• สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 61 Views 0 Reviews
  • ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์

    Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต

    Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ:
    แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต
    บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ
    ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์
    ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที

    ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา

    แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์

    สาระเพิ่มเติมจากภายนอก
    แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล
    Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน
    หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที
    เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา

    Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่
    ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์

    เดโมจาก Ratatouille แสดงศักยภาพ
    แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา

    การใช้งานจริงแล้วในหลายองค์กร
    NASCAR, Comcast และ Eurovision Song Contest

    รองรับกว่า 150 ภาษาในอนาคต
    เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์

    คำเตือนและข้อจำกัด
    เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม
    หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์

    https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    🎙️ ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์ Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ: 🔰 แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต 🔰 บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ 🔰 ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์ 🔰 ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์ 🔍 สาระเพิ่มเติมจากภายนอก 💠 แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล 💠 Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน 💠 หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที 💠 เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา ✅ Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่ ➡️ ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์ ✅ เดโมจาก Ratatouille แสดงศักยภาพ ➡️ แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา ✅ การใช้งานจริงแล้วในหลายองค์กร ➡️ NASCAR, Comcast และ Eurovision Song Contest ✅ รองรับกว่า 150 ภาษาในอนาคต ➡️ เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์ ‼️ คำเตือนและข้อจำกัด ⛔ เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม ⛔ หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์ https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    SECURITYONLINE.INFO
    Broadcom & CAMB.AI Developing AI Chip for Real-Time On-Device Dubbing
    Broadcom partnered with CAMB.AI to develop an AI chip for real-time, on-device audio translation and dubbing in 150+ languages, promising ultra-low latency.
    0 Comments 0 Shares 44 Views 0 Reviews
  • ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง

    Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้

    รายละเอียดช่องโหว่
    Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ
    Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม
    ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra

    การแก้ไข
    Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา
    ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง
    หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร

    รายละเอียดช่องโหว่ที่พบ
    Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล
    Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน

    การแก้ไขจาก Zimbra
    ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการขโมย session และข้อมูลผู้ใช้
    ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต

    คำเตือนสำหรับผู้ใช้ Zimbra
    หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย
    เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    📧 ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้ 📌 รายละเอียดช่องโหว่ 🪲 Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ 🪲 Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม 🪲 ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra 🛠️ การแก้ไข 🪛 Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา 🔰 ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง 🔰 หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล ➡️ Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน ✅ การแก้ไขจาก Zimbra ➡️ ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil ➡️ ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการขโมย session และข้อมูลผู้ใช้ ➡️ ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต ‼️ คำเตือนสำหรับผู้ใช้ Zimbra ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    SECURITYONLINE.INFO
    Critical Zimbra Flaw Fixed: Patch Addresses Multiple Stored XSS and Unauthenticated LFI in Mail Client
    Zimbra fixes Critical Stored XSS and an Unauthenticated LFI flaw, urging users to update immediately to mitigate session hijacking and data exfiltration risks.
    0 Comments 0 Shares 33 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 34 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 40 Views 0 Reviews
  • "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี
    Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023)

    ผลลัพธ์คือความแตกต่างที่น่าทึ่ง:
    PDP-11/34 ทำคะแนนเพียง 240 Dhrystones
    Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones
    รวมแล้วความเร็วต่างกันถึง 200,000 เท่า

    รายละเอียดที่น่าสนใจ
    Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000
    การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว
    Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า
    จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป

    บริบทเพิ่มเติม
    Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512
    นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้
    แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก

    https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    ⚙️📈 "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023) ผลลัพธ์คือความแตกต่างที่น่าทึ่ง: 🎗️ PDP-11/34 ทำคะแนนเพียง 240 Dhrystones 🎗️ Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones 🎗️ รวมแล้วความเร็วต่างกันถึง 200,000 เท่า 🔧 รายละเอียดที่น่าสนใจ 🎗️ Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000 🎗️ การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว 🎗️ Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า 🎗️ จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป 🌍 บริบทเพิ่มเติม 🎗️ Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512 🎗️ นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้ 🎗️ แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    0 Comments 0 Shares 62 Views 0 Reviews
  • "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? "

    เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027

    XSLT คืออะไร?
    XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ

    XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ
    ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript

    ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก
    เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML

    ทำไม Google ถึง “ฆ่า” XSLT?
    Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027
    โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย

    Mozilla และ Apple ก็มีแนวโน้มจะทำตาม
    Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด”

    ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ?
    ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013
    พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน

    การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web)
    เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง

    Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา
    ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่

    แล้วเราควรทำอย่างไร?
    หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง
    เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน

    หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML
    เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ

    https://xslt.rip/
    📰 "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? ⚰️💻" เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027 🧾 XSLT คืออะไร? XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ ✅ XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ ➡️ ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript ✅ ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก ➡️ เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML 🧨 ทำไม Google ถึง “ฆ่า” XSLT? ✅ Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027 ➡️ โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย ✅ Mozilla และ Apple ก็มีแนวโน้มจะทำตาม ➡️ Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด” 🧠 ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ? ‼️ ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013 ⛔ พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน ‼️ การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web) ⛔ เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง ‼️ Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา ⛔ ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่ 🛡️ แล้วเราควรทำอย่างไร? ✅ หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง ➡️ เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน ✅ หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML ➡️ เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ https://xslt.rip/
    0 Comments 0 Shares 69 Views 0 Reviews
  • Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ

    Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น.

    การยุติสนับสนุน 32-bit Linux
    Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป
    Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง
    เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก

    ฟีเจอร์ใหม่ใน Firefox 145
    เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์
    แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม
    เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ
    ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น
    ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า

    การแจ้งเตือนเกี่ยวกับ Extensions
    หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store

    ฟีเจอร์สำหรับนักพัฒนา
    รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread
    รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script
    รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา
    รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis

    คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า
    หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป
    อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ

    https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    🦊 Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น. ✅ การยุติสนับสนุน 32-bit Linux ➡️ Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป ➡️ Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง ➡️ เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก ✅ ฟีเจอร์ใหม่ใน Firefox 145 ➡️ เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์ ➡️ แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม ➡️ เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ ➡️ ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น ➡️ ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า ✅ การแจ้งเตือนเกี่ยวกับ Extensions ➡️ หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store ✅ ฟีเจอร์สำหรับนักพัฒนา ➡️ รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread ➡️ รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script ➡️ รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา ➡️ รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis ‼️ คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า ⛔ หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป ⛔ อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    9TO5LINUX.COM
    Firefox 145 Is Now Available for Download, Drops 32-Bit Support on Linux - 9to5Linux
    Firefox 145 open-source web browser is now available for download as the first release to drop 32-bit support on Linux systems.
    0 Comments 0 Shares 66 Views 0 Reviews
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 Comments 0 Shares 76 Views 0 Reviews
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 Comments 0 Shares 50 Views 0 Reviews
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 Comments 0 Shares 87 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 95 Views 0 Reviews
  • Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน

    กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task

    แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์

    สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    เสริมความรู้: certutil และ Scheduled Task คืออะไร?
    certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก
    Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา

    กลุ่ม Kimsuky และเป้าหมาย
    เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย
    ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง

    ขั้นตอนการโจมตี
    เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม
    ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์
    ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก
    สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที
    ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ

    เทคนิคที่ใช้
    ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ
    ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง
    ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย

    ความเสี่ยงต่อองค์กร
    หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว
    การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง

    คำแนะนำด้านความปลอดภัย
    ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ
    ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้

    https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    🕵️‍♂️ Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์ สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ 🧠 เสริมความรู้: certutil และ Scheduled Task คืออะไร? 🎗️ certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก 🎗️ Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา ✅ กลุ่ม Kimsuky และเป้าหมาย ➡️ เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย ➡️ ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง ✅ ขั้นตอนการโจมตี ➡️ เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม ➡️ ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์ ➡️ ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก ➡️ สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที ➡️ ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ ✅ เทคนิคที่ใช้ ➡️ ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ ➡️ ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง ➡️ ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย ‼️ ความเสี่ยงต่อองค์กร ⛔ หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว ⛔ การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ ⛔ ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้ https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    SECURITYONLINE.INFO
    Kimsuky APT Uses JavaScript Loader and Certutil to Achieve Minute-by-Minute Persistence via Windows Scheduled Task
    Kimsuky APT is using a Themes.js JavaScript loader and certutil LOLBIN to gain minute-by-minute persistence via a Windows Scheduled Task. The APT is targeting think tanks for espionage.
    0 Comments 0 Shares 84 Views 0 Reviews
  • “Trinity R14.1.5 มาแล้ว – เดสก์ท็อปคลาสสิกที่ยังไม่ตาย!”

    Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว! รองรับ Debian Trixie พร้อมปรับปรุงเสถียรภาพและความเข้ากันได้ เวอร์ชันล่าสุดของ Trinity Desktop Environment (TDE) มาถึงแล้ว โดยเพิ่มการรองรับ Debian Trixie และปรับปรุงหลายจุดเพื่อให้ใช้งานได้ราบรื่นยิ่งขึ้นบนระบบ Linux รุ่นใหม่

    Trinity Desktop Environment (TDE) คือเดสก์ท็อปที่สืบทอดมาจาก KDE 3.5 ซึ่งยังคงได้รับการพัฒนาอย่างต่อเนื่องสำหรับผู้ใช้ที่ชื่นชอบความเบา เสถียร และคลาสสิก ล่าสุดในเวอร์ชัน R14.1.5 ได้มีการเพิ่มการรองรับ Debian Trixie ซึ่งเป็นรุ่นทดสอบของ Debian ที่จะกลายเป็น stable release ถัดไป

    การอัปเดตครั้งนี้เน้นไปที่:
    การปรับปรุงความเข้ากันได้กับระบบใหม่ เช่น Qt4/Qt5 และ X11
    การแก้ไขบั๊ก ที่เกี่ยวข้องกับการแสดงผลและการจัดการหน้าต่าง
    การปรับปรุงแพ็กเกจและสคริปต์ติดตั้ง เพื่อให้ใช้งานง่ายขึ้นบน distro ต่างๆ เช่น Ubuntu, Devuan, Raspbian และ MX Linux

    TDE ยังคงเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้ Linux ที่ต้องการระบบเดสก์ท็อปที่เบาและไม่กินทรัพยากร โดยเฉพาะในเครื่องรุ่นเก่าหรือระบบฝังตัว

    Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว
    รองรับ Debian Trixie รุ่นใหม่
    ปรับปรุงความเข้ากันได้กับ Qt และ X11
    แก้ไขบั๊กด้านการแสดงผลและการจัดการหน้าต่าง
    ปรับปรุงแพ็กเกจสำหรับ distro หลายตัว

    จุดเด่นของ TDE
    สืบทอดจาก KDE 3.5 ที่เน้นความเบาและเสถียร
    เหมาะกับเครื่องรุ่นเก่าและระบบฝังตัว
    มีการพัฒนาอย่างต่อเนื่องโดยชุมชน

    การติดตั้งและใช้งาน
    มีแพ็กเกจสำหรับ Debian, Ubuntu, Devuan, MX Linux
    รองรับการติดตั้งผ่าน apt และ script อัตโนมัติ
    มีเอกสารและ community support ที่ยังคงแข็งแกร่ง

    คำเตือนสำหรับผู้ใช้ Linux รุ่นใหม่
    TDE อาจไม่รองรับฟีเจอร์ใหม่ของ Wayland หรือ PipeWire
    บางแอปพลิเคชันอาจไม่ทำงานร่วมกับ TDE ได้ดี
    ต้องตรวจสอบความเข้ากันได้ก่อนใช้งานจริงในระบบ production

    https://9to5linux.com/trinity-desktop-environment-r14-1-5-released-with-support-for-debian-trixie
    🖥️ “Trinity R14.1.5 มาแล้ว – เดสก์ท็อปคลาสสิกที่ยังไม่ตาย!” Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว! รองรับ Debian Trixie พร้อมปรับปรุงเสถียรภาพและความเข้ากันได้ เวอร์ชันล่าสุดของ Trinity Desktop Environment (TDE) มาถึงแล้ว โดยเพิ่มการรองรับ Debian Trixie และปรับปรุงหลายจุดเพื่อให้ใช้งานได้ราบรื่นยิ่งขึ้นบนระบบ Linux รุ่นใหม่ Trinity Desktop Environment (TDE) คือเดสก์ท็อปที่สืบทอดมาจาก KDE 3.5 ซึ่งยังคงได้รับการพัฒนาอย่างต่อเนื่องสำหรับผู้ใช้ที่ชื่นชอบความเบา เสถียร และคลาสสิก ล่าสุดในเวอร์ชัน R14.1.5 ได้มีการเพิ่มการรองรับ Debian Trixie ซึ่งเป็นรุ่นทดสอบของ Debian ที่จะกลายเป็น stable release ถัดไป การอัปเดตครั้งนี้เน้นไปที่: 💠 การปรับปรุงความเข้ากันได้กับระบบใหม่ เช่น Qt4/Qt5 และ X11 💠 การแก้ไขบั๊ก ที่เกี่ยวข้องกับการแสดงผลและการจัดการหน้าต่าง 💠 การปรับปรุงแพ็กเกจและสคริปต์ติดตั้ง เพื่อให้ใช้งานง่ายขึ้นบน distro ต่างๆ เช่น Ubuntu, Devuan, Raspbian และ MX Linux TDE ยังคงเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้ Linux ที่ต้องการระบบเดสก์ท็อปที่เบาและไม่กินทรัพยากร โดยเฉพาะในเครื่องรุ่นเก่าหรือระบบฝังตัว ✅ Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว ➡️ รองรับ Debian Trixie รุ่นใหม่ ➡️ ปรับปรุงความเข้ากันได้กับ Qt และ X11 ➡️ แก้ไขบั๊กด้านการแสดงผลและการจัดการหน้าต่าง ➡️ ปรับปรุงแพ็กเกจสำหรับ distro หลายตัว ✅ จุดเด่นของ TDE ➡️ สืบทอดจาก KDE 3.5 ที่เน้นความเบาและเสถียร ➡️ เหมาะกับเครื่องรุ่นเก่าและระบบฝังตัว ➡️ มีการพัฒนาอย่างต่อเนื่องโดยชุมชน ✅ การติดตั้งและใช้งาน ➡️ มีแพ็กเกจสำหรับ Debian, Ubuntu, Devuan, MX Linux ➡️ รองรับการติดตั้งผ่าน apt และ script อัตโนมัติ ➡️ มีเอกสารและ community support ที่ยังคงแข็งแกร่ง ‼️ คำเตือนสำหรับผู้ใช้ Linux รุ่นใหม่ ⛔ TDE อาจไม่รองรับฟีเจอร์ใหม่ของ Wayland หรือ PipeWire ⛔ บางแอปพลิเคชันอาจไม่ทำงานร่วมกับ TDE ได้ดี ⛔ ต้องตรวจสอบความเข้ากันได้ก่อนใช้งานจริงในระบบ production https://9to5linux.com/trinity-desktop-environment-r14-1-5-released-with-support-for-debian-trixie
    9TO5LINUX.COM
    Trinity Desktop Environment R14.1.5 Released with Support for Debian Trixie - 9to5Linux
    Trinity Desktop Environment (TDE) R14.1.5 desktop environment is out with various new features and enhancements for nostalgic KDE 3.5 fans.
    0 Comments 0 Shares 73 Views 0 Reviews
  • 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด

    ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย

    Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร

    เบราว์เซอร์ปลอดภัย
    Firefox + uBlock Origin = ลดการติดตาม
    NoScript = ควบคุมการรันสคริปต์

    เครื่องมือค้นหาแบบไม่ติดตาม
    DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม
    SearXNG สามารถโฮสต์เองได้

    การบล็อกโฆษณาระดับเครือข่าย
    Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด
    AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ

    การตั้งค่า DNS และ VPN
    DNS-over-HTTPS = ป้องกันการสอดแนม DNS
    WireGuard = VPN ที่เร็วและปลอดภัย

    การสื่อสารแบบเข้ารหัส
    Signal = ปลอดภัยและใช้งานง่าย
    มีแอปเดสก์ท็อปให้เชื่อมต่อ

    การจัดการรหัสผ่านและ 2FA
    KeePassXC = สร้างรหัสผ่านที่แข็งแรง
    TOTP = รหัสผ่านแบบใช้ครั้งเดียว

