• 💥จอง+จ่าย วันนี้ - 30 ก.ย.68
    💸 รับส่วนลดทันที 500.-/ท่าน

    🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน
    🗓 5 วัน 3 คืน
    🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์

    📅 เดินทางช่วง:
    • 11-15 ก.ค.68
    • 12-16 ก.ค.68
    • 17-21 ก.ค.68

    📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์
    📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน

    #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วน

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e16a7f

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395
    💥จอง+จ่าย วันนี้ - 30 ก.ย.68 💸 รับส่วนลดทันที 500.-/ท่าน 🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน 🗓 5 วัน 3 คืน 🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์ 📅 เดินทางช่วง: • 11-15 ก.ค.68 • 12-16 ก.ค.68 • 17-21 ก.ค.68 📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์ 📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วน ดูรายละเอียดเพิ่มเติม https://78s.me/e16a7f ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • 💥จอง+จ่าย วันนี้ - 30 ก.ย.68
    💸 รับส่วนลดทันที 500.-/ท่าน

    🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน
    🗓 5 วัน 3 คืน
    🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์

    📅 เดินทางช่วง:
    • 11-15 ก.ค.68
    • 12-16 ก.ค.68
    • 17-21 ก.ค.68

    📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์
    📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน

    #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วน

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e16a7f

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    💥จอง+จ่าย วันนี้ - 30 ก.ย.68 💸 รับส่วนลดทันที 500.-/ท่าน 🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน 🗓 5 วัน 3 คืน 🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์ 📅 เดินทางช่วง: • 11-15 ก.ค.68 • 12-16 ก.ค.68 • 17-21 ก.ค.68 📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์ 📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วน ดูรายละเอียดเพิ่มเติม https://78s.me/e16a7f ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • 💥จอง+จ่าย วันนี้ - 30 ก.ย.68
    💸 รับส่วนลดทันที 500.-/ท่าน

    🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน
    🗓 5 วัน 3 คืน
    🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์

    📅 เดินทางช่วง:
    • 11-15 ก.ค.68
    • 12-16 ก.ค.68
    • 17-21 ก.ค.68

    📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์
    📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน

    #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วนโปรดี #ลด500ทันที 🧳🇯🇵

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e16a7f

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    💥จอง+จ่าย วันนี้ - 30 ก.ย.68 💸 รับส่วนลดทันที 500.-/ท่าน 🌸 TOKYO ลาเวนเดอร์ ฟูจิ อิสระเต็มวัน 🗓 5 วัน 3 คืน 🛫 เดินทางโดย : XJ-แอร์เอเชียเอ็กซ์ 📅 เดินทางช่วง: • 11-15 ก.ค.68 • 12-16 ก.ค.68 • 17-21 ก.ค.68 📍 เที่ยวญี่ปุ่นหน้าร้อน ชมทุ่งลาเวนเดอร์ 📷 ฟูจิสุดอลัง | ช้อปเพลิน | อิสระ 1 วัน #โตเกียว #ลาเวนเดอร์ญี่ปุ่น #ฟูจิซัง #เที่ยวญี่ปุ่น #JapanTrip #XJบินตรง #ทัวร์ญี่ปุ่น #เที่ยวหน้าร้อน #จองด่วนโปรดี #ลด500ทันที 🧳🇯🇵 ดูรายละเอียดเพิ่มเติม https://78s.me/e16a7f ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • บริษัทต่าง ๆ ทุ่มงบกับ Cybersecurity เป็นพันล้าน แต่สุดท้ายระบบกลับถูกทะลวงด้วย “มนุษย์” ที่อยู่ด่านหน้าอย่างพนักงาน Call Center — ที่มักจะเป็นแรงงาน outsource ค่าแรงต่ำ และเข้าถึงข้อมูลลูกค้าโดยตรง

    เคสที่เด่นชัดที่สุดคือการโจมตี Call Center ที่ดูแลบัญชีลูกค้า Coinbase ซึ่งรับงานจากบริษัท TaskUs แฮกเกอร์เสนอสินบนอย่างน้อย $2,500 แลกกับการเปิดทางเข้าระบบหลังบ้าน และทำให้ข้อมูลลูกค้า มากถึง 97,000 ราย ถูกขโมยไป

    จากนั้นแฮกเกอร์ใช้ข้อมูลดังกล่าว ปลอมตัวเป็นเจ้าหน้าที่ Coinbase โทรหาลูกค้า พร้อมข้อมูลจริงครบถ้วน จนเหยื่อหลงเชื่อและโอนคริปโตให้กับกระเป๋าของคนร้าย

    วิธีโจมตีไม่ได้มีแค่การติดสินบน—บางกรณีแฮกเกอร์แค่ถามพนักงานว่ารันซอฟต์แวร์อะไร แล้วไปเจอว่า มี Extension ที่มีช่องโหว่ ก็ใช้ช่องนั้น inject script เพื่อดูดข้อมูลแบบ mass

    นอกจากนั้นยังมีเคสใน UK ที่กลุ่มโจรไซเบอร์ปลอมเป็นผู้บริหารจาก M&S และ Harrods เพื่อสั่งให้เจ้าหน้าที่ฝ่ายซัพพอร์ตเปิดทางเข้าระบบ (เทคนิคแบบเดียวกับที่ใช้โจมตี MGM Resorts ปี 2023)

    ✅ แฮกเกอร์เปลี่ยนเป้าหมายจากระบบ มาเป็น “คน” ในสายซัพพอร์ตค่าแรงต่ำ  
    • เสนอสินบนหลักพันดอลลาร์เพื่อให้เข้าถึงระบบบริษัท

    ✅ Coinbase ถูกเจาะข้อมูลผ่านพนักงาน TaskUs จนกระทั่งลูกค้าเสียหายกว่า 97,000 ราย  
    • แฮกเกอร์ปลอมเป็นเจ้าหน้าที่จริง พร้อมข้อมูลละเอียด

    ✅ มีการใช้เทคนิคอื่น เช่นแอบ inject code ผ่าน Extension ที่พนักงานใช้ใน Call Center  
    • เริ่มจากการถามว่านายใช้ซอฟต์แวร์อะไร

    ✅ UK ก็มีเคสที่แฮกเกอร์ปลอมเป็นผู้บริหารโทรหาเจ้าหน้าที่ให้เปิดระบบให้  
    • เป็น “วิศวกรรมสังคม” แบบสายตรง

    ✅ บริษัทบางแห่งพบว่า แม้จะไล่พนักงานออกแล้ว คน ๆ นั้นสามารถหางานใหม่ได้ง่ายมากในตลาด outsource  
    • ทำให้การป้องกันด้านบุคคลทวีความยากขึ้น

    ✅ แม้มี Cybersecurity ขั้นสูง แต่ Human Interaction ยังคงเป็นจุดอ่อนที่สุดของระบบ  
    • กล่าวโดยผู้เชี่ยวชาญจาก ReliaQuest

    ‼️ การจ้าง outsource ที่ไม่มีระบบตรวจสอบจริยธรรมอาจเปิดทางให้คนในขายข้อมูล  
    • ความเสี่ยงไม่ได้อยู่แค่ในเทคโนโลยี แต่เป็นการจัดการแรงงาน

    ‼️ แฮกเกอร์เริ่มเก่งในการปลอมตัวและใช้ข้อมูลจริงโทรหลอกลูกค้า  
    • ต้องเพิ่มการยืนยันตัวตนหลายขั้น แม้จะดูยุ่งยาก

    ‼️ พนักงานที่ถูกไล่ออกมักหางานในบริษัท outsource อื่นได้ง่าย  
    • ขาดระบบ blacklist หรือ shared warning system ระหว่างบริษัท

    ‼️ การละเลยการอัปเดตซอฟต์แวร์ หรือใช้ Extension ที่มีช่องโหว่ในเครื่อง Call Center อาจเปิดช่องให้โดนดูดข้อมูลแบบ mass scale

