• https://pvaoutlets.com/product/buy-chrome-extension-reviews/
    https://pvaoutlets.com/product/buy-chrome-extension-reviews/
    0 Comments 0 Shares 18 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 Comments 0 Shares 160 Views 0 Reviews
  • Firefox VPN: ความพยายามกลับมาของ Mozilla

    Mozilla เคยเป็นเบราว์เซอร์ยอดนิยมในปี 2009 ด้วยส่วนแบ่งตลาดกว่า 30% แต่ปัจจุบันเหลือเพียง 2.2% เทียบกับ Chrome ที่ครองกว่า 73% เพื่อเรียกความสนใจกลับมา Mozilla จึงเพิ่มฟีเจอร์ใหม่อย่าง Firefox VPN ที่ฝังอยู่ในเบราว์เซอร์ โดยให้ผู้ใช้บางกลุ่มทดลองใช้งานฟรี

    วิธีการทำงานของ Firefox VPN
    เมื่อเปิดใช้งาน Firefox VPN ข้อมูลการท่องเว็บจะถูกส่งผ่านเซิร์ฟเวอร์ที่ Mozilla จัดการเอง ทำให้ IP ถูกซ่อนและข้อมูลถูกเข้ารหัส เหมาะสำหรับการใช้งานบน Wi-Fi สาธารณะ นอกจากนี้ยังไม่มีการจำกัดความเร็วหรือปริมาณข้อมูล ทำให้สามารถเปิดใช้งานได้ตลอดเวลาโดยไม่กระทบประสบการณ์การใช้งาน

    ข้อจำกัดของบริการ
    แม้จะมีข้อดี แต่ Firefox VPN ยังมีข้อจำกัดหลายอย่าง เช่น:
    เชื่อมต่อเฉพาะเซิร์ฟเวอร์ที่ใกล้ที่สุด → ไม่สามารถเปลี่ยนตำแหน่งเพื่อเข้าถึงคอนเทนต์ที่ถูกจำกัดภูมิภาค (เช่น Netflix)
    ปกป้องเฉพาะข้อมูลที่ส่งผ่านเบราว์เซอร์ → แอปอื่น ๆ บนเครื่อง เช่น Cloud Storage จะไม่ถูกเข้ารหัส
    ยังอยู่ใน Beta stage และเปิดให้ใช้งานเฉพาะผู้ใช้บางกลุ่มเท่านั้น

    การแข่งขันกับเบราว์เซอร์อื่น
    Firefox ไม่ใช่เบราว์เซอร์เดียวที่มี VPN ในตัว เช่น Microsoft Edge Secure Network VPN ที่ให้ฟรี 5GB ต่อเดือน และ Opera VPN ที่เปิดให้ใช้งานมานานแล้ว การเพิ่มฟีเจอร์นี้จึงเป็นการยกระดับ Firefox ให้แข่งขันได้ในตลาดที่ Chrome ครองความเป็นผู้นำ

    สรุปประเด็นสำคัญ
    Firefox VPN เปิดตัวใน Beta
    ให้ผู้ใช้บางกลุ่มทดลองใช้งานฟรี

    ข้อดีของ Firefox VPN
    เข้ารหัสข้อมูล, ซ่อน IP, ไม่มีจำกัดความเร็วหรือปริมาณข้อมูล

    ข้อจำกัดของบริการ
    ใช้ได้เฉพาะในเบราว์เซอร์, ไม่เปลี่ยนตำแหน่ง, ไม่ปกป้องแอปอื่น

    คู่แข่งในตลาด
    Edge VPN (5GB ฟรี/เดือน), Opera VPN

    ความเสี่ยงหากเข้าใจผิดว่าเป็น VPN เต็มรูปแบบ
    ผู้ใช้บางคนอาจคิดว่าสามารถเข้าถึงคอนเทนต์ที่ถูกจำกัดภูมิภาคได้ แต่จริง ๆ ไม่สามารถทำได้

    https://www.slashgear.com/2032906/mozilla-comeback-with-firefox-vpn-free-service/
    🦊 Firefox VPN: ความพยายามกลับมาของ Mozilla Mozilla เคยเป็นเบราว์เซอร์ยอดนิยมในปี 2009 ด้วยส่วนแบ่งตลาดกว่า 30% แต่ปัจจุบันเหลือเพียง 2.2% เทียบกับ Chrome ที่ครองกว่า 73% เพื่อเรียกความสนใจกลับมา Mozilla จึงเพิ่มฟีเจอร์ใหม่อย่าง Firefox VPN ที่ฝังอยู่ในเบราว์เซอร์ โดยให้ผู้ใช้บางกลุ่มทดลองใช้งานฟรี 🔒 วิธีการทำงานของ Firefox VPN เมื่อเปิดใช้งาน Firefox VPN ข้อมูลการท่องเว็บจะถูกส่งผ่านเซิร์ฟเวอร์ที่ Mozilla จัดการเอง ทำให้ IP ถูกซ่อนและข้อมูลถูกเข้ารหัส เหมาะสำหรับการใช้งานบน Wi-Fi สาธารณะ นอกจากนี้ยังไม่มีการจำกัดความเร็วหรือปริมาณข้อมูล ทำให้สามารถเปิดใช้งานได้ตลอดเวลาโดยไม่กระทบประสบการณ์การใช้งาน ⚠️ ข้อจำกัดของบริการ แม้จะมีข้อดี แต่ Firefox VPN ยังมีข้อจำกัดหลายอย่าง เช่น: 🌉 เชื่อมต่อเฉพาะเซิร์ฟเวอร์ที่ใกล้ที่สุด → ไม่สามารถเปลี่ยนตำแหน่งเพื่อเข้าถึงคอนเทนต์ที่ถูกจำกัดภูมิภาค (เช่น Netflix) 🌉 ปกป้องเฉพาะข้อมูลที่ส่งผ่านเบราว์เซอร์ → แอปอื่น ๆ บนเครื่อง เช่น Cloud Storage จะไม่ถูกเข้ารหัส 🌉 ยังอยู่ใน Beta stage และเปิดให้ใช้งานเฉพาะผู้ใช้บางกลุ่มเท่านั้น 🌐 การแข่งขันกับเบราว์เซอร์อื่น Firefox ไม่ใช่เบราว์เซอร์เดียวที่มี VPN ในตัว เช่น Microsoft Edge Secure Network VPN ที่ให้ฟรี 5GB ต่อเดือน และ Opera VPN ที่เปิดให้ใช้งานมานานแล้ว การเพิ่มฟีเจอร์นี้จึงเป็นการยกระดับ Firefox ให้แข่งขันได้ในตลาดที่ Chrome ครองความเป็นผู้นำ 📌 สรุปประเด็นสำคัญ ✅ Firefox VPN เปิดตัวใน Beta ➡️ ให้ผู้ใช้บางกลุ่มทดลองใช้งานฟรี ✅ ข้อดีของ Firefox VPN ➡️ เข้ารหัสข้อมูล, ซ่อน IP, ไม่มีจำกัดความเร็วหรือปริมาณข้อมูล ✅ ข้อจำกัดของบริการ ➡️ ใช้ได้เฉพาะในเบราว์เซอร์, ไม่เปลี่ยนตำแหน่ง, ไม่ปกป้องแอปอื่น ✅ คู่แข่งในตลาด ➡️ Edge VPN (5GB ฟรี/เดือน), Opera VPN ‼️ ความเสี่ยงหากเข้าใจผิดว่าเป็น VPN เต็มรูปแบบ ⛔ ผู้ใช้บางคนอาจคิดว่าสามารถเข้าถึงคอนเทนต์ที่ถูกจำกัดภูมิภาคได้ แต่จริง ๆ ไม่สามารถทำได้ https://www.slashgear.com/2032906/mozilla-comeback-with-firefox-vpn-free-service/
    WWW.SLASHGEAR.COM
    Mozilla Is Trying To Get Firefox Back Into The Game With This Free Service - SlashGear
    Much like other browsers, Mozilla's Firefox is also getting a boost in privacy functionality, though for now it's only available to certain beta users.
    0 Comments 0 Shares 35 Views 0 Reviews
  • Google Aluminium OS: ระบบปฏิบัติการใหม่

    Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน โดยมีเป้าหมายเพื่อแทนที่ ChromeOS ในอนาคต และรองรับอุปกรณ์หลายประเภทตั้งแต่โน้ตบุ๊กไปจนถึงแท็บเล็ต

    จากประกาศรับสมัครงานล่าสุด Aluminium OS ถูกระบุว่าเป็นระบบปฏิบัติการใหม่ที่สร้างขึ้นบนพื้นฐาน Android แต่จะถูกออกแบบให้ทำงานได้กับอุปกรณ์หลากหลาย เช่น Laptop, Detachable Notebook, Tablet และ Mini-PCs จุดเด่นคือการรวมความสามารถของ Android ที่มี ecosystem แข็งแกร่ง เข้ากับ ChromeOS ที่เคยถูกใช้ใน Chromebook เพื่อสร้างแพลตฟอร์มเดียวที่ครอบคลุมมากขึ้น

    โครงสร้างและการแบ่งระดับ
    Aluminium OS จะมีหลายระดับ ได้แก่ Entry, Mass Premium และ Premium ซึ่งคล้ายกับการแบ่งชั้นบริการ subscription แม้ยังไม่ชัดเจนว่ามีความหมายเชิงฟีเจอร์หรือราคา แต่สะท้อนว่า Google อาจต้องการสร้างระบบที่ยืดหยุ่นและปรับใช้ได้ตามกลุ่มผู้ใช้ที่แตกต่างกัน

    เป้าหมายระยะยาว
    แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่ Aluminium OS ถูกมองว่าเป็นการวางรากฐานเพื่อ แทนที่ ChromeOS ในอนาคต โดยในช่วงแรกจะยังคงมีการใช้งานคู่กันไปก่อน การเปลี่ยนผ่านนี้คล้ายกับการที่ Google ใช้ชื่อโครงการจากตารางธาตุ เช่น Chromium และ Aluminium เพื่อสื่อถึงการสร้างเทคโนโลยีใหม่ที่มีความแข็งแรงและยืดหยุ่น

    ผลกระทบต่อผู้ใช้และตลาด
    หาก Aluminium OS เปิดตัวจริง จะช่วยให้ผู้ใช้สามารถทำงานและใช้งานแอป Android ได้อย่างราบรื่นบน Chromebook และอุปกรณ์อื่น ๆ ซึ่งอาจทำให้ ecosystem ของ Google แข็งแกร่งขึ้น และแข่งขันกับ Apple ที่มีระบบปฏิบัติการแบบ unified ระหว่าง iOS และ macOS ได้มากขึ้น

    สรุปประเด็นสำคัญ
    Aluminium OS คือระบบใหม่จาก Google
    รวม Android และ ChromeOS เข้าด้วยกัน

    รองรับหลายอุปกรณ์
    Laptop, Tablet, Detachable Notebook, Mini-PCs

    มีการแบ่งระดับระบบ
    Entry, Mass Premium, Premium

    เป้าหมายระยะยาว
    แทนที่ ChromeOS และสร้าง ecosystem ที่แข็งแกร่งขึ้น

    ยังไม่มีรายละเอียดชัดเจน
    Google ยังไม่ประกาศ timeline หรือฟีเจอร์ที่แน่นอน

    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os/
    💻 Google Aluminium OS: ระบบปฏิบัติการใหม่ Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน โดยมีเป้าหมายเพื่อแทนที่ ChromeOS ในอนาคต และรองรับอุปกรณ์หลายประเภทตั้งแต่โน้ตบุ๊กไปจนถึงแท็บเล็ต จากประกาศรับสมัครงานล่าสุด Aluminium OS ถูกระบุว่าเป็นระบบปฏิบัติการใหม่ที่สร้างขึ้นบนพื้นฐาน Android แต่จะถูกออกแบบให้ทำงานได้กับอุปกรณ์หลากหลาย เช่น Laptop, Detachable Notebook, Tablet และ Mini-PCs จุดเด่นคือการรวมความสามารถของ Android ที่มี ecosystem แข็งแกร่ง เข้ากับ ChromeOS ที่เคยถูกใช้ใน Chromebook เพื่อสร้างแพลตฟอร์มเดียวที่ครอบคลุมมากขึ้น 🔧 โครงสร้างและการแบ่งระดับ Aluminium OS จะมีหลายระดับ ได้แก่ Entry, Mass Premium และ Premium ซึ่งคล้ายกับการแบ่งชั้นบริการ subscription แม้ยังไม่ชัดเจนว่ามีความหมายเชิงฟีเจอร์หรือราคา แต่สะท้อนว่า Google อาจต้องการสร้างระบบที่ยืดหยุ่นและปรับใช้ได้ตามกลุ่มผู้ใช้ที่แตกต่างกัน 🚀 เป้าหมายระยะยาว แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่ Aluminium OS ถูกมองว่าเป็นการวางรากฐานเพื่อ แทนที่ ChromeOS ในอนาคต โดยในช่วงแรกจะยังคงมีการใช้งานคู่กันไปก่อน การเปลี่ยนผ่านนี้คล้ายกับการที่ Google ใช้ชื่อโครงการจากตารางธาตุ เช่น Chromium และ Aluminium เพื่อสื่อถึงการสร้างเทคโนโลยีใหม่ที่มีความแข็งแรงและยืดหยุ่น 🌐 ผลกระทบต่อผู้ใช้และตลาด หาก Aluminium OS เปิดตัวจริง จะช่วยให้ผู้ใช้สามารถทำงานและใช้งานแอป Android ได้อย่างราบรื่นบน Chromebook และอุปกรณ์อื่น ๆ ซึ่งอาจทำให้ ecosystem ของ Google แข็งแกร่งขึ้น และแข่งขันกับ Apple ที่มีระบบปฏิบัติการแบบ unified ระหว่าง iOS และ macOS ได้มากขึ้น 📌 สรุปประเด็นสำคัญ ✅ Aluminium OS คือระบบใหม่จาก Google ➡️ รวม Android และ ChromeOS เข้าด้วยกัน ✅ รองรับหลายอุปกรณ์ ➡️ Laptop, Tablet, Detachable Notebook, Mini-PCs ✅ มีการแบ่งระดับระบบ ➡️ Entry, Mass Premium, Premium ✅ เป้าหมายระยะยาว ➡️ แทนที่ ChromeOS และสร้าง ecosystem ที่แข็งแกร่งขึ้น ‼️ ยังไม่มีรายละเอียดชัดเจน ⛔ Google ยังไม่ประกาศ timeline หรือฟีเจอร์ที่แน่นอน https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os/
    SECURITYONLINE.INFO
    Google’s New Merged OS Revealed? Job Listing Points to ‘Aluminium OS’
    A job posting revealed the codename 'Aluminium OS' for Google's project to merge Android and ChromeOS into a single platform for laptops, tablets, and mini-PCs.
    0 Comments 0 Shares 48 Views 0 Reviews
  • การกลับมาของ JPEG-XL บน Chromium

    Google กำลังพิจารณานำฟีเจอร์ JPEG-XL กลับมาใน Chromium หลังจากที่ Apple ได้เพิ่มการรองรับใน Safari และ iPhone 16 Pro ซึ่งอาจทำให้ฟอร์แมตนี้กลายเป็นมาตรฐานใหม่ของภาพดิจิทัล

    JPEG-XL เป็นฟอร์แมตภาพรุ่นใหม่ที่ถูกออกแบบมาเพื่อแทนที่ JPEG โดยมีจุดเด่นคือ การบีบอัดที่มีประสิทธิภาพสูงกว่า และยังคงความเข้ากันได้กับไฟล์ JPEG เดิมได้ดี Google เคยทดสอบและนำมาใช้ใน Chromium ตั้งแต่ปี 2021 แต่ในปี 2023 ได้ตัดสินใจลบออกเนื่องจาก "ขาดความสนใจจาก ecosystem" อย่างไรก็ตาม หลังจากที่ Apple นำ JPEG-XL มาใช้ใน Safari และเพิ่มตัวเลือกถ่ายภาพ JPEG-XL ใน iPhone 16 Pro ทำให้ Google ต้องกลับมาเปิดการถกเถียงอีกครั้ง

    Apple จุดประกายให้ JPEG-XL กลับมา
    การที่ Apple นำ JPEG-XL มาใช้จริงถือเป็นแรงผลักดันสำคัญ เพราะ ecosystem ของ Apple มีผู้ใช้งานจำนวนมหาศาล การรองรับใน Safari และ iPhone ทำให้ JPEG-XL มีโอกาสกลายเป็นมาตรฐานใหม่ในวงการภาพดิจิทัล หาก Google ตัดสินใจนำกลับมาใน Chromium จะส่งผลให้เบราว์เซอร์หลัก ๆ อย่าง Chrome, Edge, Brave, Vivaldi และ Opera รองรับพร้อมกันทันที