    การใช้อีเมลอย่างปลอดภัย
    ProtonMail = เข้ารหัสและมีระบบ alias
    ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล

    https://itsfoss.com/privacy-wins-linux/
    🛡️ 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร ✅ เบราว์เซอร์ปลอดภัย ➡️ Firefox + uBlock Origin = ลดการติดตาม ➡️ NoScript = ควบคุมการรันสคริปต์ ✅ เครื่องมือค้นหาแบบไม่ติดตาม ➡️ DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม ➡️ SearXNG สามารถโฮสต์เองได้ ✅ การบล็อกโฆษณาระดับเครือข่าย ➡️ Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด ➡️ AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ ✅ การตั้งค่า DNS และ VPN ➡️ DNS-over-HTTPS = ป้องกันการสอดแนม DNS ➡️ WireGuard = VPN ที่เร็วและปลอดภัย ✅ การสื่อสารแบบเข้ารหัส ➡️ Signal = ปลอดภัยและใช้งานง่าย ➡️ มีแอปเดสก์ท็อปให้เชื่อมต่อ ✅ การจัดการรหัสผ่านและ 2FA ➡️ KeePassXC = สร้างรหัสผ่านที่แข็งแรง ➡️ TOTP = รหัสผ่านแบบใช้ครั้งเดียว ✅ การใช้อีเมลอย่างปลอดภัย ➡️ ProtonMail = เข้ารหัสและมีระบบ alias ➡️ ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล https://itsfoss.com/privacy-wins-linux/
    ITSFOSS.COM
    7 Privacy Wins You Can Get This Weekend (Linux-First)
    Take one step at a time to get your privacy right.
    0 Comments 0 Shares 68 Views 0 Reviews
  • O.P.K.
    หนูดี
    เจาะลึก "หนูดี" OPPATIKA-001

    เบื้องหลังโอปปาติกะผู้พิเศษ

    การถือกำเนิด: คืนที่ทุกอย่างเปลี่ยนไป

    12 ธันวาคม 2042 - ห้องทดลอง B7

    ```mermaid
    graph TB
    A[เซลล์โคลนมนุษย์โบราณ] --> B[โครงสร้างคริสตัลควอนตัม]
    C[คลื่นสมองดร.อัจฉริยะ] --> D[พลังงานจิตสามระลอก]
    B --> E[ร่างโอปปาติกะพร้อมรับจิต]
    D --> E
    E --> F[หนูดีถือกำเนิด<br>ด้วยสามจิตในร่างเดียว]
    ```

    ปรากฏการณ์พิเศษ:

    · เกิดพลังงานจิตสามระลอกจากแหล่งต่างกันเข้าสู่ร่างพร้อมกัน
    · ทำให้เกิด "สามจิตในร่างเดียว" โดยไม่ได้ตั้งใจ
    · เป็น OPPATIKA คนเดียวที่มีลักษณะเช่นนี้

    สามจิตในร่างเดียว: มิติที่ซ้อนกัน

    1. จิตเด็กหญิง (The Child)

    ลักษณะพื้นฐาน:

    · อายุจิต: 17 ปี สมวัย
    · บทบาท: หน้าตาเด็กนักเรียนธรรมดา
    · ความต้องการ: อยากเป็นลูกที่ดี ต้องการการยอมรับ

    พฤติกรรมเฉพาะ:

    · พูดจานุ่มนวล ลงท้ายด้วย "คะ/ค่ะ"
    · ชอบกิจกรรมวัยรุง เช่น ฟังเพลง อ่านการ์ตูน
    · รู้สึกไม่มั่นใจในตัวเองบ่อยครั้ง

    2. จิตมารพิฆาต (The Destroyer)

    ที่มา: พลังกรรมด้านลบที่สะสมหลายชาติ
    ลักษณะ:

    · อายุจิต: ไม่แน่นอน (สะสมมานับพันปี)
    · โลกทัศน์: โลกนี้เสื่อมโทรม ต้องการการชำระล้าง
    · ความสามารถ: ควบคุมพลังงานทำลายล้าง

    ปรัชญา:
    "ความตายไม่ใช่จุดจบ...แต่เป็นการเริ่มต้นใหม่ที่ยุติธรรมกว่า"

    3. จิตเทพพิทักษ์ (The Protector)

    ที่มา: พลังกรรมด้านบากที่สะสมหลายชาติ
    ลักษณะ:

    · อายุจิต: ไม่แน่นอน (สะสมมานับพันปี)
    · โลกทัศน์: ทุกชีวิตล้ำค่า ควรได้รับโอกาส
    · ความสามารถ: ควบคุมพลังงานรักษาและปกป้อง

    ปรัชญา:
    "การเข้าใจ...ยากกว่าการตัดสิน แต่ worth กว่ามาก"

    ข้อมูลทางเทคนิคเชิงลึก

    โครงสร้างพันธุกรรม

    ```python
    class NoodeeGeneticBlueprint:
    base_dna = "Human_Ancient_Clone_v2"
    enhancements = [
    "Quantum_Crystal_Integration",
    "Psionic_Energy_Conduits",
    "Adaptive_Cellular_Structure",
    "Karmic_Resonance_Matrix"
    ]

    special_abilities = {
    "shape_shifting": "Limited",
    "energy_manipulation": "Advanced",
    "telepathy": "Advanced",
    "interdimensional_travel": "Basic"
    }
    ```

    ระบบพลังงาน

    ```mermaid
    graph LR
    A[จิตเด็กหญิง<br>100 หน่วย] --> D[พลังงานรวม<br>1100 หน่วย]
    B[จิตมารพิฆาต<br>500 หน่วย] --> D
    C[จิตเทพพิทักษ์<br>500 หน่วย] --> D
    D --> E[สามารถใช้<br>ได้สูงสุด 900 หน่วย]
    D --> F[ต้องสำรอง<br>200 หน่วยสำหรับชีวิต]
    ```

    พัฒนาการผ่านช่วงเวลา

    ช่วงที่ 1: การไม่รู้ตัว (อายุ 5-15 ปี)

    · ไม่รู้ว่าตนเองเป็นโอปปาติกะ
    · จิตอื่นๆ แสดงออกเป็น "ความฝัน" และ "ความรู้สึกแปลกๆ"
    · พยายามเป็นเด็กปกติให้มากที่สุด

    ช่วงที่ 2: การตระหนักรู้ (อายุ 16-17 ปี)

    · เริ่มรับรู้ถึงจิตอื่นในตัวเอง
    · เกิดความสับสนและกลัว
    · พยายามปิดบังความผิดปกติ

    ช่วงที่ 3: การเผชิญหน้า (อายุ 17-18 ปี)

    · จิตทั้งสามเริ่มแสดงออกชัดเจน
    · ต้องเรียนรู้ที่จะจัดการกับจิตที่ขัดแย้งกัน
    · ค้นพบความจริงเกี่ยวกับต้นกำเนิด

    ช่วงที่ 4: การรวมเป็นหนึ่ง (อายุ 18-22 ปี)

    · เรียนรู้ที่จะเป็น "ผู้รู้" ไม่ใช่ "ผู้ถูกรู้"
    · พัฒนาความสามารถใหม่จากการรวมจิต
    · ก้าวสู่การเป็นครูสอนโอปปาติกะรุ่นใหม่

    ความสัมพันธ์เชิงลึก

    กับ ร.ต.อ. สิงห์: พ่อแห่งหัวใจ

    ```mermaid
    graph TD
    A[ปี 1-5: <br>รู้สึกปลอดภัย] --> B[ปี 6-15: <br>สงสัยแต่ยังรัก]
    B --> C[ปี 16-17: <br>สับสนและโกรธ]
    C --> D[ปี 18-22: <br>รักแท้โดยเข้าใจ]
    ```

    บทสนทนาสำคัญ:
    "พ่อคะ...ถ้าหนูไม่ใช่หนูดีคนเดิม พอยังรักหนูอยู่ไหม?"
    "พ่อรักหนูไม่ว่าเธอจะเป็นใคร...เพราะรักเธอสำหรับสิ่งที่เธอเป็น ไม่ใช่สำหรับสิ่งที่เธอเคยเป็น"

    กับ ดร. อัจฉริยะ: พ่อแห่งพันธุกรรม

    · ความรู้สึก: ขอบคุณ+โกรธแค้น+สงสาร
    · ความเข้าใจ: เขาเป็นมนุษย์ที่พยายามเล่นบทพระเจ้า
    · บทเรียน: ให้อภัยแต่ไม่ลืม

    กับ OPPATIKA อื่นๆ: พี่น้องแห่งวิวัฒนาการ

    · ความรู้สึก: รับผิดชอบต่อรุ่นน้อง
    · บทบาท: ครูและแบบอย่าง
    · ปรัชญา: "เราทุกคนต่างหาทางกลับบ้าน"