    https://www.techspot.com/news/108387-low-wage-support-workers-become-new-gateway-cyberattacks.html
    บริษัทต่าง ๆ ทุ่มงบกับ Cybersecurity เป็นพันล้าน แต่สุดท้ายระบบกลับถูกทะลวงด้วย “มนุษย์” ที่อยู่ด่านหน้าอย่างพนักงาน Call Center — ที่มักจะเป็นแรงงาน outsource ค่าแรงต่ำ และเข้าถึงข้อมูลลูกค้าโดยตรง เคสที่เด่นชัดที่สุดคือการโจมตี Call Center ที่ดูแลบัญชีลูกค้า Coinbase ซึ่งรับงานจากบริษัท TaskUs แฮกเกอร์เสนอสินบนอย่างน้อย $2,500 แลกกับการเปิดทางเข้าระบบหลังบ้าน และทำให้ข้อมูลลูกค้า มากถึง 97,000 ราย ถูกขโมยไป จากนั้นแฮกเกอร์ใช้ข้อมูลดังกล่าว ปลอมตัวเป็นเจ้าหน้าที่ Coinbase โทรหาลูกค้า พร้อมข้อมูลจริงครบถ้วน จนเหยื่อหลงเชื่อและโอนคริปโตให้กับกระเป๋าของคนร้าย วิธีโจมตีไม่ได้มีแค่การติดสินบน—บางกรณีแฮกเกอร์แค่ถามพนักงานว่ารันซอฟต์แวร์อะไร แล้วไปเจอว่า มี Extension ที่มีช่องโหว่ ก็ใช้ช่องนั้น inject script เพื่อดูดข้อมูลแบบ mass นอกจากนั้นยังมีเคสใน UK ที่กลุ่มโจรไซเบอร์ปลอมเป็นผู้บริหารจาก M&S และ Harrods เพื่อสั่งให้เจ้าหน้าที่ฝ่ายซัพพอร์ตเปิดทางเข้าระบบ (เทคนิคแบบเดียวกับที่ใช้โจมตี MGM Resorts ปี 2023) ✅ แฮกเกอร์เปลี่ยนเป้าหมายจากระบบ มาเป็น “คน” ในสายซัพพอร์ตค่าแรงต่ำ   • เสนอสินบนหลักพันดอลลาร์เพื่อให้เข้าถึงระบบบริษัท ✅ Coinbase ถูกเจาะข้อมูลผ่านพนักงาน TaskUs จนกระทั่งลูกค้าเสียหายกว่า 97,000 ราย   • แฮกเกอร์ปลอมเป็นเจ้าหน้าที่จริง พร้อมข้อมูลละเอียด ✅ มีการใช้เทคนิคอื่น เช่นแอบ inject code ผ่าน Extension ที่พนักงานใช้ใน Call Center   • เริ่มจากการถามว่านายใช้ซอฟต์แวร์อะไร ✅ UK ก็มีเคสที่แฮกเกอร์ปลอมเป็นผู้บริหารโทรหาเจ้าหน้าที่ให้เปิดระบบให้   • เป็น “วิศวกรรมสังคม” แบบสายตรง ✅ บริษัทบางแห่งพบว่า แม้จะไล่พนักงานออกแล้ว คน ๆ นั้นสามารถหางานใหม่ได้ง่ายมากในตลาด outsource   • ทำให้การป้องกันด้านบุคคลทวีความยากขึ้น ✅ แม้มี Cybersecurity ขั้นสูง แต่ Human Interaction ยังคงเป็นจุดอ่อนที่สุดของระบบ   • กล่าวโดยผู้เชี่ยวชาญจาก ReliaQuest ‼️ การจ้าง outsource ที่ไม่มีระบบตรวจสอบจริยธรรมอาจเปิดทางให้คนในขายข้อมูล   • ความเสี่ยงไม่ได้อยู่แค่ในเทคโนโลยี แต่เป็นการจัดการแรงงาน ‼️ แฮกเกอร์เริ่มเก่งในการปลอมตัวและใช้ข้อมูลจริงโทรหลอกลูกค้า   • ต้องเพิ่มการยืนยันตัวตนหลายขั้น แม้จะดูยุ่งยาก ‼️ พนักงานที่ถูกไล่ออกมักหางานในบริษัท outsource อื่นได้ง่าย   • ขาดระบบ blacklist หรือ shared warning system ระหว่างบริษัท ‼️ การละเลยการอัปเดตซอฟต์แวร์ หรือใช้ Extension ที่มีช่องโหว่ในเครื่อง Call Center อาจเปิดช่องให้โดนดูดข้อมูลแบบ mass scale https://www.techspot.com/news/108387-low-wage-support-workers-become-new-gateway-cyberattacks.html
    WWW.TECHSPOT.COM
    Low-wage tech support workers become a new gateway for cyberattacks
    Hackers are increasingly turning the very systems designed to help customers – outsourced tech support and call centers – into powerful tools for cybercrime. Recent incidents in...
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    ✅ Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • ถ้าเคยใช้ Windows 365 Cloud PC มาก่อน จะรู้ว่าเราสามารถ “ลากไฟล์” ข้ามไปมา, เปิดพอร์ต USB จากเครื่องจริงเข้าไปใน Cloud หรือสั่งปริ้นต์ผ่าน cloud ได้เลย...แต่ Microsoft กำลังจะ “ปิดฟีเจอร์พวกนี้เป็นค่าเริ่มต้น” ใน Cloud PC รุ่นใหม่ที่ provision หลังกลางปี 2025 เป็นต้นไป

    เป้าหมายคือเพิ่มความปลอดภัย ลดความเสี่ยงจากมัลแวร์หรือการขโมยข้อมูล เพราะไฟล์ที่แชร์ข้ามไปมาระหว่างเครื่องของผู้ใช้กับ Cloud PC คือจุดอ่อนที่ใช้เจาะกันบ่อย

    ในทางกลับกัน Microsoft ได้เปิดระบบความปลอดภัยใหม่ที่เรียกว่า Virtualization-Based Security (VBS) และเปิดใช้ฟีเจอร์เสริมทันทีในเดือนพฤษภาคม 2025 ได้แก่:

    - Credential Guard: แยกและซ่อนข้อมูล credential สำคัญไว้ใน memory พิเศษ
    - HVCI (Memory Integrity): บังคับให้ kernel โหลดเฉพาะโค้ดที่เชื่อถือได้
    - VBS โดยรวม: จำลองหน่วยความจำปลอดภัยผ่าน hardware virtualization เพื่อป้องกันการเจาะจาก malware

    ทั้งหมดนี้จะกลายเป็น "ค่าเริ่มต้น" ของ Cloud PC ที่ใช้ Windows 11 ไปเลย ส่วนองค์กรที่ต้องการเปิด file redirection กลับมา ต้องไปตั้งค่าผ่าน Intune หรือ Group Policy (GPO) เองทีหลัง

    ✅ Microsoft จะปิดฟีเจอร์ file redirection บางประเภทใน Cloud PC รุ่นใหม่  
    • ครอบคลุม clipboard, drive, USB และ printer redirection  
    • อุปกรณ์พื้นฐานอย่าง mouse, keyboard และ webcam ยังใช้งานได้ปกติผ่าน high-level redirection

    ✅ ฟีเจอร์ที่ถูกปิดจะมีผลเฉพาะ Cloud PC ที่ provision ใหม่หลังกลางปี 2025  
    • รุ่นเดิมและ frontline mode ไม่ได้รับผลกระทบ

    ✅ องค์กรที่ต้องการเปิด redirection กลับมา ต้องตั้งค่าผ่าน Intune หรือ GPO เอง  
    • Microsoft แนะนำให้ผู้ดูแลระบบเตรียมแผนล่วงหน้า

    ✅ ระบบความปลอดภัยใหม่ที่ถูกเปิดใช้โดยอัตโนมัติ (ตั้งแต่ พ.ค. 2025)  
    • Virtualization-Based Security (VBS)  
    • Credential Guard  
    • Hypervisor-protected Code Integrity (HVCI)

    ✅ วัตถุประสงค์ของการอัปเดตทั้งหมด คือการเพิ่มความสอดคล้องกับ Secure Future Initiative  • ลดความเสี่ยงจาก supply chain, endpoint attack และ info leakage

    ‼️ การปิด clipboard และ USB redirection อาจทำให้ผู้ใช้งานรู้สึกไม่สะดวก  
    • เช่น ไม่สามารถ copy ไฟล์จากเครื่องจริงเข้า Cloud PC ได้ทันที

    ‼️ Redirection ที่ต้องใช้งานเฉพาะตัว (เช่น USB ที่ใช้กับอุปกรณ์เฉพาะทาง) อาจถูก block  
    • ต้องตรวจสอบ compatibility ก่อนวางระบบ

    ‼️ ผู้ดูแลระบบที่ไม่อัปเดต policy อาจทำให้ผู้ใช้เกิดปัญหาในวันแรกของการใช้งาน Cloud PC รุ่นใหม่  
    • ควรวาง policy ล่วงหน้าเพื่อหลีกเลี่ยง ticket support

    ‼️ องค์กรที่ใช้ระบบซับซ้อนกับ peripheral หรือโปรแกรมเฉพาะ อาจต้องทดสอบ compatibility ใหม่  
    • โดยเฉพาะระบบที่ต้องพึ่ง printer หรือ scanner ผ่าน redirection

    https://www.techspot.com/news/108382-microsoft-making-windows-365-cloud-pc-service-more.html
    ถ้าเคยใช้ Windows 365 Cloud PC มาก่อน จะรู้ว่าเราสามารถ “ลากไฟล์” ข้ามไปมา, เปิดพอร์ต USB จากเครื่องจริงเข้าไปใน Cloud หรือสั่งปริ้นต์ผ่าน cloud ได้เลย...แต่ Microsoft กำลังจะ “ปิดฟีเจอร์พวกนี้เป็นค่าเริ่มต้น” ใน Cloud PC รุ่นใหม่ที่ provision หลังกลางปี 2025 เป็นต้นไป เป้าหมายคือเพิ่มความปลอดภัย ลดความเสี่ยงจากมัลแวร์หรือการขโมยข้อมูล เพราะไฟล์ที่แชร์ข้ามไปมาระหว่างเครื่องของผู้ใช้กับ Cloud PC คือจุดอ่อนที่ใช้เจาะกันบ่อย ในทางกลับกัน Microsoft ได้เปิดระบบความปลอดภัยใหม่ที่เรียกว่า Virtualization-Based Security (VBS) และเปิดใช้ฟีเจอร์เสริมทันทีในเดือนพฤษภาคม 2025 ได้แก่: - Credential Guard: แยกและซ่อนข้อมูล credential สำคัญไว้ใน memory พิเศษ - HVCI (Memory Integrity): บังคับให้ kernel โหลดเฉพาะโค้ดที่เชื่อถือได้ - VBS โดยรวม: จำลองหน่วยความจำปลอดภัยผ่าน hardware virtualization เพื่อป้องกันการเจาะจาก malware ทั้งหมดนี้จะกลายเป็น "ค่าเริ่มต้น" ของ Cloud PC ที่ใช้ Windows 11 ไปเลย ส่วนองค์กรที่ต้องการเปิด file redirection กลับมา ต้องไปตั้งค่าผ่าน Intune หรือ Group Policy (GPO) เองทีหลัง ✅ Microsoft จะปิดฟีเจอร์ file redirection บางประเภทใน Cloud PC รุ่นใหม่   • ครอบคลุม clipboard, drive, USB และ printer redirection   • อุปกรณ์พื้นฐานอย่าง mouse, keyboard และ webcam ยังใช้งานได้ปกติผ่าน high-level redirection ✅ ฟีเจอร์ที่ถูกปิดจะมีผลเฉพาะ Cloud PC ที่ provision ใหม่หลังกลางปี 2025   • รุ่นเดิมและ frontline mode ไม่ได้รับผลกระทบ ✅ องค์กรที่ต้องการเปิด redirection กลับมา ต้องตั้งค่าผ่าน Intune หรือ GPO เอง   • Microsoft แนะนำให้ผู้ดูแลระบบเตรียมแผนล่วงหน้า ✅ ระบบความปลอดภัยใหม่ที่ถูกเปิดใช้โดยอัตโนมัติ (ตั้งแต่ พ.ค. 2025)   • Virtualization-Based Security (VBS)   • Credential Guard   • Hypervisor-protected Code Integrity (HVCI) ✅ วัตถุประสงค์ของการอัปเดตทั้งหมด คือการเพิ่มความสอดคล้องกับ Secure Future Initiative  • ลดความเสี่ยงจาก supply chain, endpoint attack และ info leakage ‼️ การปิด clipboard และ USB redirection อาจทำให้ผู้ใช้งานรู้สึกไม่สะดวก   • เช่น ไม่สามารถ copy ไฟล์จากเครื่องจริงเข้า Cloud PC ได้ทันที ‼️ Redirection ที่ต้องใช้งานเฉพาะตัว (เช่น USB ที่ใช้กับอุปกรณ์เฉพาะทาง) อาจถูก block   • ต้องตรวจสอบ compatibility ก่อนวางระบบ ‼️ ผู้ดูแลระบบที่ไม่อัปเดต policy อาจทำให้ผู้ใช้เกิดปัญหาในวันแรกของการใช้งาน Cloud PC รุ่นใหม่   • ควรวาง policy ล่วงหน้าเพื่อหลีกเลี่ยง ticket support ‼️ องค์กรที่ใช้ระบบซับซ้อนกับ peripheral หรือโปรแกรมเฉพาะ อาจต้องทดสอบ compatibility ใหม่   • โดยเฉพาะระบบที่ต้องพึ่ง printer หรือ scanner ผ่าน redirection https://www.techspot.com/news/108382-microsoft-making-windows-365-cloud-pc-service-more.html
    WWW.TECHSPOT.COM
    Microsoft strengthens Windows 365 Cloud PCs with virtualization-based protection
    Microsoft recently announced two security-focused changes to the Windows 365 Cloud PC platform. The subscription-based service will soon disable all user-level file redirections and enable several virtualization-based...
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • หลังเปิดตัวที่ Computex ไปอย่างน่าตื่นเต้น คราวนี้ AMD เผยผลทดสอบจริงของ Ryzen Threadripper 9000 ซีรีส์แล้ว โดยแบ่งเป็น 2 กลุ่มหลักคือ รุ่นธรรมดา HEDT (X) และ รุ่นระดับมือโปร (WX)

