• Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • “Apple เตรียมเปิดตัว MacBook ราคาประหยัด! ลุยตลาดนักเรียน-ธุรกิจในปี 2026”
    Apple กำลังเปลี่ยนเกมอีกครั้ง — คราวนี้ไม่ใช่ด้วยนวัตกรรมสุดล้ำ แต่ด้วยราคาที่เข้าถึงได้! มีรายงานล่าสุดว่า Apple กำลังอยู่ในขั้นตอนการผลิตและทดสอบ MacBook รุ่นใหม่ที่มีราคาต่ำกว่า $1,000 โดยมีเป้าหมายเจาะกลุ่มนักเรียน ธุรกิจขนาดเล็ก และผู้ใช้งานทั่วไปที่ต้องการโน้ตบุ๊กคุณภาพในราคาคุ้มค่า

    MacBook รุ่นนี้มีโค้ดเนมภายในว่า “J700” และคาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี 2026 โดยใช้ชิป A18 Pro ซึ่งเป็นรุ่นเดียวกับที่ใช้ใน iPhone 16 Pro พร้อมหน้าจอ LCD ขนาด 13.6 นิ้ว และโครงสร้างอะลูมิเนียมแบบเดียวกับ MacBook Air แต่ลดสเปกบางส่วนเพื่อควบคุมต้นทุน

    แม้จะไม่มี Thunderbolt แต่ยังคงมีพอร์ต USB 3.2 Gen 2 ที่รองรับความเร็วสูงถึง 10Gb/s พร้อม RAM 12GB และ SSD 256GB ซึ่งถือว่าเพียงพอต่อการใช้งานทั่วไป เช่น เอกสาร, วิดีโอคอล, และงานออนไลน์

    Apple เคยทดลองขาย MacBook Air M1 ผ่าน Walmart ในราคาต่ำกว่า $700 มาแล้ว และดูเหมือนว่ากลยุทธ์นี้จะถูกนำมาใช้จริงในรุ่นใหม่ เพื่อแข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด โดยเฉพาะหลังจาก Microsoft ยุติการสนับสนุน Windows 10 อย่างเป็นทางการ

    Apple เตรียมเปิดตัว MacBook ราคาประหยัดในปี 2026
    โค้ดเนม “J700” อยู่ในขั้นตอนการผลิตและทดสอบ
    คาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี

    สเปกที่ออกแบบมาเพื่อควบคุมต้นทุน
    ใช้ชิป A18 Pro และหน้าจอ LCD ขนาด 13.6 นิ้ว
    ไม่มี Thunderbolt แต่มี USB 3.2 Gen 2
    RAM 12GB และ SSD 256GB

    กลุ่มเป้าหมายคือผู้ใช้ทั่วไป
    นักเรียน, ธุรกิจขนาดเล็ก, ผู้ใช้งานทั่วไป
    แข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด

    กลยุทธ์ต่อยอดจาก MacBook Air M1 ราคาถูก
    เคยขายผ่าน Walmart ในราคาต่ำกว่า $700
    รุ่นใหม่อาจตั้งราคาระหว่าง $599–$699

    คำเตือนด้านข้อจำกัดของรุ่นราคาประหยัด
    ไม่มีคีย์บอร์ดแบบ backlit
    ไม่มี Thunderbolt อาจจำกัดการเชื่อมต่ออุปกรณ์ระดับโปร

    คำเตือนสำหรับผู้ใช้ที่ต้องการประสิทธิภาพสูง
    ไม่เหมาะกับงานกราฟิกหรือการตัดต่อวิดีโอระดับมืออาชีพ
    อาจไม่รองรับแอปที่ต้องใช้พลังประมวลผลสูง

