• ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE]
    พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด




    ส่อผิดจริยธรรมร้ายแรง

    รอดูร่างสุดท้ายลงมติ

    "นาท ภูวนัย"ตำนานหนังไทย

    ยึดบิตคอยน์แก๊งสแกมเมอร์
    ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE] พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด ส่อผิดจริยธรรมร้ายแรง รอดูร่างสุดท้ายลงมติ "นาท ภูวนัย"ตำนานหนังไทย ยึดบิตคอยน์แก๊งสแกมเมอร์
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 0 รีวิว
  • กองทัพอากาศย้ำความชอบธรรม ใช้ F-16 และ Gripen ปฏิบัติการทางอากาศต่อเป้าหมายทางทหารในกัมพูชา เป็นไปตามสิทธิป้องกันตนเอง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098708

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพอากาศย้ำความชอบธรรม ใช้ F-16 และ Gripen ปฏิบัติการทางอากาศต่อเป้าหมายทางทหารในกัมพูชา เป็นไปตามสิทธิป้องกันตนเอง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098708 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • https://buyverifiedstripeaccount80123.loginblogin.com/27516956/rumored-buzz-on-verified-stripe-account-for-sale
    https://buyverifiedstripeaccount80123.loginblogin.com/27516956/rumored-buzz-on-verified-stripe-account-for-sale
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 13

    ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม

    หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC)

    สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง

    อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ

    อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก !
    ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย

    Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา

    Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater !

    ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย

    Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี

    ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi

    แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา
    หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ !

    ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ

    Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร

    ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว

    เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง !

    เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ

    และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา !

    ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย

    สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว

    และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ

    สวัสดีครับ
    คนเล่านิทาน
    6 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 13 ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC) สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก ! ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater ! ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ ! ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง ! เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา ! ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ สวัสดีครับ คนเล่านิทาน 6 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file”

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้

    เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้

    AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ

    การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป

    ข้อมูลสำคัญจากข่าว
    แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ
    ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript
    JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT
    AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล
    การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ
    SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป

    ข้อมูลเสริมจากภายนอก
    HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows
    PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless
    AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี
    SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace
    การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint

    https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    🎯 “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file” นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้ เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้ AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ ➡️ ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript ➡️ JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT ➡️ AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล ➡️ การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ➡️ SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows ➡️ PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless ➡️ AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี ➡️ SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace ➡️ การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    SECURITYONLINE.INFO
    SVG Smuggling: Fake Colombian Judicial Lure Deploys AsyncRAT via Malicious HTA File
    Seqrite discovered a campaign using SVG smuggling and a fake Colombian court lure to deploy AsyncRAT. The SVG executes JS to stage a malicious HTA file, evading detection.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    #verifiedpaymentsgateway
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts #verifiedpaymentsgateway
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง”

    ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้

    HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว

    เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม

    ข้อมูลสำคัญจากข่าว
    HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง
    ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก
    ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์
    ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้
    ได้รับรางวัลชมเชยจากงาน ACM UIST
    มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม
    เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง
    จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง
    สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง
    หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR
    การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D
    โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน
    การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว
    เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์

    https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    🖱️ “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง” ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้ HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม ✅ ข้อมูลสำคัญจากข่าว ➡️ HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง ➡️ ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก ➡️ ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์ ➡️ ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้ ➡️ ได้รับรางวัลชมเชยจากงาน ACM UIST ➡️ มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม ➡️ เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง ➡️ จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง ➡️ สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง ➡️ หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR ➡️ การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D ➡️ โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน ➡️ การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว ➡️ เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์ https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “Claude Sonnet 4.5 จาก Anthropic เขียนโค้ดต่อเนื่อง 30 ชั่วโมง — ก้าวใหม่ของ AI ด้านการพัฒนาโปรแกรม”

    Anthropic บริษัท AI คู่แข่งของ OpenAI ได้ประกาศความสำเร็จครั้งสำคัญในการพัฒนาโมเดล AI สำหรับงานเขียนโปรแกรม โดย Claude Sonnet 4.5 สามารถทำงานเขียนโค้ดได้ต่อเนื่องถึง 30 ชั่วโมงโดยไม่สะดุด ซึ่งถือเป็นการพัฒนาอย่างก้าวกระโดดจากเวอร์ชันก่อนหน้าที่ทำงานได้เพียง 7 ชั่วโมง

    Sean Ward ซีอีโอของ Anthropic ระบุว่า “Claude Sonnet 4.5 ได้เปลี่ยนความคาดหวังของเรา — มันช่วยให้วิศวกรสามารถจัดการงานโครงสร้างซับซ้อนที่กินเวลาหลายเดือนให้เสร็จได้ในเวลาอันสั้น พร้อมรักษาความสอดคล้องของโค้ดขนาดใหญ่ได้อย่างดีเยี่ยม”