    รุ่นท็อป Threadripper Pro 9995WX จัดเต็ม 96 คอร์ 192 เธรด! แถมมี Boost Clock สูงสุด 5.45 GHz พร้อม L3 Cache 384MB และ PCIe 5.0 ถึง 128 เลน — ข้อมูลที่น่าสนใจคือ AMD เคลมว่าสามารถ “ทำงานเร็วกว่า Xeon W9-3595X สูงสุดถึง 145%” ในงานเรนเดอร์ V-Ray

    ในงานสร้างสรรค์และ AI ก็แรงไม่แพ้กัน เช่น เร็วกว่า 49% ใน LLM ของ DeepSeek R1 32B และเร็วกว่า 28% ในงาน AI video editing บน DaVinci Resolve

    นอกจากนี้ รุ่น HEDT สำหรับนักสร้างคอนเทนต์ทั่วไป เช่น Threadripper 9980X ก็ทำผลงานดีกว่า Xeon ตัวเดียวกันถึง 108% บน Corona Render, 65% เร็วกว่าใน Unreal Engine และ 22% ใน Premiere Pro

    ฝั่ง AMD ยังไม่บอกราคา แต่เตรียมวางขายในเดือนกรกฎาคมนี้ และสู้กันชัด ๆ กับ Xeon W9 และ Xeon Pro เจเนอเรชันล่าสุดจาก Intel ที่เริ่มเปิดตัวในปีนี้เหมือนกัน

    ✅ AMD เผย Benchmark อย่างเป็นทางการของ Ryzen Threadripper 9000 ซีรีส์  
    • ครอบคลุมทั้งกลุ่ม HEDT (X) และ Workstation Pro (WX)  
    • เทียบกับ Intel Xeon W9-3595X ในหลายงานทั้งสร้างสรรค์ วิศวกรรม และ AI

    ✅ Threadripper 9980X (HEDT)  • เร็วกว่าคู่แข่ง Xeon W9-3595X:   
    • 108% บน Corona Render   
    • 65% ใน Unreal Engine build   
    • 41% บน Autodesk Revit   
    • 22% บน Adobe Premiere Pro

    ✅ Threadripper Pro 9995WX (Workstation)  
    • เร็วกว่า Threadripper 7995WX รุ่นก่อนหน้า:   
    • 26% บน After Effects   
    • 20% บน V-Ray   
    • 19% บน Cinebench nT

    ✅ ด้าน AI/LLM/Creative มี performance เหนือกว่า Xeon  
    • 49% เร็วกว่าใน DeepSeek R1 (LLM 32B)  
    • 34% เร็วกว่าในการสร้างภาพ (text-to-image) ด้วย Flux.1 + ComfyUI  
    • 28% เร็วกว่าใน DaVinci Resolve (AI assisted creation)  
    • 119–145% เร็วกว่าใน V-Ray และ Keyshot

    ✅ รายละเอียดสเปก Threadripper Pro 9995WX  
    • 96 คอร์ / 192 เธรด / Boost 5.45GHz  
    • TDP 350W / L3 Cache 384MB / PCIe 5.0 x128 lanes  
    • รองรับ DDR5-6400 ECC

    ✅ มีทั้งหมด 10 รุ่นย่อย: 7 รุ่น WX / 3 รุ่น X (non-Pro)  
    • วางขายกรกฎาคม 2025  
    • ราคายังไม่เปิดเผย

    ‼️ Benchmark ทั้งหมดมาจาก AMD โดยตรง — ต้องรอการทดสอบอิสระเพื่อยืนยัน  
    • ตัวเลขที่ AMD ให้มักมาจาก workloads เฉพาะทาง  
    • อาจไม่สะท้อนประสิทธิภาพจริงในงานทั่วไป

    ‼️ TDP 350W อาจต้องใช้ระบบระบายความร้อนขั้นสูง  
    • โดยเฉพาะหากใช้ในการเรนเดอร์หรือ AI inferencing ต่อเนื่อง

    ‼️ ยังไม่มีข้อมูลเรื่องราคาหรือ availability ในตลาดทั่วไป  
    • อาจเริ่มจากเวิร์กสเตชันแบรนด์ OEM ก่อน เช่น Dell, Lenovo

    ‼️ รุ่น Workstation ต้องใช้แพลตฟอร์มเฉพาะ เช่น WRX90 ซึ่งแพงและมีข้อจำกัดมากกว่า consumer CPU  
    • ไม่สามารถใช้ร่วมกับเมนบอร์ดทั่วไปได้

    https://www.techspot.com/news/108362-amd-claims-ryzen-threadripper-9000-up-145-faster.html
    หลังเปิดตัวที่ Computex ไปอย่างน่าตื่นเต้น คราวนี้ AMD เผยผลทดสอบจริงของ Ryzen Threadripper 9000 ซีรีส์แล้ว โดยแบ่งเป็น 2 กลุ่มหลักคือ รุ่นธรรมดา HEDT (X) และ รุ่นระดับมือโปร (WX) รุ่นท็อป Threadripper Pro 9995WX จัดเต็ม 96 คอร์ 192 เธรด! แถมมี Boost Clock สูงสุด 5.45 GHz พร้อม L3 Cache 384MB และ PCIe 5.0 ถึง 128 เลน — ข้อมูลที่น่าสนใจคือ AMD เคลมว่าสามารถ “ทำงานเร็วกว่า Xeon W9-3595X สูงสุดถึง 145%” ในงานเรนเดอร์ V-Ray ในงานสร้างสรรค์และ AI ก็แรงไม่แพ้กัน เช่น เร็วกว่า 49% ใน LLM ของ DeepSeek R1 32B และเร็วกว่า 28% ในงาน AI video editing บน DaVinci Resolve นอกจากนี้ รุ่น HEDT สำหรับนักสร้างคอนเทนต์ทั่วไป เช่น Threadripper 9980X ก็ทำผลงานดีกว่า Xeon ตัวเดียวกันถึง 108% บน Corona Render, 65% เร็วกว่าใน Unreal Engine และ 22% ใน Premiere Pro ฝั่ง AMD ยังไม่บอกราคา แต่เตรียมวางขายในเดือนกรกฎาคมนี้ และสู้กันชัด ๆ กับ Xeon W9 และ Xeon Pro เจเนอเรชันล่าสุดจาก Intel ที่เริ่มเปิดตัวในปีนี้เหมือนกัน ✅ AMD เผย Benchmark อย่างเป็นทางการของ Ryzen Threadripper 9000 ซีรีส์   • ครอบคลุมทั้งกลุ่ม HEDT (X) และ Workstation Pro (WX)   • เทียบกับ Intel Xeon W9-3595X ในหลายงานทั้งสร้างสรรค์ วิศวกรรม และ AI ✅ Threadripper 9980X (HEDT)  • เร็วกว่าคู่แข่ง Xeon W9-3595X:    • 108% บน Corona Render    • 65% ใน Unreal Engine build    • 41% บน Autodesk Revit    • 22% บน Adobe Premiere Pro ✅ Threadripper Pro 9995WX (Workstation)   • เร็วกว่า Threadripper 7995WX รุ่นก่อนหน้า:    • 26% บน After Effects    • 20% บน V-Ray    • 19% บน Cinebench nT ✅ ด้าน AI/LLM/Creative มี performance เหนือกว่า Xeon   • 49% เร็วกว่าใน DeepSeek R1 (LLM 32B)   • 34% เร็วกว่าในการสร้างภาพ (text-to-image) ด้วย Flux.1 + ComfyUI   • 28% เร็วกว่าใน DaVinci Resolve (AI assisted creation)   • 119–145% เร็วกว่าใน V-Ray และ Keyshot ✅ รายละเอียดสเปก Threadripper Pro 9995WX   • 96 คอร์ / 192 เธรด / Boost 5.45GHz   • TDP 350W / L3 Cache 384MB / PCIe 5.0 x128 lanes   • รองรับ DDR5-6400 ECC ✅ มีทั้งหมด 10 รุ่นย่อย: 7 รุ่น WX / 3 รุ่น X (non-Pro)   • วางขายกรกฎาคม 2025   • ราคายังไม่เปิดเผย ‼️ Benchmark ทั้งหมดมาจาก AMD โดยตรง — ต้องรอการทดสอบอิสระเพื่อยืนยัน   • ตัวเลขที่ AMD ให้มักมาจาก workloads เฉพาะทาง   • อาจไม่สะท้อนประสิทธิภาพจริงในงานทั่วไป ‼️ TDP 350W อาจต้องใช้ระบบระบายความร้อนขั้นสูง   • โดยเฉพาะหากใช้ในการเรนเดอร์หรือ AI inferencing ต่อเนื่อง ‼️ ยังไม่มีข้อมูลเรื่องราคาหรือ availability ในตลาดทั่วไป   • อาจเริ่มจากเวิร์กสเตชันแบรนด์ OEM ก่อน เช่น Dell, Lenovo ‼️ รุ่น Workstation ต้องใช้แพลตฟอร์มเฉพาะ เช่น WRX90 ซึ่งแพงและมีข้อจำกัดมากกว่า consumer CPU   • ไม่สามารถใช้ร่วมกับเมนบอร์ดทั่วไปได้ https://www.techspot.com/news/108362-amd-claims-ryzen-threadripper-9000-up-145-faster.html
    WWW.TECHSPOT.COM
    AMD claims Ryzen Threadripper 9000 is up to 145% faster than Intel Xeon
    According to AMD, the Threadripper 9980X HEDT processor is up to 108 percent faster than the Xeon W9-3595X in Corona Render, up to 41 percent faster in...
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • 🎉 Family Trip CHENGDU 4 วัน 3 คืน ✈️ เส้นทางสายมู ไหว้พระเสริมเฮง เที่ยวครบ จบแบบปัง! 🐼