    https://wccftech.com/apples-first-low-cost-macbook-coming-in-h1-2026-early-production-already-underway/
    🍏💻 “Apple เตรียมเปิดตัว MacBook ราคาประหยัด! ลุยตลาดนักเรียน-ธุรกิจในปี 2026” Apple กำลังเปลี่ยนเกมอีกครั้ง — คราวนี้ไม่ใช่ด้วยนวัตกรรมสุดล้ำ แต่ด้วยราคาที่เข้าถึงได้! มีรายงานล่าสุดว่า Apple กำลังอยู่ในขั้นตอนการผลิตและทดสอบ MacBook รุ่นใหม่ที่มีราคาต่ำกว่า $1,000 โดยมีเป้าหมายเจาะกลุ่มนักเรียน ธุรกิจขนาดเล็ก และผู้ใช้งานทั่วไปที่ต้องการโน้ตบุ๊กคุณภาพในราคาคุ้มค่า MacBook รุ่นนี้มีโค้ดเนมภายในว่า “J700” และคาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี 2026 โดยใช้ชิป A18 Pro ซึ่งเป็นรุ่นเดียวกับที่ใช้ใน iPhone 16 Pro พร้อมหน้าจอ LCD ขนาด 13.6 นิ้ว และโครงสร้างอะลูมิเนียมแบบเดียวกับ MacBook Air แต่ลดสเปกบางส่วนเพื่อควบคุมต้นทุน แม้จะไม่มี Thunderbolt แต่ยังคงมีพอร์ต USB 3.2 Gen 2 ที่รองรับความเร็วสูงถึง 10Gb/s พร้อม RAM 12GB และ SSD 256GB ซึ่งถือว่าเพียงพอต่อการใช้งานทั่วไป เช่น เอกสาร, วิดีโอคอล, และงานออนไลน์ Apple เคยทดลองขาย MacBook Air M1 ผ่าน Walmart ในราคาต่ำกว่า $700 มาแล้ว และดูเหมือนว่ากลยุทธ์นี้จะถูกนำมาใช้จริงในรุ่นใหม่ เพื่อแข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด โดยเฉพาะหลังจาก Microsoft ยุติการสนับสนุน Windows 10 อย่างเป็นทางการ ✅ Apple เตรียมเปิดตัว MacBook ราคาประหยัดในปี 2026 ➡️ โค้ดเนม “J700” อยู่ในขั้นตอนการผลิตและทดสอบ ➡️ คาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี ✅ สเปกที่ออกแบบมาเพื่อควบคุมต้นทุน ➡️ ใช้ชิป A18 Pro และหน้าจอ LCD ขนาด 13.6 นิ้ว ➡️ ไม่มี Thunderbolt แต่มี USB 3.2 Gen 2 ➡️ RAM 12GB และ SSD 256GB ✅ กลุ่มเป้าหมายคือผู้ใช้ทั่วไป ➡️ นักเรียน, ธุรกิจขนาดเล็ก, ผู้ใช้งานทั่วไป ➡️ แข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด ✅ กลยุทธ์ต่อยอดจาก MacBook Air M1 ราคาถูก ➡️ เคยขายผ่าน Walmart ในราคาต่ำกว่า $700 ➡️ รุ่นใหม่อาจตั้งราคาระหว่าง $599–$699 ‼️ คำเตือนด้านข้อจำกัดของรุ่นราคาประหยัด ⛔ ไม่มีคีย์บอร์ดแบบ backlit ⛔ ไม่มี Thunderbolt อาจจำกัดการเชื่อมต่ออุปกรณ์ระดับโปร ‼️ คำเตือนสำหรับผู้ใช้ที่ต้องการประสิทธิภาพสูง ⛔ ไม่เหมาะกับงานกราฟิกหรือการตัดต่อวิดีโอระดับมืออาชีพ ⛔ อาจไม่รองรับแอปที่ต้องใช้พลังประมวลผลสูง https://wccftech.com/apples-first-low-cost-macbook-coming-in-h1-2026-early-production-already-underway/
    WCCFTECH.COM
    Apple's First Low-Cost MacBook Coming In H1 2026, Early Production Already Underway
    The fact that Apple's low-cost MacBook is already in early production and testing phase bolsters the thesis for its near-imminent launch.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “Chrome Autofill ขยายสู่พาสปอร์ตและใบขับขี่ – สะดวกหรือเสี่ยง?”