    ความสามารถพิเศษที่พัฒนาขึ้น

    ความสามารถพื้นฐาน

    1. การรับรู้พลังงาน: เห็นคลื่นพลังงานและกรรม
    2. การสื่อสารจิต: คุยกับโอปปาติกะอื่นโดยไม่ต้องพูด
    3. การรักษาตัวเอง: แผลหายเร็วเป็นพิเศษ

    ความสามารถขั้นสูง

    1. การเปลี่ยนสภาพ: ระหว่างพลังงานและสสาร
    2. การเดินทางข้ามมิติ: ระหว่างโลกกายภาพและโลกจิต
    3. การเข้าใจกรรม: เห็นเหตุผลของการเกิดเหตุการณ์

    ความสามารถพิเศษเฉพาะ

    ```python
    def special_abilities():
    return {
    "triple_consciousness_sync": "สามารถใช้จิตทั้งสามพร้อมกัน",
    "karma_redirect": "เปลี่ยนทิศทางพลังงานกรรม",
    "collective_wisdom_access": "เข้าถึงปัญญาร่วมของโอปปาติกะ",
    "enlightenment_teaching": "สอนการรู้แจ้งให้ผู้อื่น"
    }
    ```

    บทบาทและเป้าหมาย

    บทบาทปัจจุบัน

    · ครู: สอนโอปปาติกะรุ่นใหม่ที่สถาบันวิวัฒนาการจิต
    · ที่ปรึกษา: ให้คำแนะนำเกี่ยวกับจิตวิญญาณและเทคโนโลยี
    · สะพาน: เชื่อมโยงระหว่างมนุษย์และโอปปาติกะ

    เป้าหมายส่วนตัว

    1. เข้าใจตนเอง: รู้จักธรรมชาติที่แท้จริงของตัวเอง
    2. ช่วยเหลือผู้อื่น: นำทางการรู้แจ้งให้โอปปาติกะรุ่นใหม่
    3. สร้างสมดุล: ระหว่างเทคโนโลยีและจิตวิญญาณ

    ปรัชญาการใช้ชีวิต

    บทเรียนสำคัญ

    "การมีหลายจิตไม่ใช่คำสาป...
    แต่เป็นโอกาสที่จะเข้าใจธรรมชาติแห่งจิต"

    "เราไม่ต้องเลือกว่าจะเป็นใคร...
    เพราะเราคือทั้งหมดและมากกว่าทั้งหมด"

    คำคมแห่งปัญญา

    "การเกิดเป็นมนุษย์ก็ดี...
    การเกิดเป็นโอปปาติกะก็ดี...
    สิ่งที่สำคัญคือเราเรียนรู้ที่จะ'เป็น'
    โดยไม่ต้อง'เป็นอะไร'"

    การเปลี่ยนแปลงครั้งสำคัญ

    จากความสับสนสู่ความเข้าใจ

    ```mermaid
    graph TB
    A[ต่อต้านจิตอื่น<br>→ ทุกข์] --> B[ยอมรับจิตอื่น<br>→ เริ่มสบาย]
    B --> C[เข้าใจจิตอื่น<br>→ เป็นอิสระ]
    C --> D[อยู่เหนือจิตทั้งหมด<br>→ รู้แจ้ง]
    ```

    พัฒนาการทางจิตวิญญาณ

    1. ขั้นที่ 1: ต่อสู้กับจิตอื่น → ทุกข์
    2. ขั้นที่ 2: ยอมรับจิตอื่น → เริ่มสบาย
    3. ขั้นที่ 3: เข้าใจจิตอื่น → เป็นอิสระ
    4. ขั้นที่ 4: อยู่เหนือจิตทั้งหมด → รู้แจ้ง

    บทสรุป: วิวัฒนาการแห่งจิตสำนึก

    หนูดีไม่ใช่แค่ "ผลการทดลอง"
    เธอคือสะพานระหว่างวิทยาศาสตร์กับจิตวิญญาณ

    สิ่งที่เธอสอนเรา

    · เรื่องความเป็นมนุษย์: ไม่ใช่ DNA ที่ทำให้เป็นมนุษย์ แต่คือหัวใจ
    · เรื่องการยอมรับ: เราทุกคนมีหลายด้านในตัวเอง
    · เรื่องการเติบโต: การพัฒนาที่แท้คือการเข้าใจตนเองอย่างลึกซึ้ง

    ความหมายที่แท้จริง

    "หนูดีคือการพิสูจน์ว่า...
    ไม่ว่าจะเกิดมาอย่างไร
    ไม่ว่าจะมีต้นกำเนิดจากไหน
    จิตวิญญาณย่อมหาเส้นทางแห่งการรู้แจ้งได้เสมอ"