    นอกจากความสามารถในการเขียนโค้ดต่อเนื่องแล้ว Claude Sonnet 4.5 ยังมีจุดเด่นด้านการตรวจจับช่องโหว่ในซอฟต์แวร์ ซึ่งช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ และถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ภายในของบริษัท

    การพัฒนา AI ด้านการเขียนโปรแกรมกำลังกลายเป็นสนามแข่งขันใหม่ของบริษัทเทคโนโลยี โดย OpenAI เองก็เปิดตัว Codex สำหรับนักพัฒนาไปก่อนหน้านี้ และ Claude Sonnet 4.5 ถือเป็นการตอบโต้ที่ทรงพลังจากฝั่ง Anthropic

    ข้อมูลสำคัญจากข่าว
    Claude Sonnet 4.5 เขียนโค้ดต่อเนื่องได้ถึง 30 ชั่วโมง
    เวอร์ชันก่อนหน้าทำงานได้เพียง 7 ชั่วโมง
    ช่วยวิศวกรลดเวลาในการจัดการโครงสร้างซอฟต์แวร์ขนาดใหญ่
    ตรวจจับช่องโหว่ในโค้ดที่อาจถูกใช้โจมตีทางไซเบอร์
    ถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ของ Anthropic
    เป็นคู่แข่งโดยตรงกับ Codex จาก OpenAI

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 ใช้เทคนิค reasoning agent และ memory optimization เพื่อรักษาความต่อเนื่อง
    การเขียนโค้ดต่อเนื่องช่วยลด context switching ของนักพัฒนา
    การตรวจจับช่องโหว่ด้วย AI ช่วยลดภาระของทีม security
    Claude Sonnet 4.5 รองรับการเขียนหลายภาษา เช่น Python, JavaScript, Go และ Rust
    โมเดลนี้สามารถทำงานร่วมกับ IDE ผ่าน API ได้โดยตรง

    คำเตือนและข้อจำกัด
    Claude Sonnet 4.5 ยังอยู่ในช่วงทดลอง อาจมีข้อผิดพลาดในการวิเคราะห์โค้ด
    การพึ่งพา AI ในการเขียนโค้ดทั้งหมดอาจทำให้เกิด blind spot ด้านความปลอดภัย
    การตรวจจับช่องโหว่ด้วย AI ยังไม่สามารถแทนที่การตรวจสอบจากผู้เชี่ยวชาญได้
    การใช้งานต่อเนื่อง 30 ชั่วโมงอาจต้องการทรัพยากรระบบสูง
    การนำไปใช้ในองค์กรต้องมีการปรับแต่งและควบคุมสิทธิ์การเข้าถึงอย่างรัดกุม

    https://www.thestar.com.my/tech/tech-news/2025/10/12/anthropic039s-new-ai-model-can-write-code-for-30-hours-straight
    💻 “Claude Sonnet 4.5 จาก Anthropic เขียนโค้ดต่อเนื่อง 30 ชั่วโมง — ก้าวใหม่ของ AI ด้านการพัฒนาโปรแกรม” Anthropic บริษัท AI คู่แข่งของ OpenAI ได้ประกาศความสำเร็จครั้งสำคัญในการพัฒนาโมเดล AI สำหรับงานเขียนโปรแกรม โดย Claude Sonnet 4.5 สามารถทำงานเขียนโค้ดได้ต่อเนื่องถึง 30 ชั่วโมงโดยไม่สะดุด ซึ่งถือเป็นการพัฒนาอย่างก้าวกระโดดจากเวอร์ชันก่อนหน้าที่ทำงานได้เพียง 7 ชั่วโมง Sean Ward ซีอีโอของ Anthropic ระบุว่า “Claude Sonnet 4.5 ได้เปลี่ยนความคาดหวังของเรา — มันช่วยให้วิศวกรสามารถจัดการงานโครงสร้างซับซ้อนที่กินเวลาหลายเดือนให้เสร็จได้ในเวลาอันสั้น พร้อมรักษาความสอดคล้องของโค้ดขนาดใหญ่ได้อย่างดีเยี่ยม” นอกจากความสามารถในการเขียนโค้ดต่อเนื่องแล้ว Claude Sonnet 4.5 ยังมีจุดเด่นด้านการตรวจจับช่องโหว่ในซอฟต์แวร์ ซึ่งช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ และถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ภายในของบริษัท การพัฒนา AI ด้านการเขียนโปรแกรมกำลังกลายเป็นสนามแข่งขันใหม่ของบริษัทเทคโนโลยี โดย OpenAI เองก็เปิดตัว Codex สำหรับนักพัฒนาไปก่อนหน้านี้ และ Claude Sonnet 4.5 ถือเป็นการตอบโต้ที่ทรงพลังจากฝั่ง Anthropic ✅ ข้อมูลสำคัญจากข่าว ➡️ Claude Sonnet 4.5 เขียนโค้ดต่อเนื่องได้ถึง 30 ชั่วโมง ➡️ เวอร์ชันก่อนหน้าทำงานได้เพียง 7 ชั่วโมง ➡️ ช่วยวิศวกรลดเวลาในการจัดการโครงสร้างซอฟต์แวร์ขนาดใหญ่ ➡️ ตรวจจับช่องโหว่ในโค้ดที่อาจถูกใช้โจมตีทางไซเบอร์ ➡️ ถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ของ Anthropic ➡️ เป็นคู่แข่งโดยตรงกับ Codex จาก OpenAI ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 ใช้เทคนิค reasoning agent และ memory optimization เพื่อรักษาความต่อเนื่อง ➡️ การเขียนโค้ดต่อเนื่องช่วยลด context switching ของนักพัฒนา ➡️ การตรวจจับช่องโหว่ด้วย AI ช่วยลดภาระของทีม security ➡️ Claude Sonnet 4.5 รองรับการเขียนหลายภาษา เช่น Python, JavaScript, Go และ Rust ➡️ โมเดลนี้สามารถทำงานร่วมกับ IDE ผ่าน API ได้โดยตรง ‼️ คำเตือนและข้อจำกัด ⛔ Claude Sonnet 4.5 ยังอยู่ในช่วงทดลอง อาจมีข้อผิดพลาดในการวิเคราะห์โค้ด ⛔ การพึ่งพา AI ในการเขียนโค้ดทั้งหมดอาจทำให้เกิด blind spot ด้านความปลอดภัย ⛔ การตรวจจับช่องโหว่ด้วย AI ยังไม่สามารถแทนที่การตรวจสอบจากผู้เชี่ยวชาญได้ ⛔ การใช้งานต่อเนื่อง 30 ชั่วโมงอาจต้องการทรัพยากรระบบสูง ⛔ การนำไปใช้ในองค์กรต้องมีการปรับแต่งและควบคุมสิทธิ์การเข้าถึงอย่างรัดกุม https://www.thestar.com.my/tech/tech-news/2025/10/12/anthropic039s-new-ai-model-can-write-code-for-30-hours-straight
    WWW.THESTAR.COM.MY
    Anthropic's new AI model can write code for 30 hours straight
    Anthropic – an AI company competing with the likes of ChatGPT maker OpenAI – has reached a milestone in using its software for programming.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript”

    ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application)

    Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย

    เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ

    นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM

    จุดเด่นของ Datastar
    เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB
    รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้
    ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes

    การทำงานแบบเรียลไทม์
    รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE)
    สามารถอัปเดต DOM จาก backend ได้ทันที
    ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ

    ความยืดหยุ่นของ backend
    สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust
    มี SDK รองรับหลายภาษา
    ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์

    ความเห็นจากนักพัฒนา
    ลดความซับซ้อนจาก SPA และ virtual DOM
    ใช้งานง่ายกว่า htmx หรือ Alpine.js
    เหมาะกับแอปที่ต้องการความเร็วและความเสถียร

    ข้อมูลเสริมจากภายนอก
    SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket
    Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes
    การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance

    https://data-star.dev/
    ⭐ “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript” ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application) Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM ✅ จุดเด่นของ Datastar ➡️ เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ➡️ รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้ ➡️ ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes ✅ การทำงานแบบเรียลไทม์ ➡️ รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE) ➡️ สามารถอัปเดต DOM จาก backend ได้ทันที ➡️ ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ ✅ ความยืดหยุ่นของ backend ➡️ สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust ➡️ มี SDK รองรับหลายภาษา ➡️ ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์ ✅ ความเห็นจากนักพัฒนา ➡️ ลดความซับซ้อนจาก SPA และ virtual DOM ➡️ ใช้งานง่ายกว่า htmx หรือ Alpine.js ➡️ เหมาะกับแอปที่ต้องการความเร็วและความเสถียร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket ➡️ Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes ➡️ การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance https://data-star.dev/
    DATA-STAR.DEV
    Datastar
    The hypermedia framework.
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง

    ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง

    Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ

    แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด

    ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์

    แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน

    สรุปเนื้อหาบทความและข้อมูลเสริม
    <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก
    ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้
    ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ

    ความสามารถด้าน accessibility
    screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้
    อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน

    การใช้งานร่วมกับ <input>
    ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว
    ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้

    ตัวอย่างการใช้งานจริง
    เครื่องคิดเลขที่แสดงผลลัพธ์ทันที
    การแสดงค่าจาก slider เช่น “10,000 miles/year”
    การแจ้งเตือนความแข็งแรงของรหัสผ่าน
    การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง

    ข้อมูลเสริมจากภายนอก
    <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008
    รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่
    ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี
    เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div>

    คำเตือนเกี่ยวกับการใช้งาน <output>
    บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง
    ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน
    ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message

    การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ

    https://denodell.com/blog/html-best-kept-secret-output-tag
    📰 หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์ แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน 📌 สรุปเนื้อหาบทความและข้อมูลเสริม ✅ <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก ➡️ ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้ ➡️ ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ ✅ ความสามารถด้าน accessibility ➡️ screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้ ➡️ อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน ✅ การใช้งานร่วมกับ <input> ➡️ ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว ➡️ ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้ ✅ ตัวอย่างการใช้งานจริง ➡️ เครื่องคิดเลขที่แสดงผลลัพธ์ทันที ➡️ การแสดงค่าจาก slider เช่น “10,000 miles/year” ➡️ การแจ้งเตือนความแข็งแรงของรหัสผ่าน ➡️ การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008 ➡️ รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่ ➡️ ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี ➡️ เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div> ‼️ คำเตือนเกี่ยวกับการใช้งาน <output> ⛔ บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง ⛔ ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน ⛔ ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ https://denodell.com/blog/html-best-kept-secret-output-tag
    DENODELL.COM
    HTML’s Best Kept Secret: The output Tag
    Make your dynamic content accessible by default with the HTML tag that time forgot.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔)
    ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน)
    ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง

    The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements)
    The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen)
    The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong”

    กุมาsสุวรรณม่านฟ้า
    Kuman Suwan Maan Fah

    พระครูบาศิริ พุทธิวังโส
    ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ
    Phra Kruba Siri
    ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea

    📍ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔) 📍ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน) 📍ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง 📍The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements) 📍The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen) 📍The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong” 👼 กุมาsสุวรรณม่านฟ้า 👼 👼 Kuman Suwan Maan Fah 👼 ☯️ พระครูบาศิริ พุทธิวังโส ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ ☯️ Phra Kruba Siri ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • Congratulations to the 2025 Nobel Prize Laureates in Physiology or Medicine
    Congratulations to Mary E. Brunkow, Fred Ramsdell, and Shimon Sakaguchi, awarded the 2025 Nobel Prize in Physiology or Medicine for their work on peripheral immune tolerance. Sakaguchi’s discovery of regulatory T cells in 1995 revealed the immune system’s peacekeepers, while Brunkow and Ramsdell’s identification of the Foxp3 gene in 2001 showed its vital role in preventing autoimmune disease. Their combined research transformed immunology, explaining how our bodies avoid harmful self-attacks and unlocking new possibilities for therapies in autoimmune disorders, cancer, and organ transplantation.

    https://www.facebook.com/share/r/1Bkun4BY3v/?mibextid=UalRPS
    Congratulations to the 2025 Nobel Prize Laureates in Physiology or Medicine Congratulations to Mary E. Brunkow, Fred Ramsdell, and Shimon Sakaguchi, awarded the 2025 Nobel Prize in Physiology or Medicine for their work on peripheral immune tolerance. Sakaguchi’s discovery of regulatory T cells in 1995 revealed the immune system’s peacekeepers, while Brunkow and Ramsdell’s identification of the Foxp3 gene in 2001 showed its vital role in preventing autoimmune disease. Their combined research transformed immunology, explaining how our bodies avoid harmful self-attacks and unlocking new possibilities for therapies in autoimmune disorders, cancer, and organ transplantation. https://www.facebook.com/share/r/1Bkun4BY3v/?mibextid=UalRPS
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    #verifiedpaymentsgateway
    #stripeukaccounts
    #SelfieVerifiedStripeAccounts
    #PassportVerifiedStripeAccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts #verifiedpaymentsgateway #stripeukaccounts #SelfieVerifiedStripeAccounts #PassportVerifiedStripeAccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด”

    PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA

    หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว

    PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง

    การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety

    PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่

    ข้อมูลสำคัญจากข่าว
    PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา
    แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน
    ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods”
    ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้
    แก้ SDP session hash และ session-id ให้ถูกต้อง
    แก้ NULL dereference ใน profiler และ UMP event compare function
    แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้
    ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size
    Backport patch จาก libcamera เช่น calorimetry และ thread-safety
    เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi

    ข้อมูลเสริมจากภายนอก
    PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK
    libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android
    IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม
    systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย
    SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่

    https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    🎧 “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด” PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา ➡️ แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน ➡️ ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ➡️ ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้ ➡️ แก้ SDP session hash และ session-id ให้ถูกต้อง ➡️ แก้ NULL dereference ใน profiler และ UMP event compare function ➡️ แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้ ➡️ ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size ➡️ Backport patch จาก libcamera เช่น calorimetry และ thread-safety ➡️ เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi ✅ ข้อมูลเสริมจากภายนอก ➡️ PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK ➡️ libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android ➡️ IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม ➡️ systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย ➡️ SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่ https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    9TO5LINUX.COM
    PipeWire 1.4.9 Improves ALSA Recovery and Adapts to Newer libcamera Changes - 9to5Linux
    PipeWire 1.4.9 open-source server for handling audio/video streams and hardware on Linux is now available for download with various changes.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI”

    Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์

    Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ

    แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง

    แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ

    แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี

    แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้
    Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง
    การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย
    API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก
    การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้
    ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้
    ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย

    ข้อมูลเสริมจากภายนอก
    Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description
    ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android
    การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง
    Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น
    การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์

    https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    📱 “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI” Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์ Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้ ➡️ Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง ➡️ การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย ➡️ API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก ➡️ การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้ ➡️ ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้ ➡️ ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description ➡️ ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android ➡️ การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง ➡️ Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น ➡️ การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์ https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    SECURITYONLINE.INFO
    Gemini Nano Block: Google Locks On-Device AI Access for Smartphones with Unlocked Bootloaders
    Google has confirmed that the Gemini Nano on-device AI model is blocked from running on Android devices with an unlocked bootloader, citing a feature not found error.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • “Intel Granite Rapids-WS หลุดสเปก! ซีพียู 86 คอร์ 172 เธรด เตรียมท้าชน AMD Threadripper ในตลาดเวิร์กสเตชันระดับสูง”

    Intel กำลังกลับมาอย่างแข็งแกร่งในตลาดเวิร์กสเตชันระดับสูง (HEDT) หลังจากมีข้อมูลหลุดจาก OpenBenchmarking.org เกี่ยวกับซีพียูรุ่นใหม่ Granite Rapids-WS ที่มาพร้อม 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz ซึ่งอาจเป็นความเร็วแบบ Turbo บนบางคอร์ ไม่ใช่ความเร็วพื้นฐานทั้งหมด

    ซีพียูรุ่นนี้ยังไม่มีชื่ออย่างเป็นทางการ โดยถูกระบุในฐานข้อมูลว่า “Intel 0000” และเป็นตัวอย่างทางวิศวกรรม (engineering sample) ที่ใช้โครงสร้างจากชิป XCC (Extreme Core Count) ซึ่งประกอบด้วย compute tiles 2 ชุด และ I/O tiles อีก 2 ชุด เพื่อรองรับ PCIe และหน่วยความจำ

    แม้จะยังไม่มีข้อมูลเรื่อง TDP หรือความเร็วพื้นฐาน แต่ระบบทดสอบที่ใช้ซีพียูนี้มี RAM 512GB, SSD 1TB และการ์ดจอ NVIDIA RTX 3090 โดยรันบน Red Hat Enterprise Linux 9.6 ซึ่งแสดงให้เห็นว่าซีพียูนี้ถูกออกแบบมาสำหรับงานหนักระดับมืออาชีพ

    Granite Rapids-WS อาจใช้แพลตฟอร์มใหม่ W890 ที่รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB

    หาก Intel เปิดตัว Granite Rapids-WS อย่างเป็นทางการในเร็ว ๆ นี้ ก็อาจเป็นการกลับเข้าสู่ตลาด HEDT ที่เคยถูกครองโดย AMD มานาน โดยเฉพาะในกลุ่มผู้ใช้ระดับมืออาชีพ เช่น นักสร้างคอนเทนต์ นักวิจัย และผู้พัฒนา AI

    ข้อมูลสำคัญจากข่าว
    Intel Granite Rapids-WS หลุดข้อมูลจาก OpenBenchmarking.org
    มี 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz (Turbo บางคอร์)
    ใช้โครงสร้าง XCC: 2 compute tiles + 2 I/O tiles
    ระบบทดสอบมี RAM 512GB, SSD 1TB, GPU RTX 3090
    รันบน Red Hat Enterprise Linux 9.6
    อาจใช้แพลตฟอร์ม W890 รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน
    เป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000
    ยังไม่มีข้อมูลเรื่อง TDP, base clock หรือ thermal envelope

    ข้อมูลเสริมจากภายนอก
    XCC เป็นโครงสร้างที่ใช้ในเซิร์ฟเวอร์ระดับสูงของ Intel
    DDR5-6400 และ MR-DIMM ช่วยเพิ่มความเร็วและความจุของหน่วยความจำ
    AMD Threadripper Pro 9995WX มี 96 คอร์ และแคช 384MB
    ตลาด HEDT เคยถูก Intel ครอง แต่ถูก AMD แซงในช่วง 5 ปีที่ผ่านมา
    การกลับมาของ Intel ในตลาดนี้อาจช่วยเพิ่มตัวเลือกให้กับ OEM และผู้ใช้มืออาชีพ