    Google ประกาศเพิ่มความสามารถใหม่ให้กับฟีเจอร์ Autofill บน Chrome โดยสามารถบันทึกและกรอกข้อมูลสำคัญอย่าง หมายเลขพาสปอร์ต, ใบขับขี่, และ หมายเลขรถยนต์ ได้อัตโนมัติ เพื่อช่วยให้การกรอกฟอร์มออนไลน์เร็วขึ้นกว่าเดิม

    แม้ Google ยืนยันว่า ข้อมูลจะถูกเข้ารหัส, เก็บไว้ด้วยความยินยอมของผู้ใช้, และ ต้องมีการยืนยันก่อนใช้งาน แต่ผู้เชี่ยวชาญด้านความปลอดภัยกลับมองว่า การรวมข้อมูลสำคัญไว้ในที่เดียวกันอาจเป็นช่องทางใหม่ให้แฮกเกอร์โจมตี

    Nivedita Murthy จาก Black Duck เตือนว่า หากบัญชี Google ถูกเจาะ ไม่ใช่แค่ข้อมูลอีเมลที่รั่ว แต่รวมถึงข้อมูลระบุตัวตนที่สำคัญทั้งหมด เช่น พาสปอร์ตและใบขับขี่ที่ถูกเก็บไว้ในระบบเดียวกัน

    นอกจากนี้ ยังมีมัลแวร์อย่าง Shuyal Stealer ที่สามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 17 ตัว รวมถึง Chrome ซึ่งทำให้การเก็บข้อมูลสำคัญในเบราว์เซอร์กลายเป็นความเสี่ยงที่เพิ่มขึ้น

    ฟีเจอร์ใหม่ของ Chrome Autofill
    รองรับข้อมูลพาสปอร์ต, ใบขับขี่, หมายเลขรถยนต์
    ใช้การเข้ารหัสและต้องมีการยืนยันก่อนใช้งาน
    ข้อมูลจะถูกเก็บไว้ด้วยความยินยอมของผู้ใช้

    ความเห็นจากผู้เชี่ยวชาญ
    การรวมข้อมูลไว้ในบัญชีเดียวเพิ่มความเสี่ยง
    หากบัญชี Google ถูกเจาะ ข้อมูลสำคัญทั้งหมดอาจรั่วไหล
    ผู้ใช้ควรพิจารณาความสะดวกเทียบกับความเสี่ยง

    ภัยคุกคามจากมัลแวร์
    Shuyal Stealer เจาะข้อมูลจากเบราว์เซอร์กว่า 17 ตัว
    Autofill กลายเป็นเป้าหมายใหม่ของมัลแวร์

    การเปิดตัวแบบจำกัด
    ฟีเจอร์นี้ยังจำกัดเฉพาะผู้ใช้ Chrome บนเดสก์ท็อป
    Google มีแผนขยายการรองรับข้อมูลเพิ่มเติมในอนาคต

    ความเสี่ยงจากการเก็บข้อมูลในเบราว์เซอร์
    ข้อมูลสำคัญอาจถูกขโมยหากเบราว์เซอร์ถูกเจาะ
    การเก็บข้อมูลหลายประเภทไว้ในบัญชีเดียวเพิ่มโอกาสถูกโจมตี

    ความเข้าใจผิดเกี่ยวกับความปลอดภัย
    การเข้ารหัสไม่ใช่การป้องกันแบบสมบูรณ์
    ผู้ใช้ยังต้องระวังการใช้บัญชี Google ในหลายบริการที่เชื่อมโยงกัน

    การละเลยคำแนะนำจากผู้เชี่ยวชาญ
    ชุมชนไซเบอร์เตือนมานานว่าไม่ควรเก็บรหัสผ่านหรือข้อมูลสำคัญในเบราว์เซอร์
    ความสะดวกไม่ควรแลกกับความปลอดภัยส่วนบุคคล