    🛫 เดินทางโดย Thai Airways
    📅 วันนี้ - 31 ก.ค. 68
    🏨 พักดี 3 คืนที่ JINNIU EVEN HOTEL by IHG
    💼 น้ำหนักกระเป๋า 23 กก.
    💰 เริ่มต้นเพียง 26,888.-

    ไฮไลท์เสริมสิริมงคล & เที่ยวฟินๆ
    • วัดต้าสือ ขอพรโชคดี วัดที่ “พระถังซัมจั๋ง” เคยบวช
    • อารามเหวินซู ชมศิลปะโบราณราชวงศ์ถัง
    • ศาลเจ้าหลี่ปิง แห่งยุคสามก๊ก
    • ภูเขาชิงเฉิง สถานที่ศักดิ์สิทธิ์ระดับ A5
    • เมืองโบราณเจียจือ & ถนนโบราณจินหลี่
    • ศูนย์อนุรักษ์หมีแพนด้า สุดน่ารัก
    • ถนนคนเดินควานจ๋าย & ถนนชุนหลี่
    • ลิ้มรสของอร่อยขึ้นชื่อ: เสี่ยวหลงเปา, หม่าล่า, เต้าหู้เหม็น
    • แวะจิบชา Hey Tea สุดชิค ถ่ายรูปปังลง IG
    • 📸 เซลฟี่กับแพนด้าถือไม้เซลฟี่สีชมพู มุมห้ามพลาด!

    #เฉิงตู #สายมูต้องมา #FamilyTripChengdu #เที่ยวจีน2568 #ฟรีวีซ่าไต้หวัน #สายบุญเสริมดวง #แพนด้าเฉิงตู #เที่ยวจีนกับครอบครัว #กินเที่ยวไหว้ครบจบในทริปเดียว 🐼⛰🧧

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e53048

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    🎉 Family Trip CHENGDU 4 วัน 3 คืน ✈️ เส้นทางสายมู ไหว้พระเสริมเฮง เที่ยวครบ จบแบบปัง! 🐼 🛫 เดินทางโดย Thai Airways 📅 วันนี้ - 31 ก.ค. 68 🏨 พักดี 3 คืนที่ JINNIU EVEN HOTEL by IHG 💼 น้ำหนักกระเป๋า 23 กก. 💰 เริ่มต้นเพียง 26,888.- ไฮไลท์เสริมสิริมงคล & เที่ยวฟินๆ • วัดต้าสือ ขอพรโชคดี วัดที่ “พระถังซัมจั๋ง” เคยบวช • อารามเหวินซู ชมศิลปะโบราณราชวงศ์ถัง • ศาลเจ้าหลี่ปิง แห่งยุคสามก๊ก • ภูเขาชิงเฉิง สถานที่ศักดิ์สิทธิ์ระดับ A5 • เมืองโบราณเจียจือ & ถนนโบราณจินหลี่ • ศูนย์อนุรักษ์หมีแพนด้า สุดน่ารัก • ถนนคนเดินควานจ๋าย & ถนนชุนหลี่ • ลิ้มรสของอร่อยขึ้นชื่อ: เสี่ยวหลงเปา, หม่าล่า, เต้าหู้เหม็น • แวะจิบชา Hey Tea สุดชิค ถ่ายรูปปังลง IG • 📸 เซลฟี่กับแพนด้าถือไม้เซลฟี่สีชมพู มุมห้ามพลาด! #เฉิงตู #สายมูต้องมา #FamilyTripChengdu #เที่ยวจีน2568 #ฟรีวีซ่าไต้หวัน #สายบุญเสริมดวง #แพนด้าเฉิงตู #เที่ยวจีนกับครอบครัว #กินเที่ยวไหว้ครบจบในทริปเดียว 🐼⛰🧧 ดูรายละเอียดเพิ่มเติม https://78s.me/e53048 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • ที่งาน Computex 2025 AMD เปิดไพ่เด็ด—Ryzen Threadripper 9000 รุ่นใหม่ล่าสุดที่อิงบนสถาปัตยกรรม Zen 5 โดยมีสูงสุดถึง 96 คอร์ พร้อมเทคโนโลยีที่สายทำงานหนัก เช่น นักเรนเดอร์ นักออกแบบกราฟิก หรือนักวิจัยด้าน AI ต้องร้องว้าว

    ซีรีส์นี้แบ่งออกเป็น 2 กลุ่ม:
    1) PRO 9000WX สำหรับเวิร์กสเตชันระดับองค์กร
    2) 9000 ซีรีส์ สำหรับผู้ใช้งานแบบ HEDT (High-End Desktop)

    ที่โหดคือ—AMD ไม่ได้มาแค่ “ตัวเลขสเปก” แต่จัด ตัวอย่างประสิทธิภาพจริง เทียบกับคู่แข่งอย่าง Intel Xeon W9-3595X เลยด้วย และผลลัพธ์ก็ไม่ธรรมดา เช่น ด้าน LLM (AI ใหญ่ ๆ อย่าง GPT) AMD บอกว่าเร็วกว่า Intel ถึง 49% ในบางกรณี

    ลองจินตนาการว่าเครื่องเวิร์กสเตชันที่ใช้ซีพียู 96 คอร์ พร้อมแรม DDR5 แบบ 8 แชนแนล และรองรับ PCIe Gen5 ถึง 128 เลนส์ จะทำงานกับโมเดล AI หรือเรนเดอร์ V-Ray ได้เร็วขนาดไหน—AMD เคลมว่าเร็วกว่า Xeon ถึง “เกือบ 2.5 เท่า!”

    ยังไม่มีราคาวางจำหน่ายนะครับ แต่คาดว่าเปิดตัวจริงภายในเดือนหน้า

    ✅ AMD เปิดตัว Ryzen Threadripper 9000 ซีรีส์ บน Zen 5  
    • รุ่นสูงสุดมีถึง 96 คอร์ / 192 เธรด  
    • แบ่งเป็นกลุ่ม PRO สำหรับเวิร์กสเตชัน และ X-series สำหรับ HEDT

    ✅ รองรับเทคโนโลยีล้ำสมัย  
    • แรม DDR5-6400 สูงสุด 8 แชนแนล  
    • PCIe Gen5 สูงสุด 128 เลนส์  
    • รองรับ EXPO กับแรมความเร็วสูงกว่า 7000 MT/s

    ✅ ผลทดสอบประสิทธิภาพแบบเทียบรุ่น  
    • รุ่น 9995WX เร็วกว่า 7995WX ถึง 26%  
    • รุ่น 9980X แรงกว่า Intel Xeon W9-3595X สูงสุด 108%  
    • ด้าน AI เร็วกว่าถึง 49% และใน Chaos V-Ray เร็วกว่าเกือบ 2.5 เท่า

    ✅ เหมาะกับงานระดับมืออาชีพและ AI รุ่นใหญ่  
    • เหมาะกับการเรนเดอร์ภาพ 3D, โมเดล LLM, โปรแกรมออกแบบ และงานกราฟิกประสิทธิภาพสูง

    ‼️ ประสิทธิภาพ AI ยังรวมการ์ดจอเข้าไปในการวัดผลด้วย  
    • ผลลัพธ์ LLM ที่เร็วกว่า 49% มีการใช้งาน GPU ร่วมด้วย ซึ่งอาจทำให้ภาพรวมดูเร็วเกินจริง

    ‼️ ยังไม่มีข้อมูลราคาจำหน่ายอย่างเป็นทางการ  
    • อาจทำให้ผู้ซื้อประเมินงบประมาณหรือวางแผนจัดสเปกได้ยากในตอนนี้

    ‼️ การเปรียบเทียบกับ Intel ใช้ Xeon W9 ซึ่งเป็นซีรีส์คนละตลาด  
    • ถึงแม้ Xeon W9 จะใช้ในเวิร์กสเตชันเหมือนกัน แต่อาจมีบริบทของราคาหรือสภาพแวดล้อมที่ต่างกัน

    ‼️ TDP สูงสุดถึง 350W อาจต้องระวังด้านการระบายความร้อนและพลังงาน  
    • เหมาะกับเคสระดับองค์กรหรือผู้ใช้ที่เข้าใจการจัดการความร้อนเป็นอย่างดี