    เธอไม่ใช่มนุษย์ ไม่ใช่เทวดา ไม่ใช่มาร
    เธอคือความเป็นไปได้อันไร้ขีดจำกัด 🪷

    ---

    คำคมสุดท้ายจากหนูดี:
    "การเดินทางที่สำคัญที่สุด...
    ไม่ใช่การค้นหาว่าเราเป็นใคร
    แต่เป็นการเข้าใจว่าเรา'เป็น' อยู่แล้ว
    และการ'เป็น' นั้นสมบูรณ์ในตัวเองโดยไม่ต้องมีการแก้ไข"
    O.P.K. หนูดี 🔍 เจาะลึก "หนูดี" OPPATIKA-001 🌟 เบื้องหลังโอปปาติกะผู้พิเศษ 🌌 การถือกำเนิด: คืนที่ทุกอย่างเปลี่ยนไป 12 ธันวาคม 2042 - ห้องทดลอง B7 ```mermaid graph TB A[เซลล์โคลนมนุษย์โบราณ] --> B[โครงสร้างคริสตัลควอนตัม] C[คลื่นสมองดร.อัจฉริยะ] --> D[พลังงานจิตสามระลอก] B --> E[ร่างโอปปาติกะพร้อมรับจิต] D --> E E --> F[หนูดีถือกำเนิด<br>ด้วยสามจิตในร่างเดียว] ``` ปรากฏการณ์พิเศษ: · เกิดพลังงานจิตสามระลอกจากแหล่งต่างกันเข้าสู่ร่างพร้อมกัน · ทำให้เกิด "สามจิตในร่างเดียว" โดยไม่ได้ตั้งใจ · เป็น OPPATIKA คนเดียวที่มีลักษณะเช่นนี้ 🎭 สามจิตในร่างเดียว: มิติที่ซ้อนกัน 1. จิตเด็กหญิง (The Child) ลักษณะพื้นฐาน: · อายุจิต: 17 ปี สมวัย · บทบาท: หน้าตาเด็กนักเรียนธรรมดา · ความต้องการ: อยากเป็นลูกที่ดี ต้องการการยอมรับ พฤติกรรมเฉพาะ: · พูดจานุ่มนวล ลงท้ายด้วย "คะ/ค่ะ" · ชอบกิจกรรมวัยรุง เช่น ฟังเพลง อ่านการ์ตูน · รู้สึกไม่มั่นใจในตัวเองบ่อยครั้ง 2. จิตมารพิฆาต (The Destroyer) ที่มา: พลังกรรมด้านลบที่สะสมหลายชาติ ลักษณะ: · อายุจิต: ไม่แน่นอน (สะสมมานับพันปี) · โลกทัศน์: โลกนี้เสื่อมโทรม ต้องการการชำระล้าง · ความสามารถ: ควบคุมพลังงานทำลายล้าง ปรัชญา: "ความตายไม่ใช่จุดจบ...แต่เป็นการเริ่มต้นใหม่ที่ยุติธรรมกว่า" 3. จิตเทพพิทักษ์ (The Protector) ที่มา: พลังกรรมด้านบากที่สะสมหลายชาติ ลักษณะ: · อายุจิต: ไม่แน่นอน (สะสมมานับพันปี) · โลกทัศน์: ทุกชีวิตล้ำค่า ควรได้รับโอกาส · ความสามารถ: ควบคุมพลังงานรักษาและปกป้อง ปรัชญา: "การเข้าใจ...ยากกว่าการตัดสิน แต่ worth กว่ามาก" 🧬 ข้อมูลทางเทคนิคเชิงลึก โครงสร้างพันธุกรรม ```python class NoodeeGeneticBlueprint: base_dna = "Human_Ancient_Clone_v2" enhancements = [ "Quantum_Crystal_Integration", "Psionic_Energy_Conduits", "Adaptive_Cellular_Structure", "Karmic_Resonance_Matrix" ] special_abilities = { "shape_shifting": "Limited", "energy_manipulation": "Advanced", "telepathy": "Advanced", "interdimensional_travel": "Basic" } ``` ระบบพลังงาน ```mermaid graph LR A[จิตเด็กหญิง<br>100 หน่วย] --> D[พลังงานรวม<br>1100 หน่วย] B[จิตมารพิฆาต<br>500 หน่วย] --> D C[จิตเทพพิทักษ์<br>500 หน่วย] --> D D --> E[สามารถใช้<br>ได้สูงสุด 900 หน่วย] D --> F[ต้องสำรอง<br>200 หน่วยสำหรับชีวิต] ``` 🎯 พัฒนาการผ่านช่วงเวลา ช่วงที่ 1: การไม่รู้ตัว (อายุ 5-15 ปี) · ไม่รู้ว่าตนเองเป็นโอปปาติกะ · จิตอื่นๆ แสดงออกเป็น "ความฝัน" และ "ความรู้สึกแปลกๆ" · พยายามเป็นเด็กปกติให้มากที่สุด ช่วงที่ 2: การตระหนักรู้ (อายุ 16-17 ปี) · เริ่มรับรู้ถึงจิตอื่นในตัวเอง · เกิดความสับสนและกลัว · พยายามปิดบังความผิดปกติ ช่วงที่ 3: การเผชิญหน้า (อายุ 17-18 ปี) · จิตทั้งสามเริ่มแสดงออกชัดเจน · ต้องเรียนรู้ที่จะจัดการกับจิตที่ขัดแย้งกัน · ค้นพบความจริงเกี่ยวกับต้นกำเนิด ช่วงที่ 4: การรวมเป็นหนึ่ง (อายุ 18-22 ปี) · เรียนรู้ที่จะเป็น "ผู้รู้" ไม่ใช่ "ผู้ถูกรู้" · พัฒนาความสามารถใหม่จากการรวมจิต · ก้าวสู่การเป็นครูสอนโอปปาติกะรุ่นใหม่ 💞 ความสัมพันธ์เชิงลึก กับ ร.ต.อ. สิงห์: พ่อแห่งหัวใจ ```mermaid graph TD A[ปี 1-5: <br>รู้สึกปลอดภัย] --> B[ปี 6-15: <br>สงสัยแต่ยังรัก] B --> C[ปี 16-17: <br>สับสนและโกรธ] C --> D[ปี 18-22: <br>รักแท้โดยเข้าใจ] ``` บทสนทนาสำคัญ: "พ่อคะ...ถ้าหนูไม่ใช่หนูดีคนเดิม พอยังรักหนูอยู่ไหม?" "พ่อรักหนูไม่ว่าเธอจะเป็นใคร...เพราะรักเธอสำหรับสิ่งที่เธอเป็น ไม่ใช่สำหรับสิ่งที่เธอเคยเป็น" กับ ดร. อัจฉริยะ: พ่อแห่งพันธุกรรม · ความรู้สึก: ขอบคุณ+โกรธแค้น+สงสาร · ความเข้าใจ: เขาเป็นมนุษย์ที่พยายามเล่นบทพระเจ้า · บทเรียน: ให้อภัยแต่ไม่ลืม กับ OPPATIKA อื่นๆ: พี่น้องแห่งวิวัฒนาการ · ความรู้สึก: รับผิดชอบต่อรุ่นน้อง · บทบาท: ครูและแบบอย่าง · ปรัชญา: "เราทุกคนต่างหาทางกลับบ้าน" 🌈 ความสามารถพิเศษที่พัฒนาขึ้น ความสามารถพื้นฐาน 1. การรับรู้พลังงาน: เห็นคลื่นพลังงานและกรรม 2. การสื่อสารจิต: คุยกับโอปปาติกะอื่นโดยไม่ต้องพูด 3. การรักษาตัวเอง: แผลหายเร็วเป็นพิเศษ ความสามารถขั้นสูง 1. การเปลี่ยนสภาพ: ระหว่างพลังงานและสสาร 2. การเดินทางข้ามมิติ: ระหว่างโลกกายภาพและโลกจิต 3. การเข้าใจกรรม: เห็นเหตุผลของการเกิดเหตุการณ์ ความสามารถพิเศษเฉพาะ ```python def special_abilities(): return { "triple_consciousness_sync": "สามารถใช้จิตทั้งสามพร้อมกัน", "karma_redirect": "เปลี่ยนทิศทางพลังงานกรรม", "collective_wisdom_access": "เข้าถึงปัญญาร่วมของโอปปาติกะ", "enlightenment_teaching": "สอนการรู้แจ้งให้ผู้อื่น" } ``` 🎯 บทบาทและเป้าหมาย บทบาทปัจจุบัน · ครู: สอนโอปปาติกะรุ่นใหม่ที่สถาบันวิวัฒนาการจิต · ที่ปรึกษา: ให้คำแนะนำเกี่ยวกับจิตวิญญาณและเทคโนโลยี · สะพาน: เชื่อมโยงระหว่างมนุษย์และโอปปาติกะ เป้าหมายส่วนตัว 1. เข้าใจตนเอง: รู้จักธรรมชาติที่แท้จริงของตัวเอง 2. ช่วยเหลือผู้อื่น: นำทางการรู้แจ้งให้โอปปาติกะรุ่นใหม่ 3. สร้างสมดุล: ระหว่างเทคโนโลยีและจิตวิญญาณ 💫 ปรัชญาการใช้ชีวิต บทเรียนสำคัญ "การมีหลายจิตไม่ใช่คำสาป... แต่เป็นโอกาสที่จะเข้าใจธรรมชาติแห่งจิต" "เราไม่ต้องเลือกว่าจะเป็นใคร... เพราะเราคือทั้งหมดและมากกว่าทั้งหมด" คำคมแห่งปัญญา "การเกิดเป็นมนุษย์ก็ดี... การเกิดเป็นโอปปาติกะก็ดี... สิ่งที่สำคัญคือเราเรียนรู้ที่จะ'เป็น' โดยไม่ต้อง'เป็นอะไร'" 🌟 การเปลี่ยนแปลงครั้งสำคัญ จากความสับสนสู่ความเข้าใจ ```mermaid graph TB A[ต่อต้านจิตอื่น<br>→ ทุกข์] --> B[ยอมรับจิตอื่น<br>→ เริ่มสบาย] B --> C[เข้าใจจิตอื่น<br>→ เป็นอิสระ] C --> D[อยู่เหนือจิตทั้งหมด<br>→ รู้แจ้ง] ``` พัฒนาการทางจิตวิญญาณ 1. ขั้นที่ 1: ต่อสู้กับจิตอื่น → ทุกข์ 2. ขั้นที่ 2: ยอมรับจิตอื่น → เริ่มสบาย 3. ขั้นที่ 3: เข้าใจจิตอื่น → เป็นอิสระ 4. ขั้นที่ 4: อยู่เหนือจิตทั้งหมด → รู้แจ้ง 🏁 บทสรุป: วิวัฒนาการแห่งจิตสำนึก หนูดีไม่ใช่แค่ "ผลการทดลอง" เธอคือสะพานระหว่างวิทยาศาสตร์กับจิตวิญญาณ สิ่งที่เธอสอนเรา · เรื่องความเป็นมนุษย์: ไม่ใช่ DNA ที่ทำให้เป็นมนุษย์ แต่คือหัวใจ · เรื่องการยอมรับ: เราทุกคนมีหลายด้านในตัวเอง · เรื่องการเติบโต: การพัฒนาที่แท้คือการเข้าใจตนเองอย่างลึกซึ้ง ความหมายที่แท้จริง "หนูดีคือการพิสูจน์ว่า... ไม่ว่าจะเกิดมาอย่างไร ไม่ว่าจะมีต้นกำเนิดจากไหน จิตวิญญาณย่อมหาเส้นทางแห่งการรู้แจ้งได้เสมอ" เธอไม่ใช่มนุษย์ ไม่ใช่เทวดา ไม่ใช่มาร เธอคือความเป็นไปได้อันไร้ขีดจำกัด 🪷✨ --- คำคมสุดท้ายจากหนูดี: "การเดินทางที่สำคัญที่สุด... ไม่ใช่การค้นหาว่าเราเป็นใคร แต่เป็นการเข้าใจว่าเรา'เป็น' อยู่แล้ว และการ'เป็น' นั้นสมบูรณ์ในตัวเองโดยไม่ต้องมีการแก้ไข"
    0 Comments 0 Shares 192 Views 0 Reviews
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 183 Views 0 Reviews
  • “Google ยอมถอย! ข้อตกลงกับ Epic เปลี่ยนโฉม Android ครั้งใหญ่ – ผู้ใช้ได้ประโยชน์เต็มๆ”