    ฟีเจอร์ใหม่นี้อาจช่วยให้ชีวิตออนไลน์สะดวกขึ้น แต่ในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม—การตัดสินใจว่าจะใช้หรือไม่ใช้ ควรเริ่มจากคำถามว่า “ข้อมูลนี้ควรอยู่ในเบราว์เซอร์จริงหรือ?”

    https://hackread.com/google-chrome-autofill-passports-licenses-safe/
    📰 “Chrome Autofill ขยายสู่พาสปอร์ตและใบขับขี่ – สะดวกหรือเสี่ยง?” Google ประกาศเพิ่มความสามารถใหม่ให้กับฟีเจอร์ Autofill บน Chrome โดยสามารถบันทึกและกรอกข้อมูลสำคัญอย่าง หมายเลขพาสปอร์ต, ใบขับขี่, และ หมายเลขรถยนต์ ได้อัตโนมัติ เพื่อช่วยให้การกรอกฟอร์มออนไลน์เร็วขึ้นกว่าเดิม แม้ Google ยืนยันว่า ข้อมูลจะถูกเข้ารหัส, เก็บไว้ด้วยความยินยอมของผู้ใช้, และ ต้องมีการยืนยันก่อนใช้งาน แต่ผู้เชี่ยวชาญด้านความปลอดภัยกลับมองว่า การรวมข้อมูลสำคัญไว้ในที่เดียวกันอาจเป็นช่องทางใหม่ให้แฮกเกอร์โจมตี Nivedita Murthy จาก Black Duck เตือนว่า หากบัญชี Google ถูกเจาะ ไม่ใช่แค่ข้อมูลอีเมลที่รั่ว แต่รวมถึงข้อมูลระบุตัวตนที่สำคัญทั้งหมด เช่น พาสปอร์ตและใบขับขี่ที่ถูกเก็บไว้ในระบบเดียวกัน นอกจากนี้ ยังมีมัลแวร์อย่าง Shuyal Stealer ที่สามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 17 ตัว รวมถึง Chrome ซึ่งทำให้การเก็บข้อมูลสำคัญในเบราว์เซอร์กลายเป็นความเสี่ยงที่เพิ่มขึ้น ✅ ฟีเจอร์ใหม่ของ Chrome Autofill ➡️ รองรับข้อมูลพาสปอร์ต, ใบขับขี่, หมายเลขรถยนต์ ➡️ ใช้การเข้ารหัสและต้องมีการยืนยันก่อนใช้งาน ➡️ ข้อมูลจะถูกเก็บไว้ด้วยความยินยอมของผู้ใช้ ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ การรวมข้อมูลไว้ในบัญชีเดียวเพิ่มความเสี่ยง ➡️ หากบัญชี Google ถูกเจาะ ข้อมูลสำคัญทั้งหมดอาจรั่วไหล ➡️ ผู้ใช้ควรพิจารณาความสะดวกเทียบกับความเสี่ยง ✅ ภัยคุกคามจากมัลแวร์ ➡️ Shuyal Stealer เจาะข้อมูลจากเบราว์เซอร์กว่า 17 ตัว ➡️ Autofill กลายเป็นเป้าหมายใหม่ของมัลแวร์ ✅ การเปิดตัวแบบจำกัด ➡️ ฟีเจอร์นี้ยังจำกัดเฉพาะผู้ใช้ Chrome บนเดสก์ท็อป ➡️ Google มีแผนขยายการรองรับข้อมูลเพิ่มเติมในอนาคต ‼️ ความเสี่ยงจากการเก็บข้อมูลในเบราว์เซอร์ ⛔ ข้อมูลสำคัญอาจถูกขโมยหากเบราว์เซอร์ถูกเจาะ ⛔ การเก็บข้อมูลหลายประเภทไว้ในบัญชีเดียวเพิ่มโอกาสถูกโจมตี ‼️ ความเข้าใจผิดเกี่ยวกับความปลอดภัย ⛔ การเข้ารหัสไม่ใช่การป้องกันแบบสมบูรณ์ ⛔ ผู้ใช้ยังต้องระวังการใช้บัญชี Google ในหลายบริการที่เชื่อมโยงกัน ‼️ การละเลยคำแนะนำจากผู้เชี่ยวชาญ ⛔ ชุมชนไซเบอร์เตือนมานานว่าไม่ควรเก็บรหัสผ่านหรือข้อมูลสำคัญในเบราว์เซอร์ ⛔ ความสะดวกไม่ควรแลกกับความปลอดภัยส่วนบุคคล ฟีเจอร์ใหม่นี้อาจช่วยให้ชีวิตออนไลน์สะดวกขึ้น แต่ในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม—การตัดสินใจว่าจะใช้หรือไม่ใช้ ควรเริ่มจากคำถามว่า “ข้อมูลนี้ควรอยู่ในเบราว์เซอร์จริงหรือ?” https://hackread.com/google-chrome-autofill-passports-licenses-safe/
    HACKREAD.COM
    Google Expands Chrome Autofill to Passports and Licenses, But Is It Safe?
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • แอปฟรีที่ควรมีติดเครื่อง Android เครื่องใหม่ทันที!