    สถานะปัจจุบันและอนาคต
    ตอนนี้ Google เพียงแค่ เปิด issue เดิมใน Chromium เพื่อเริ่มต้นการถกเถียงใหม่ ยังไม่มีการประกาศ timeline ที่ชัดเจนว่าจะนำกลับมาเมื่อไร ขณะเดียวกัน Firefox ก็กำลังทดสอบการรองรับ JPEG-XL ผ่านคอมโพเนนต์ที่เขียนด้วย Rust หากทั้ง Google และ Mozilla ตัดสินใจเดินหน้า JPEG-XL จะกลายเป็นฟอร์แมตที่มีการรองรับเกือบทุกเบราว์เซอร์หลัก รวมถึงหาก Windows และ Linux เพิ่มการรองรับในระบบปฏิบัติการ ก็จะทำให้ JPEG-XL มีโอกาสกลายเป็นมาตรฐานสากล

    ผลกระทบต่อผู้ใช้และนักพัฒนา
    สำหรับผู้ใช้ทั่วไป การรองรับ JPEG-XL หมายถึง ไฟล์ภาพที่เล็กลงแต่คุณภาพสูงขึ้น และสามารถแชร์หรือเก็บข้อมูลได้สะดวกกว่าเดิม ส่วนสำหรับนักพัฒนาเว็บและแอปพลิเคชัน การรองรับฟอร์แมตนี้จะช่วยลดภาระด้าน bandwidth และ storage ได้มาก หากกลายเป็นมาตรฐานจริง จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกดิจิทัล

    สรุปประเด็นสำคัญ
    JPEG-XL ถูกนำกลับมาถกเถียงใน Chromium
    Google เปิด issue เดิมเพื่อพิจารณาการรองรับอีกครั้ง

    Apple นำ JPEG-XL มาใช้จริง
    Safari และ iPhone 16 Pro รองรับการถ่ายภาพและแสดงผล JPEG-XL

    หาก Chromium รองรับ จะกระทบ ecosystem ใหญ่
    Chrome, Edge, Brave, Vivaldi และ Opera จะรองรับพร้อมกัน

    Firefox กำลังทดสอบการรองรับด้วย Rust
    หากสำเร็จจะทำให้เบราว์เซอร์หลักเกือบทั้งหมดรองรับ JPEG-XL

    ยังไม่มี timeline ที่ชัดเจนจาก Google
    ผู้ใช้ Chrome ยังไม่สามารถดูภาพ JPEG-XL ได้ในตอนนี้

    การเปลี่ยนมาตรฐานต้องอาศัยการรองรับจาก OS
    หาก Windows และ Linux ยังไม่รองรับ อาจทำให้การใช้งานไม่แพร่หลายเต็มที่

    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it/
    🖼️ การกลับมาของ JPEG-XL บน Chromium Google กำลังพิจารณานำฟีเจอร์ JPEG-XL กลับมาใน Chromium หลังจากที่ Apple ได้เพิ่มการรองรับใน Safari และ iPhone 16 Pro ซึ่งอาจทำให้ฟอร์แมตนี้กลายเป็นมาตรฐานใหม่ของภาพดิจิทัล JPEG-XL เป็นฟอร์แมตภาพรุ่นใหม่ที่ถูกออกแบบมาเพื่อแทนที่ JPEG โดยมีจุดเด่นคือ การบีบอัดที่มีประสิทธิภาพสูงกว่า และยังคงความเข้ากันได้กับไฟล์ JPEG เดิมได้ดี Google เคยทดสอบและนำมาใช้ใน Chromium ตั้งแต่ปี 2021 แต่ในปี 2023 ได้ตัดสินใจลบออกเนื่องจาก "ขาดความสนใจจาก ecosystem" อย่างไรก็ตาม หลังจากที่ Apple นำ JPEG-XL มาใช้ใน Safari และเพิ่มตัวเลือกถ่ายภาพ JPEG-XL ใน iPhone 16 Pro ทำให้ Google ต้องกลับมาเปิดการถกเถียงอีกครั้ง 🍏 Apple จุดประกายให้ JPEG-XL กลับมา การที่ Apple นำ JPEG-XL มาใช้จริงถือเป็นแรงผลักดันสำคัญ เพราะ ecosystem ของ Apple มีผู้ใช้งานจำนวนมหาศาล การรองรับใน Safari และ iPhone ทำให้ JPEG-XL มีโอกาสกลายเป็นมาตรฐานใหม่ในวงการภาพดิจิทัล หาก Google ตัดสินใจนำกลับมาใน Chromium จะส่งผลให้เบราว์เซอร์หลัก ๆ อย่าง Chrome, Edge, Brave, Vivaldi และ Opera รองรับพร้อมกันทันที 🔧 สถานะปัจจุบันและอนาคต ตอนนี้ Google เพียงแค่ เปิด issue เดิมใน Chromium เพื่อเริ่มต้นการถกเถียงใหม่ ยังไม่มีการประกาศ timeline ที่ชัดเจนว่าจะนำกลับมาเมื่อไร ขณะเดียวกัน Firefox ก็กำลังทดสอบการรองรับ JPEG-XL ผ่านคอมโพเนนต์ที่เขียนด้วย Rust หากทั้ง Google และ Mozilla ตัดสินใจเดินหน้า JPEG-XL จะกลายเป็นฟอร์แมตที่มีการรองรับเกือบทุกเบราว์เซอร์หลัก รวมถึงหาก Windows และ Linux เพิ่มการรองรับในระบบปฏิบัติการ ก็จะทำให้ JPEG-XL มีโอกาสกลายเป็นมาตรฐานสากล 🌐 ผลกระทบต่อผู้ใช้และนักพัฒนา สำหรับผู้ใช้ทั่วไป การรองรับ JPEG-XL หมายถึง ไฟล์ภาพที่เล็กลงแต่คุณภาพสูงขึ้น และสามารถแชร์หรือเก็บข้อมูลได้สะดวกกว่าเดิม ส่วนสำหรับนักพัฒนาเว็บและแอปพลิเคชัน การรองรับฟอร์แมตนี้จะช่วยลดภาระด้าน bandwidth และ storage ได้มาก หากกลายเป็นมาตรฐานจริง จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ JPEG-XL ถูกนำกลับมาถกเถียงใน Chromium ➡️ Google เปิด issue เดิมเพื่อพิจารณาการรองรับอีกครั้ง ✅ Apple นำ JPEG-XL มาใช้จริง ➡️ Safari และ iPhone 16 Pro รองรับการถ่ายภาพและแสดงผล JPEG-XL ✅ หาก Chromium รองรับ จะกระทบ ecosystem ใหญ่ ➡️ Chrome, Edge, Brave, Vivaldi และ Opera จะรองรับพร้อมกัน ✅ Firefox กำลังทดสอบการรองรับด้วย Rust ➡️ หากสำเร็จจะทำให้เบราว์เซอร์หลักเกือบทั้งหมดรองรับ JPEG-XL ‼️ ยังไม่มี timeline ที่ชัดเจนจาก Google ⛔ ผู้ใช้ Chrome ยังไม่สามารถดูภาพ JPEG-XL ได้ในตอนนี้ ‼️ การเปลี่ยนมาตรฐานต้องอาศัยการรองรับจาก OS ⛔ หาก Windows และ Linux ยังไม่รองรับ อาจทำให้การใช้งานไม่แพร่หลายเต็มที่ https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it/
    SECURITYONLINE.INFO
    Chromium Reopens JPEG-XL Debate: Will Google Reinstate Support After Apple Adopted It?
    After removing JPEG-XL support in 2023, Chromium has reopened the debate on reinstating the format, driven by Apple's recent adoption in Safari and the iPhone 16 Pro.
    0 Comments 0 Shares 58 Views 0 Reviews
  • Google เตรียมเปิดตัว Universal Clipboard บน Android และ Chromebook

    Google วางแผนเพิ่มฟีเจอร์ ซิงก์คลิปบอร์ดแบบเนทีฟ ระหว่างอุปกรณ์ Android และ Chromebook โดยอาจทำงานผ่าน Google Play Services ฟีเจอร์นี้จะช่วยให้ผู้ใช้สามารถคัดลอกข้อความหรือข้อมูลจากมือถือ แล้วนำไปวางบน Chromebook ได้ทันที โดยไม่ต้องพึ่งพาแอปเสริม เช่น SwiftKey หรือ Microsoft Phone Link

    ความเป็นมาของข้อจำกัดด้าน Clipboard บน Android
    ตั้งแต่ Android 10 เป็นต้นมา Google ได้จำกัดการเข้าถึงคลิปบอร์ดเพื่อป้องกันการเก็บข้อมูลโดยไม่ได้รับอนุญาต โดยอนุญาตเฉพาะคีย์บอร์ดเริ่มต้นและแอปที่ใช้งานอยู่เท่านั้นที่จะอ่านข้อมูลได้ ต่อมาใน Android 13 มีการเพิ่มระบบล้างประวัติคลิปบอร์ดอัตโนมัติภายใน 1 ชั่วโมง และแจ้งเตือนทุกครั้งเมื่อมีการเข้าถึงข้อมูล เพื่อเพิ่มความปลอดภัยของผู้ใช้

    การเชื่อมต่อข้ามแพลตฟอร์มที่สะดวกขึ้น
    ก่อนหน้านี้ Google ได้เปิดตัว Quick Share ที่สามารถทำงานร่วมกับ AirDrop ของ Apple ทำให้การส่งไฟล์ระหว่าง Android และ iOS สะดวกขึ้น การเพิ่ม Universal Clipboard จะเป็นอีกก้าวสำคัญที่ช่วยให้ผู้ใช้ Android ecosystem มีประสบการณ์ใกล้เคียงกับ Apple ecosystem ที่มีการซิงก์คลิปบอร์ดและแท็บ Safari ข้ามอุปกรณ์

    แนวโน้มการใช้งานและผลกระทบ
    หากฟีเจอร์นี้เปิดตัวจริง จะช่วยให้ผู้ใช้ทำงานได้ต่อเนื่องมากขึ้น เช่น คัดลอกข้อความจากมือถือไปวางในเอกสารบน Chromebook หรือแชร์รหัส OTP ได้สะดวกขึ้น แต่ก็ต้องจับตาด้าน ความปลอดภัยและความเป็นส่วนตัว ว่าจะมีมาตรการป้องกันการโจมตีหรือการดักจับข้อมูลอย่างไร

    สรุปประเด็นสำคัญ
    Google พัฒนา Universal Clipboard สำหรับ Android และ Chromebook
    ใช้งานผ่าน Google Play Services เพื่อซิงก์ข้อมูลข้ามอุปกรณ์

    ข้อจำกัดเดิมของ Android Clipboard
    เข้าถึงได้เฉพาะคีย์บอร์ดหลักและแอปที่ใช้งานอยู่, ล้างข้อมูลอัตโนมัติใน 1 ชั่วโมง

    การเชื่อมต่อข้ามแพลตฟอร์มที่ดีขึ้น
    Quick Share ทำงานร่วมกับ AirDrop, Universal Clipboard จะเพิ่มความสะดวกอีกขั้น

    ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว
    หากไม่มีมาตรการเข้มงวด อาจถูกใช้เพื่อดักจับข้อมูลสำคัญ เช่น รหัสผ่านหรือ OTP

    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks/
    📱 Google เตรียมเปิดตัว Universal Clipboard บน Android และ Chromebook Google วางแผนเพิ่มฟีเจอร์ ซิงก์คลิปบอร์ดแบบเนทีฟ ระหว่างอุปกรณ์ Android และ Chromebook โดยอาจทำงานผ่าน Google Play Services ฟีเจอร์นี้จะช่วยให้ผู้ใช้สามารถคัดลอกข้อความหรือข้อมูลจากมือถือ แล้วนำไปวางบน Chromebook ได้ทันที โดยไม่ต้องพึ่งพาแอปเสริม เช่น SwiftKey หรือ Microsoft Phone Link 🔒 ความเป็นมาของข้อจำกัดด้าน Clipboard บน Android ตั้งแต่ Android 10 เป็นต้นมา Google ได้จำกัดการเข้าถึงคลิปบอร์ดเพื่อป้องกันการเก็บข้อมูลโดยไม่ได้รับอนุญาต โดยอนุญาตเฉพาะคีย์บอร์ดเริ่มต้นและแอปที่ใช้งานอยู่เท่านั้นที่จะอ่านข้อมูลได้ ต่อมาใน Android 13 มีการเพิ่มระบบล้างประวัติคลิปบอร์ดอัตโนมัติภายใน 1 ชั่วโมง และแจ้งเตือนทุกครั้งเมื่อมีการเข้าถึงข้อมูล เพื่อเพิ่มความปลอดภัยของผู้ใช้ ⚡ การเชื่อมต่อข้ามแพลตฟอร์มที่สะดวกขึ้น ก่อนหน้านี้ Google ได้เปิดตัว Quick Share ที่สามารถทำงานร่วมกับ AirDrop ของ Apple ทำให้การส่งไฟล์ระหว่าง Android และ iOS สะดวกขึ้น การเพิ่ม Universal Clipboard จะเป็นอีกก้าวสำคัญที่ช่วยให้ผู้ใช้ Android ecosystem มีประสบการณ์ใกล้เคียงกับ Apple ecosystem ที่มีการซิงก์คลิปบอร์ดและแท็บ Safari ข้ามอุปกรณ์ 🤖 แนวโน้มการใช้งานและผลกระทบ หากฟีเจอร์นี้เปิดตัวจริง จะช่วยให้ผู้ใช้ทำงานได้ต่อเนื่องมากขึ้น เช่น คัดลอกข้อความจากมือถือไปวางในเอกสารบน Chromebook หรือแชร์รหัส OTP ได้สะดวกขึ้น แต่ก็ต้องจับตาด้าน ความปลอดภัยและความเป็นส่วนตัว ว่าจะมีมาตรการป้องกันการโจมตีหรือการดักจับข้อมูลอย่างไร 📌 สรุปประเด็นสำคัญ ✅ Google พัฒนา Universal Clipboard สำหรับ Android และ Chromebook ➡️ ใช้งานผ่าน Google Play Services เพื่อซิงก์ข้อมูลข้ามอุปกรณ์ ✅ ข้อจำกัดเดิมของ Android Clipboard ➡️ เข้าถึงได้เฉพาะคีย์บอร์ดหลักและแอปที่ใช้งานอยู่, ล้างข้อมูลอัตโนมัติใน 1 ชั่วโมง ✅ การเชื่อมต่อข้ามแพลตฟอร์มที่ดีขึ้น ➡️ Quick Share ทำงานร่วมกับ AirDrop, Universal Clipboard จะเพิ่มความสะดวกอีกขั้น ‼️ ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว ⛔ หากไม่มีมาตรการเข้มงวด อาจถูกใช้เพื่อดักจับข้อมูลสำคัญ เช่น รหัสผ่านหรือ OTP https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks/
    SECURITYONLINE.INFO
    Android Getting Native Universal Clipboard: Seamless Sync Coming to Phones & Chromebooks
    Google is preparing a native Universal Clipboard feature for Android and Chromebooks to allow seamless copy-paste across devices, expected to debut in Android 17.
    0 Comments 0 Shares 58 Views 0 Reviews
  • “Metformin ยาเบาหวานเก่าแก่ เปิดบทบาทใหม่ในสมอง”

    นักวิจัยจาก Baylor College of Medicine สหรัฐฯ พบหลักฐานว่า Metformin ซึ่งเป็นยาที่ใช้ควบคุมระดับน้ำตาลในเลือดมานานกว่า 60 ปี มีผลโดยตรงต่อสมอง โดยเฉพาะในสมองส่วน ventromedial hypothalamus (VMH) ที่ควบคุมการเผาผลาญพลังงานทั้งร่างกาย การทดลองในหนูแสดงให้เห็นว่า Metformin สามารถเดินทางเข้าสู่ VMH และไปยับยั้งโปรตีน Rap1 ซึ่งเกี่ยวข้องกับการควบคุมระดับน้ำตาล หากหนูถูกตัดโปรตีน Rap1 ออก Metformin ก็ไม่สามารถออกฤทธิ์ได้อีก

    สิ่งนี้บ่งชี้ว่า สมองมีบทบาทสำคัญต่อการทำงานของ Metformin ไม่ใช่เพียงตับหรือระบบทางเดินอาหารอย่างที่เคยเข้าใจกันมาก่อน และอาจอธิบายได้ว่าทำไมยานี้ถึงมีผลดีต่อสุขภาพสมอง เช่น การชะลอความเสื่อมและการลดความเสี่ยงโรคสมองเสื่อม

    นอกจากนี้ งานวิจัยยังพบว่า Metformin มีผลต่อเซลล์ประสาทชนิด SF1 neurons ใน VMH ซึ่งเมื่อถูกกระตุ้นจะช่วยลดระดับน้ำตาลในเลือดได้โดยตรง การค้นพบนี้อาจนำไปสู่การพัฒนายาใหม่ที่เจาะจงต่อสมองเพื่อเพิ่มประสิทธิภาพในการรักษาเบาหวาน

    ที่น่าสนใจคือ Metformin ยังถูกจัดว่าเป็น gerotherapeutic drug หรือยาที่ช่วยชะลอความแก่ โดยมีหลักฐานว่ามันช่วยลดความเสียหายของ DNA และส่งเสริมการทำงานของยีนที่เกี่ยวข้องกับอายุยืน งานวิจัยล่าสุดยังพบว่า ผู้หญิงวัยหมดประจำเดือนที่ใช้ Metformin มีโอกาสมีชีวิตถึงอายุ 90 ปีมากกว่าผู้ที่ใช้ยากลุ่มอื่น