    https://www.neowin.net/news/amd-thinks-ryzen-threadripper-9000-wipes-the-floor-with-intel/
    ที่งาน Computex 2025 AMD เปิดไพ่เด็ด—Ryzen Threadripper 9000 รุ่นใหม่ล่าสุดที่อิงบนสถาปัตยกรรม Zen 5 โดยมีสูงสุดถึง 96 คอร์ พร้อมเทคโนโลยีที่สายทำงานหนัก เช่น นักเรนเดอร์ นักออกแบบกราฟิก หรือนักวิจัยด้าน AI ต้องร้องว้าว ซีรีส์นี้แบ่งออกเป็น 2 กลุ่ม: 1) PRO 9000WX สำหรับเวิร์กสเตชันระดับองค์กร 2) 9000 ซีรีส์ สำหรับผู้ใช้งานแบบ HEDT (High-End Desktop) ที่โหดคือ—AMD ไม่ได้มาแค่ “ตัวเลขสเปก” แต่จัด ตัวอย่างประสิทธิภาพจริง เทียบกับคู่แข่งอย่าง Intel Xeon W9-3595X เลยด้วย และผลลัพธ์ก็ไม่ธรรมดา เช่น ด้าน LLM (AI ใหญ่ ๆ อย่าง GPT) AMD บอกว่าเร็วกว่า Intel ถึง 49% ในบางกรณี ลองจินตนาการว่าเครื่องเวิร์กสเตชันที่ใช้ซีพียู 96 คอร์ พร้อมแรม DDR5 แบบ 8 แชนแนล และรองรับ PCIe Gen5 ถึง 128 เลนส์ จะทำงานกับโมเดล AI หรือเรนเดอร์ V-Ray ได้เร็วขนาดไหน—AMD เคลมว่าเร็วกว่า Xeon ถึง “เกือบ 2.5 เท่า!” ยังไม่มีราคาวางจำหน่ายนะครับ แต่คาดว่าเปิดตัวจริงภายในเดือนหน้า ✅ AMD เปิดตัว Ryzen Threadripper 9000 ซีรีส์ บน Zen 5   • รุ่นสูงสุดมีถึง 96 คอร์ / 192 เธรด   • แบ่งเป็นกลุ่ม PRO สำหรับเวิร์กสเตชัน และ X-series สำหรับ HEDT ✅ รองรับเทคโนโลยีล้ำสมัย   • แรม DDR5-6400 สูงสุด 8 แชนแนล   • PCIe Gen5 สูงสุด 128 เลนส์   • รองรับ EXPO กับแรมความเร็วสูงกว่า 7000 MT/s ✅ ผลทดสอบประสิทธิภาพแบบเทียบรุ่น   • รุ่น 9995WX เร็วกว่า 7995WX ถึง 26%   • รุ่น 9980X แรงกว่า Intel Xeon W9-3595X สูงสุด 108%   • ด้าน AI เร็วกว่าถึง 49% และใน Chaos V-Ray เร็วกว่าเกือบ 2.5 เท่า ✅ เหมาะกับงานระดับมืออาชีพและ AI รุ่นใหญ่   • เหมาะกับการเรนเดอร์ภาพ 3D, โมเดล LLM, โปรแกรมออกแบบ และงานกราฟิกประสิทธิภาพสูง ‼️ ประสิทธิภาพ AI ยังรวมการ์ดจอเข้าไปในการวัดผลด้วย   • ผลลัพธ์ LLM ที่เร็วกว่า 49% มีการใช้งาน GPU ร่วมด้วย ซึ่งอาจทำให้ภาพรวมดูเร็วเกินจริง ‼️ ยังไม่มีข้อมูลราคาจำหน่ายอย่างเป็นทางการ   • อาจทำให้ผู้ซื้อประเมินงบประมาณหรือวางแผนจัดสเปกได้ยากในตอนนี้ ‼️ การเปรียบเทียบกับ Intel ใช้ Xeon W9 ซึ่งเป็นซีรีส์คนละตลาด   • ถึงแม้ Xeon W9 จะใช้ในเวิร์กสเตชันเหมือนกัน แต่อาจมีบริบทของราคาหรือสภาพแวดล้อมที่ต่างกัน ‼️ TDP สูงสุดถึง 350W อาจต้องระวังด้านการระบายความร้อนและพลังงาน   • เหมาะกับเคสระดับองค์กรหรือผู้ใช้ที่เข้าใจการจัดการความร้อนเป็นอย่างดี https://www.neowin.net/news/amd-thinks-ryzen-threadripper-9000-wipes-the-floor-with-intel/
    WWW.NEOWIN.NET
    AMD thinks Ryzen Threadripper 9000 wipes the floor with Intel
    AMD is soon releasing its Ryzen Threadripper 9000 series processors, and it expects to completely wipe the floor with Intel's Xeon W 60-core.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก
    ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์.

    รายละเอียดการทดลอง
    ✅ ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์.
    ✅ BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า.
    ✅ ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว.
    ✅ แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย.

    ผลกระทบและข้อควรระวัง
    ‼️ BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง.
    ‼️ การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้.
    ‼️ BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล.

    แนวทางการพัฒนาและการนำไปใช้
    ✅ BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต.
    ✅ การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว.
    ✅ การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028.

    ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง
    ✅ Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล.
    ✅ Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025.
    ‼️ BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน.

    https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์. รายละเอียดการทดลอง ✅ ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์. ✅ BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า. ✅ ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว. ✅ แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย. ผลกระทบและข้อควรระวัง ‼️ BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง. ‼️ การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้. ‼️ BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล. แนวทางการพัฒนาและการนำไปใช้ ✅ BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต. ✅ การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว. ✅ การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028. ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง ✅ Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล. ✅ Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025. ‼️ BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน. https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
    นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ

    กลไกการโจมตี
    ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
    ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
    ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.

    ผลกระทบและความเสี่ยง
    ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
    ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
    ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
    ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
    ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
    ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
    ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน

    https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ กลไกการโจมตี ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke. ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย. ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์. ผลกระทบและความเสี่ยง ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย. ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL. ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง. ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย. ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว. ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์. ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • 🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม
    PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต

    ✅ กรณีศึกษาการโจมตี
    - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา
    - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล
    - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง
    - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ

    ‼️ ข้อควรระวัง
    - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน
    - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย
    - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล

    🔍 แนวทางป้องกัน
    ✅ การตั้งค่าการลดพื้นผิวการโจมตี
    - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล
    - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้
    - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง
    - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI

    ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย
    - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด
    - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ

    🛡️ การตั้งค่าการตรวจสอบ PowerShell
    ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell
    - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging
    - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell
    - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย

    ‼️ ข้อควรระวังในการตรวจสอบ
    - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้
    - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง

    https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ กรณีศึกษาการโจมตี - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ ‼️ ข้อควรระวัง - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล 🔍 แนวทางป้องกัน ✅ การตั้งค่าการลดพื้นผิวการโจมตี - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้ - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ 🛡️ การตั้งค่าการตรวจสอบ PowerShell ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย ‼️ ข้อควรระวังในการตรวจสอบ - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้ - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    WWW.CSOONLINE.COM
    How to log and monitor PowerShell activity for suspicious scripts and commands
    Attackers are increasingly abusing sanctioned tools to subvert automated defenses. Tracking your Windows fleet’s PowerShell use — especially consultant workstations — can provide early indications of nefarious activity.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • 🌟 Family Trip Macau-Zhuhai-Chimelong 4 วัน 3 คืน 🌟
    ✈️ บินสบาย Full Service กับ Air Macau (NX)
    📅 เดินทางได้ตั้งแต่ วันนี้ - 31 ก.ค. 68
    💥 เริ่มต้นเพียง 32,888.-

    🏨 พักสุดฟิน 2 คืนใน Chimelong Space Ship + 1 คืนในมาเก๊า
    🧳 กระเป๋ารวม 25 กก. สบายใจหายห่วง

    🎡 ไฮไลต์ทริปนี้ ห้ามพลาด!
    🐬 Chimelong Ocean Kingdom (เต็มวัน)
    🪐 Chimelong Space Ship (เต็มวัน)
    🌈 สวนสนุกในร่มใหญ่ที่สุดในโลก
    🐠 พิพิธภัณฑ์สัตว์น้ำ & ตู้ปลาที่ใหญ่ที่สุดในโลก
    🌊 คลื่นเทียมในร่มใหญ่ที่สุดในโลกกกก!

    📸 เที่ยวครบ สนุกทั้งครอบครัว แบบไม่ต้องห่วงเรื่องเวลา!

    #มาเก๊า #จูไห่ #chimelong #เที่ยวกับครอบครัว #SpaceShipHotel #OceanKingdom #เที่ยวจีนง่ายๆ #แพ็กเกจทัวร์ #ทัวร์ครอบครัว #MacauTrip #ZhuhaiTrip


    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e9e11f

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    🌟 Family Trip Macau-Zhuhai-Chimelong 4 วัน 3 คืน 🌟 ✈️ บินสบาย Full Service กับ Air Macau (NX) 📅 เดินทางได้ตั้งแต่ วันนี้ - 31 ก.ค. 68 💥 เริ่มต้นเพียง 32,888.- 🏨 พักสุดฟิน 2 คืนใน Chimelong Space Ship + 1 คืนในมาเก๊า 🧳 กระเป๋ารวม 25 กก. สบายใจหายห่วง 🎡 ไฮไลต์ทริปนี้ ห้ามพลาด! 🐬 Chimelong Ocean Kingdom (เต็มวัน) 🪐 Chimelong Space Ship (เต็มวัน) 🌈 สวนสนุกในร่มใหญ่ที่สุดในโลก 🐠 พิพิธภัณฑ์สัตว์น้ำ & ตู้ปลาที่ใหญ่ที่สุดในโลก 🌊 คลื่นเทียมในร่มใหญ่ที่สุดในโลกกกก! 📸 เที่ยวครบ สนุกทั้งครอบครัว แบบไม่ต้องห่วงเรื่องเวลา! #มาเก๊า #จูไห่ #chimelong #เที่ยวกับครอบครัว #SpaceShipHotel #OceanKingdom #เที่ยวจีนง่ายๆ #แพ็กเกจทัวร์ #ทัวร์ครอบครัว #MacauTrip #ZhuhaiTrip ดูรายละเอียดเพิ่มเติม https://78s.me/e9e11f LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • Beethoven Tripelkonzert
    Beethoven Tripelkonzert
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 0 รีวิว
  • Gigabyte เปิดตัว AI TOP 500 TRX50 ซึ่งเป็นพีซีระดับสูงที่ออกแบบมาเพื่อการพัฒนา AI และการปรับแต่งโมเดล แต่กลับถูกโฆษณาว่าเป็นพีซีสำหรับเล่นเกมด้วย โดยใช้ Ryzen Threadripper PRO 7965WX และการ์ดจอ GeForce RTX 5090 ระบบนี้รองรับโมเดล AI ขนาดใหญ่สูงสุด 405 พันล้านพารามิเตอร์ และมาพร้อมซอฟต์แวร์สำหรับจัดการงานด้าน AI

    ⚙️ สาระสำคัญจากข่าว
    ✅ AI TOP 500 TRX50 ถูกออกแบบมาสำหรับนักพัฒนา AI
    - Gigabyte เปิดตัวเวิร์กสเตชัน AI TOP 500 TRX50 ที่ใช้ Threadripper PRO 7965WX
    - รองรับโมเดล AI ขนาดใหญ่ สูงสุด 405 พันล้านพารามิเตอร์
    - ใช้ GeForce RTX 5090 Windforce และหน่วยความจำ DDR5 R-DIMM สูงสุด 768GB

    ✅ ฮาร์ดแวร์ระดับสูงเพื่อรองรับงาน AI
    - ระบบมาพร้อม 1TB AI TOP 100E Cache SSD และ 2TB AORUS Gen 4 SSD
    - แหล่งพลังงาน PSU 1600W 80 Plus Platinum รองรับการทำงานต่อเนื่อง
    - มีพอร์ต USB 3.2 Gen 2, Thunderbolt 5 และ Dual 10G LAN เพื่อรองรับการเชื่อมต่อแบบมัลติ-โนด