    https://www.techradar.com/pro/intels-most-powerful-cpu-ever-may-have-been-spotted-86-core-granite-rapids-ws-has-a-4-8ghz-base-speed-and-will-give-amds-threadripper-hedt-a-run-for-its-money
    🧠 “Intel Granite Rapids-WS หลุดสเปก! ซีพียู 86 คอร์ 172 เธรด เตรียมท้าชน AMD Threadripper ในตลาดเวิร์กสเตชันระดับสูง” Intel กำลังกลับมาอย่างแข็งแกร่งในตลาดเวิร์กสเตชันระดับสูง (HEDT) หลังจากมีข้อมูลหลุดจาก OpenBenchmarking.org เกี่ยวกับซีพียูรุ่นใหม่ Granite Rapids-WS ที่มาพร้อม 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz ซึ่งอาจเป็นความเร็วแบบ Turbo บนบางคอร์ ไม่ใช่ความเร็วพื้นฐานทั้งหมด ซีพียูรุ่นนี้ยังไม่มีชื่ออย่างเป็นทางการ โดยถูกระบุในฐานข้อมูลว่า “Intel 0000” และเป็นตัวอย่างทางวิศวกรรม (engineering sample) ที่ใช้โครงสร้างจากชิป XCC (Extreme Core Count) ซึ่งประกอบด้วย compute tiles 2 ชุด และ I/O tiles อีก 2 ชุด เพื่อรองรับ PCIe และหน่วยความจำ แม้จะยังไม่มีข้อมูลเรื่อง TDP หรือความเร็วพื้นฐาน แต่ระบบทดสอบที่ใช้ซีพียูนี้มี RAM 512GB, SSD 1TB และการ์ดจอ NVIDIA RTX 3090 โดยรันบน Red Hat Enterprise Linux 9.6 ซึ่งแสดงให้เห็นว่าซีพียูนี้ถูกออกแบบมาสำหรับงานหนักระดับมืออาชีพ Granite Rapids-WS อาจใช้แพลตฟอร์มใหม่ W890 ที่รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB หาก Intel เปิดตัว Granite Rapids-WS อย่างเป็นทางการในเร็ว ๆ นี้ ก็อาจเป็นการกลับเข้าสู่ตลาด HEDT ที่เคยถูกครองโดย AMD มานาน โดยเฉพาะในกลุ่มผู้ใช้ระดับมืออาชีพ เช่น นักสร้างคอนเทนต์ นักวิจัย และผู้พัฒนา AI ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel Granite Rapids-WS หลุดข้อมูลจาก OpenBenchmarking.org ➡️ มี 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz (Turbo บางคอร์) ➡️ ใช้โครงสร้าง XCC: 2 compute tiles + 2 I/O tiles ➡️ ระบบทดสอบมี RAM 512GB, SSD 1TB, GPU RTX 3090 ➡️ รันบน Red Hat Enterprise Linux 9.6 ➡️ อาจใช้แพลตฟอร์ม W890 รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ➡️ เป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ➡️ ยังไม่มีข้อมูลเรื่อง TDP, base clock หรือ thermal envelope ✅ ข้อมูลเสริมจากภายนอก ➡️ XCC เป็นโครงสร้างที่ใช้ในเซิร์ฟเวอร์ระดับสูงของ Intel ➡️ DDR5-6400 และ MR-DIMM ช่วยเพิ่มความเร็วและความจุของหน่วยความจำ ➡️ AMD Threadripper Pro 9995WX มี 96 คอร์ และแคช 384MB ➡️ ตลาด HEDT เคยถูก Intel ครอง แต่ถูก AMD แซงในช่วง 5 ปีที่ผ่านมา ➡️ การกลับมาของ Intel ในตลาดนี้อาจช่วยเพิ่มตัวเลือกให้กับ OEM และผู้ใช้มืออาชีพ https://www.techradar.com/pro/intels-most-powerful-cpu-ever-may-have-been-spotted-86-core-granite-rapids-ws-has-a-4-8ghz-base-speed-and-will-give-amds-threadripper-hedt-a-run-for-its-money
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง”

    นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี

    Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น

    มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ

    เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้

    ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ

    นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที

    ข้อมูลสำคัญจากข่าว
    Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว
    ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์
    เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token
    ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง
    บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API
    ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล
    ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry
    ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR

    ข้อมูลเสริมจากภายนอก
    infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token
    Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย
    Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน
    WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์
    การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ

    https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    🕵️‍♂️ “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง” นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้ ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว ➡️ ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์ ➡️ เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token ➡️ ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง ➡️ บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API ➡️ ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล ➡️ ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry ➡️ ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR ✅ ข้อมูลเสริมจากภายนอก ➡️ infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token ➡️ Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย ➡️ Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน ➡️ WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์ ➡️ การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    HACKREAD.COM
    New Shuyal Stealer Targets 17 Web Browsers for Login Data and Discord Tokens
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ

    จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้

    จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน

    Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC

    RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis
    ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์
    มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025
    Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า
    แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root
    ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC
    เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม
    use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว
    Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo
    Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น
    การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ

    https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    🔥 “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้ จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis ➡️ ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ ➡️ มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 ➡️ Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า ➡️ แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root ➡️ ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC ➡️ เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม ➡️ use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว ➡️ Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo ➡️ Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น ➡️ การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    HACKREAD.COM
    13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล”

    ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า

    ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์

    สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า

    รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย”

    อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน

    ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย
    ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว
    รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้
    ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ
    เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ
    ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา
    มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส
    ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์