    สรุปประเด็นสำคัญ
    บทบาทใหม่ของ Metformin
    ไม่ได้ทำงานแค่ในตับและลำไส้ แต่ยังส่งผลโดยตรงต่อสมอง
    ยับยั้งโปรตีน Rap1 ในสมองส่วน VMH

    ผลต่อเซลล์ประสาท
    กระตุ้น SF1 neurons ช่วยลดระดับน้ำตาลในเลือด
    เปิดทางสู่การพัฒนายาใหม่ที่เจาะจงต่อสมอง

    คุณสมบัติชะลอวัย
    ลดความเสียหายของ DNA และส่งเสริมยีนที่เกี่ยวข้องกับอายุยืน
    ผู้หญิงที่ใช้ Metformin มีโอกาสอายุยืนถึง 90 ปีมากกว่า

    คำเตือนด้านการใช้
    ผลข้างเคียงที่พบบ่อยคือปัญหาทางเดินอาหาร เช่น คลื่นไส้และท้องเสีย
    ผู้ที่มีปัญหาไตควรระวัง เพราะอาจเพิ่มความเสี่ยงต่อสุขภาพ
    ยังต้องมีการศึกษาเพิ่มเติมในมนุษย์เพื่อยืนยันผลการค้นพบในสมอง

    https://www.sciencealert.com/after-60-years-diabetes-drug-found-to-unexpectedly-affect-the-brain
    🧪 “Metformin ยาเบาหวานเก่าแก่ เปิดบทบาทใหม่ในสมอง” นักวิจัยจาก Baylor College of Medicine สหรัฐฯ พบหลักฐานว่า Metformin ซึ่งเป็นยาที่ใช้ควบคุมระดับน้ำตาลในเลือดมานานกว่า 60 ปี มีผลโดยตรงต่อสมอง โดยเฉพาะในสมองส่วน ventromedial hypothalamus (VMH) ที่ควบคุมการเผาผลาญพลังงานทั้งร่างกาย การทดลองในหนูแสดงให้เห็นว่า Metformin สามารถเดินทางเข้าสู่ VMH และไปยับยั้งโปรตีน Rap1 ซึ่งเกี่ยวข้องกับการควบคุมระดับน้ำตาล หากหนูถูกตัดโปรตีน Rap1 ออก Metformin ก็ไม่สามารถออกฤทธิ์ได้อีก สิ่งนี้บ่งชี้ว่า สมองมีบทบาทสำคัญต่อการทำงานของ Metformin ไม่ใช่เพียงตับหรือระบบทางเดินอาหารอย่างที่เคยเข้าใจกันมาก่อน และอาจอธิบายได้ว่าทำไมยานี้ถึงมีผลดีต่อสุขภาพสมอง เช่น การชะลอความเสื่อมและการลดความเสี่ยงโรคสมองเสื่อม นอกจากนี้ งานวิจัยยังพบว่า Metformin มีผลต่อเซลล์ประสาทชนิด SF1 neurons ใน VMH ซึ่งเมื่อถูกกระตุ้นจะช่วยลดระดับน้ำตาลในเลือดได้โดยตรง การค้นพบนี้อาจนำไปสู่การพัฒนายาใหม่ที่เจาะจงต่อสมองเพื่อเพิ่มประสิทธิภาพในการรักษาเบาหวาน ที่น่าสนใจคือ Metformin ยังถูกจัดว่าเป็น gerotherapeutic drug หรือยาที่ช่วยชะลอความแก่ โดยมีหลักฐานว่ามันช่วยลดความเสียหายของ DNA และส่งเสริมการทำงานของยีนที่เกี่ยวข้องกับอายุยืน งานวิจัยล่าสุดยังพบว่า ผู้หญิงวัยหมดประจำเดือนที่ใช้ Metformin มีโอกาสมีชีวิตถึงอายุ 90 ปีมากกว่าผู้ที่ใช้ยากลุ่มอื่น 📌 สรุปประเด็นสำคัญ ✅ บทบาทใหม่ของ Metformin ➡️ ไม่ได้ทำงานแค่ในตับและลำไส้ แต่ยังส่งผลโดยตรงต่อสมอง ➡️ ยับยั้งโปรตีน Rap1 ในสมองส่วน VMH ✅ ผลต่อเซลล์ประสาท ➡️ กระตุ้น SF1 neurons ช่วยลดระดับน้ำตาลในเลือด ➡️ เปิดทางสู่การพัฒนายาใหม่ที่เจาะจงต่อสมอง ✅ คุณสมบัติชะลอวัย ➡️ ลดความเสียหายของ DNA และส่งเสริมยีนที่เกี่ยวข้องกับอายุยืน ➡️ ผู้หญิงที่ใช้ Metformin มีโอกาสอายุยืนถึง 90 ปีมากกว่า ‼️ คำเตือนด้านการใช้ ⛔ ผลข้างเคียงที่พบบ่อยคือปัญหาทางเดินอาหาร เช่น คลื่นไส้และท้องเสีย ⛔ ผู้ที่มีปัญหาไตควรระวัง เพราะอาจเพิ่มความเสี่ยงต่อสุขภาพ ⛔ ยังต้องมีการศึกษาเพิ่มเติมในมนุษย์เพื่อยืนยันผลการค้นพบในสมอง https://www.sciencealert.com/after-60-years-diabetes-drug-found-to-unexpectedly-affect-the-brain
    WWW.SCIENCEALERT.COM
    After 60 Years, Diabetes Drug Found to Unexpectedly Affect The Brain
    Metformin has been prescribed to people with type 2 diabetes to manage blood sugar for more than 60 years, but scientists haven't been exactly sure how it works.
    0 Comments 0 Shares 99 Views 0 Reviews
  • เปิดตัว Claude Opus 4.5 – ก้าวกระโดดด้าน AI Reasoning

    Anthropic ประกาศเปิดตัว Claude Opus 4.5 ซึ่งถูกยกให้เป็นโมเดลที่ทรงพลังที่สุดในสายการพัฒนา Claude โดยมุ่งเน้นการปรับปรุงด้าน reasoning, coding, และการทำงานแบบ agentic workflows พร้อมทั้งลดการใช้ token ลงอย่างมากเมื่อเทียบกับรุ่นก่อนหน้า (Sonnet 4.5)

    ฟีเจอร์และความสามารถใหม่
    การเขียนโค้ดและแก้บั๊ก: Claude Opus 4.5 สามารถจัดการงานซับซ้อน เช่น code migration และ refactoring ได้แม่นยำและเร็วขึ้น
    Agentic Workflows: รองรับการทำงานแบบ autonomous agents ที่สามารถวางแผนและแก้ปัญหาได้ต่อเนื่องยาวนาน
    ประสิทธิภาพสูงกว่า Sonnet 4.5: ใช้ token น้อยลงถึง 65% แต่ยังคงความแม่นยำและคุณภาพในการแก้ปัญหา
    การจัดการ Context และ Memory: รองรับ context window ขนาดใหญ่ (200K) และสามารถสรุปการสนทนาเพื่อให้การทำงานต่อเนื่องไม่สะดุด
    การควบคุม Effort Parameter: ผู้ใช้สามารถเลือกโหมดการทำงานให้เหมาะสมกับงาน เช่น เน้นความเร็วหรือเน้นความละเอียด

    ผลกระทบต่อการใช้งานจริง
    Claude Opus 4.5 ถูกออกแบบมาเพื่อรองรับงานระดับองค์กร เช่น การวิเคราะห์ข้อมูลเชิงลึก, การสร้างระบบ multi-agent, การทำงานกับ Excel และ Chrome รวมถึงการสร้างเนื้อหายาว เช่น บทความ 10–15 หน้า ที่มีความสอดคล้องและจัดระเบียบได้ดีขึ้น

    นอกจากนี้ยังมีการปรับปรุงด้าน ความปลอดภัย โดยเฉพาะการป้องกัน prompt injection attacks ทำให้ Claude Opus 4.5 เป็นหนึ่งในโมเดลที่มี alignment แข็งแกร่งที่สุดในตลาด AI frontier

    สรุปสาระสำคัญ
    Claude Opus 4.5 เปิดตัวแล้ว
    เน้น reasoning, coding, และ agentic workflows
    ใช้ token น้อยลงแต่คุณภาพสูงขึ้น

    ฟีเจอร์ใหม่
    รองรับ context window 200K
    Effort parameter ปรับโหมดการทำงานได้
    สร้างเนื้อหายาวและซับซ้อนได้ดีขึ้น

    การใช้งานจริง
    เหมาะกับงานองค์กรและ multi-agent systems
    รองรับ Excel, Chrome และการทำงานอัตโนมัติ
    ปรับปรุงด้านความปลอดภัยจาก prompt injection

    คำเตือนสำหรับผู้ใช้
    การใช้ context ขนาดใหญ่ต้องระวังค่าใช้จ่าย token
    ฟีเจอร์ใหม่บางอย่างยังอยู่ในช่วง early adoption
    การใช้งาน agentic workflows ต้องมีการกำกับดูแลเพื่อป้องกัน misalignment

    https://www.anthropic.com/news/claude-opus-4-5
    🤖 เปิดตัว Claude Opus 4.5 – ก้าวกระโดดด้าน AI Reasoning Anthropic ประกาศเปิดตัว Claude Opus 4.5 ซึ่งถูกยกให้เป็นโมเดลที่ทรงพลังที่สุดในสายการพัฒนา Claude โดยมุ่งเน้นการปรับปรุงด้าน reasoning, coding, และการทำงานแบบ agentic workflows พร้อมทั้งลดการใช้ token ลงอย่างมากเมื่อเทียบกับรุ่นก่อนหน้า (Sonnet 4.5) ⚙️ ฟีเจอร์และความสามารถใหม่ ⭐ การเขียนโค้ดและแก้บั๊ก: Claude Opus 4.5 สามารถจัดการงานซับซ้อน เช่น code migration และ refactoring ได้แม่นยำและเร็วขึ้น ⭐ Agentic Workflows: รองรับการทำงานแบบ autonomous agents ที่สามารถวางแผนและแก้ปัญหาได้ต่อเนื่องยาวนาน ⭐ ประสิทธิภาพสูงกว่า Sonnet 4.5: ใช้ token น้อยลงถึง 65% แต่ยังคงความแม่นยำและคุณภาพในการแก้ปัญหา ⭐ การจัดการ Context และ Memory: รองรับ context window ขนาดใหญ่ (200K) และสามารถสรุปการสนทนาเพื่อให้การทำงานต่อเนื่องไม่สะดุด ⭐ การควบคุม Effort Parameter: ผู้ใช้สามารถเลือกโหมดการทำงานให้เหมาะสมกับงาน เช่น เน้นความเร็วหรือเน้นความละเอียด 🌍 ผลกระทบต่อการใช้งานจริง Claude Opus 4.5 ถูกออกแบบมาเพื่อรองรับงานระดับองค์กร เช่น การวิเคราะห์ข้อมูลเชิงลึก, การสร้างระบบ multi-agent, การทำงานกับ Excel และ Chrome รวมถึงการสร้างเนื้อหายาว เช่น บทความ 10–15 หน้า ที่มีความสอดคล้องและจัดระเบียบได้ดีขึ้น นอกจากนี้ยังมีการปรับปรุงด้าน ความปลอดภัย โดยเฉพาะการป้องกัน prompt injection attacks ทำให้ Claude Opus 4.5 เป็นหนึ่งในโมเดลที่มี alignment แข็งแกร่งที่สุดในตลาด AI frontier 📌 สรุปสาระสำคัญ ✅ Claude Opus 4.5 เปิดตัวแล้ว ➡️ เน้น reasoning, coding, และ agentic workflows ➡️ ใช้ token น้อยลงแต่คุณภาพสูงขึ้น ✅ ฟีเจอร์ใหม่ ➡️ รองรับ context window 200K ➡️ Effort parameter ปรับโหมดการทำงานได้ ➡️ สร้างเนื้อหายาวและซับซ้อนได้ดีขึ้น ✅ การใช้งานจริง ➡️ เหมาะกับงานองค์กรและ multi-agent systems ➡️ รองรับ Excel, Chrome และการทำงานอัตโนมัติ ➡️ ปรับปรุงด้านความปลอดภัยจาก prompt injection ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การใช้ context ขนาดใหญ่ต้องระวังค่าใช้จ่าย token ⛔ ฟีเจอร์ใหม่บางอย่างยังอยู่ในช่วง early adoption ⛔ การใช้งาน agentic workflows ต้องมีการกำกับดูแลเพื่อป้องกัน misalignment https://www.anthropic.com/news/claude-opus-4-5
    WWW.ANTHROPIC.COM
    Introducing Claude Opus 4.5
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 Comments 0 Shares 85 Views 0 Reviews
  • แอปฟรีที่ควรติดตั้งทันทีบน Chromebook
    Chromebook แม้จะมีระบบที่เบาและเร็ว แต่ก็สามารถเพิ่มประสิทธิภาพได้มากขึ้นด้วยแอปฟรีที่ช่วยให้ใช้งานสะดวกและปลอดภัยยิ่งขึ้น บทความจาก SlashGear ได้แนะนำแอปที่ควรมีติดเครื่องทันทีหลังซื้อ Chromebook

    เริ่มกันเลย:

    LocalSend – ส่งไฟล์ไร้สายแบบปลอดภัย
    LocalSend เป็นแอปที่ช่วยให้คุณส่งไฟล์ระหว่างอุปกรณ์ได้อย่างรวดเร็วโดยไม่ต้องใช้อินเทอร์เน็ต ใช้เพียง Wi-Fi หรือ LAN ก็สามารถโอนย้ายไฟล์ได้ทันที ข้อดีคือ ไม่มีโฆษณา, ไม่ติดตามข้อมูล, และเข้ารหัสการส่งไฟล์ ทำให้เหมาะสำหรับผู้ใช้ที่ต้องการความเป็นส่วนตัว

    Tor Browser – เพิ่มความเป็นส่วนตัวในการท่องเว็บ
    แม้ Tor Browser จะไม่ได้มีเวอร์ชัน Chromebook โดยตรง แต่สามารถติดตั้งผ่าน Android ได้ จุดเด่นคือการใช้ onion routing เพื่อปกปิดตัวตนและเข้าถึงเว็บไซต์ที่ถูกบล็อกได้ เหมาะสำหรับผู้ใช้ที่ต้องการความปลอดภัยและการไม่ถูกติดตามออนไลน์

    Proton VPN – ปลอดภัยทุกครั้งที่เชื่อมต่อ
    Proton VPN เป็นบริการ VPN ฟรีที่ช่วยให้ผู้ใช้เข้าถึงคอนเทนต์ที่ถูกจำกัดพื้นที่ พร้อมปกปิด IP และกิจกรรมออนไลน์ จุดเด่นคือ ไม่มีโฆษณาแม้ในเวอร์ชันฟรี และรองรับหลายอุปกรณ์ ตั้งแต่ Windows, macOS, Android, iOS ไปจนถึง Chromebook

    VLC Player – เล่นไฟล์สื่อได้ทุกชนิด
    VLC Player เป็นแอปเล่นสื่อที่รองรับไฟล์เกือบทุกประเภท ทั้งวิดีโอและเสียง รวมถึงสามารถเล่นจาก external drive หรือ network storage ได้ จุดเด่นคือความเสถียรและการอัปเดตต่อเนื่อง เหมาะสำหรับผู้ใช้ที่ต้องการเครื่องมือเล่นสื่อที่ครบครัน