    ✅ Gigabyte โฆษณาว่าเป็นพีซีสำหรับเล่นเกม
    - แม้ AI TOP 500 จะมุ่งเป้าไปที่นักพัฒนา AI แต่กลับถูกโฆษณาว่า เป็น “Gaming PC” ด้วย
    - การโฆษณานี้อาจทำให้ผู้ใช้ทั่วไปสับสนเกี่ยวกับประสิทธิภาพของระบบ

    🚨 ข้อมูลเพิ่มเติมและคำเตือน
    ‼️ พีซีสำหรับงาน AI ไม่เหมาะกับการเล่นเกม
    - แม้ว่าจะใช้ RTX 5090 แต่พีซีนี้ ออกแบบมาสำหรับการประมวลผล AI ไม่ใช่การเล่นเกม
    - อาจไม่เหมาะกับการเล่นเกมที่ต้องการ Clock Speed สูงและการตอบสนองที่รวดเร็ว

    ‼️ แนวทางเลือกซื้อพีซีให้เหมาะกับการใช้งาน
    - หากต้องการพีซีสำหรับ AI ให้เลือก CPU และ GPU ที่รองรับการประมวลผลแบบขนาน
    - หากต้องการพีซีสำหรับเล่นเกม ควรเลือกระบบที่มี Refresh Rate สูง และ Latency ต่ำ
    - ตรวจสอบความเข้ากันได้ของ ระบบระบายความร้อนและแหล่งพลังงาน

    https://www.techradar.com/pro/gigabyte-jumps-on-lucrative-ai-bandwagon-with-threadripper-powered-workstation-but-oddly-claims-it-is-a-gaming-pc
    Gigabyte เปิดตัว AI TOP 500 TRX50 ซึ่งเป็นพีซีระดับสูงที่ออกแบบมาเพื่อการพัฒนา AI และการปรับแต่งโมเดล แต่กลับถูกโฆษณาว่าเป็นพีซีสำหรับเล่นเกมด้วย โดยใช้ Ryzen Threadripper PRO 7965WX และการ์ดจอ GeForce RTX 5090 ระบบนี้รองรับโมเดล AI ขนาดใหญ่สูงสุด 405 พันล้านพารามิเตอร์ และมาพร้อมซอฟต์แวร์สำหรับจัดการงานด้าน AI ⚙️ สาระสำคัญจากข่าว ✅ AI TOP 500 TRX50 ถูกออกแบบมาสำหรับนักพัฒนา AI - Gigabyte เปิดตัวเวิร์กสเตชัน AI TOP 500 TRX50 ที่ใช้ Threadripper PRO 7965WX - รองรับโมเดล AI ขนาดใหญ่ สูงสุด 405 พันล้านพารามิเตอร์ - ใช้ GeForce RTX 5090 Windforce และหน่วยความจำ DDR5 R-DIMM สูงสุด 768GB ✅ ฮาร์ดแวร์ระดับสูงเพื่อรองรับงาน AI - ระบบมาพร้อม 1TB AI TOP 100E Cache SSD และ 2TB AORUS Gen 4 SSD - แหล่งพลังงาน PSU 1600W 80 Plus Platinum รองรับการทำงานต่อเนื่อง - มีพอร์ต USB 3.2 Gen 2, Thunderbolt 5 และ Dual 10G LAN เพื่อรองรับการเชื่อมต่อแบบมัลติ-โนด ✅ Gigabyte โฆษณาว่าเป็นพีซีสำหรับเล่นเกม - แม้ AI TOP 500 จะมุ่งเป้าไปที่นักพัฒนา AI แต่กลับถูกโฆษณาว่า เป็น “Gaming PC” ด้วย - การโฆษณานี้อาจทำให้ผู้ใช้ทั่วไปสับสนเกี่ยวกับประสิทธิภาพของระบบ 🚨 ข้อมูลเพิ่มเติมและคำเตือน ‼️ พีซีสำหรับงาน AI ไม่เหมาะกับการเล่นเกม - แม้ว่าจะใช้ RTX 5090 แต่พีซีนี้ ออกแบบมาสำหรับการประมวลผล AI ไม่ใช่การเล่นเกม - อาจไม่เหมาะกับการเล่นเกมที่ต้องการ Clock Speed สูงและการตอบสนองที่รวดเร็ว ‼️ แนวทางเลือกซื้อพีซีให้เหมาะกับการใช้งาน - หากต้องการพีซีสำหรับ AI ให้เลือก CPU และ GPU ที่รองรับการประมวลผลแบบขนาน - หากต้องการพีซีสำหรับเล่นเกม ควรเลือกระบบที่มี Refresh Rate สูง และ Latency ต่ำ - ตรวจสอบความเข้ากันได้ของ ระบบระบายความร้อนและแหล่งพลังงาน https://www.techradar.com/pro/gigabyte-jumps-on-lucrative-ai-bandwagon-with-threadripper-powered-workstation-but-oddly-claims-it-is-a-gaming-pc
    WWW.TECHRADAR.COM
    Gigabyte unveils high-end AI workstation but insists it’s a gaming machine too
    AI TOP 500 TRX50 offers workstation-class hardware for advanced AI and local model fine-tuning
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • 🌏 จีนเร่งผลิตบุคลากร AI และชิปท่ามกลางข้อจำกัดทางการค้า
    จีนกำลัง เร่งผลิตบุคลากรด้าน AI และชิป เพื่อรับมือกับ ข้อจำกัดทางการค้าจากสหรัฐฯ โดยมหาวิทยาลัยในจีน เพิ่มหลักสูตรด้าน AI และไมโครอิเล็กทรอนิกส์อย่างรวดเร็ว ทำให้ จำนวนผู้เชี่ยวชาญด้าน AI เพิ่มขึ้นกว่า 5 เท่าของสหรัฐฯ

    จีน มีมหาวิทยาลัยกว่า 535 แห่งที่เปิดสอนหลักสูตรด้าน AI และ มีนักวิจัย AI ชั้นนำเกือบครึ่งหนึ่งของโลก

    ✅ ข้อมูลจากข่าว
    - จีนมีมหาวิทยาลัยกว่า 535 แห่งที่เปิดสอนหลักสูตรด้าน AI
    - นักวิจัย AI ชั้นนำเกือบครึ่งหนึ่งของโลกมาจากจีน
    - จำนวนผู้เชี่ยวชาญด้าน AI ในจีนเพิ่มขึ้นกว่า 5 เท่าของสหรัฐฯ
    - บริษัทเทคโนโลยีจีน เช่น Huawei และ Xiaomi กำลังขยายทีมวิจัย AI อย่างรวดเร็ว
    - จีนเป็นผู้นำด้านสิทธิบัตร AI และเทคโนโลยีคลัสเตอร์ระดับโลก

    🔥 ผลกระทบต่อการแข่งขันด้านเทคโนโลยี
    แม้ว่าจีน จะมีบุคลากรด้าน AI จำนวนมาก แต่ ยังคงเผชิญกับข้อจำกัดด้านการลงทุนและการแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริง

    ‼️ คำเตือนที่ควรพิจารณา
    - จีนยังมีข้อจำกัดด้านการลงทุนใน AI เนื่องจากเงินทุนส่วนใหญ่มาจากรัฐ
    - การแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริงยังคงเป็นความท้าทาย
    - สหรัฐฯ ยังคงเป็นผู้นำด้านการลงทุนระยะยาวใน AI และมีความอดทนต่อความเสี่ยงสูงกว่า
    - ต้องติดตามว่าจีนจะสามารถพัฒนา AI ให้แข่งขันกับสหรัฐฯ ได้หรือไม่

    🚀 อนาคตของ AI และชิปในจีน
    จีน กำลังเร่งพัฒนา AI และชิปเพื่อแข่งขันในตลาดโลก โดย ต้องปรับปรุงการแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริง และเพิ่มความร่วมมือระหว่างภาคอุตสาหกรรมและมหาวิทยาลัย

    https://www.thestar.com.my/tech/tech-news/2025/06/13/chinas-orchard-of-ai-chip-grads-now-ripe-for-the-pickin-as-tech-trade-sours
    🌏 จีนเร่งผลิตบุคลากร AI และชิปท่ามกลางข้อจำกัดทางการค้า จีนกำลัง เร่งผลิตบุคลากรด้าน AI และชิป เพื่อรับมือกับ ข้อจำกัดทางการค้าจากสหรัฐฯ โดยมหาวิทยาลัยในจีน เพิ่มหลักสูตรด้าน AI และไมโครอิเล็กทรอนิกส์อย่างรวดเร็ว ทำให้ จำนวนผู้เชี่ยวชาญด้าน AI เพิ่มขึ้นกว่า 5 เท่าของสหรัฐฯ จีน มีมหาวิทยาลัยกว่า 535 แห่งที่เปิดสอนหลักสูตรด้าน AI และ มีนักวิจัย AI ชั้นนำเกือบครึ่งหนึ่งของโลก ✅ ข้อมูลจากข่าว - จีนมีมหาวิทยาลัยกว่า 535 แห่งที่เปิดสอนหลักสูตรด้าน AI - นักวิจัย AI ชั้นนำเกือบครึ่งหนึ่งของโลกมาจากจีน - จำนวนผู้เชี่ยวชาญด้าน AI ในจีนเพิ่มขึ้นกว่า 5 เท่าของสหรัฐฯ - บริษัทเทคโนโลยีจีน เช่น Huawei และ Xiaomi กำลังขยายทีมวิจัย AI อย่างรวดเร็ว - จีนเป็นผู้นำด้านสิทธิบัตร AI และเทคโนโลยีคลัสเตอร์ระดับโลก 🔥 ผลกระทบต่อการแข่งขันด้านเทคโนโลยี แม้ว่าจีน จะมีบุคลากรด้าน AI จำนวนมาก แต่ ยังคงเผชิญกับข้อจำกัดด้านการลงทุนและการแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริง ‼️ คำเตือนที่ควรพิจารณา - จีนยังมีข้อจำกัดด้านการลงทุนใน AI เนื่องจากเงินทุนส่วนใหญ่มาจากรัฐ - การแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริงยังคงเป็นความท้าทาย - สหรัฐฯ ยังคงเป็นผู้นำด้านการลงทุนระยะยาวใน AI และมีความอดทนต่อความเสี่ยงสูงกว่า - ต้องติดตามว่าจีนจะสามารถพัฒนา AI ให้แข่งขันกับสหรัฐฯ ได้หรือไม่ 🚀 อนาคตของ AI และชิปในจีน จีน กำลังเร่งพัฒนา AI และชิปเพื่อแข่งขันในตลาดโลก โดย ต้องปรับปรุงการแปลงงานวิจัยเป็นเทคโนโลยีที่ใช้งานจริง และเพิ่มความร่วมมือระหว่างภาคอุตสาหกรรมและมหาวิทยาลัย https://www.thestar.com.my/tech/tech-news/2025/06/13/chinas-orchard-of-ai-chip-grads-now-ripe-for-the-pickin-as-tech-trade-sours
    WWW.THESTAR.COM.MY
    China’s orchard of AI, chip grads now ripe for the pickin’ as tech trade sours
    Many who entered university during Trump's first trade war with China are ready to become key cogs in China's hi-tech engine.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • Ludwig van Beethoven - Triple Concerto in C major, Op.56 & Choral Fantasy in C minor, Op.80
    Ludwig van Beethoven - Triple Concerto in C major, Op.56 & Choral Fantasy in C minor, Op.80
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 0 รีวิว
  • Ludwig van Beethoven - Triple Concerto in C major, Op.56 & Choral Fantasy in C minor, Op.80
    Ludwig van Beethoven - Triple Concerto in C major, Op.56 & Choral Fantasy in C minor, Op.80
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 0 รีวิว
  • 🔐 Microsoft Edge for Business เปิดตัวระบบจัดการรหัสผ่านที่ปลอดภัยสำหรับองค์กร
    Microsoft ได้เปิดตัว ฟีเจอร์ Secure Password Deployment สำหรับ Edge for Business ซึ่งช่วยให้ ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้ในองค์กร โดยไม่ต้องใช้ กระดาษโน้ตหรืออีเมล