    ข้อมูลเสริมจากภายนอก
    Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต
    หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ
    การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล
    การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ
    การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง

    https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    🛑 “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล” ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์ สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย” อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย ➡️ ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว ➡️ รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้ ➡️ ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ ➡️ เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ ➡️ ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา ➡️ มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส ➡️ ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต ➡️ หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ ➡️ การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล ➡️ การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ ➡️ การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    NATIONALPOST.COM
    FIRST READING: Canadian bill would strip internet access from 'specified persons'
    Not too long ago, Liberals were defending internet access as akin to a human right.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • “Xogot พา Godot ลง iPhone — เปลี่ยนมือถือให้กลายเป็นสตูดิโอสร้างเกมเต็มรูปแบบ”

    การพัฒนาเกมเคยเป็นเรื่องของคอมพิวเตอร์ตั้งโต๊ะที่ต้องใช้เครื่องแรง ๆ และหน้าจอใหญ่ ๆ แต่ตอนนี้ Xibbon บริษัทที่ก่อตั้งโดย Miguel De Icaza และ Joseph Hill ได้เปิดตัว “Xogot” บน iPhone ซึ่งเป็นแอปที่นำเอาเอนจินเกมโอเพ่นซอร์สยอดนิยมอย่าง Godot มาปรับแต่งให้ใช้งานได้เต็มรูปแบบบนมือถือ

    หลังจากเปิดตัวเวอร์ชัน iPad ไปเมื่อเดือนพฤษภาคม 2025 Xogot ได้รับการตอบรับอย่างดีจากนักพัฒนาเกมสายอินดี้และนักเรียนที่ต้องการเครื่องมือสร้างสรรค์บนอุปกรณ์พกพา ล่าสุด Xibbon ได้ขยายการรองรับมายัง iPhone โดยออกแบบอินเทอร์เฟซใหม่ทั้งหมดด้วย SwiftUI ให้เหมาะกับหน้าจอเล็กและการใช้งานแบบสัมผัส

    Xogot รองรับการพัฒนาเกมทั้ง 2D และ 3D โดยมีระบบ tile map, scene system, lighting, และ scripting ครบครัน พร้อม editor สำหรับ GDScript ที่มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ทันทีบนมือถือ

    ฟีเจอร์ใหม่ล่าสุด ได้แก่ Jolt Physics สำหรับฟิสิกส์ 3D, embedded game view สำหรับทดสอบเกมทันที, Camera3D preview และ Metal rendering ที่ปรับแต่งมาเพื่อ GPU ของ Apple โดยเฉพาะ นอกจากนี้ยังรองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth

    นักพัฒนาสามารถซิงก์โปรเจกต์ระหว่าง Xogot กับ Godot บนเดสก์ท็อปได้อย่างราบรื่นผ่าน iCloud, USB หรือ GitHub ทำให้สามารถทำงานต่อเนื่องได้ทุกที่ทุกเวลา

    แม้ Xogot จะไม่ใช่ซอฟต์แวร์โอเพ่นซอร์ส แต่ก็ได้รับความสนใจจากชุมชนโอเพ่นซอร์ส เพราะเชื่อมโยงกับ Godot และผู้สร้างอย่าง Miguel ที่เคยมีบทบาทสำคัญในโครงการ GNOME และ Mono

    ข้อมูลสำคัญจากข่าว
    Xogot เป็นแอปที่นำ Godot มาสู่ iPhone โดยปรับอินเทอร์เฟซใหม่ด้วย SwiftUI
    รองรับการพัฒนาเกมทั้ง 2D และ 3D พร้อม editor สำหรับ GDScript
    มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้
    ฟีเจอร์ใหม่ ได้แก่ Jolt Physics, embedded game view, Camera3D preview และ Metal rendering
    รองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth
    สามารถซิงก์โปรเจกต์กับ Godot บนเดสก์ท็อปผ่าน iCloud, USB หรือ GitHub
    เปิดตัวครั้งแรกบน iPad ในเดือนพฤษภาคม 2025 และขยายมายัง iPhone
    มีเวอร์ชัน Lite ฟรี และเวอร์ชัน Pro ที่มีฟีเจอร์เต็ม ราคา $2.99/เดือน หรือ $149.99 ตลอดชีพ
    นักเรียนและผู้เข้าร่วม Game Jam สามารถขอใช้งาน Pro ฟรีได้