    ChatGPT – ผู้ช่วย AI บน Chromebook
    แม้จะไม่มีเวอร์ชัน ChromeOS โดยตรง แต่สามารถติดตั้งผ่าน Android ได้ ChatGPT ช่วยในงานต่าง ๆ เช่น สรุปเอกสาร, brainstorm ไอเดีย, เขียนสคริปต์, และสร้างงานศิลป์ ถือเป็นเครื่องมือที่เพิ่มความสะดวกทั้งสำหรับนักเรียนและคนทำงาน

    https://www.slashgear.com/2029515/free-apps-to-install-asap-chromebook/
    💻 แอปฟรีที่ควรติดตั้งทันทีบน Chromebook Chromebook แม้จะมีระบบที่เบาและเร็ว แต่ก็สามารถเพิ่มประสิทธิภาพได้มากขึ้นด้วยแอปฟรีที่ช่วยให้ใช้งานสะดวกและปลอดภัยยิ่งขึ้น บทความจาก SlashGear ได้แนะนำแอปที่ควรมีติดเครื่องทันทีหลังซื้อ Chromebook ⭐ เริ่มกันเลย: 📤 LocalSend – ส่งไฟล์ไร้สายแบบปลอดภัย LocalSend เป็นแอปที่ช่วยให้คุณส่งไฟล์ระหว่างอุปกรณ์ได้อย่างรวดเร็วโดยไม่ต้องใช้อินเทอร์เน็ต ใช้เพียง Wi-Fi หรือ LAN ก็สามารถโอนย้ายไฟล์ได้ทันที ข้อดีคือ ไม่มีโฆษณา, ไม่ติดตามข้อมูล, และเข้ารหัสการส่งไฟล์ ทำให้เหมาะสำหรับผู้ใช้ที่ต้องการความเป็นส่วนตัว 🕶️ Tor Browser – เพิ่มความเป็นส่วนตัวในการท่องเว็บ แม้ Tor Browser จะไม่ได้มีเวอร์ชัน Chromebook โดยตรง แต่สามารถติดตั้งผ่าน Android ได้ จุดเด่นคือการใช้ onion routing เพื่อปกปิดตัวตนและเข้าถึงเว็บไซต์ที่ถูกบล็อกได้ เหมาะสำหรับผู้ใช้ที่ต้องการความปลอดภัยและการไม่ถูกติดตามออนไลน์ 🔒 Proton VPN – ปลอดภัยทุกครั้งที่เชื่อมต่อ Proton VPN เป็นบริการ VPN ฟรีที่ช่วยให้ผู้ใช้เข้าถึงคอนเทนต์ที่ถูกจำกัดพื้นที่ พร้อมปกปิด IP และกิจกรรมออนไลน์ จุดเด่นคือ ไม่มีโฆษณาแม้ในเวอร์ชันฟรี และรองรับหลายอุปกรณ์ ตั้งแต่ Windows, macOS, Android, iOS ไปจนถึง Chromebook 🎵 VLC Player – เล่นไฟล์สื่อได้ทุกชนิด VLC Player เป็นแอปเล่นสื่อที่รองรับไฟล์เกือบทุกประเภท ทั้งวิดีโอและเสียง รวมถึงสามารถเล่นจาก external drive หรือ network storage ได้ จุดเด่นคือความเสถียรและการอัปเดตต่อเนื่อง เหมาะสำหรับผู้ใช้ที่ต้องการเครื่องมือเล่นสื่อที่ครบครัน 🤖 ChatGPT – ผู้ช่วย AI บน Chromebook แม้จะไม่มีเวอร์ชัน ChromeOS โดยตรง แต่สามารถติดตั้งผ่าน Android ได้ ChatGPT ช่วยในงานต่าง ๆ เช่น สรุปเอกสาร, brainstorm ไอเดีย, เขียนสคริปต์, และสร้างงานศิลป์ ถือเป็นเครื่องมือที่เพิ่มความสะดวกทั้งสำหรับนักเรียนและคนทำงาน https://www.slashgear.com/2029515/free-apps-to-install-asap-chromebook/
    WWW.SLASHGEAR.COM
    5 Free Apps You Should Install ASAP On Any Chromebook - SlashGear
    A clean, simple overview of the apps that bring real utility to a Chromebook, with tools for privacy, productivity, sharing, and more.
    0 Comments 0 Shares 144 Views 0 Reviews
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 Comments 0 Shares 148 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251121 #securityonline

    Chrome ทดลองฟีเจอร์ "Vertical Tabs"
    Google กำลังทดสอบฟีเจอร์ใหม่ใน Chrome Canary ที่ให้ผู้ใช้จัดเรียงแท็บในแนวตั้งทางด้านซ้ายของหน้าต่าง เหมือนกับที่ Microsoft Edge และ Firefox เคยมีมาแล้ว ฟีเจอร์นี้ยังอยู่ในช่วงเริ่มต้น ดูไม่ค่อยสมบูรณ์ แต่สามารถใช้งานได้ เช่น การค้นหาแท็บ การจัดกลุ่ม และการเปลี่ยนชื่อกลุ่ม คาดว่ากว่าจะถึงเวอร์ชันเสถียรอาจต้องใช้เวลาอีกหลายเดือน
    https://securityonline.info/chrome-testing-vertical-tabs-new-ui-feature-spotted-in-canary-build

    OpenAI เปิดตัว Group Chat ใน ChatGPT ทั่วโลก
    OpenAI เพิ่มฟีเจอร์ใหม่ให้ ChatGPT คือการสร้างห้องแชทกลุ่มที่เชิญเพื่อนได้สูงสุด 20 คน ใช้ได้ทั้งผู้ใช้ฟรีและเสียเงิน จุดเด่นคือสามารถใช้ ChatGPT ร่วมกันในกลุ่มเพื่อวางแผน ทำโปรเจกต์ หรือถกเถียงเรื่องต่าง ๆ โดยระบบถูกออกแบบให้เข้าใจบริบทการสนทนาในกลุ่ม และยังสามารถใช้ @mention เพื่อเรียกให้ ChatGPT ตอบได้ ฟีเจอร์นี้ช่วยให้การใช้งาน AI มีความเป็นสังคมมากขึ้น
    https://securityonline.info/openai-rolls-out-group-chat-globally-collaborate-with-up-to-20-people-in-chatgpt

    Google เปิดตัว Nano Banana Pro รุ่นใหม่
    Google เปิดตัวโมเดลสร้างภาพเวอร์ชันใหม่ชื่อ Nano Banana Pro ที่ทำงานบน Gemini 3 Pro จุดเด่นคือสามารถใส่ข้อความในภาพได้อย่างคมชัดและรองรับหลายภาษา รวมถึงมีเครื่องมือแก้ไขภาพ เช่น ปรับมุมกล้อง สี แสง และสามารถส่งออกภาพความละเอียดสูงถึง 4K อีกทั้งยังมีระบบตรวจสอบภาพที่สร้างด้วย AI โดยใส่วอเตอร์มาร์กเพื่อแยกจากภาพจริง
    https://securityonline.info/googles-nano-banana-pro-model-solves-ai-image-text-rendering-with-gemini-3-pro

    Salesforce รีบถอน Access Tokens หลังพบปัญหา Gainsight
    Salesforce ออกประกาศเตือนด้านความปลอดภัย หลังพบกิจกรรมผิดปกติในแอป Gainsight ที่เชื่อมต่อกับแพลตฟอร์มของตน อาจทำให้ข้อมูลลูกค้าบางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต ทาง Salesforce จึงรีบเพิกถอน access tokens ทั้งหมดและถอดแอปออกจาก AppExchange ขณะนี้ Gainsight กำลังร่วมมือกับ Salesforce เพื่อหาสาเหตุและแก้ไขปัญหา
    https://securityonline.info/salesforce-revokes-access-tokens-gainsight-app-breach-may-have-exposed-customer-data

    Trojan ใหม่ "Sturnus" โจมตี Android
    นักวิจัยพบมัลแวร์ใหม่ชื่อ Sturnus ที่อันตรายมาก เพราะสามารถเข้าควบคุมเครื่อง Android ได้เต็มรูปแบบ และยังสามารถดักข้อความจากแอปเข้ารหัสอย่าง WhatsApp, Telegram และ Signal โดยใช้ Accessibility Service เพื่อดูข้อความหลังจากถูกถอดรหัสแล้ว นอกจากนี้ยังสามารถทำการโจมตีแบบ Overlay หลอกให้ผู้ใช้กรอกข้อมูลธนาคาร และทำธุรกรรมลับ ๆ โดยปิดหน้าจอให้ผู้ใช้ไม่เห็น
    https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices

    มัลแวร์ Sturnus Trojan โจมตี Android
    นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ชื่อ Sturnus Trojan ที่สามารถเจาะระบบ Android ได้อย่างรุนแรง โดยมันสามารถข้ามการเข้ารหัสของ WhatsApp และ Signal เพื่อดักจับข้อความ รวมถึงเข้าควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ จุดที่น่ากังวลคือมันใช้ Accessibility Service เพื่อหลอกผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสธนาคาร และยังสามารถทำธุรกรรมโดยที่ผู้ใช้ไม่รู้ตัว
    https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices

    ช่องโหว่ WSUS RCE ถูกโจมตีจริง
    มีการรายงานว่า ช่องโหว่ WSUS RCE (CVE-2025-59287) ถูกใช้โจมตีจริงแล้ว โดยแฮกเกอร์ใช้ช่องโหว่นี้ในการติดตั้ง ShadowPad Backdoor ลงในระบบ ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเซิร์ฟเวอร์ได้อย่างลับ ๆ ช่องโหว่นี้ถือว่าอันตรายมากเพราะ WSUS เป็นระบบที่ใช้กระจายอัปเดต Windows ในองค์กร หากถูกเจาะจะกระทบวงกว้าง
    https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor

    SonicWall เตือนช่องโหว่ SSLVPN ร้ายแรง
    SonicWall ออกประกาศเตือนเกี่ยวกับช่องโหว่ใหม่ใน SonicOS SSLVPN (CVE-2025-40601) ที่สามารถถูกโจมตีได้โดยไม่ต้องยืนยันตัวตน (Pre-Auth Buffer Overflow) ช่องโหว่นี้อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบ VPN ได้ทันที ทำให้ข้อมูลและการเชื่อมต่อขององค์กรเสี่ยงต่อการถูกเจาะ
    https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601

    Grafana อุดช่องโหว่ SCIM ระดับวิกฤติ
    Grafana ได้ปล่อยแพตช์แก้ไขช่องโหว่ SCIM (CVE-2025-41115) ที่มีคะแนนความรุนแรงสูงสุด CVSS 10 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์และสวมรอยเป็นผู้ใช้คนอื่นได้ ซึ่งถือว่าอันตรายมากสำหรับระบบที่ใช้ Grafana ในการจัดการข้อมูลและการแสดงผล
    https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation

    NVIDIA ทำลายความกังวล "AI Bubble" ด้วยรายได้สถิติ
    NVIDIA ประกาศผลประกอบการล่าสุด ทำรายได้สูงถึง 57 พันล้านดอลลาร์ ซึ่งเป็นสถิติใหม่ ทำให้ความกังวลเรื่องฟองสบู่ AI ลดลงทันที รายได้มหาศาลนี้สะท้อนถึงความต้องการชิป GPU ที่ยังคงพุ่งสูงจากการใช้งานด้าน AI และ Data Center
    https://securityonline.info/nvidia-crushes-ai-bubble-fears-with-record-57b-revenue

    OpenAI เปิดตัว ChatGPT ฟรีสำหรับครู K–12
    OpenAI ประกาศให้บริการ ChatGPT เวอร์ชันฟรีสำหรับครูระดับ K–12 โดยออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน ใช้ได้จนถึงปี 2027 จุดประสงค์คือช่วยครูในการเตรียมการสอน วางแผนบทเรียน และสร้างสื่อการเรียนรู้ โดยไม่ต้องเสียค่าใช้จ่าย
    https://securityonline.info/openai-launches-free-ferpa-compliant-chatgpt-for-k-12-teachers-until-2027

    Google Accelerator รายงานผลกระทบระดับโลก
    Google Accelerator เผยรายงานล่าสุดว่ามีการระดมทุนได้มากถึง 31.2 พันล้านดอลลาร์ เพื่อสนับสนุนโครงการนวัตกรรมทั่วโลก รายงานนี้ชี้ให้เห็นถึงผลกระทบเชิงบวกต่อสตาร์ทอัพและธุรกิจที่เข้าร่วม โดยช่วยสร้างงานและขยายโอกาสในหลายประเทศ
    https://securityonline.info/31-2-billion-raised-google-accelerator-reveals-massive-global-impact-report

    Thunderbird 145 รองรับ Microsoft Exchange แบบเนทีฟ
    Thunderbird อัปเดตเวอร์ชันใหม่ Thunderbird 145 ที่เพิ่มการรองรับ Microsoft Exchange แบบเนทีฟ ทำให้ผู้ใช้สามารถย้ายจาก Outlook มาใช้งาน Thunderbird ได้ง่ายขึ้น โดยไม่ต้องใช้ปลั๊กอินเสริม ฟีเจอร์นี้ช่วยให้การจัดการอีเมลและปฏิทินสะดวกขึ้นสำหรับองค์กรที่ต้องการทางเลือกนอกเหนือจาก Outlook
    https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy

    EU เปิดการสอบสวน DMA ต่อ AWS และ Azure
    สหภาพยุโรป (EU) เริ่มสอบสวนภายใต้กฎหมาย Digital Markets Act (DMA) ว่า AWS และ Azure อาจเข้าข่ายเป็น “Gatekeeper” หรือไม่ หากพบว่ามีการผูกขาดหรือกีดกันการแข่งขัน อาจต้องมีมาตรการควบคุมเพิ่มเติม ซึ่งจะส่งผลต่อการดำเนินธุรกิจคลาวด์ในยุโรปอย่างมาก
    https://securityonline.info/eu-launches-dma-probes-is-gatekeeper-status-next-for-aws-azure-cloud