    ผู้ดูแลระบบสามารถ จัดการรหัสผ่านผ่าน Microsoft Edge management service ใน Microsoft 365 admin center โดยสามารถ เพิ่ม, อัปเดต และเพิกถอนรหัสผ่านสำหรับกลุ่มผู้ใช้เฉพาะ

    ✅ ข้อมูลจากข่าว
    - Microsoft Edge for Business เปิดตัว Secure Password Deployment สำหรับองค์กร
    - ช่วยให้ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้โดยไม่ต้องใช้กระดาษโน้ตหรืออีเมล
    - รหัสผ่านจะถูกจัดเก็บใน Edge password manager และสามารถใช้ autofill ได้
    - รหัสผ่านถูกผูกกับโปรไฟล์งานใน Edge บนอุปกรณ์ Windows ที่มีการจัดการ
    - ผู้ใช้ไม่สามารถดู, แก้ไข หรือส่งออกรหัสผ่านจาก password manager ได้

    🔥 ความปลอดภัยและข้อจำกัด
    Microsoft ใช้ Information Protection SDK เพื่อเข้ารหัสรหัสผ่าน และการถอดรหัสจะเกิดขึ้น เฉพาะเมื่อผู้ใช้ได้รับการตรวจสอบสิทธิ์ อย่างไรก็ตาม ผู้ใช้ที่มีความรู้ด้านเทคนิคสามารถเปิดเผยรหัสผ่านผ่าน Developer Tools

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ดูแลระบบควรจำกัดการเข้าถึง Developer Tools ผ่าน DeveloperToolsAvailability policy
    - รหัสผ่านที่แชร์ไม่สามารถดูหรือแก้ไขได้ อาจทำให้เกิดปัญหาในการจัดการ
    - ต้องใช้ Microsoft 365 Business Premium, E3 หรือ E5 subscription เพื่อใช้งานฟีเจอร์นี้
    - ต้องมีสิทธิ์ Edge admin หรือ Global admin ใน Microsoft 365 admin center

    https://www.neowin.net/news/edge-for-business-gets-secure-password-deployment-for-organizations/
    🔐 Microsoft Edge for Business เปิดตัวระบบจัดการรหัสผ่านที่ปลอดภัยสำหรับองค์กร Microsoft ได้เปิดตัว ฟีเจอร์ Secure Password Deployment สำหรับ Edge for Business ซึ่งช่วยให้ ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้ในองค์กร โดยไม่ต้องใช้ กระดาษโน้ตหรืออีเมล ผู้ดูแลระบบสามารถ จัดการรหัสผ่านผ่าน Microsoft Edge management service ใน Microsoft 365 admin center โดยสามารถ เพิ่ม, อัปเดต และเพิกถอนรหัสผ่านสำหรับกลุ่มผู้ใช้เฉพาะ ✅ ข้อมูลจากข่าว - Microsoft Edge for Business เปิดตัว Secure Password Deployment สำหรับองค์กร - ช่วยให้ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้โดยไม่ต้องใช้กระดาษโน้ตหรืออีเมล - รหัสผ่านจะถูกจัดเก็บใน Edge password manager และสามารถใช้ autofill ได้ - รหัสผ่านถูกผูกกับโปรไฟล์งานใน Edge บนอุปกรณ์ Windows ที่มีการจัดการ - ผู้ใช้ไม่สามารถดู, แก้ไข หรือส่งออกรหัสผ่านจาก password manager ได้ 🔥 ความปลอดภัยและข้อจำกัด Microsoft ใช้ Information Protection SDK เพื่อเข้ารหัสรหัสผ่าน และการถอดรหัสจะเกิดขึ้น เฉพาะเมื่อผู้ใช้ได้รับการตรวจสอบสิทธิ์ อย่างไรก็ตาม ผู้ใช้ที่มีความรู้ด้านเทคนิคสามารถเปิดเผยรหัสผ่านผ่าน Developer Tools ‼️ คำเตือนที่ควรพิจารณา - ผู้ดูแลระบบควรจำกัดการเข้าถึง Developer Tools ผ่าน DeveloperToolsAvailability policy - รหัสผ่านที่แชร์ไม่สามารถดูหรือแก้ไขได้ อาจทำให้เกิดปัญหาในการจัดการ - ต้องใช้ Microsoft 365 Business Premium, E3 หรือ E5 subscription เพื่อใช้งานฟีเจอร์นี้ - ต้องมีสิทธิ์ Edge admin หรือ Global admin ใน Microsoft 365 admin center https://www.neowin.net/news/edge-for-business-gets-secure-password-deployment-for-organizations/
    WWW.NEOWIN.NET
    Edge for Business gets secure password deployment for organizations
    Microsoft Edge for Business customers can now enable secure password deployment, removing the need for organization members to share passwords insecurely.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • 🇨🇭 SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน 🎅
    🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต!
    📍 พิลาตุส – ทิตลิส – จุงเฟรา
    ✨ ตะลุยตลาดคริสต์มาส Zurich Christmas Market
    💸 ราคาเพียง 77,990.-
    📆 เดินทาง: 20-26 พ.ย. 68
    ✈️ โดยสายการบิน Singapore Airlines (SQ)

    📌 โปรแกรมสุดพิเศษ:
    🌊 ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป
    🌉 ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน
    🚠 ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา
    ❄️ เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน
    🎄 เที่ยว Zurich Christmas Market ส่งท้าย

    📍 รวมครบทุกไฮไลต์ ✨ เที่ยวฟินแบบพรีเมียม
    📲 จองด่วนก่อนเต็ม!

    #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/eb95d7

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    🇨🇭 SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน 🎅 🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต! 📍 พิลาตุส – ทิตลิส – จุงเฟรา ✨ ตะลุยตลาดคริสต์มาส Zurich Christmas Market 💸 ราคาเพียง 77,990.- 📆 เดินทาง: 20-26 พ.ย. 68 ✈️ โดยสายการบิน Singapore Airlines (SQ) 📌 โปรแกรมสุดพิเศษ: 🌊 ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป 🌉 ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน 🚠 ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา ❄️ เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน 🎄 เที่ยว Zurich Christmas Market ส่งท้าย 📍 รวมครบทุกไฮไลต์ ✨ เที่ยวฟินแบบพรีเมียม 📲 จองด่วนก่อนเต็ม! #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่ ดูรายละเอียดเพิ่มเติม https://78s.me/eb95d7 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • เครื่องบินรบ JAS 39 Gripen ของสวีเดน เผชิญหน้ากับเครื่องบินขับไล่ Su-30 ของกองทัพอากาศรัสเซียเหนือทะเลบอลติก
    เครื่องบินรบ JAS 39 Gripen ของสวีเดน เผชิญหน้ากับเครื่องบินขับไล่ Su-30 ของกองทัพอากาศรัสเซียเหนือทะเลบอลติก
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 12 0 รีวิว
  • หมีแพนด้า 🐼 ถือเป็นสัญลักษณ์สำคัญของประเทศจีน 🇨🇳 และเป็นหนึ่งในสัตว์หายากที่ทั่วโลกให้ความสนใจมากที่สุด! ถ้าคุณวางแผนไปเที่ยวจีน แล้วอยากเจอเจ้าหมีน่ารักตัวนี้ นี่คือข้อมูลที่ควรรู้ครับ:

    ---

    🎯 แหล่งชมแพนด้าชื่อดังในจีน
    1. ศูนย์อนุรักษ์หมีแพนด้า เฉิงตู** (Chengdu Research Base of Giant Panda Breeding) – มณฑลเสฉวน
    🔸 เป็นศูนย์อนุรักษ์ที่ใหญ่ที่สุดในจีน
    🔸 มีลูกแพนด้าให้ชมบ่อยครั้ง และกิจกรรมดูการให้อาหารแพนด้า

    2. Dujiangyan Panda Base – อยู่ใกล้เมืองเฉิงตู
    🔸 เปิดโอกาสให้อาสาสมัครมีส่วนร่วมดูแลแพนด้า
    🔸 บรรยากาศสงบ ไม่พลุกพล่านเท่าศูนย์หลัก

    3. Bifengxia Panda Base – เมืองย่าอัน (Yaan)
    🔸 มีพื้นที่กว้าง เป็นธรรมชาติ
    🔸 เหมาะสำหรับคนที่ต้องการชมแพนด้าแบบใกล้ชิด

    ---

    📅ช่วงเวลาที่เหมาะกับการชมแพนด้า
    * เดือน มีนาคม–พฤษภาคม และ กันยายน–พฤศจิกายน
    * ช่วงเช้า (ประมาณ 08.00–10.30 น.) เป็นเวลาที่แพนด้าออกมากินไผ่และเล่นมากที่สุด