    ข้อมูลเสริมจากภายนอก
    Godot เป็นเอนจินเกมโอเพ่นซอร์สที่ได้รับความนิยมสูงในกลุ่มนักพัฒนาอินดี้
    Miguel De Icaza เป็นผู้ก่อตั้ง GNOME, Mono และ Xamarin
    แอปสร้างสรรค์บน iPad เช่น Procreate และ Logic Pro ได้รับความนิยมในสายศิลปะและดนตรี
    Xogot ถูกพัฒนาเพื่อเติมช่องว่างของเครื่องมือสร้างเกมบนอุปกรณ์พกพา
    การพัฒนาเกมบนมือถือช่วยให้สามารถทำงานได้ทุกที่ เช่น บนรถไฟหรือร้านกาแฟ

    https://news.itsfoss.com/xogot-for-iphone/
    🎮 “Xogot พา Godot ลง iPhone — เปลี่ยนมือถือให้กลายเป็นสตูดิโอสร้างเกมเต็มรูปแบบ” การพัฒนาเกมเคยเป็นเรื่องของคอมพิวเตอร์ตั้งโต๊ะที่ต้องใช้เครื่องแรง ๆ และหน้าจอใหญ่ ๆ แต่ตอนนี้ Xibbon บริษัทที่ก่อตั้งโดย Miguel De Icaza และ Joseph Hill ได้เปิดตัว “Xogot” บน iPhone ซึ่งเป็นแอปที่นำเอาเอนจินเกมโอเพ่นซอร์สยอดนิยมอย่าง Godot มาปรับแต่งให้ใช้งานได้เต็มรูปแบบบนมือถือ หลังจากเปิดตัวเวอร์ชัน iPad ไปเมื่อเดือนพฤษภาคม 2025 Xogot ได้รับการตอบรับอย่างดีจากนักพัฒนาเกมสายอินดี้และนักเรียนที่ต้องการเครื่องมือสร้างสรรค์บนอุปกรณ์พกพา ล่าสุด Xibbon ได้ขยายการรองรับมายัง iPhone โดยออกแบบอินเทอร์เฟซใหม่ทั้งหมดด้วย SwiftUI ให้เหมาะกับหน้าจอเล็กและการใช้งานแบบสัมผัส Xogot รองรับการพัฒนาเกมทั้ง 2D และ 3D โดยมีระบบ tile map, scene system, lighting, และ scripting ครบครัน พร้อม editor สำหรับ GDScript ที่มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ทันทีบนมือถือ ฟีเจอร์ใหม่ล่าสุด ได้แก่ Jolt Physics สำหรับฟิสิกส์ 3D, embedded game view สำหรับทดสอบเกมทันที, Camera3D preview และ Metal rendering ที่ปรับแต่งมาเพื่อ GPU ของ Apple โดยเฉพาะ นอกจากนี้ยังรองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth นักพัฒนาสามารถซิงก์โปรเจกต์ระหว่าง Xogot กับ Godot บนเดสก์ท็อปได้อย่างราบรื่นผ่าน iCloud, USB หรือ GitHub ทำให้สามารถทำงานต่อเนื่องได้ทุกที่ทุกเวลา แม้ Xogot จะไม่ใช่ซอฟต์แวร์โอเพ่นซอร์ส แต่ก็ได้รับความสนใจจากชุมชนโอเพ่นซอร์ส เพราะเชื่อมโยงกับ Godot และผู้สร้างอย่าง Miguel ที่เคยมีบทบาทสำคัญในโครงการ GNOME และ Mono ✅ ข้อมูลสำคัญจากข่าว ➡️ Xogot เป็นแอปที่นำ Godot มาสู่ iPhone โดยปรับอินเทอร์เฟซใหม่ด้วย SwiftUI ➡️ รองรับการพัฒนาเกมทั้ง 2D และ 3D พร้อม editor สำหรับ GDScript ➡️ มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ ➡️ ฟีเจอร์ใหม่ ได้แก่ Jolt Physics, embedded game view, Camera3D preview และ Metal rendering ➡️ รองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth ➡️ สามารถซิงก์โปรเจกต์กับ Godot บนเดสก์ท็อปผ่าน iCloud, USB หรือ GitHub ➡️ เปิดตัวครั้งแรกบน iPad ในเดือนพฤษภาคม 2025 และขยายมายัง iPhone ➡️ มีเวอร์ชัน Lite ฟรี และเวอร์ชัน Pro ที่มีฟีเจอร์เต็ม ราคา $2.99/เดือน หรือ $149.99 ตลอดชีพ ➡️ นักเรียนและผู้เข้าร่วม Game Jam สามารถขอใช้งาน Pro ฟรีได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Godot เป็นเอนจินเกมโอเพ่นซอร์สที่ได้รับความนิยมสูงในกลุ่มนักพัฒนาอินดี้ ➡️ Miguel De Icaza เป็นผู้ก่อตั้ง GNOME, Mono และ Xamarin ➡️ แอปสร้างสรรค์บน iPad เช่น Procreate และ Logic Pro ได้รับความนิยมในสายศิลปะและดนตรี ➡️ Xogot ถูกพัฒนาเพื่อเติมช่องว่างของเครื่องมือสร้างเกมบนอุปกรณ์พกพา ➡️ การพัฒนาเกมบนมือถือช่วยให้สามารถทำงานได้ทุกที่ เช่น บนรถไฟหรือร้านกาแฟ https://news.itsfoss.com/xogot-for-iphone/
    NEWS.ITSFOSS.COM
    Xogot Brings Full Godot Game Development to iPhone
    Game development with open source game engine Godot is now possible on iPhone with Xogot.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
Pages Boosts