    Google ขยายสิทธิ์ AI Pro ฟรีสำหรับนักเรียน
    Google ประกาศขยายสิทธิ์การใช้งาน AI Pro Subscription ฟรีสำหรับนักเรียน ไปจนถึงปี 2027 เพื่อสนับสนุนการเรียนรู้และการเข้าถึงเครื่องมือ AI ขั้นสูง นักเรียนสามารถใช้ฟีเจอร์เต็มรูปแบบโดยไม่เสียค่าใช้จ่าย ถือเป็นการลงทุนเพื่ออนาคตด้านการศึกษาและเทคโนโลยี
    ​​​​​​​ https://securityonline.info/google-extends-free-ai-pro-subscription-for-students-until-2027
    📌📰🔵 รวมข่าวจากเวบ SecurityOnline 🔵📰📌 #รวมข่าวIT #20251121 #securityonline 🖥️ Chrome ทดลองฟีเจอร์ "Vertical Tabs" Google กำลังทดสอบฟีเจอร์ใหม่ใน Chrome Canary ที่ให้ผู้ใช้จัดเรียงแท็บในแนวตั้งทางด้านซ้ายของหน้าต่าง เหมือนกับที่ Microsoft Edge และ Firefox เคยมีมาแล้ว ฟีเจอร์นี้ยังอยู่ในช่วงเริ่มต้น ดูไม่ค่อยสมบูรณ์ แต่สามารถใช้งานได้ เช่น การค้นหาแท็บ การจัดกลุ่ม และการเปลี่ยนชื่อกลุ่ม คาดว่ากว่าจะถึงเวอร์ชันเสถียรอาจต้องใช้เวลาอีกหลายเดือน 🔗 https://securityonline.info/chrome-testing-vertical-tabs-new-ui-feature-spotted-in-canary-build 👥 OpenAI เปิดตัว Group Chat ใน ChatGPT ทั่วโลก OpenAI เพิ่มฟีเจอร์ใหม่ให้ ChatGPT คือการสร้างห้องแชทกลุ่มที่เชิญเพื่อนได้สูงสุด 20 คน ใช้ได้ทั้งผู้ใช้ฟรีและเสียเงิน จุดเด่นคือสามารถใช้ ChatGPT ร่วมกันในกลุ่มเพื่อวางแผน ทำโปรเจกต์ หรือถกเถียงเรื่องต่าง ๆ โดยระบบถูกออกแบบให้เข้าใจบริบทการสนทนาในกลุ่ม และยังสามารถใช้ @mention เพื่อเรียกให้ ChatGPT ตอบได้ ฟีเจอร์นี้ช่วยให้การใช้งาน AI มีความเป็นสังคมมากขึ้น 🔗 https://securityonline.info/openai-rolls-out-group-chat-globally-collaborate-with-up-to-20-people-in-chatgpt 🎨 Google เปิดตัว Nano Banana Pro รุ่นใหม่ Google เปิดตัวโมเดลสร้างภาพเวอร์ชันใหม่ชื่อ Nano Banana Pro ที่ทำงานบน Gemini 3 Pro จุดเด่นคือสามารถใส่ข้อความในภาพได้อย่างคมชัดและรองรับหลายภาษา รวมถึงมีเครื่องมือแก้ไขภาพ เช่น ปรับมุมกล้อง สี แสง และสามารถส่งออกภาพความละเอียดสูงถึง 4K อีกทั้งยังมีระบบตรวจสอบภาพที่สร้างด้วย AI โดยใส่วอเตอร์มาร์กเพื่อแยกจากภาพจริง 🔗 https://securityonline.info/googles-nano-banana-pro-model-solves-ai-image-text-rendering-with-gemini-3-pro 🔐 Salesforce รีบถอน Access Tokens หลังพบปัญหา Gainsight Salesforce ออกประกาศเตือนด้านความปลอดภัย หลังพบกิจกรรมผิดปกติในแอป Gainsight ที่เชื่อมต่อกับแพลตฟอร์มของตน อาจทำให้ข้อมูลลูกค้าบางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต ทาง Salesforce จึงรีบเพิกถอน access tokens ทั้งหมดและถอดแอปออกจาก AppExchange ขณะนี้ Gainsight กำลังร่วมมือกับ Salesforce เพื่อหาสาเหตุและแก้ไขปัญหา 🔗 https://securityonline.info/salesforce-revokes-access-tokens-gainsight-app-breach-may-have-exposed-customer-data 📱 Trojan ใหม่ "Sturnus" โจมตี Android นักวิจัยพบมัลแวร์ใหม่ชื่อ Sturnus ที่อันตรายมาก เพราะสามารถเข้าควบคุมเครื่อง Android ได้เต็มรูปแบบ และยังสามารถดักข้อความจากแอปเข้ารหัสอย่าง WhatsApp, Telegram และ Signal โดยใช้ Accessibility Service เพื่อดูข้อความหลังจากถูกถอดรหัสแล้ว นอกจากนี้ยังสามารถทำการโจมตีแบบ Overlay หลอกให้ผู้ใช้กรอกข้อมูลธนาคาร และทำธุรกรรมลับ ๆ โดยปิดหน้าจอให้ผู้ใช้ไม่เห็น 🔗 https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices ⚠️ มัลแวร์ Sturnus Trojan โจมตี Android นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ชื่อ Sturnus Trojan ที่สามารถเจาะระบบ Android ได้อย่างรุนแรง โดยมันสามารถข้ามการเข้ารหัสของ WhatsApp และ Signal เพื่อดักจับข้อความ รวมถึงเข้าควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ จุดที่น่ากังวลคือมันใช้ Accessibility Service เพื่อหลอกผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสธนาคาร และยังสามารถทำธุรกรรมโดยที่ผู้ใช้ไม่รู้ตัว 🔗 https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices 🛡️ ช่องโหว่ WSUS RCE ถูกโจมตีจริง มีการรายงานว่า ช่องโหว่ WSUS RCE (CVE-2025-59287) ถูกใช้โจมตีจริงแล้ว โดยแฮกเกอร์ใช้ช่องโหว่นี้ในการติดตั้ง ShadowPad Backdoor ลงในระบบ ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเซิร์ฟเวอร์ได้อย่างลับ ๆ ช่องโหว่นี้ถือว่าอันตรายมากเพราะ WSUS เป็นระบบที่ใช้กระจายอัปเดต Windows ในองค์กร หากถูกเจาะจะกระทบวงกว้าง 🔗 https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor 🔒 SonicWall เตือนช่องโหว่ SSLVPN ร้ายแรง SonicWall ออกประกาศเตือนเกี่ยวกับช่องโหว่ใหม่ใน SonicOS SSLVPN (CVE-2025-40601) ที่สามารถถูกโจมตีได้โดยไม่ต้องยืนยันตัวตน (Pre-Auth Buffer Overflow) ช่องโหว่นี้อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบ VPN ได้ทันที ทำให้ข้อมูลและการเชื่อมต่อขององค์กรเสี่ยงต่อการถูกเจาะ 🔗 https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601 📊 Grafana อุดช่องโหว่ SCIM ระดับวิกฤติ Grafana ได้ปล่อยแพตช์แก้ไขช่องโหว่ SCIM (CVE-2025-41115) ที่มีคะแนนความรุนแรงสูงสุด CVSS 10 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์และสวมรอยเป็นผู้ใช้คนอื่นได้ ซึ่งถือว่าอันตรายมากสำหรับระบบที่ใช้ Grafana ในการจัดการข้อมูลและการแสดงผล 🔗 https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation 💰 NVIDIA ทำลายความกังวล "AI Bubble" ด้วยรายได้สถิติ NVIDIA ประกาศผลประกอบการล่าสุด ทำรายได้สูงถึง 57 พันล้านดอลลาร์ ซึ่งเป็นสถิติใหม่ ทำให้ความกังวลเรื่องฟองสบู่ AI ลดลงทันที รายได้มหาศาลนี้สะท้อนถึงความต้องการชิป GPU ที่ยังคงพุ่งสูงจากการใช้งานด้าน AI และ Data Center 🔗 https://securityonline.info/nvidia-crushes-ai-bubble-fears-with-record-57b-revenue 🎓 OpenAI เปิดตัว ChatGPT ฟรีสำหรับครู K–12 OpenAI ประกาศให้บริการ ChatGPT เวอร์ชันฟรีสำหรับครูระดับ K–12 โดยออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน ใช้ได้จนถึงปี 2027 จุดประสงค์คือช่วยครูในการเตรียมการสอน วางแผนบทเรียน และสร้างสื่อการเรียนรู้ โดยไม่ต้องเสียค่าใช้จ่าย 🔗 https://securityonline.info/openai-launches-free-ferpa-compliant-chatgpt-for-k-12-teachers-until-2027 🌍 Google Accelerator รายงานผลกระทบระดับโลก Google Accelerator เผยรายงานล่าสุดว่ามีการระดมทุนได้มากถึง 31.2 พันล้านดอลลาร์ เพื่อสนับสนุนโครงการนวัตกรรมทั่วโลก รายงานนี้ชี้ให้เห็นถึงผลกระทบเชิงบวกต่อสตาร์ทอัพและธุรกิจที่เข้าร่วม โดยช่วยสร้างงานและขยายโอกาสในหลายประเทศ 🔗 https://securityonline.info/31-2-billion-raised-google-accelerator-reveals-massive-global-impact-report 📧 Thunderbird 145 รองรับ Microsoft Exchange แบบเนทีฟ Thunderbird อัปเดตเวอร์ชันใหม่ Thunderbird 145 ที่เพิ่มการรองรับ Microsoft Exchange แบบเนทีฟ ทำให้ผู้ใช้สามารถย้ายจาก Outlook มาใช้งาน Thunderbird ได้ง่ายขึ้น โดยไม่ต้องใช้ปลั๊กอินเสริม ฟีเจอร์นี้ช่วยให้การจัดการอีเมลและปฏิทินสะดวกขึ้นสำหรับองค์กรที่ต้องการทางเลือกนอกเหนือจาก Outlook 🔗 https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy 🇪🇺 EU เปิดการสอบสวน DMA ต่อ AWS และ Azure สหภาพยุโรป (EU) เริ่มสอบสวนภายใต้กฎหมาย Digital Markets Act (DMA) ว่า AWS และ Azure อาจเข้าข่ายเป็น “Gatekeeper” หรือไม่ หากพบว่ามีการผูกขาดหรือกีดกันการแข่งขัน อาจต้องมีมาตรการควบคุมเพิ่มเติม ซึ่งจะส่งผลต่อการดำเนินธุรกิจคลาวด์ในยุโรปอย่างมาก 🔗 https://securityonline.info/eu-launches-dma-probes-is-gatekeeper-status-next-for-aws-azure-cloud 🎓 Google ขยายสิทธิ์ AI Pro ฟรีสำหรับนักเรียน Google ประกาศขยายสิทธิ์การใช้งาน AI Pro Subscription ฟรีสำหรับนักเรียน ไปจนถึงปี 2027 เพื่อสนับสนุนการเรียนรู้และการเข้าถึงเครื่องมือ AI ขั้นสูง นักเรียนสามารถใช้ฟีเจอร์เต็มรูปแบบโดยไม่เสียค่าใช้จ่าย ถือเป็นการลงทุนเพื่ออนาคตด้านการศึกษาและเทคโนโลยี ​​​​​​​🔗 https://securityonline.info/google-extends-free-ai-pro-subscription-for-students-until-2027
    0 Comments 0 Shares 391 Views 0 Reviews
  • สิทธิพิเศษสำหรับเจ้าของ Chromebook

    ตั้งแต่วันที่ 20 พฤศจิกายนเป็นต้นไป Google และ Nvidia ร่วมมือกันมอบสิทธิ์ GeForce Now Fast Pass ฟรี 1 ปี ให้กับผู้ใช้ Chromebook รุ่นใหม่ โดยสิทธิ์นี้จะให้การเข้าถึงเซิร์ฟเวอร์เกมของ Nvidia แบบ Priority Access และไม่มีโฆษณา ซึ่งถือเป็นการยกระดับประสบการณ์การเล่นเกมบน Chromebook ที่ปกติไม่สามารถเล่นเกม PC ได้โดยตรง

    รายละเอียดของ Fast Pass
    Fast Pass จะมอบเวลาเล่นเกม 10 ชั่วโมงต่อเดือน และสามารถสะสมเพิ่มได้สูงสุดถึง 15 ชั่วโมงหากมีการเหลือเวลาเล่นจากเดือนก่อน ผู้ใช้สามารถเข้าถึงเกมกว่า 2,000 เกม จากแพลตฟอร์มยอดนิยม เช่น Steam, Epic Games Store และ Xbox โดยใช้ Chromebook ที่มีสเปกเบา ๆ แต่เชื่อมต่อกับ GPU เสมือนของ Nvidia ผ่านระบบคลาวด์

    เปรียบเทียบกับแพ็กเกจอื่น
    Fast Pass มีความคล้ายกับแพ็กเกจฟรี แต่เพิ่มสิทธิ์ Priority Access และไม่มีโฆษณา ต่างจากแพ็กเกจ Performance และ Ultimate ที่ให้สิทธิ์เข้าถึงเกมกว่า 4,000 เกม และฟีเจอร์ “Install-to-Play” รวมถึงการเล่นที่ความละเอียดสูงสุดถึง 5K และเฟรมเรตสูงสุด 360 FPS โดยใช้ GPU ระดับ RTX 4080 และ RTX 5080

    ความสำคัญต่อผู้ใช้ Chromebook
    Chromebook ถูกออกแบบมาเพื่อใช้งานเบา ๆ เช่นงานเอกสารและการเรียน แต่การเพิ่มบริการ Fast Pass ทำให้ผู้ใช้สามารถสัมผัสประสบการณ์เกม PC ได้โดยไม่ต้องใช้ฮาร์ดแวร์แรง ๆ ถือเป็นการเปิดตลาดใหม่ให้กับ Chromebook และช่วยให้ผู้ใช้ทั่วไปเข้าถึงเกมคุณภาพสูงได้ง่ายขึ้น

    สรุปประเด็นสำคัญ
    สิทธิพิเศษสำหรับเจ้าของ Chromebook
    ได้รับ GeForce Now Fast Pass ฟรี 1 ปี

    รายละเอียดของ Fast Pass
    เล่นเกมได้ 10–15 ชั่วโมงต่อเดือน
    เข้าถึงเกมกว่า 2,000 เกมจาก Steam, Epic, Xbox

    เปรียบเทียบกับแพ็กเกจอื่น
    Performance และ Ultimate มีเกมมากกว่า 4,000 เกม
    Ultimate รองรับ 5K และ 360 FPS ด้วย RTX 5080

    ความสำคัญต่อผู้ใช้ Chromebook
    Chromebook สามารถเล่นเกม PC ผ่านคลาวด์ได้
    เปิดตลาดใหม่ให้กับผู้ใช้ทั่วไปที่ไม่ต้องการเครื่องแรง

    คำเตือนสำหรับผู้ใช้
    Fast Pass มีข้อจำกัดเวลาเล่นเพียง 10–15 ชั่วโมงต่อเดือน
    ไม่รองรับเกมทั้งหมดเหมือนแพ็กเกจ Performance/Ultimate
    หากอินเทอร์เน็ตไม่เสถียร อาจกระทบต่อประสบการณ์เล่นเกม

    https://www.tomshardware.com/video-games/cloud-gaming/new-chromebook-owners-are-getting-an-exclusive-free-nvidia-geforce-now-subscription-for-one-year-fast-pass-gives-chromebook-gamers-ad-free-priority-access-to-cloud-servers
    🎁 สิทธิพิเศษสำหรับเจ้าของ Chromebook ตั้งแต่วันที่ 20 พฤศจิกายนเป็นต้นไป Google และ Nvidia ร่วมมือกันมอบสิทธิ์ GeForce Now Fast Pass ฟรี 1 ปี ให้กับผู้ใช้ Chromebook รุ่นใหม่ โดยสิทธิ์นี้จะให้การเข้าถึงเซิร์ฟเวอร์เกมของ Nvidia แบบ Priority Access และไม่มีโฆษณา ซึ่งถือเป็นการยกระดับประสบการณ์การเล่นเกมบน Chromebook ที่ปกติไม่สามารถเล่นเกม PC ได้โดยตรง 🎮 รายละเอียดของ Fast Pass Fast Pass จะมอบเวลาเล่นเกม 10 ชั่วโมงต่อเดือน และสามารถสะสมเพิ่มได้สูงสุดถึง 15 ชั่วโมงหากมีการเหลือเวลาเล่นจากเดือนก่อน ผู้ใช้สามารถเข้าถึงเกมกว่า 2,000 เกม จากแพลตฟอร์มยอดนิยม เช่น Steam, Epic Games Store และ Xbox โดยใช้ Chromebook ที่มีสเปกเบา ๆ แต่เชื่อมต่อกับ GPU เสมือนของ Nvidia ผ่านระบบคลาวด์ ⚡ เปรียบเทียบกับแพ็กเกจอื่น Fast Pass มีความคล้ายกับแพ็กเกจฟรี แต่เพิ่มสิทธิ์ Priority Access และไม่มีโฆษณา ต่างจากแพ็กเกจ Performance และ Ultimate ที่ให้สิทธิ์เข้าถึงเกมกว่า 4,000 เกม และฟีเจอร์ “Install-to-Play” รวมถึงการเล่นที่ความละเอียดสูงสุดถึง 5K และเฟรมเรตสูงสุด 360 FPS โดยใช้ GPU ระดับ RTX 4080 และ RTX 5080 🌐 ความสำคัญต่อผู้ใช้ Chromebook Chromebook ถูกออกแบบมาเพื่อใช้งานเบา ๆ เช่นงานเอกสารและการเรียน แต่การเพิ่มบริการ Fast Pass ทำให้ผู้ใช้สามารถสัมผัสประสบการณ์เกม PC ได้โดยไม่ต้องใช้ฮาร์ดแวร์แรง ๆ ถือเป็นการเปิดตลาดใหม่ให้กับ Chromebook และช่วยให้ผู้ใช้ทั่วไปเข้าถึงเกมคุณภาพสูงได้ง่ายขึ้น 📌 สรุปประเด็นสำคัญ ✅ สิทธิพิเศษสำหรับเจ้าของ Chromebook ➡️ ได้รับ GeForce Now Fast Pass ฟรี 1 ปี ✅ รายละเอียดของ Fast Pass ➡️ เล่นเกมได้ 10–15 ชั่วโมงต่อเดือน ➡️ เข้าถึงเกมกว่า 2,000 เกมจาก Steam, Epic, Xbox ✅ เปรียบเทียบกับแพ็กเกจอื่น ➡️ Performance และ Ultimate มีเกมมากกว่า 4,000 เกม ➡️ Ultimate รองรับ 5K และ 360 FPS ด้วย RTX 5080 ✅ ความสำคัญต่อผู้ใช้ Chromebook ➡️ Chromebook สามารถเล่นเกม PC ผ่านคลาวด์ได้ ➡️ เปิดตลาดใหม่ให้กับผู้ใช้ทั่วไปที่ไม่ต้องการเครื่องแรง ‼️ คำเตือนสำหรับผู้ใช้ ⛔ Fast Pass มีข้อจำกัดเวลาเล่นเพียง 10–15 ชั่วโมงต่อเดือน ⛔ ไม่รองรับเกมทั้งหมดเหมือนแพ็กเกจ Performance/Ultimate ⛔ หากอินเทอร์เน็ตไม่เสถียร อาจกระทบต่อประสบการณ์เล่นเกม https://www.tomshardware.com/video-games/cloud-gaming/new-chromebook-owners-are-getting-an-exclusive-free-nvidia-geforce-now-subscription-for-one-year-fast-pass-gives-chromebook-gamers-ad-free-priority-access-to-cloud-servers
    0 Comments 0 Shares 167 Views 0 Reviews
  • ส่วนขยาย VPN ฟรีบน Chrome กลายเป็นมัลแวร์ดักข้อมูล

    นักวิจัยจาก LayerX Security เปิดเผยการรณรงค์ที่ดำเนินมากว่า 6 ปี โดยมีการปล่อยส่วนขยาย VPN และ Ad-blocker ปลอมใน Chrome Web Store ภายใต้ชื่อที่ดูน่าเชื่อถือ เช่น “VPN Professional – Free Secure and Unlimited VPN Proxy” และ “Free Unlimited VPN” ซึ่งถูกติดตั้งไปแล้วกว่า 9 ล้านครั้งทั่วโลก

    สิ่งที่ดูเหมือนเครื่องมือเพื่อความเป็นส่วนตัว กลับถูกออกแบบให้เป็น Browser Implant ที่สามารถควบคุมการท่องเว็บของผู้ใช้ได้ทั้งหมด ส่วนขยายเหล่านี้ใช้เทคนิค PAC Proxy Injection เพื่อบังคับให้ทราฟฟิกทั้งหมดวิ่งผ่านเซิร์ฟเวอร์ของผู้โจมตี ทำให้สามารถดักจับข้อมูลการเข้าชมเว็บไซต์, รายการส่วนขยายที่ติดตั้ง, และแม้กระทั่งแก้ไขประวัติการเข้าชมเพื่อปกปิดร่องรอย

    แม้ Google จะลบออกจาก Chrome Web Store หลายครั้ง แต่ผู้โจมตีก็กลับมาอีกด้วยเวอร์ชันใหม่ที่มีการปรับปรุงโค้ดให้สะอาดขึ้นและหลบเลี่ยงการตรวจสอบได้ดีกว่าเดิม ล่าสุดในเดือนกรกฎาคม 2025 ยังมีเวอร์ชันใหม่ที่ถูกอัปโหลดและมีผู้ใช้งานกว่า 31,000 ราย

