัน”

    Python เคยเป็นภาษาที่นักวิจัยและนักพัฒนารัก เพราะมันยืดหยุ่น ไม่ต้องประกาศชนิดข้อมูล และเหมาะกับการทดลองรวดเร็วในงาน AI, data science และวิทยาศาสตร์คอมพิวเตอร์ แต่เมื่อโค้ดเหล่านั้นเริ่มถูกนำไปใช้ในระบบจริง ความยืดหยุ่นกลับกลายเป็นจุดอ่อนที่ทำให้เกิดบั๊กยากตรวจจับ และทำให้การดูแลโค้ดยากขึ้นเรื่อย ๆ

    นั่นคือเหตุผลที่นักพัฒนา Python ยุคใหม่หันมาใช้ “Type Hint” หรือการประกาศชนิดข้อมูลในโค้ดอย่างจริงจัง โดยเริ่มต้นจาก PEP 484 ที่เปิดตัวในปี 2014 และถูกนำมาใช้ใน Python 3.5 เป็นต้นมา ซึ่งอนุญาตให้ประกาศชนิดข้อมูลของพารามิเตอร์และค่าที่ return ได้อย่างชัดเจน โดยไม่บังคับให้ใช้กับทุกฟังก์ชัน

    Type Hint ไม่ได้เปลี่ยนพฤติกรรมของ Python ที่ยังคงเป็นภาษาที่รันแบบ dynamic แต่ช่วยให้เครื่องมืออย่าง Pyrefly หรือ MyPy สามารถตรวจสอบโค้ดล่วงหน้าได้ก่อนรันจริง ทำให้จับบั๊กได้เร็วขึ้น ลดเวลา debug และทำให้โค้ดอ่านง่ายขึ้น

    ตัวอย่างเช่น ฟังก์ชันที่เคยรับค่าทุกชนิดโดยไม่รู้ว่าควรส่งอะไรกลับ ตอนนี้สามารถเขียนแบบมี type ได้ว่า:

    def calculate_stats(data: listFloat Correctness, weights: listFloat Correctness) -> tuple[float, int]:

    ซึ่งช่วยให้ทีมงานใหม่เข้าใจโค้ดได้เร็วขึ้น และทำให้การ refactor ปลอดภัยมากขึ้น

    นอกจากนี้ Type Hint ยังช่วยให้โค้ดที่เริ่มต้นจากการทดลองสามารถขยายไปสู่ระบบโปรดักชันได้ง่ายขึ้น โดย acting เป็น “สัญญา” ระหว่างทีมวิจัยและทีมวิศวกรรมว่าโค้ดนี้รับอะไร ส่งอะไร และทำงานอย่างไร

    ข้อมูลสำคัญจากข่าว
    Python เป็นภาษาที่ได้รับความนิยมสูงสุดบน GitHub โดยเฉพาะในสาย AI และ data science
    ความยืดหยุ่นของ Python ทำให้เหมาะกับการทดลอง แต่เสี่ยงต่อบั๊กในระบบโปรดักชัน
    PEP 484 เปิดตัวระบบ Type Hint ในปี 2014 และเริ่มใช้ใน Python 3.5
    Type Hint ช่วยให้เครื่องมือ static analysis ตรวจจับบั๊กได้ก่อนรันจริง
    Pyrefly เป็น type checker ใหม่ที่พัฒนาโดย Meta ใช้ Rust เพื่อความเร็วและแม่นยำ
    Type Hint ทำให้โค้ดอ่านง่ายขึ้น และช่วยให้ทีมใหม่เข้าใจโค้ดได้เร็ว
    Type Hint ทำให้การ refactor ปลอดภัย และลดความเสี่ยงในการเปลี่ยนโค้ด
    การใช้ Type Hint ตั้งแต่ต้นโปรเจกต์ช่วยลดภาระในการแก้โค้ดภายหลัง
    Pyrefly รองรับการทำงานร่วมกับ IDE เช่น VS Code, PyCharm และ Vim

    ข้อมูลเสริมจากภายนอก
    PEP 484 ไม่บังคับให้ใช้ Type Hint กับทุกฟังก์ชัน แต่แนะนำให้ใช้กับฟังก์ชันที่สำคัญ
    Type Hint ไม่เปลี่ยนพฤติกรรมของ Python แต่ช่วยให้เครื่องมือภายนอกทำงานได้ดีขึ้น
    IDE ที่รองรับ Type Hint สามารถแสดง autocomplete และตรวจจับ error ได้แม่นยำขึ้น
    Type Hint คล้ายกับแนวคิดของ TypeScript ที่เพิ่มความแม่นยำให้กับ JavaScript
    การใช้ Type Hint ช่วยลดการพึ่งพา docstring และทำให้โค้ด “self-documenting”