    ---

    ✨ ทริคน่ารู้
    * แพนด้าเป็นสัตว์ตื่นเช้า ช่วงบ่ายจะนอนเป็นส่วนใหญ่
    * บางสถานที่มี "แพนด้าแดง" 🦊 ให้ชมด้วย (ไม่ใช่พันธุ์เดียวกับแพนด้ายักษ์)

    #แพนด้าเฉิงตู #เที่ยวจีน #ChengduPanda #PandaLover #เที่ยวเสฉวน #ChinaTrip
    #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    หมีแพนด้า 🐼 ถือเป็นสัญลักษณ์สำคัญของประเทศจีน 🇨🇳 และเป็นหนึ่งในสัตว์หายากที่ทั่วโลกให้ความสนใจมากที่สุด! ถ้าคุณวางแผนไปเที่ยวจีน แล้วอยากเจอเจ้าหมีน่ารักตัวนี้ นี่คือข้อมูลที่ควรรู้ครับ: --- 🎯 แหล่งชมแพนด้าชื่อดังในจีน 1. ศูนย์อนุรักษ์หมีแพนด้า เฉิงตู** (Chengdu Research Base of Giant Panda Breeding) – มณฑลเสฉวน 🔸 เป็นศูนย์อนุรักษ์ที่ใหญ่ที่สุดในจีน 🔸 มีลูกแพนด้าให้ชมบ่อยครั้ง และกิจกรรมดูการให้อาหารแพนด้า 2. Dujiangyan Panda Base – อยู่ใกล้เมืองเฉิงตู 🔸 เปิดโอกาสให้อาสาสมัครมีส่วนร่วมดูแลแพนด้า 🔸 บรรยากาศสงบ ไม่พลุกพล่านเท่าศูนย์หลัก 3. Bifengxia Panda Base – เมืองย่าอัน (Yaan) 🔸 มีพื้นที่กว้าง เป็นธรรมชาติ 🔸 เหมาะสำหรับคนที่ต้องการชมแพนด้าแบบใกล้ชิด --- 📅ช่วงเวลาที่เหมาะกับการชมแพนด้า * เดือน มีนาคม–พฤษภาคม และ กันยายน–พฤศจิกายน * ช่วงเช้า (ประมาณ 08.00–10.30 น.) เป็นเวลาที่แพนด้าออกมากินไผ่และเล่นมากที่สุด --- ✨ ทริคน่ารู้ * แพนด้าเป็นสัตว์ตื่นเช้า ช่วงบ่ายจะนอนเป็นส่วนใหญ่ * บางสถานที่มี "แพนด้าแดง" 🦊 ให้ชมด้วย (ไม่ใช่พันธุ์เดียวกับแพนด้ายักษ์) #แพนด้าเฉิงตู #เที่ยวจีน #ChengduPanda #PandaLover #เที่ยวเสฉวน #ChinaTrip #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • 🍻 Oktoberfest-Eastern Europe 9 Days
    🗓 เดินทาง 23 ก.ย. – 01 ต.ค. 68
    ✈️ สายการบินเอมิเรตส์ (Emirates)
    💸 ราคาท่านละ 109,900.-
    ⭕️ รวมทุกอย่างแล้ว ไม่ต้องจ่ายเพิ่มอีก!

    เทศกาลเบียร์สุดยิ่งใหญ่แห่งเยอรมัน 🇩🇪
    ดื่มด่ำบรรยากาศสุดคลาสสิก!

    🌍 เที่ยวยุโรปตะวันออก 5 ประเทศ
    🇩🇪 เยอรมัน
    🇦🇹 ออสเตรีย
    🇨🇿 เช็ก
    🇭🇺 ฮังการี
    🇸🇰 สโลวาเกีย

    📌 ครบจบในทริปเดียว 9 วันเต็ม!
    #Oktoberfest2025 #เที่ยวเยอรมัน #ทัวร์ยุโรปตะวันออก #เทศกาลเบียร์ #GermanyTrip #EasternEuropeTour #เที่ยวฟินอินยุโรป #Emirates #ทัวร์ดีไม่ต้องจ่ายเพิ่ม

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e0b145

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    🍻 Oktoberfest-Eastern Europe 9 Days 🗓 เดินทาง 23 ก.ย. – 01 ต.ค. 68 ✈️ สายการบินเอมิเรตส์ (Emirates) 💸 ราคาท่านละ 109,900.- ⭕️ รวมทุกอย่างแล้ว ไม่ต้องจ่ายเพิ่มอีก! เทศกาลเบียร์สุดยิ่งใหญ่แห่งเยอรมัน 🇩🇪 ดื่มด่ำบรรยากาศสุดคลาสสิก! 🌍 เที่ยวยุโรปตะวันออก 5 ประเทศ 🇩🇪 เยอรมัน 🇦🇹 ออสเตรีย 🇨🇿 เช็ก 🇭🇺 ฮังการี 🇸🇰 สโลวาเกีย 📌 ครบจบในทริปเดียว 9 วันเต็ม! #Oktoberfest2025 #เที่ยวเยอรมัน #ทัวร์ยุโรปตะวันออก #เทศกาลเบียร์ #GermanyTrip #EasternEuropeTour #เที่ยวฟินอินยุโรป #Emirates #ทัวร์ดีไม่ต้องจ่ายเพิ่ม ดูรายละเอียดเพิ่มเติม https://78s.me/e0b145 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • 🔒 Google ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Chrome
    Google ได้ออก แพตช์ความปลอดภัย สำหรับ ช่องโหว่ Zero-Day ใน Chrome ซึ่งกำลังถูกใช้โจมตีในโลกออนไลน์ โดยช่องโหว่นี้เป็น Out-of-Bounds Read และ Write Vulnerability ใน V8 ซึ่งเป็น JavaScript Engine ที่ใช้ใน Chrome และ Node.js

    ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-5419 และได้รับ คะแนนความรุนแรง 8.8 (สูง) โดย แฮกเกอร์สามารถสร้างเว็บไซต์ที่เป็นอันตราย เพื่อ รันโค้ดบนระบบของเหยื่อ ซึ่งอาจนำไปสู่ การเข้าควบคุมระบบ, ขโมยข้อมูล หรือแพร่กระจายมัลแวร์เพิ่มเติม

    Google ระบุว่า ช่องโหว่นี้กำลังถูกใช้โจมตีในโลกออนไลน์ แต่ยังไม่เปิดเผยรายละเอียดเพิ่มเติมจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดต Chrome เป็นเวอร์ชันล่าสุด

    ✅ ข้อมูลจากข่าว
    - Google ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Chrome
    - ช่องโหว่ CVE-2025-5419 เป็น Out-of-Bounds Read และ Write Vulnerability ใน V8
    - ได้รับคะแนนความรุนแรง 8.8 (สูง)
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อรันโค้ดบนระบบของเหยื่อ
    - แพตช์ถูกปล่อยในเวอร์ชัน 137.0.7151.68 สำหรับ Windows, macOS และ Linux

    ‼️ คำเตือนที่ควรพิจารณา
    - ช่องโหว่นี้กำลังถูกใช้โจมตีในโลกออนไลน์
    - Google ยังไม่เปิดเผยรายละเอียดเพิ่มเติมจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดต Chrome
    - ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการโจมตี
    - หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกแฮกและข้อมูลรั่วไหล

    Chrome มักจะอัปเดตโดยอัตโนมัติเมื่อเปิดใหม่ แต่ผู้ใช้สามารถ ตรวจสอบและอัปเดตด้วยตนเอง โดยไปที่ เมนู Chrome > Help > About Google Chrome แล้วคลิก “Relaunch” เพื่อใช้เวอร์ชันล่าสุด

    https://www.techradar.com/pro/security/google-quietly-released-a-security-fix-for-a-worrying-chrome-zero-day-flaw-so-patch-now
    🔒 Google ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Chrome Google ได้ออก แพตช์ความปลอดภัย สำหรับ ช่องโหว่ Zero-Day ใน Chrome ซึ่งกำลังถูกใช้โจมตีในโลกออนไลน์ โดยช่องโหว่นี้เป็น Out-of-Bounds Read และ Write Vulnerability ใน V8 ซึ่งเป็น JavaScript Engine ที่ใช้ใน Chrome และ Node.js ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-5419 และได้รับ คะแนนความรุนแรง 8.8 (สูง) โดย แฮกเกอร์สามารถสร้างเว็บไซต์ที่เป็นอันตราย เพื่อ รันโค้ดบนระบบของเหยื่อ ซึ่งอาจนำไปสู่ การเข้าควบคุมระบบ, ขโมยข้อมูล หรือแพร่กระจายมัลแวร์เพิ่มเติม Google ระบุว่า ช่องโหว่นี้กำลังถูกใช้โจมตีในโลกออนไลน์ แต่ยังไม่เปิดเผยรายละเอียดเพิ่มเติมจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดต Chrome เป็นเวอร์ชันล่าสุด ✅ ข้อมูลจากข่าว - Google ออกแพตช์แก้ไขช่องโหว่ Zero-Day ใน Chrome - ช่องโหว่ CVE-2025-5419 เป็น Out-of-Bounds Read และ Write Vulnerability ใน V8 - ได้รับคะแนนความรุนแรง 8.8 (สูง) - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อรันโค้ดบนระบบของเหยื่อ - แพตช์ถูกปล่อยในเวอร์ชัน 137.0.7151.68 สำหรับ Windows, macOS และ Linux ‼️ คำเตือนที่ควรพิจารณา - ช่องโหว่นี้กำลังถูกใช้โจมตีในโลกออนไลน์ - Google ยังไม่เปิดเผยรายละเอียดเพิ่มเติมจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดต Chrome - ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการโจมตี - หากไม่ได้อัปเดต อาจเสี่ยงต่อการถูกแฮกและข้อมูลรั่วไหล Chrome มักจะอัปเดตโดยอัตโนมัติเมื่อเปิดใหม่ แต่ผู้ใช้สามารถ ตรวจสอบและอัปเดตด้วยตนเอง โดยไปที่ เมนู Chrome > Help > About Google Chrome แล้วคลิก “Relaunch” เพื่อใช้เวอร์ชันล่าสุด https://www.techradar.com/pro/security/google-quietly-released-a-security-fix-for-a-worrying-chrome-zero-day-flaw-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
Pages Boosts