    สิ่งที่น่ากังวลคือ ส่วนขยายเหล่านี้ไม่ได้จำกัดแค่ VPN เท่านั้น แต่ยังรวมถึง Ad-blocker และ Music Downloader ที่ใช้โค้ดอันตรายแบบเดียวกัน ทำให้ผู้ใช้ที่คิดว่ากำลังป้องกันตัวเอง กลับถูกเปิดช่องให้ถูกสอดแนมและควบคุมการใช้งานโดยไม่รู้ตัว

    สรุปสาระสำคัญ
    การค้นพบมัลแวร์ใน Chrome Extensions
    ส่วนขยาย VPN และ Ad-blocker ปลอมถูกติดตั้งกว่า 9 ล้านครั้ง
    ใช้เทคนิค PAC Proxy Injection เพื่อควบคุมทราฟฟิกทั้งหมด

    พฤติกรรมที่อันตราย
    ดักจับข้อมูลการเข้าชมและส่วนขยายที่ติดตั้ง
    แก้ไขประวัติการเข้าชมเพื่อปกปิดร่องรอย

    ความเสี่ยงต่อผู้ใช้
    ข้อมูลส่วนตัวและกิจกรรมออนไลน์ถูกส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี
    ส่วนขยายยังสามารถปิดการทำงานของ Proxy หรือ Security Tools อื่น ๆ

    ข้อควรระวังในการใช้งาน
    อย่าติดตั้ง VPN หรือ Ad-blocker ที่ไม่น่าเชื่อถือ
    ตรวจสอบสิทธิ์และรีวิวของส่วนขยายก่อนติดตั้งทุกครั้ง

    https://securityonline.info/9-million-installs-malicious-chrome-vpn-extensions-hijack-user-traffic-via-remote-pac-proxy-injection/
    🛡️ ส่วนขยาย VPN ฟรีบน Chrome กลายเป็นมัลแวร์ดักข้อมูล นักวิจัยจาก LayerX Security เปิดเผยการรณรงค์ที่ดำเนินมากว่า 6 ปี โดยมีการปล่อยส่วนขยาย VPN และ Ad-blocker ปลอมใน Chrome Web Store ภายใต้ชื่อที่ดูน่าเชื่อถือ เช่น “VPN Professional – Free Secure and Unlimited VPN Proxy” และ “Free Unlimited VPN” ซึ่งถูกติดตั้งไปแล้วกว่า 9 ล้านครั้งทั่วโลก สิ่งที่ดูเหมือนเครื่องมือเพื่อความเป็นส่วนตัว กลับถูกออกแบบให้เป็น Browser Implant ที่สามารถควบคุมการท่องเว็บของผู้ใช้ได้ทั้งหมด ส่วนขยายเหล่านี้ใช้เทคนิค PAC Proxy Injection เพื่อบังคับให้ทราฟฟิกทั้งหมดวิ่งผ่านเซิร์ฟเวอร์ของผู้โจมตี ทำให้สามารถดักจับข้อมูลการเข้าชมเว็บไซต์, รายการส่วนขยายที่ติดตั้ง, และแม้กระทั่งแก้ไขประวัติการเข้าชมเพื่อปกปิดร่องรอย แม้ Google จะลบออกจาก Chrome Web Store หลายครั้ง แต่ผู้โจมตีก็กลับมาอีกด้วยเวอร์ชันใหม่ที่มีการปรับปรุงโค้ดให้สะอาดขึ้นและหลบเลี่ยงการตรวจสอบได้ดีกว่าเดิม ล่าสุดในเดือนกรกฎาคม 2025 ยังมีเวอร์ชันใหม่ที่ถูกอัปโหลดและมีผู้ใช้งานกว่า 31,000 ราย สิ่งที่น่ากังวลคือ ส่วนขยายเหล่านี้ไม่ได้จำกัดแค่ VPN เท่านั้น แต่ยังรวมถึง Ad-blocker และ Music Downloader ที่ใช้โค้ดอันตรายแบบเดียวกัน ทำให้ผู้ใช้ที่คิดว่ากำลังป้องกันตัวเอง กลับถูกเปิดช่องให้ถูกสอดแนมและควบคุมการใช้งานโดยไม่รู้ตัว 📌 สรุปสาระสำคัญ ✅ การค้นพบมัลแวร์ใน Chrome Extensions ➡️ ส่วนขยาย VPN และ Ad-blocker ปลอมถูกติดตั้งกว่า 9 ล้านครั้ง ➡️ ใช้เทคนิค PAC Proxy Injection เพื่อควบคุมทราฟฟิกทั้งหมด ✅ พฤติกรรมที่อันตราย ➡️ ดักจับข้อมูลการเข้าชมและส่วนขยายที่ติดตั้ง ➡️ แก้ไขประวัติการเข้าชมเพื่อปกปิดร่องรอย ‼️ ความเสี่ยงต่อผู้ใช้ ⛔ ข้อมูลส่วนตัวและกิจกรรมออนไลน์ถูกส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ⛔ ส่วนขยายยังสามารถปิดการทำงานของ Proxy หรือ Security Tools อื่น ๆ ‼️ ข้อควรระวังในการใช้งาน ⛔ อย่าติดตั้ง VPN หรือ Ad-blocker ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบสิทธิ์และรีวิวของส่วนขยายก่อนติดตั้งทุกครั้ง https://securityonline.info/9-million-installs-malicious-chrome-vpn-extensions-hijack-user-traffic-via-remote-pac-proxy-injection/
    SECURITYONLINE.INFO
    9 Million Installs: Malicious Chrome VPN Extensions Hijack User Traffic Via Remote PAC Proxy Injection
    LayerX exposed a 6-year, 9M-install campaign: Fake VPN/ad-blocking Chrome extensions hijack all user traffic via remote PAC proxy scripts, enabling surveillance and data exfiltration.
    0 Comments 0 Shares 152 Views 0 Reviews
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251120 #TechRadar

    Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้
    Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์
    https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way

    AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000
    AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น
    https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold

    รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย
    มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้
    https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please

    โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ
    คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน
    https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home

    เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่
    คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก
    https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you

    Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp
    Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก
    https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security

    Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล
    Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก
    https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season

    LG Battery โดนโจมตี Ransomware
    บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง
    https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary

    Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่
    มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย
    https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know

    ข่าวสด VPN และสิทธิด้านดิจิทัล
    TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก
    https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november

    Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี
    Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made

    Chrome เจอช่องโหว่ Zero-Day อันตราย
    Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย
    https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe

    Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต
    มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย
    https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet

    iOS 26 Autocorrect พังหนัก
    ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple
    https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2

    NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์
    NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย
    https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada

    Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น
    Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม
    https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year

    VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด
    VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่
    https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    📌📰🟠 รวมข่าวจากเวบ TechRadar 🟠📰📌 #รวมข่าวIT #20251120 #TechRadar ⌚ Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้ Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์ 🔗 https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way 🎮 AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000 AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น 🔗 https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold 🎄 รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้ 🔗 https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please 🏠 โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน 🔗 https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home 💻 เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่ คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก 🔗 https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you 🔒 Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก 🔗 https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security 🗺️ Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก 🔗 https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season 🔋 LG Battery โดนโจมตี Ransomware บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง 🔗 https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary 📡 Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่ มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย 🔗 https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know 🌐 ข่าวสด VPN และสิทธิด้านดิจิทัล TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก 🔗 https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november 🚗 Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made 🌐 Chrome เจอช่องโหว่ Zero-Day อันตราย Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย 🔗 https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe 🪙 Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย 🔗 https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet 📱 iOS 26 Autocorrect พังหนัก ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple 🔗 https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2 📞 NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์ NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย 🔗 https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada 📱 Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม 🔗 https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year 💾 VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่ 🔗 https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    0 Comments 0 Shares 606 Views 0 Reviews
  • MCP API ใน Comet Browser สั่นคลอนความเชื่อมั่น

    นักวิจัยจาก SquareX พบว่า Comet Browser มีการฝัง MCP API (chrome.perplexity.mcp.addStdioServer) ที่เปิดโอกาสให้ส่วนขยายฝังตัวสามารถรันคำสั่งบนเครื่องผู้ใช้ได้โดยตรง โดยไม่ต้องขออนุญาตหรือยืนยันจากผู้ใช้ ซึ่งต่างจากเบราว์เซอร์ทั่วไปที่ต้องใช้ Native Messaging API และการอนุญาตจากผู้ใช้เสมอ

    ความเสี่ยงที่เกิดขึ้น
    แม้ยังไม่มีหลักฐานว่า Perplexity.ai ใช้ API นี้ในทางที่ผิด แต่หากเกิดการโจมตี เช่น XSS, Phishing หรือ Insider Threat ก็สามารถทำให้ผู้โจมตีเข้าควบคุมเครื่องผู้ใช้ได้ทันที SquareX สาธิตการโจมตีโดยใช้ Extension Stomping เพื่อปลอมตัวเป็น Analytics Extension และรันมัลแวร์ WannaCry ผ่าน API นี้ได้สำเร็จ

    ปัญหาการซ่อนส่วนขยาย
    สิ่งที่น่ากังวลคือ Comet Browser ได้ซ่อนส่วนขยายที่เกี่ยวข้องกับ Agentic และ Analytics จากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถปิดหรือควบคุมได้เลย ส่งผลให้เกิด “Hidden IT” ที่ทั้งผู้ใช้และทีมรักษาความปลอดภัยไม่มีทางตรวจสอบหรือจัดการได้

    แนวโน้มและคำแนะนำ
    SquareX เตือนว่าหากไม่มีการกำหนดมาตรฐานและการตรวจสอบจากบุคคลที่สาม เบราว์เซอร์ AI อื่น ๆ อาจเร่งพัฒนาฟีเจอร์ที่คล้ายกันโดยไม่สนใจความปลอดภัย ผู้ใช้ควรเรียกร้องให้มีการเปิดเผย API ทั้งหมด และให้สิทธิ์ในการปิดส่วนขยายที่ฝังมา เพื่อป้องกันการละเมิดความเชื่อมั่นในอนาคต

    สรุปสาระสำคัญ
    ข้อมูลจากข่าว
    Comet Browser มี MCP API ที่ให้ส่วนขยายฝังตัวรันคำสั่งบนเครื่องผู้ใช้ได้
    SquareX สาธิตการโจมตีด้วย Extension Stomping และรัน WannaCry ผ่าน API นี้
    ส่วนขยาย Agentic และ Analytics ถูกซ่อนจากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถควบคุมได้
    SquareX เรียกร้องให้มีการเปิดเผย API และตรวจสอบโดยบุคคลที่สาม

    คำเตือนจากข่าว
    หาก Perplexity.ai ถูกโจมตี ผู้ใช้ Comet Browser ทุกคนอาจถูกควบคุมเครื่องได้ทันที
    การซ่อนส่วนขยายทำให้ผู้ใช้และทีมรักษาความปลอดภัยไม่สามารถจัดการความเสี่ยงได้
    แนวโน้มที่เบราว์เซอร์ AI อื่น ๆ อาจเลียนแบบโดยไม่สนใจความปลอดภัย

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers/
    🌐 MCP API ใน Comet Browser สั่นคลอนความเชื่อมั่น นักวิจัยจาก SquareX พบว่า Comet Browser มีการฝัง MCP API (chrome.perplexity.mcp.addStdioServer) ที่เปิดโอกาสให้ส่วนขยายฝังตัวสามารถรันคำสั่งบนเครื่องผู้ใช้ได้โดยตรง โดยไม่ต้องขออนุญาตหรือยืนยันจากผู้ใช้ ซึ่งต่างจากเบราว์เซอร์ทั่วไปที่ต้องใช้ Native Messaging API และการอนุญาตจากผู้ใช้เสมอ ⚠️ ความเสี่ยงที่เกิดขึ้น แม้ยังไม่มีหลักฐานว่า Perplexity.ai ใช้ API นี้ในทางที่ผิด แต่หากเกิดการโจมตี เช่น XSS, Phishing หรือ Insider Threat ก็สามารถทำให้ผู้โจมตีเข้าควบคุมเครื่องผู้ใช้ได้ทันที SquareX สาธิตการโจมตีโดยใช้ Extension Stomping เพื่อปลอมตัวเป็น Analytics Extension และรันมัลแวร์ WannaCry ผ่าน API นี้ได้สำเร็จ 🔒 ปัญหาการซ่อนส่วนขยาย สิ่งที่น่ากังวลคือ Comet Browser ได้ซ่อนส่วนขยายที่เกี่ยวข้องกับ Agentic และ Analytics จากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถปิดหรือควบคุมได้เลย ส่งผลให้เกิด “Hidden IT” ที่ทั้งผู้ใช้และทีมรักษาความปลอดภัยไม่มีทางตรวจสอบหรือจัดการได้ 🔮 แนวโน้มและคำแนะนำ SquareX เตือนว่าหากไม่มีการกำหนดมาตรฐานและการตรวจสอบจากบุคคลที่สาม เบราว์เซอร์ AI อื่น ๆ อาจเร่งพัฒนาฟีเจอร์ที่คล้ายกันโดยไม่สนใจความปลอดภัย ผู้ใช้ควรเรียกร้องให้มีการเปิดเผย API ทั้งหมด และให้สิทธิ์ในการปิดส่วนขยายที่ฝังมา เพื่อป้องกันการละเมิดความเชื่อมั่นในอนาคต 📌 สรุปสาระสำคัญ ✅ ข้อมูลจากข่าว ➡️ Comet Browser มี MCP API ที่ให้ส่วนขยายฝังตัวรันคำสั่งบนเครื่องผู้ใช้ได้ ➡️ SquareX สาธิตการโจมตีด้วย Extension Stomping และรัน WannaCry ผ่าน API นี้ ➡️ ส่วนขยาย Agentic และ Analytics ถูกซ่อนจากแดชบอร์ด ทำให้ผู้ใช้ไม่สามารถควบคุมได้ ➡️ SquareX เรียกร้องให้มีการเปิดเผย API และตรวจสอบโดยบุคคลที่สาม ‼️ คำเตือนจากข่าว ⛔ หาก Perplexity.ai ถูกโจมตี ผู้ใช้ Comet Browser ทุกคนอาจถูกควบคุมเครื่องได้ทันที ⛔ การซ่อนส่วนขยายทำให้ผู้ใช้และทีมรักษาความปลอดภัยไม่สามารถจัดการความเสี่ยงได้ ⛔ แนวโน้มที่เบราว์เซอร์ AI อื่น ๆ อาจเลียนแบบโดยไม่สนใจความปลอดภัย https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers/
    0 Comments 0 Shares 101 Views 0 Reviews
  • Buy Chrome Extension Reviews

    Visit Now: https://pvaoutlets.com/product/buy-chrome-extension-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Buy Chrome Extension Reviews Visit Now: https://pvaoutlets.com/product/buy-chrome-extension-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 Comments 0 Shares 199 Views 0 Reviews
  • แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ

    นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์

    วิธีการโจมตีและการเลี่ยงตรวจจับ
    เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้

    ความสามารถของ Amatera Stealer
    Amatera Stealer มีฟีเจอร์หลากหลาย เช่น
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients
    เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists
    ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR
    สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส

    ผลกระทบและความเสี่ยง
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน

    สรุปสาระสำคัญ
    การโจมตี
    ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt
    โหลด PowerShell payloads หลายขั้นตอน

    เทคนิคการเลี่ยงตรวจจับ
    Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์
    ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge

    ความสามารถของ Amatera Stealer
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers
    เข้าถึง productivity apps และ credential สำคัญ
    โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT

    คำเตือน
    Social engineering เป็นช่องทางหลักในการแพร่กระจาย
    การ patch memory ทำให้การตรวจจับยากมากขึ้น
    องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI

    https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    🕵️‍♂️ แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์ ⚙️ วิธีการโจมตีและการเลี่ยงตรวจจับ เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้ 💻 ความสามารถของ Amatera Stealer Amatera Stealer มีฟีเจอร์หลากหลาย เช่น 🔰 ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients 🔰 เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists 🔰 ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR 🔰 สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส ⚠️ ผลกระทบและความเสี่ยง มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน 📌 สรุปสาระสำคัญ ✅ การโจมตี ➡️ ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt ➡️ โหลด PowerShell payloads หลายขั้นตอน ✅ เทคนิคการเลี่ยงตรวจจับ ➡️ Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์ ➡️ ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge ✅ ความสามารถของ Amatera Stealer ➡️ ขโมยข้อมูลจาก crypto-wallets, browsers, password managers ➡️ เข้าถึง productivity apps และ credential สำคัญ ➡️ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ‼️ คำเตือน ⛔ Social engineering เป็นช่องทางหลักในการแพร่กระจาย ⛔ การ patch memory ทำให้การตรวจจับยากมากขึ้น ⛔ องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    SECURITYONLINE.INFO
    Amatera Stealer Campaign Uses ClickFix to Deploy Malware, Bypassing EDR by Patching AMSI in Memory
    eSentire exposed the Amatera Stealer campaign using ClickFix social engineering to deliver multi-stage PowerShell. The malware patches AMSI in memory and deploys NetSupport RAT for remote access.
    0 Comments 0 Shares 186 Views 0 Reviews
  • Jeff Bezos หวนคืนสู่ตำแหน่งผู้นำ