    https://pyrefly.org/blog/why-typed-python/
    🐍 “Python ยุคใหม่ต้องมี Type Hint — จากภาษาทดลองสู่ระบบที่ต้องการความแม่นยำระดับโปรดักชัน” Python เคยเป็นภาษาที่นักวิจัยและนักพัฒนารัก เพราะมันยืดหยุ่น ไม่ต้องประกาศชนิดข้อมูล และเหมาะกับการทดลองรวดเร็วในงาน AI, data science และวิทยาศาสตร์คอมพิวเตอร์ แต่เมื่อโค้ดเหล่านั้นเริ่มถูกนำไปใช้ในระบบจริง ความยืดหยุ่นกลับกลายเป็นจุดอ่อนที่ทำให้เกิดบั๊กยากตรวจจับ และทำให้การดูแลโค้ดยากขึ้นเรื่อย ๆ นั่นคือเหตุผลที่นักพัฒนา Python ยุคใหม่หันมาใช้ “Type Hint” หรือการประกาศชนิดข้อมูลในโค้ดอย่างจริงจัง โดยเริ่มต้นจาก PEP 484 ที่เปิดตัวในปี 2014 และถูกนำมาใช้ใน Python 3.5 เป็นต้นมา ซึ่งอนุญาตให้ประกาศชนิดข้อมูลของพารามิเตอร์และค่าที่ return ได้อย่างชัดเจน โดยไม่บังคับให้ใช้กับทุกฟังก์ชัน Type Hint ไม่ได้เปลี่ยนพฤติกรรมของ Python ที่ยังคงเป็นภาษาที่รันแบบ dynamic แต่ช่วยให้เครื่องมืออย่าง Pyrefly หรือ MyPy สามารถตรวจสอบโค้ดล่วงหน้าได้ก่อนรันจริง ทำให้จับบั๊กได้เร็วขึ้น ลดเวลา debug และทำให้โค้ดอ่านง่ายขึ้น ตัวอย่างเช่น ฟังก์ชันที่เคยรับค่าทุกชนิดโดยไม่รู้ว่าควรส่งอะไรกลับ ตอนนี้สามารถเขียนแบบมี type ได้ว่า: 🔖 def calculate_stats(data: list[float], weights: list[float]) -> tuple[float, int]: ซึ่งช่วยให้ทีมงานใหม่เข้าใจโค้ดได้เร็วขึ้น และทำให้การ refactor ปลอดภัยมากขึ้น นอกจากนี้ Type Hint ยังช่วยให้โค้ดที่เริ่มต้นจากการทดลองสามารถขยายไปสู่ระบบโปรดักชันได้ง่ายขึ้น โดย acting เป็น “สัญญา” ระหว่างทีมวิจัยและทีมวิศวกรรมว่าโค้ดนี้รับอะไร ส่งอะไร และทำงานอย่างไร ✅ ข้อมูลสำคัญจากข่าว ➡️ Python เป็นภาษาที่ได้รับความนิยมสูงสุดบน GitHub โดยเฉพาะในสาย AI และ data science ➡️ ความยืดหยุ่นของ Python ทำให้เหมาะกับการทดลอง แต่เสี่ยงต่อบั๊กในระบบโปรดักชัน ➡️ PEP 484 เปิดตัวระบบ Type Hint ในปี 2014 และเริ่มใช้ใน Python 3.5 ➡️ Type Hint ช่วยให้เครื่องมือ static analysis ตรวจจับบั๊กได้ก่อนรันจริง ➡️ Pyrefly เป็น type checker ใหม่ที่พัฒนาโดย Meta ใช้ Rust เพื่อความเร็วและแม่นยำ ➡️ Type Hint ทำให้โค้ดอ่านง่ายขึ้น และช่วยให้ทีมใหม่เข้าใจโค้ดได้เร็ว ➡️ Type Hint ทำให้การ refactor ปลอดภัย และลดความเสี่ยงในการเปลี่ยนโค้ด ➡️ การใช้ Type Hint ตั้งแต่ต้นโปรเจกต์ช่วยลดภาระในการแก้โค้ดภายหลัง ➡️ Pyrefly รองรับการทำงานร่วมกับ IDE เช่น VS Code, PyCharm และ Vim ✅ ข้อมูลเสริมจากภายนอก ➡️ PEP 484 ไม่บังคับให้ใช้ Type Hint กับทุกฟังก์ชัน แต่แนะนำให้ใช้กับฟังก์ชันที่สำคัญ ➡️ Type Hint ไม่เปลี่ยนพฤติกรรมของ Python แต่ช่วยให้เครื่องมือภายนอกทำงานได้ดีขึ้น ➡️ IDE ที่รองรับ Type Hint สามารถแสดง autocomplete และตรวจจับ error ได้แม่นยำขึ้น ➡️ Type Hint คล้ายกับแนวคิดของ TypeScript ที่เพิ่มความแม่นยำให้กับ JavaScript ➡️ การใช้ Type Hint ช่วยลดการพึ่งพา docstring และทำให้โค้ด “self-documenting” https://pyrefly.org/blog/why-typed-python/
    PYREFLY.ORG
    Why Today’s Python Developers Are Embracing Type Hints | Pyrefly
    What is Typed Python? Why is it important for Python developers today? How to can you get started?
    0 Comments 0 Shares 116 Views 0 Reviews
  • “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด”

    Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2

    XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที

    เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น:

    ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต

    แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์

    ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS

    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ

    แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว

    ข้อมูลสำคัญจากข่าว
    XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build
    เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต
    มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์
    ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว
    ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ
    ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์
    มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload
    Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์
    การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต

    ข้อมูลเสริมจากภายนอก
    HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว
    regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต
    LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้
    AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก
    supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์

    https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    🕵️‍♂️ “XCSSET กลับมาอีกครั้ง — มัลแวร์ macOS สายลับนักพัฒนา แอบขโมยข้อมูล Firefox และเปลี่ยนที่อยู่คริปโตในคลิปบอร์ด” Microsoft Threat Intelligence ได้เปิดเผยการกลับมาของมัลแวร์ XCSSET บน macOS ซึ่งเป็นภัยคุกคามที่เคยโจมตีนักพัฒนาผ่านโปรเจกต์ Xcode โดยเวอร์ชันล่าสุดในเดือนกันยายน 2025 นี้มีความสามารถใหม่ที่น่ากังวลยิ่งกว่าเดิม ทั้งการขโมยข้อมูลจากเบราว์เซอร์ Firefox การแฮ็กคลิปบอร์ดเพื่อขโมยคริปโต และการฝังตัวแบบแนบเนียนผ่าน LaunchDaemon2 XCSSET ใช้เทคนิค supply-chain โดยแฝงตัวในโปรเจกต์ Xcode ที่นักพัฒนามักแชร์กัน ทำให้การแพร่กระจายเกิดขึ้นโดยไม่รู้ตัว เมื่อมีการ build โปรเจกต์ มัลแวร์จะถูกเรียกใช้งานทันที เวอร์ชันใหม่นี้มีการเพิ่มโมดูลหลายตัว เช่น: 📂 ขโมยข้อมูลจาก Firefox: ใช้โค้ดจาก HackBrowserData เพื่อดึงรหัสผ่าน คุกกี้ ประวัติ และข้อมูลบัตรเครดิต 💸 แฮ็กคลิปบอร์ด: ตรวจจับ regex ของที่อยู่กระเป๋าคริปโต แล้วแทนที่ด้วยที่อยู่ของแฮกเกอร์ 🛡️ ฝังตัวผ่าน LaunchDaemon: ปลอมตัวเป็น “System Settings.app” และปิดการอัปเดตความปลอดภัยของ macOS 🧬 ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการตรวจจับ แม้การโจมตียังอยู่ในวงจำกัด แต่เป้าหมายชัดเจนคือกลุ่มนักพัฒนา macOS และผู้ใช้ที่เกี่ยวข้องกับคริปโต โดย Microsoft ได้ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่มีโปรเจกต์ติดมัลแวร์ออกไปแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ XCSSET เป็นมัลแวร์ macOS ที่แฝงตัวในโปรเจกต์ Xcode และรันตอน build ➡️ เวอร์ชันใหม่ขโมยข้อมูลจาก Firefox เช่น รหัสผ่าน คุกกี้ และบัตรเครดิต ➡️ มีโมดูลตรวจจับที่อยู่คริปโตในคลิปบอร์ด แล้วแทนที่ด้วยของแฮกเกอร์ ➡️ ใช้ LaunchDaemon ปลอมตัวเป็น System Settings.app เพื่อฝังตัว ➡️ ปิดการอัปเดต Rapid Security Response ของ Apple เพื่อหลบการตรวจจับ ➡️ ใช้ AppleScript แบบ run-only และการเข้ารหัสหลายชั้นเพื่อหลบการวิเคราะห์ ➡️ มีการตรวจสอบการติดตั้ง Telegram และ Firefox ก่อนรัน payload ➡️ Microsoft ร่วมมือกับ Apple และ GitHub เพื่อลบ repository ที่ติดมัลแวร์ ➡️ การโจมตียังอยู่ในวงจำกัด แต่มีแนวโน้มขยายตัวในกลุ่มนักพัฒนาและสายคริปโต ✅ ข้อมูลเสริมจากภายนอก ➡️ HackBrowserData เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ดึงข้อมูลจากเบราว์เซอร์หลายตัว ➡️ regex (regular expression) เป็นเทคนิคที่ใช้ตรวจจับรูปแบบข้อมูล เช่น ที่อยู่คริปโต ➡️ LaunchDaemon เป็นระบบที่รันโปรเซสตอนบูต macOS และใช้ฝังมัลแวร์ได้ ➡️ AppleScript แบบ run-only ไม่สามารถเปิดดูโค้ดได้ ทำให้วิเคราะห์ยาก ➡️ supply-chain attack เป็นรูปแบบการโจมตีที่ใช้ช่องทางการพัฒนาเป็นตัวแพร่มัลแวร์ https://securityonline.info/xcsset-macos-malware-evolves-new-variant-targets-firefox-hijacks-clipboard-for-crypto-theft/
    SECURITYONLINE.INFO
    XCSSET macOS Malware Evolves: New Variant Targets Firefox, Hijacks Clipboard for Crypto Theft
    A new XCSSET variant targets macOS developers by infecting Xcode projects. It now steals Firefox data, hijacks clipboards for crypto theft, and enhances its persistence.
    0 Comments 0 Shares 176 Views 0 Reviews
More Results