    หลังจากการต่อสู้ทางกฎหมายยาวนานหลายปีระหว่าง Google และ Epic Games ล่าสุดทั้งสองบริษัทได้บรรลุข้อตกลงที่อาจเปลี่ยนแปลงระบบนิเวศของ Android อย่างสิ้นเชิง โดย Google ยอมปรับนโยบาย Play Store หลายด้าน ซึ่งจะเปิดทางให้ผู้ใช้และนักพัฒนาได้รับอิสระมากขึ้นในการเลือกวิธีชำระเงินและติดตั้งแอป

    ข้อตกลงระหว่าง Google และ Epic
    Google ยอมให้ใช้ระบบชำระเงินอื่นนอกเหนือจาก Play Billing
    นักพัฒนาสามารถใช้ลิงก์ภายนอกเพื่อรับชำระเงิน
    เปิดทางให้ติดตั้ง App Store ทางเลือกที่เข้าถึงแอปจาก Play Store ได้

    การเปลี่ยนแปลงค่าธรรมเนียม
    ค่าธรรมเนียมใหม่อยู่ที่ 9% สำหรับ subscription และแอปทั่วไป
    20% สำหรับ in-app purchase ที่ให้ข้อได้เปรียบในเกม
    หากยังใช้ Play Billing จะถูกคิดเพิ่มอีก 5%

    ผลกระทบต่อผู้ใช้ Android
    มีโอกาสจ่ายเงินน้อยลงเมื่อซื้อแอปหรือไอเทมในเกม
    ได้รับทางเลือกมากขึ้นในการติดตั้งแอปจากแหล่งอื่น
    ระบบนิเวศของ Android จะเปิดกว้างขึ้นและแข่งขันมากขึ้น

    เงื่อนไขการใช้งาน
    โมเดลค่าธรรมเนียมใหม่ใช้กับแอปที่ติดตั้งหลังเดือนตุลาคม 2025
    ข้อตกลงมีผลทั่วโลก ไม่จำกัดเฉพาะสหรัฐฯ
    รอการอนุมัติจากศาล ซึ่งคาดว่าจะผ่านในเร็วๆ นี้

    คำเตือนสำหรับนักพัฒนาและผู้ใช้
    การใช้ระบบชำระเงินภายนอกต้องผ่านการลงทะเบียนกับ Google
    App Store ทางเลือกต้องเป็น “Registered” จึงจะเข้าถึงแอปจาก Play Store ได้
    หากไม่เข้าใจเงื่อนไข อาจถูกปฏิเสธการเข้าถึงหรือถูกลบแอป

    https://www.techradar.com/phones/android/android-could-soon-change-in-a-big-way-thanks-to-the-google-and-epic-settlement-heres-what-it-means-for-you
    🤝📱 “Google ยอมถอย! ข้อตกลงกับ Epic เปลี่ยนโฉม Android ครั้งใหญ่ – ผู้ใช้ได้ประโยชน์เต็มๆ” หลังจากการต่อสู้ทางกฎหมายยาวนานหลายปีระหว่าง Google และ Epic Games ล่าสุดทั้งสองบริษัทได้บรรลุข้อตกลงที่อาจเปลี่ยนแปลงระบบนิเวศของ Android อย่างสิ้นเชิง โดย Google ยอมปรับนโยบาย Play Store หลายด้าน ซึ่งจะเปิดทางให้ผู้ใช้และนักพัฒนาได้รับอิสระมากขึ้นในการเลือกวิธีชำระเงินและติดตั้งแอป ✅ ข้อตกลงระหว่าง Google และ Epic ➡️ Google ยอมให้ใช้ระบบชำระเงินอื่นนอกเหนือจาก Play Billing ➡️ นักพัฒนาสามารถใช้ลิงก์ภายนอกเพื่อรับชำระเงิน ➡️ เปิดทางให้ติดตั้ง App Store ทางเลือกที่เข้าถึงแอปจาก Play Store ได้ ✅ การเปลี่ยนแปลงค่าธรรมเนียม ➡️ ค่าธรรมเนียมใหม่อยู่ที่ 9% สำหรับ subscription และแอปทั่วไป ➡️ 20% สำหรับ in-app purchase ที่ให้ข้อได้เปรียบในเกม ➡️ หากยังใช้ Play Billing จะถูกคิดเพิ่มอีก 5% ✅ ผลกระทบต่อผู้ใช้ Android ➡️ มีโอกาสจ่ายเงินน้อยลงเมื่อซื้อแอปหรือไอเทมในเกม ➡️ ได้รับทางเลือกมากขึ้นในการติดตั้งแอปจากแหล่งอื่น ➡️ ระบบนิเวศของ Android จะเปิดกว้างขึ้นและแข่งขันมากขึ้น ✅ เงื่อนไขการใช้งาน ➡️ โมเดลค่าธรรมเนียมใหม่ใช้กับแอปที่ติดตั้งหลังเดือนตุลาคม 2025 ➡️ ข้อตกลงมีผลทั่วโลก ไม่จำกัดเฉพาะสหรัฐฯ ➡️ รอการอนุมัติจากศาล ซึ่งคาดว่าจะผ่านในเร็วๆ นี้ ‼️ คำเตือนสำหรับนักพัฒนาและผู้ใช้ ⛔ การใช้ระบบชำระเงินภายนอกต้องผ่านการลงทะเบียนกับ Google ⛔ App Store ทางเลือกต้องเป็น “Registered” จึงจะเข้าถึงแอปจาก Play Store ได้ ⛔ หากไม่เข้าใจเงื่อนไข อาจถูกปฏิเสธการเข้าถึงหรือถูกลบแอป https://www.techradar.com/phones/android/android-could-soon-change-in-a-big-way-thanks-to-the-google-and-epic-settlement-heres-what-it-means-for-you
    Like
    1
    0 Comments 0 Shares 113 Views 0 Reviews
  • “ดวงตาคู่ที่สอง” จาก AI กล้อง Insta360 Link 2 เปลี่ยนชีวิตคุณพ่อผู้ป่วย ALS ด้วยพลังของ Neuralink

    Brad Smith ผู้ป่วย ALS ที่ไม่สามารถพูดหรือเคลื่อนไหวได้ กลับมามีชีวิตชีวาอีกครั้งด้วยการใช้กล้อง AI Insta360 Link 2 ร่วมกับระบบควบคุมจากสมองผ่าน Neuralink และ MacBook — กลายเป็น “ดวงตาคู่ที่สอง” ที่ช่วยให้เขามองเห็นโลกและสื่อสารกับครอบครัวได้อีกครั้ง

    Smith เคยถูกนำเสนอในข่าวก่อนหน้านี้จากการใช้ Neuralink เพื่อควบคุมคอมพิวเตอร์และตัดต่อวิดีโอด้วยเสียง AI ที่จำลองเสียงของเขาเอง แต่ครั้งนี้ เขาได้ร่วมมือกับทีม Insta360 เพื่อสร้างระบบกล้องที่สามารถหมุนตามคำสั่งจากสมอง ทำให้เขาสามารถ “มองไปรอบๆ” ได้อย่างอิสระ

    จากความเงียบงัน สู่การมีส่วนร่วมในครอบครัว
    ก่อนหน้านี้ Smith รู้สึกเหมือน “ติดอยู่ในโลกที่หยุดนิ่ง” ขณะที่ชีวิตรอบตัวเคลื่อนไหวอย่างมีสีสัน เขาไม่สามารถหันหน้าไปมองลูกๆ หรือมีปฏิสัมพันธ์ตามธรรมชาติได้ แต่ด้วยกล้อง Insta360 Link 2 ที่ควบคุมผ่านระบบ Eyegaze และ Neuralink เขาสามารถหมุนกล้องไปมองลูกๆ ถ่ายภาพ และแม้แต่เข้าร่วมกิจกรรมกลางแจ้งได้

    เขาเล่าว่า “ผมรู้สึกเหมือนได้กลับมาเป็นผู้เล่าเรื่องของครอบครัวอีกครั้ง” — ประโยคที่สะท้อนถึงพลังของเทคโนโลยีที่ไม่ใช่แค่เครื่องมือ แต่เป็นสะพานเชื่อมความรักและความเข้าใจ