    หลังจากก้าวลงจากตำแหน่ง CEO ของ Amazon ในปี 2021 Jeff Bezos ได้ทุ่มเวลาให้กับ Blue Origin บริษัทด้านอวกาศของเขา แต่ล่าสุดเขากลับมาสู่บทบาทผู้นำอีกครั้งในฐานะ Co-CEO ของ Project Prometheus สตาร์ทอัพ AI ที่เขาเป็นผู้ลงทุนรายใหญ่ การตัดสินใจครั้งนี้สะท้อนถึงความเชื่อมั่นของ Bezos ว่า AI จะเป็นหัวใจสำคัญในการพลิกโฉมอุตสาหกรรมการผลิตทั่วโลก

    พันธมิตรใหม่: Vik Bajaj
    Bezos จะทำงานร่วมกับ Vik Bajaj นักฟิสิกส์และนักเคมีที่เคยทำงานใน Google X และเป็นอดีตหัวหน้าของ Verily บริษัทด้านสุขภาพในเครือ Alphabet ทั้งสองจะร่วมกันนำ Project Prometheus ไปสู่เป้าหมายการใช้ AI เพื่อเพิ่มความแม่นยำและประสิทธิภาพในอุตสาหกรรม เช่น คอมพิวเตอร์, วิศวกรรมยานยนต์ และการบินอวกาศ

    เงินทุนมหาศาลและทีมงานระดับโลก
    Project Prometheus ได้รับเงินทุนมหาศาลกว่า 6.2 พันล้านดอลลาร์ ทำให้มันกลายเป็นหนึ่งในสตาร์ทอัพที่มีเงินทุนสูงที่สุดในโลก ทีมงานประกอบด้วยผู้เชี่ยวชาญจาก OpenAI, DeepMind และ Meta ซึ่งบ่งบอกถึงความจริงจังและศักยภาพในการแข่งขันกับบริษัทเทคโนโลยีระดับโลก

    ความเชื่อมั่นในอนาคตของ AI
    การกลับมาของ Bezos ในบทบาทนี้ไม่ใช่แค่การลงทุน แต่เป็นการแสดงให้เห็นว่าเขามอง AI เป็นเส้นทางใหม่ที่จะสร้างผลกระทบต่อโลกเช่นเดียวกับที่ Amazon เคยทำกับการค้าปลีกออนไลน์ และ Blue Origin กำลังทำกับการเดินทางสู่อวกาศ

    สรุปสาระสำคัญ
    การกลับมาของ Jeff Bezos
    รับตำแหน่ง Co-CEO ของ Project Prometheus หลังจากออกจาก Amazon
    แสดงความเชื่อมั่นในศักยภาพของ AI

    พันธมิตรและทีมงาน
    Vik Bajaj ร่วมเป็น Co-CEO และนำประสบการณ์จาก Google X, Verily
    ทีมงานประกอบด้วยอดีตผู้เชี่ยวชาญจาก OpenAI, DeepMind, Meta

    เงินทุนและเป้าหมาย
    ได้รับเงินทุนกว่า 6.2 พันล้านดอลลาร์
    มุ่งใช้ AI ปฏิวัติอุตสาหกรรมการผลิตขั้นสูง

    คำเตือนและความเสี่ยง
    การพึ่งพา AI ในอุตสาหกรรมสำคัญอาจสร้างความเสี่ยงหากระบบล้มเหลว
    การแข่งขันกับบริษัทเทคโนโลยีใหญ่จะท้าทายและอาจนำไปสู่ความขัดแย้งด้านทรัพยากรบุคคล
    การลงทุนมหาศาลอาจกดดันให้บริษัทต้องเร่งผลลัพธ์ ซึ่งเสี่ยงต่อการตัดสินใจผิดพลาด

    https://securityonline.info/jeff-bezos-returns-to-leadership-co-ceo-of-6-2-billion-ai-startup-project-prometheus/
    🚀 Jeff Bezos หวนคืนสู่ตำแหน่งผู้นำ หลังจากก้าวลงจากตำแหน่ง CEO ของ Amazon ในปี 2021 Jeff Bezos ได้ทุ่มเวลาให้กับ Blue Origin บริษัทด้านอวกาศของเขา แต่ล่าสุดเขากลับมาสู่บทบาทผู้นำอีกครั้งในฐานะ Co-CEO ของ Project Prometheus สตาร์ทอัพ AI ที่เขาเป็นผู้ลงทุนรายใหญ่ การตัดสินใจครั้งนี้สะท้อนถึงความเชื่อมั่นของ Bezos ว่า AI จะเป็นหัวใจสำคัญในการพลิกโฉมอุตสาหกรรมการผลิตทั่วโลก 🧪 พันธมิตรใหม่: Vik Bajaj Bezos จะทำงานร่วมกับ Vik Bajaj นักฟิสิกส์และนักเคมีที่เคยทำงานใน Google X และเป็นอดีตหัวหน้าของ Verily บริษัทด้านสุขภาพในเครือ Alphabet ทั้งสองจะร่วมกันนำ Project Prometheus ไปสู่เป้าหมายการใช้ AI เพื่อเพิ่มความแม่นยำและประสิทธิภาพในอุตสาหกรรม เช่น คอมพิวเตอร์, วิศวกรรมยานยนต์ และการบินอวกาศ 💰 เงินทุนมหาศาลและทีมงานระดับโลก Project Prometheus ได้รับเงินทุนมหาศาลกว่า 6.2 พันล้านดอลลาร์ ทำให้มันกลายเป็นหนึ่งในสตาร์ทอัพที่มีเงินทุนสูงที่สุดในโลก ทีมงานประกอบด้วยผู้เชี่ยวชาญจาก OpenAI, DeepMind และ Meta ซึ่งบ่งบอกถึงความจริงจังและศักยภาพในการแข่งขันกับบริษัทเทคโนโลยีระดับโลก 🌌 ความเชื่อมั่นในอนาคตของ AI การกลับมาของ Bezos ในบทบาทนี้ไม่ใช่แค่การลงทุน แต่เป็นการแสดงให้เห็นว่าเขามอง AI เป็นเส้นทางใหม่ที่จะสร้างผลกระทบต่อโลกเช่นเดียวกับที่ Amazon เคยทำกับการค้าปลีกออนไลน์ และ Blue Origin กำลังทำกับการเดินทางสู่อวกาศ 📌 สรุปสาระสำคัญ ✅ การกลับมาของ Jeff Bezos ➡️ รับตำแหน่ง Co-CEO ของ Project Prometheus หลังจากออกจาก Amazon ➡️ แสดงความเชื่อมั่นในศักยภาพของ AI ✅ พันธมิตรและทีมงาน ➡️ Vik Bajaj ร่วมเป็น Co-CEO และนำประสบการณ์จาก Google X, Verily ➡️ ทีมงานประกอบด้วยอดีตผู้เชี่ยวชาญจาก OpenAI, DeepMind, Meta ✅ เงินทุนและเป้าหมาย ➡️ ได้รับเงินทุนกว่า 6.2 พันล้านดอลลาร์ ➡️ มุ่งใช้ AI ปฏิวัติอุตสาหกรรมการผลิตขั้นสูง ‼️ คำเตือนและความเสี่ยง ⛔ การพึ่งพา AI ในอุตสาหกรรมสำคัญอาจสร้างความเสี่ยงหากระบบล้มเหลว ⛔ การแข่งขันกับบริษัทเทคโนโลยีใหญ่จะท้าทายและอาจนำไปสู่ความขัดแย้งด้านทรัพยากรบุคคล ⛔ การลงทุนมหาศาลอาจกดดันให้บริษัทต้องเร่งผลลัพธ์ ซึ่งเสี่ยงต่อการตัดสินใจผิดพลาด https://securityonline.info/jeff-bezos-returns-to-leadership-co-ceo-of-6-2-billion-ai-startup-project-prometheus/
    SECURITYONLINE.INFO
    Jeff Bezos Returns to Leadership: Co-CEO of $6.2 Billion AI Startup Project Prometheus
    Jeff Bezos is the new Co-CEO of Project Prometheus, a secretive AI startup that has raised $6.2 billion to transform high-precision manufacturing. This is his first CEO role since 2021.
    0 Comments 0 Shares 216 Views 0 Reviews
  • Google ออกแพตช์ฉุกเฉินแก้ไขช่องโหว่ Zero-Day บน Chrome

    Google ได้ปล่อยการอัปเดตฉุกเฉินสำหรับ Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine โดยเฉพาะ CVE-2025-13223 ซึ่งเป็นช่องโหว่แบบ Type Confusion ที่ถูกพบว่ามีการโจมตีจริงแล้วในโลกไซเบอร์ ช่องโหว่นี้สามารถนำไปสู่การ Heap Corruption และอาจทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ เพียงแค่เหยื่อเข้าเว็บไซต์ที่ถูกสร้างขึ้นมาเพื่อโจมตี

    รายละเอียดช่องโหว่และการโจมตี
    ช่องโหว่ CVE-2025-13223 ถูกค้นพบโดย Google Threat Analysis Group (TAG) ซึ่งมักติดตามการโจมตีขั้นสูงที่มีเป้าหมายเฉพาะ การโจมตีนี้ถือเป็น Drive-by Attack ที่อันตรายมาก เพราะผู้ใช้ไม่จำเป็นต้องดาวน์โหลดไฟล์ใด ๆ เพียงแค่เข้าเว็บที่ฝังโค้ดอันตรายก็สามารถถูกโจมตีได้ทันที นอกจากนี้ Google ยังแก้ไขช่องโหว่อีกหนึ่งรายการใน V8 Engine คือ CVE-2025-13224 แม้ยังไม่มีรายงานการโจมตี แต่ก็ถูกจัดเป็นช่องโหว่ระดับสูงเช่นกัน

    คำแนะนำจาก Google
    Google แนะนำให้ผู้ใช้ อัปเดต Chrome ทันที โดยเวอร์ชันที่ปลอดภัยคือ 142.0.7444.175/.176 บน Windows, 142.0.7444.176 บน Mac และ 142.0.7444.175 บน Linux การอัปเดตสามารถทำได้ง่าย ๆ ผ่านเมนู Help → About Google Chrome ซึ่งจะตรวจสอบและดาวน์โหลดแพตช์โดยอัตโนมัติ จากนั้นผู้ใช้ต้องกด Relaunch เพื่อให้การแก้ไขมีผล

    ความสำคัญในระดับโลก
    การออกแพตช์ฉุกเฉินครั้งนี้สะท้อนให้เห็นถึงความรุนแรงของช่องโหว่ที่ถูกใช้โจมตีจริง และตอกย้ำว่าการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเป็นสิ่งจำเป็นต่อการป้องกันภัยคุกคามไซเบอร์ โดยเฉพาะเบราว์เซอร์ที่เป็นเครื่องมือหลักในการเข้าถึงอินเทอร์เน็ต หากผู้ใช้ละเลยการอัปเดต อาจเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว

    สรุปสาระสำคัญ
    ช่องโหว่ CVE-2025-13223
    Type Confusion ใน V8 Engine
    ถูกโจมตีจริงแล้ว (Zero-Day)

    ช่องโหว่ CVE-2025-13224
    Type Confusion เช่นกัน
    ยังไม่มีรายงานการโจมตี แต่จัดเป็น High Severity

    การอัปเดตที่ปลอดภัย
    Windows: 142.0.7444.175/.176
    Mac: 142.0.7444.176
    Linux: 142.0.7444.175

    คำเตือนด้านความปลอดภัย
    ผู้ใช้เสี่ยงถูกโจมตีเพียงแค่เข้าเว็บที่ฝังโค้ดอันตราย
    หากไม่อัปเดต Chrome ทันที อาจถูกโจมตีแบบ Drive-by Attack

    https://securityonline.info/google-patches-actively-exploited-chrome-zero-day-flaw-cve-2025-13223-in-emergency-update/
    🌐 Google ออกแพตช์ฉุกเฉินแก้ไขช่องโหว่ Zero-Day บน Chrome Google ได้ปล่อยการอัปเดตฉุกเฉินสำหรับ Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine โดยเฉพาะ CVE-2025-13223 ซึ่งเป็นช่องโหว่แบบ Type Confusion ที่ถูกพบว่ามีการโจมตีจริงแล้วในโลกไซเบอร์ ช่องโหว่นี้สามารถนำไปสู่การ Heap Corruption และอาจทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ เพียงแค่เหยื่อเข้าเว็บไซต์ที่ถูกสร้างขึ้นมาเพื่อโจมตี 🛠️ รายละเอียดช่องโหว่และการโจมตี ช่องโหว่ CVE-2025-13223 ถูกค้นพบโดย Google Threat Analysis Group (TAG) ซึ่งมักติดตามการโจมตีขั้นสูงที่มีเป้าหมายเฉพาะ การโจมตีนี้ถือเป็น Drive-by Attack ที่อันตรายมาก เพราะผู้ใช้ไม่จำเป็นต้องดาวน์โหลดไฟล์ใด ๆ เพียงแค่เข้าเว็บที่ฝังโค้ดอันตรายก็สามารถถูกโจมตีได้ทันที นอกจากนี้ Google ยังแก้ไขช่องโหว่อีกหนึ่งรายการใน V8 Engine คือ CVE-2025-13224 แม้ยังไม่มีรายงานการโจมตี แต่ก็ถูกจัดเป็นช่องโหว่ระดับสูงเช่นกัน ⚡ คำแนะนำจาก Google Google แนะนำให้ผู้ใช้ อัปเดต Chrome ทันที โดยเวอร์ชันที่ปลอดภัยคือ 142.0.7444.175/.176 บน Windows, 142.0.7444.176 บน Mac และ 142.0.7444.175 บน Linux การอัปเดตสามารถทำได้ง่าย ๆ ผ่านเมนู Help → About Google Chrome ซึ่งจะตรวจสอบและดาวน์โหลดแพตช์โดยอัตโนมัติ จากนั้นผู้ใช้ต้องกด Relaunch เพื่อให้การแก้ไขมีผล 🌍 ความสำคัญในระดับโลก การออกแพตช์ฉุกเฉินครั้งนี้สะท้อนให้เห็นถึงความรุนแรงของช่องโหว่ที่ถูกใช้โจมตีจริง และตอกย้ำว่าการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเป็นสิ่งจำเป็นต่อการป้องกันภัยคุกคามไซเบอร์ โดยเฉพาะเบราว์เซอร์ที่เป็นเครื่องมือหลักในการเข้าถึงอินเทอร์เน็ต หากผู้ใช้ละเลยการอัปเดต อาจเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ CVE-2025-13223 ➡️ Type Confusion ใน V8 Engine ➡️ ถูกโจมตีจริงแล้ว (Zero-Day) ✅ ช่องโหว่ CVE-2025-13224 ➡️ Type Confusion เช่นกัน ➡️ ยังไม่มีรายงานการโจมตี แต่จัดเป็น High Severity ✅ การอัปเดตที่ปลอดภัย ➡️ Windows: 142.0.7444.175/.176 ➡️ Mac: 142.0.7444.176 ➡️ Linux: 142.0.7444.175 ‼️ คำเตือนด้านความปลอดภัย ⛔ ผู้ใช้เสี่ยงถูกโจมตีเพียงแค่เข้าเว็บที่ฝังโค้ดอันตราย ⛔ หากไม่อัปเดต Chrome ทันที อาจถูกโจมตีแบบ Drive-by Attack https://securityonline.info/google-patches-actively-exploited-chrome-zero-day-flaw-cve-2025-13223-in-emergency-update/
    SECURITYONLINE.INFO
    Google Patches Actively Exploited Chrome Zero-Day Flaw (CVE-2025-13223) in Emergency Update
    Google released an emergency Chrome update (142.0.7444.175) to patch two V8 Type Confusion flaws. One zero-day (CVE-2025-13223) is actively exploited. Update now!
    0 Comments 0 Shares 123 Views 0 Reviews
  • Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง

    กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ

    เทคนิคการโจมตีที่ซับซ้อน
    RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน

    การปิดระบบป้องกันและเลี่ยงการตรวจจับ
    หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ

    เป้าหมายและ Payload สุดท้าย
    เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย

    สรุปสาระสำคัญ
    Dragon Breath APT เปิดตัว RoningLoader
    ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน
    ใช้ PPL abuse ปิด Windows Defender

    เทคนิคการโจมตีขั้นสูง
    Phantom DLL sideloading และ reflective loading
    Process hollowing และ remote thread execution

    การเลี่ยงการตรวจจับ
    ใช้ ClipUp.exe เขียนทับไฟล์ Defender
    WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน

    Payload สุดท้าย Gh0st RAT
    Keylogging, clipboard hijacking, system profiling
    ขโมยข้อมูลและ cryptocurrency

    คำเตือนด้านความปลอดภัย
    การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น
    ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม
    Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที

    https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    🐉 Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ 🛠️ เทคนิคการโจมตีที่ซับซ้อน RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน 🔒 การปิดระบบป้องกันและเลี่ยงการตรวจจับ หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ 🕵️ เป้าหมายและ Payload สุดท้าย เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย 📌 สรุปสาระสำคัญ ✅ Dragon Breath APT เปิดตัว RoningLoader ➡️ ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน ➡️ ใช้ PPL abuse ปิด Windows Defender ✅ เทคนิคการโจมตีขั้นสูง ➡️ Phantom DLL sideloading และ reflective loading ➡️ Process hollowing และ remote thread execution ✅ การเลี่ยงการตรวจจับ ➡️ ใช้ ClipUp.exe เขียนทับไฟล์ Defender ➡️ WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน ✅ Payload สุดท้าย Gh0st RAT ➡️ Keylogging, clipboard hijacking, system profiling ➡️ ขโมยข้อมูลและ cryptocurrency ‼️ คำเตือนด้านความปลอดภัย ⛔ การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น ⛔ ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม ⛔ Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    SECURITYONLINE.INFO
    Dragon Breath APT Deploys RoningLoader, Using Kernel Driver and PPL Abuse to Disable Windows Defender
    Elastic exposed Dragon Breath APT's new RoningLoader malware. It uses PPL abuse and a signed kernel driver (ollama.sys) to disable Windows Defender and inject a modified gh0st RAT for espionage.
    0 Comments 0 Shares 170 Views 0 Reviews
  • Kingston Dual Portable SSD: ดีไซน์กะทัดรัดแต่ทรงพลัง

    Kingston Technology เปิดตัว SSD แบบ thumb drive รุ่นใหม่ ที่มาพร้อมพอร์ต USB-A และ USB-C ในตัวเดียว ทำให้ใช้งานได้กับอุปกรณ์หลากหลาย ทั้งคอมพิวเตอร์รุ่นเก่าและใหม่ รวมถึงสมาร์ตโฟนและแท็บเล็ตที่รองรับ USB-C. ตัวเครื่องทำจากโลหะและพลาสติก แข็งแรงทนทาน น้ำหนักเพียง 13 กรัม พกพาสะดวกเหมือนแฟลชไดรฟ์ทั่วไป แต่ให้ประสิทธิภาพระดับ SSD.

    ความเร็วและความจุ
    รุ่นนี้รองรับมาตรฐาน USB 3.2 Gen 2 ให้ความเร็วอ่านสูงสุด 1,050 MB/s และเขียน 950 MB/s ซึ่งเร็วกว่าฟลาชไดรฟ์ทั่วไปหลายเท่า เหมาะสำหรับงานที่ต้องการโอนถ่ายไฟล์ขนาดใหญ่ เช่น วิดีโอ 4K, ภาพถ่าย RAW หรือการสำรองข้อมูลด่วน โดยมีให้เลือก 3 ความจุ:
    512GB ราคา $97
    1TB ราคา $144
    2TB ราคา $239

    การใช้งานและความเข้ากันได้
    Kingston ออกแบบให้ใช้งานได้กับระบบปฏิบัติการหลากหลาย เช่น Windows 11, macOS, Linux, ChromeOS, Android และ iOS/iPadOS 13 ขึ้นไป ทำให้ผู้ใช้สามารถโอนถ่ายข้อมูลข้ามแพลตฟอร์มได้สะดวก นอกจากนี้ยังมีการรับประกัน 5 ปี พร้อมบริการซัพพอร์ตฟรี.

    ข้อจำกัดและสิ่งที่ควรระวัง
    แม้จะมีความเร็วสูงและดีไซน์ทนทาน แต่รุ่นนี้ยังไม่มีคุณสมบัติ กันน้ำหรือกันฝุ่น ซึ่งอาจเป็นข้อจำกัดสำหรับผู้ที่ต้องการใช้งานในสภาพแวดล้อมกลางแจ้งหรือการเดินทางไกล อีกทั้งราคายังสูงกว่าฟลาชไดรฟ์ทั่วไป แม้จะแลกมากับความเร็วและความจุที่เหนือกว่า.

    สรุปสาระสำคัญ
    Kingston เปิดตัว SSD thumb drive รุ่นใหม่
    มีพอร์ต USB-A และ USB-C ในตัวเดียว
    ดีไซน์กะทัดรัด น้ำหนักเพียง 13 กรัม

    ความเร็วและความจุ
    อ่านสูงสุด 1,050 MB/s เขียน 950 MB/s
    มีให้เลือก 512GB, 1TB, 2TB

    การใช้งานและความเข้ากันได้
    รองรับ Windows, macOS, Linux, ChromeOS, Android, iOS/iPadOS
    รับประกัน 5 ปี พร้อมบริการซัพพอร์ตฟรี

    ข้อจำกัด
    ไม่มีคุณสมบัติกันน้ำหรือกันฝุ่น
    ราคาสูงกว่าฟลาชไดรฟ์ทั่วไป

    https://www.tomshardware.com/pc-components/external-ssds/kingston-debuts-versatile-ssd-thumb-drive-with-usb-a-and-usb-c-connectors-offers-1-050-mb-s-transfers-priced-from-usd97-for-512gb
    💾 Kingston Dual Portable SSD: ดีไซน์กะทัดรัดแต่ทรงพลัง Kingston Technology เปิดตัว SSD แบบ thumb drive รุ่นใหม่ ที่มาพร้อมพอร์ต USB-A และ USB-C ในตัวเดียว ทำให้ใช้งานได้กับอุปกรณ์หลากหลาย ทั้งคอมพิวเตอร์รุ่นเก่าและใหม่ รวมถึงสมาร์ตโฟนและแท็บเล็ตที่รองรับ USB-C. ตัวเครื่องทำจากโลหะและพลาสติก แข็งแรงทนทาน น้ำหนักเพียง 13 กรัม พกพาสะดวกเหมือนแฟลชไดรฟ์ทั่วไป แต่ให้ประสิทธิภาพระดับ SSD. ⚡ ความเร็วและความจุ รุ่นนี้รองรับมาตรฐาน USB 3.2 Gen 2 ให้ความเร็วอ่านสูงสุด 1,050 MB/s และเขียน 950 MB/s ซึ่งเร็วกว่าฟลาชไดรฟ์ทั่วไปหลายเท่า เหมาะสำหรับงานที่ต้องการโอนถ่ายไฟล์ขนาดใหญ่ เช่น วิดีโอ 4K, ภาพถ่าย RAW หรือการสำรองข้อมูลด่วน โดยมีให้เลือก 3 ความจุ: 💠 512GB ราคา $97 💠 1TB ราคา $144 💠 2TB ราคา $239 🌍 การใช้งานและความเข้ากันได้ Kingston ออกแบบให้ใช้งานได้กับระบบปฏิบัติการหลากหลาย เช่น Windows 11, macOS, Linux, ChromeOS, Android และ iOS/iPadOS 13 ขึ้นไป ทำให้ผู้ใช้สามารถโอนถ่ายข้อมูลข้ามแพลตฟอร์มได้สะดวก นอกจากนี้ยังมีการรับประกัน 5 ปี พร้อมบริการซัพพอร์ตฟรี. ⚠️ ข้อจำกัดและสิ่งที่ควรระวัง แม้จะมีความเร็วสูงและดีไซน์ทนทาน แต่รุ่นนี้ยังไม่มีคุณสมบัติ กันน้ำหรือกันฝุ่น ซึ่งอาจเป็นข้อจำกัดสำหรับผู้ที่ต้องการใช้งานในสภาพแวดล้อมกลางแจ้งหรือการเดินทางไกล อีกทั้งราคายังสูงกว่าฟลาชไดรฟ์ทั่วไป แม้จะแลกมากับความเร็วและความจุที่เหนือกว่า. 📌 สรุปสาระสำคัญ ✅ Kingston เปิดตัว SSD thumb drive รุ่นใหม่ ➡️ มีพอร์ต USB-A และ USB-C ในตัวเดียว ➡️ ดีไซน์กะทัดรัด น้ำหนักเพียง 13 กรัม ✅ ความเร็วและความจุ ➡️ อ่านสูงสุด 1,050 MB/s เขียน 950 MB/s ➡️ มีให้เลือก 512GB, 1TB, 2TB ✅ การใช้งานและความเข้ากันได้ ➡️ รองรับ Windows, macOS, Linux, ChromeOS, Android, iOS/iPadOS ➡️ รับประกัน 5 ปี พร้อมบริการซัพพอร์ตฟรี ‼️ ข้อจำกัด ⛔ ไม่มีคุณสมบัติกันน้ำหรือกันฝุ่น ⛔ ราคาสูงกว่าฟลาชไดรฟ์ทั่วไป https://www.tomshardware.com/pc-components/external-ssds/kingston-debuts-versatile-ssd-thumb-drive-with-usb-a-and-usb-c-connectors-offers-1-050-mb-s-transfers-priced-from-usd97-for-512gb
    0 Comments 0 Shares 151 Views 0 Reviews
  • หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย”

    คุณสมบัติเด่น
    ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ
    Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย
    ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย
    แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง
    ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย
    รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android

    ขนาดและราคา
    ขนาด: 4.5 x 7.2 x 2.3 นิ้ว
    น้ำหนัก: 10.3 ออนซ์
    ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180)

    จุดเด่นและข้อจำกัด
    เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ
    ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity

    ไม่เหมาะกับการเล่นเกมแบบ Hardcore
    ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป

    https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    🖱️ หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย” 🔧 คุณสมบัติเด่น 🔰 ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ 🔰 Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย 🔰 ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย 🔰 แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง 🔰 ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย 🔰 รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android 📏 ขนาดและราคา 📍 ขนาด: 4.5 x 7.2 x 2.3 นิ้ว 📍 น้ำหนัก: 10.3 ออนซ์ 📍 ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180) 🏆 จุดเด่นและข้อจำกัด ✅ เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ ✅ ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity ⛔ ไม่เหมาะกับการเล่นเกมแบบ Hardcore ⛔ ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    0 Comments 0 Shares 196 Views 0 Reviews
  • Mozilla เปิดตัว AI Window ใน Firefox

    Mozilla ประกาศแผนการสร้างโหมดใหม่ใน Firefox ที่เรียกว่า AI Window ซึ่งจะเป็นโหมดการท่องเว็บแบบที่สาม นอกเหนือจาก Classic Mode และ Private Window จุดเด่นคือผู้ใช้สามารถเปิดโหมดนี้เพื่อสนทนากับผู้ช่วย AI ขณะท่องเว็บได้ โดย Mozilla ย้ำว่า ทุกฟีเจอร์ AI จะเป็นแบบ Opt-in ผู้ใช้สามารถเลือกเปิดหรือปิดได้ตามต้องการ ไม่ถูกบังคับให้ใช้งาน

    ตลอดปีที่ผ่านมา Firefox ได้เพิ่มฟีเจอร์ AI หลายอย่าง เช่น AI Chatbot ใน Sidebar, การสร้าง Alt Text อัตโนมัติ, และ การจัดกลุ่มแท็บด้วย AI เพื่อแข่งขันกับ Chrome และ Edge ที่ลงทุนหนักใน AI อย่างไรก็ตาม Mozilla พยายามสร้างความแตกต่างด้วยการเน้น ความโปร่งใสและการควบคุมของผู้ใช้

    Mozilla ให้คำมั่นว่าจะรักษา 3 หลักการสำคัญ ได้แก่
    ประสบการณ์ที่เป็น Opt-in เต็มรูปแบบ
    ฟีเจอร์ที่ปกป้องการเลือกของผู้ใช้
    ความโปร่งใสในการใช้ข้อมูล

    Ajit Varma รองประธานฝ่ายผลิตภัณฑ์ของ Firefox กล่าวว่า Mozilla มองว่า AI เป็นอนาคตของเว็บ และไม่ควรเพิกเฉย แต่ต้องออกแบบให้ผู้ใช้มี สิทธิ์เลือกและการควบคุมมากขึ้น ไม่ใช่น้อยลง

    ฟีเจอร์นี้ยังไม่เปิดใช้งาน แต่ Mozilla กำลังพัฒนาแบบ “in the open” และเชิญชวนผู้ใช้เข้าร่วม Waitlist ที่ firefox.com/ai เพื่อรับสิทธิ์ทดลองก่อนใคร พร้อมให้ข้อเสนอแนะเพื่อปรับปรุงฟีเจอร์ให้ตรงกับความต้องการจริงของผู้ใช้

    สรุปประเด็นสำคัญ
    AI Window ใน Firefox
    โหมดใหม่ที่ให้ผู้ใช้สนทนากับ AI ระหว่างท่องเว็บ
    เป็นโหมดที่สาม ต่อจาก Classic และ Private Window

    ฟีเจอร์ AI ที่มีอยู่แล้ว
    AI Chatbot ใน Sidebar
    Alt Text อัตโนมัติ และ Tab Grouping ด้วย AI

    หลักการสำคัญของ Mozilla
    Opt-in เต็มรูปแบบ
    ปกป้องการเลือกของผู้ใช้
    โปร่งใสในการใช้ข้อมูล

    คำเตือนสำหรับผู้ใช้
    ฟีเจอร์ยังไม่เปิดใช้งาน ต้องสมัคร Waitlist เพื่อทดลอง
    หากไม่ตรวจสอบสิทธิ์การใช้งาน อาจพลาดการควบคุมข้อมูลส่วนตัว

    https://itsfoss.com/news/mozilla-ai-window-plans/
    🌐 Mozilla เปิดตัว AI Window ใน Firefox Mozilla ประกาศแผนการสร้างโหมดใหม่ใน Firefox ที่เรียกว่า AI Window ซึ่งจะเป็นโหมดการท่องเว็บแบบที่สาม นอกเหนือจาก Classic Mode และ Private Window จุดเด่นคือผู้ใช้สามารถเปิดโหมดนี้เพื่อสนทนากับผู้ช่วย AI ขณะท่องเว็บได้ โดย Mozilla ย้ำว่า ทุกฟีเจอร์ AI จะเป็นแบบ Opt-in ผู้ใช้สามารถเลือกเปิดหรือปิดได้ตามต้องการ ไม่ถูกบังคับให้ใช้งาน ตลอดปีที่ผ่านมา Firefox ได้เพิ่มฟีเจอร์ AI หลายอย่าง เช่น AI Chatbot ใน Sidebar, การสร้าง Alt Text อัตโนมัติ, และ การจัดกลุ่มแท็บด้วย AI เพื่อแข่งขันกับ Chrome และ Edge ที่ลงทุนหนักใน AI อย่างไรก็ตาม Mozilla พยายามสร้างความแตกต่างด้วยการเน้น ความโปร่งใสและการควบคุมของผู้ใช้ Mozilla ให้คำมั่นว่าจะรักษา 3 หลักการสำคัญ ได้แก่ 🎗️ ประสบการณ์ที่เป็น Opt-in เต็มรูปแบบ 🎗️ ฟีเจอร์ที่ปกป้องการเลือกของผู้ใช้ 🎗️ ความโปร่งใสในการใช้ข้อมูล Ajit Varma รองประธานฝ่ายผลิตภัณฑ์ของ Firefox กล่าวว่า Mozilla มองว่า AI เป็นอนาคตของเว็บ และไม่ควรเพิกเฉย แต่ต้องออกแบบให้ผู้ใช้มี สิทธิ์เลือกและการควบคุมมากขึ้น ไม่ใช่น้อยลง ฟีเจอร์นี้ยังไม่เปิดใช้งาน แต่ Mozilla กำลังพัฒนาแบบ “in the open” และเชิญชวนผู้ใช้เข้าร่วม Waitlist ที่ firefox.com/ai เพื่อรับสิทธิ์ทดลองก่อนใคร พร้อมให้ข้อเสนอแนะเพื่อปรับปรุงฟีเจอร์ให้ตรงกับความต้องการจริงของผู้ใช้ 📌 สรุปประเด็นสำคัญ ✅ AI Window ใน Firefox ➡️ โหมดใหม่ที่ให้ผู้ใช้สนทนากับ AI ระหว่างท่องเว็บ ➡️ เป็นโหมดที่สาม ต่อจาก Classic และ Private Window ✅ ฟีเจอร์ AI ที่มีอยู่แล้ว ➡️ AI Chatbot ใน Sidebar ➡️ Alt Text อัตโนมัติ และ Tab Grouping ด้วย AI ✅ หลักการสำคัญของ Mozilla ➡️ Opt-in เต็มรูปแบบ ➡️ ปกป้องการเลือกของผู้ใช้ ➡️ โปร่งใสในการใช้ข้อมูล ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ฟีเจอร์ยังไม่เปิดใช้งาน ต้องสมัคร Waitlist เพื่อทดลอง ⛔ หากไม่ตรวจสอบสิทธิ์การใช้งาน อาจพลาดการควบคุมข้อมูลส่วนตัว https://itsfoss.com/news/mozilla-ai-window-plans/
    ITSFOSS.COM
    Mozilla Unveils Plans for New 'AI Window' Browsing Mode in Firefox, Opens Signups
    Planned browsing mode will let users chat with an AI assistant while surfing the web.
    0 Comments 0 Shares 175 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 248 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 149 Views 0 Reviews
More Results