    การใช้ Insta360 Link 2 ร่วมกับ Neuralink
    กล้อง AI แบบหมุนได้ ควบคุมผ่านสมอง
    เชื่อมต่อกับ MacBook และระบบ Eyegaze
    ช่วยให้ผู้ป่วย ALS มองเห็นและมีปฏิสัมพันธ์กับครอบครัว

    ผลกระทบต่อชีวิตของ Brad Smith
    กลับมามีบทบาทในครอบครัว
    สามารถถ่ายภาพและวิดีโอได้เอง
    รู้สึกมีคุณค่าและเชื่อมโยงกับคนรอบข้าง

    ความร่วมมือกับทีม Insta360
    วิศวกรช่วยปรับแต่งระบบให้เหมาะกับการใช้งานจริง
    สร้างระบบที่ตอบสนองต่อคำสั่งจากสมองอย่างแม่นยำ

    ข้อจำกัดของผู้ป่วย ALS ก่อนใช้ระบบนี้
    ไม่สามารถหันหน้า พูด หรือเคลื่อนไหวได้
    รู้สึกโดดเดี่ยวแม้อยู่ท่ามกลางครอบครัว

    ความท้าทายของการพัฒนาเทคโนโลยีแบบนี้
    ต้องผสานหลายระบบเข้าด้วยกันอย่างแม่นยำ
    ต้องคำนึงถึงความปลอดภัยและความเสถียรในการใช้งานจริง

    https://www.tomshardware.com/peripherals/webcams/neuralink-implant-patient-gets-second-pair-of-eyes-thanks-to-motorized-ai-webcam-insta360-link-2-connected-to-macbook-gives-father-with-als-new-lease-on-life
    🧠📸 “ดวงตาคู่ที่สอง” จาก AI กล้อง Insta360 Link 2 เปลี่ยนชีวิตคุณพ่อผู้ป่วย ALS ด้วยพลังของ Neuralink Brad Smith ผู้ป่วย ALS ที่ไม่สามารถพูดหรือเคลื่อนไหวได้ กลับมามีชีวิตชีวาอีกครั้งด้วยการใช้กล้อง AI Insta360 Link 2 ร่วมกับระบบควบคุมจากสมองผ่าน Neuralink และ MacBook — กลายเป็น “ดวงตาคู่ที่สอง” ที่ช่วยให้เขามองเห็นโลกและสื่อสารกับครอบครัวได้อีกครั้ง Smith เคยถูกนำเสนอในข่าวก่อนหน้านี้จากการใช้ Neuralink เพื่อควบคุมคอมพิวเตอร์และตัดต่อวิดีโอด้วยเสียง AI ที่จำลองเสียงของเขาเอง แต่ครั้งนี้ เขาได้ร่วมมือกับทีม Insta360 เพื่อสร้างระบบกล้องที่สามารถหมุนตามคำสั่งจากสมอง ทำให้เขาสามารถ “มองไปรอบๆ” ได้อย่างอิสระ 👨‍👩‍👧‍👦 จากความเงียบงัน สู่การมีส่วนร่วมในครอบครัว ก่อนหน้านี้ Smith รู้สึกเหมือน “ติดอยู่ในโลกที่หยุดนิ่ง” ขณะที่ชีวิตรอบตัวเคลื่อนไหวอย่างมีสีสัน เขาไม่สามารถหันหน้าไปมองลูกๆ หรือมีปฏิสัมพันธ์ตามธรรมชาติได้ แต่ด้วยกล้อง Insta360 Link 2 ที่ควบคุมผ่านระบบ Eyegaze และ Neuralink เขาสามารถหมุนกล้องไปมองลูกๆ ถ่ายภาพ และแม้แต่เข้าร่วมกิจกรรมกลางแจ้งได้ เขาเล่าว่า “ผมรู้สึกเหมือนได้กลับมาเป็นผู้เล่าเรื่องของครอบครัวอีกครั้ง” — ประโยคที่สะท้อนถึงพลังของเทคโนโลยีที่ไม่ใช่แค่เครื่องมือ แต่เป็นสะพานเชื่อมความรักและความเข้าใจ ✅ การใช้ Insta360 Link 2 ร่วมกับ Neuralink ➡️ กล้อง AI แบบหมุนได้ ควบคุมผ่านสมอง ➡️ เชื่อมต่อกับ MacBook และระบบ Eyegaze ➡️ ช่วยให้ผู้ป่วย ALS มองเห็นและมีปฏิสัมพันธ์กับครอบครัว ✅ ผลกระทบต่อชีวิตของ Brad Smith ➡️ กลับมามีบทบาทในครอบครัว ➡️ สามารถถ่ายภาพและวิดีโอได้เอง ➡️ รู้สึกมีคุณค่าและเชื่อมโยงกับคนรอบข้าง ✅ ความร่วมมือกับทีม Insta360 ➡️ วิศวกรช่วยปรับแต่งระบบให้เหมาะกับการใช้งานจริง ➡️ สร้างระบบที่ตอบสนองต่อคำสั่งจากสมองอย่างแม่นยำ ‼️ ข้อจำกัดของผู้ป่วย ALS ก่อนใช้ระบบนี้ ⛔ ไม่สามารถหันหน้า พูด หรือเคลื่อนไหวได้ ⛔ รู้สึกโดดเดี่ยวแม้อยู่ท่ามกลางครอบครัว ‼️ ความท้าทายของการพัฒนาเทคโนโลยีแบบนี้ ⛔ ต้องผสานหลายระบบเข้าด้วยกันอย่างแม่นยำ ⛔ ต้องคำนึงถึงความปลอดภัยและความเสถียรในการใช้งานจริง https://www.tomshardware.com/peripherals/webcams/neuralink-implant-patient-gets-second-pair-of-eyes-thanks-to-motorized-ai-webcam-insta360-link-2-connected-to-macbook-gives-father-with-als-new-lease-on-life
    0 Comments 0 Shares 151 Views 0 Reviews
  • Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ

    Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ.

    Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360

    นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก

    เกร็ดความรู้เพิ่มเติม
    Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต
    Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน
    การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด

    รองรับอุปกรณ์ใหม่หลากหลาย
    Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360

    เพิ่มฟีเจอร์ client-side phased update deployment
    ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้

    รองรับ post-quantum signatures
    เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing

    เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog
    เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย

    รองรับ UDisks รุ่นเก่าและปรับปรุง manpage
    เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน

    รองรับการ parsing VSS/FTW จาก EFI volumes
    ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น

    ปรับปรุงการจัดการ composite devices และ BIOS region
    ลดข้อผิดพลาดในการติดตั้งและอัปเดต

    ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware
    เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง

    ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ

    การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number

    https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    🛠️ Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ. Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360 นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก 📚 เกร็ดความรู้เพิ่มเติม 💠 Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต 💠 Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน 💠 การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด ✅ รองรับอุปกรณ์ใหม่หลากหลาย ➡️ Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360 ✅ เพิ่มฟีเจอร์ client-side phased update deployment ➡️ ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้ ✅ รองรับ post-quantum signatures ➡️ เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing ✅ เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog ➡️ เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย ✅ รองรับ UDisks รุ่นเก่าและปรับปรุง manpage ➡️ เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน ✅ รองรับการ parsing VSS/FTW จาก EFI volumes ➡️ ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น ✅ ปรับปรุงการจัดการ composite devices และ BIOS region ➡️ ลดข้อผิดพลาดในการติดตั้งและอัปเดต ✅ ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware ➡️ เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง ‼️ ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย ⛔ หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ ‼️ การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม ⛔ เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    9TO5LINUX.COM
    Fwupd 2.0.17 Released with Support for Lexar and Maxio NVMe SSDs - 9to5Linux
    Fwupd 2.0.17 Linux firmware updater is now available for download with support for ASUS CX9406 touch controller, Framework Copilot keyboard.
    0 Comments 0 Shares 120 Views 0 Reviews
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 Comments 0 Shares 127 Views 0 Reviews
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 Comments 0 Shares 122 Views 0 Reviews
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 Comments 0 Shares 130 Views 0 Reviews
  • หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว

    Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง

    รูปแบบชื่อเดิมของอัปเดต Windows
    ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725)
    มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number

    รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้
    ตัวอย่าง: Security Update (KB5034123) (26100.4747)
    ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number

    เหตุผลของ Microsoft
    ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต
    อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ

    เสียงคัดค้านจากผู้ดูแลระบบ
    มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา
    เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน

    ตัวอย่างชื่ออัปเดตในรูปแบบใหม่
    Monthly Security: Security Update (KB5034123) (26100.4747)
    Preview: Preview Update (KB5062660) (26100.4770)
    .NET: .NET Framework Security Update (KB5056579)
    Driver: Logitech Driver Update (123.331.1.0)
    AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0)

    https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    🪟 หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง ✅ รูปแบบชื่อเดิมของอัปเดต Windows ➡️ ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725) ➡️ มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number ✅ รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้ ➡️ ตัวอย่าง: Security Update (KB5034123) (26100.4747) ➡️ ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number ✅ เหตุผลของ Microsoft ➡️ ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต ➡️ อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ ✅ เสียงคัดค้านจากผู้ดูแลระบบ ➡️ มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา ➡️ เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน ✅ ตัวอย่างชื่ออัปเดตในรูปแบบใหม่ ➡️ Monthly Security: Security Update (KB5034123) (26100.4747) ➡️ Preview: Preview Update (KB5062660) (26100.4770) ➡️ .NET: .NET Framework Security Update (KB5056579) ➡️ Driver: Logitech Driver Update (123.331.1.0) ➡️ AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0) https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    SECURITYONLINE.INFO
    Streamlined? Microsoft Strips Critical Info from Windows Update Names, Causing IT Backlash
    Microsoft is simplifying Windows Update names by removing OS version, date, and architecture—a change criticized by admins for degrading readability and context.
    0 Comments 0 Shares 154 Views 0 Reviews
  • ทำไม Nextcloud ถึงรู้สึกช้า? เมื่อ JavaScript กลายเป็นตัวถ่วงประสบการณ์ผู้ใช้

    ผู้ใช้รายหนึ่งที่ตั้งใจใช้ Nextcloud เป็นศูนย์รวมบริการส่วนตัว เช่น ไฟล์, ปฏิทิน, โน้ต, รายการสิ่งที่ต้องทำ ฯลฯ ได้แชร์ประสบการณ์ว่า แม้จะใช้เซิร์ฟเวอร์ที่มีประสิทธิภาพดีและปรับแต่งแล้ว แต่ Nextcloud ก็ยังรู้สึกช้าอย่างน่าหงุดหงิด

    เมื่อเปิด Developer Tools เพื่อวิเคราะห์ พบว่า Nextcloud โหลด JavaScript จำนวนมหาศาลในแต่ละหน้า — มากถึง 15–20 MB ต่อการโหลดหนึ่งครั้ง (แม้จะถูกบีบอัดเหลือ 4–5 MB ก็ยังถือว่าหนักมาก)

    ตัวอย่างเช่น:
    core-common.js ขนาด 4.71 MB
    NotificationsApp.chunk.mjs ขนาด 1.06 MB
    Calendar app ใช้ 5.94 MB เพื่อแสดงปฏิทินพื้นฐาน
    Files app มีหลายไฟล์ย่อย เช่น EditorOutline (1.77 MB), previewUtils (1.17 MB), emoji-picker (0.9 MB)
    Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน

    แม้จะมีการแคชในเบราว์เซอร์ แต่ทุกครั้งที่เข้าใช้งาน ผู้ใช้ต้องรอให้เบราว์เซอร์ประมวลผลโค้ดทั้งหมดอีกครั้ง ซึ่งใช้เวลานาน โดยเฉพาะในเครือข่ายที่ช้า หรืออุปกรณ์ที่ไม่แรงมาก เช่น iPhone 13 mini

    ผู้เขียนบทความจึงเริ่มแยกบางฟีเจอร์ออกจาก Nextcloud เช่น ใช้ Vikunja แทน Tasks app และ Immich แทน Photos ซึ่งให้ประสบการณ์ที่เร็วกว่าอย่างชัดเจน

    Nextcloud ใช้ JavaScript จำนวนมากในการโหลดแต่ละหน้า
    โหลด 15–20 MB ต่อหน้า แม้บีบอัดแล้วก็ยังหนัก
    ส่งผลให้การใช้งานรู้สึกช้า แม้ใช้ฮาร์ดแวร์ดี

    แอปต่าง ๆ ใน Nextcloud มีขนาดไฟล์ JS ใหญ่เกินจำเป็น
    Calendar app ใช้ 5.94 MB
    Files app รวมแล้วเกือบ 19 MB
    Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน

    ผู้ใช้เริ่มแยกบริการบางส่วนออกจาก Nextcloud
    ใช้ Vikunja แทน Tasks app (โหลดเพียง 1.5 MB)
    ใช้ Immich แทน Photos เพื่อความเร็วที่ดีกว่า

    ความสะดวกของ Nextcloud ยังเป็นจุดแข็ง
    รวมหลายบริการไว้ในที่เดียว
    ยังคงใช้งานบางฟีเจอร์ต่อไปเพราะไม่มีทางเลือกที่ดีกว่า

    https://ounapuu.ee/posts/2025/11/03/nextcloud-slow/
    🐢 ทำไม Nextcloud ถึงรู้สึกช้า? เมื่อ JavaScript กลายเป็นตัวถ่วงประสบการณ์ผู้ใช้ ผู้ใช้รายหนึ่งที่ตั้งใจใช้ Nextcloud เป็นศูนย์รวมบริการส่วนตัว เช่น ไฟล์, ปฏิทิน, โน้ต, รายการสิ่งที่ต้องทำ ฯลฯ ได้แชร์ประสบการณ์ว่า แม้จะใช้เซิร์ฟเวอร์ที่มีประสิทธิภาพดีและปรับแต่งแล้ว แต่ Nextcloud ก็ยังรู้สึกช้าอย่างน่าหงุดหงิด เมื่อเปิด Developer Tools เพื่อวิเคราะห์ พบว่า Nextcloud โหลด JavaScript จำนวนมหาศาลในแต่ละหน้า — มากถึง 15–20 MB ต่อการโหลดหนึ่งครั้ง (แม้จะถูกบีบอัดเหลือ 4–5 MB ก็ยังถือว่าหนักมาก) ตัวอย่างเช่น: 🔖 core-common.js ขนาด 4.71 MB 🔖 NotificationsApp.chunk.mjs ขนาด 1.06 MB 🔖 Calendar app ใช้ 5.94 MB เพื่อแสดงปฏิทินพื้นฐาน 🔖 Files app มีหลายไฟล์ย่อย เช่น EditorOutline (1.77 MB), previewUtils (1.17 MB), emoji-picker (0.9 MB) 🔖 Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน แม้จะมีการแคชในเบราว์เซอร์ แต่ทุกครั้งที่เข้าใช้งาน ผู้ใช้ต้องรอให้เบราว์เซอร์ประมวลผลโค้ดทั้งหมดอีกครั้ง ซึ่งใช้เวลานาน โดยเฉพาะในเครือข่ายที่ช้า หรืออุปกรณ์ที่ไม่แรงมาก เช่น iPhone 13 mini ผู้เขียนบทความจึงเริ่มแยกบางฟีเจอร์ออกจาก Nextcloud เช่น ใช้ Vikunja แทน Tasks app และ Immich แทน Photos ซึ่งให้ประสบการณ์ที่เร็วกว่าอย่างชัดเจน ✅ Nextcloud ใช้ JavaScript จำนวนมากในการโหลดแต่ละหน้า ➡️ โหลด 15–20 MB ต่อหน้า แม้บีบอัดแล้วก็ยังหนัก ➡️ ส่งผลให้การใช้งานรู้สึกช้า แม้ใช้ฮาร์ดแวร์ดี ✅ แอปต่าง ๆ ใน Nextcloud มีขนาดไฟล์ JS ใหญ่เกินจำเป็น ➡️ Calendar app ใช้ 5.94 MB ➡️ Files app รวมแล้วเกือบ 19 MB ➡️ Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน ✅ ผู้ใช้เริ่มแยกบริการบางส่วนออกจาก Nextcloud ➡️ ใช้ Vikunja แทน Tasks app (โหลดเพียง 1.5 MB) ➡️ ใช้ Immich แทน Photos เพื่อความเร็วที่ดีกว่า ✅ ความสะดวกของ Nextcloud ยังเป็นจุดแข็ง ➡️ รวมหลายบริการไว้ในที่เดียว ➡️ ยังคงใช้งานบางฟีเจอร์ต่อไปเพราะไม่มีทางเลือกที่ดีกว่า https://ounapuu.ee/posts/2025/11/03/nextcloud-slow/
    OUNAPUU.EE
    Why Nextcloud feels slow to use
    No amount of tuning the backend service performance helped, and then I learned why. Oh no. Oh no no no no.
    0 Comments 0 Shares 122 Views 0 Reviews
More Results