    หากคุณเพิ่งซื้อสมาร์ทโฟน Android เครื่องใหม่ หรือกำลังมองหาแอปฟรีที่คุ้มค่าและปลอดภัยในการใช้งาน นี่คือ 5 แอปที่ได้รับการแนะนำจากผู้เชี่ยวชาญ พร้อมสาระเสริมที่คุณอาจยังไม่รู้!

    Proton VPN: ปลอดภัยไว้ก่อน
    Proton VPN เป็นหนึ่งใน VPN ฟรีที่น่าเชื่อถือที่สุด เพราะไม่มีโฆษณา ไม่ขายข้อมูล และมีการตรวจสอบจากภายนอกอย่างสม่ำเสมอ
    VPN ฟรีที่ไม่เก็บ log และไม่มีโฆษณา
    ให้ความเร็วและแบนด์วิดธ์ไม่จำกัด
    เหมาะสำหรับการใช้งาน Wi-Fi สาธารณะและปลดล็อกคอนเทนต์
    VPN ไม่สามารถทำให้คุณ “นิรนาม” ได้จริง
    หากต้องการความเป็นส่วนตัวขั้นสูง ควรใช้ Tor Browser แทน

    Vivaldi Browser: เบราว์เซอร์ที่เหนือกว่า Chrome
    Vivaldi เป็นเบราว์เซอร์ที่ให้ความเป็นส่วนตัวสูง พร้อมฟีเจอร์จัดการแท็บและโน้ตที่เหนือชั้น
    รองรับการจัดการแท็บแบบซ้อน, จดโน้ต, ถ่ายภาพหน้าจอเต็มหน้า
    มีระบบซิงค์ข้อมูลข้ามอุปกรณ์
    มีตัวบล็อกโฆษณาในตัวและแปลภาษาอัตโนมัติ
    หากใช้ Chrome อาจเสี่ยงต่อการถูกติดตามพฤติกรรม
    ควรเปลี่ยนมาใช้เบราว์เซอร์ที่เน้นความเป็นส่วนตัวมากกว่า

    Blip: ส่งไฟล์ข้ามอุปกรณ์แบบไร้รอยต่อ
    Blip คือทางเลือกใหม่ที่เหนือกว่า AirDrop และ Quick Share เพราะรองรับทุกระบบปฏิบัติการ
    ส่งไฟล์ได้ทุกขนาด ข้ามแพลตฟอร์ม Android, iOS, Windows, macOS, Linux
    ไม่ต้องยืนยันการรับไฟล์จากอีกเครื่อง
    รองรับการส่งไฟล์ระยะไกลทั่วโลก
    ไม่มีการเข้ารหัสแบบ end-to-end
    หลีกเลี่ยงการส่งไฟล์ที่มีข้อมูลอ่อนไหว

    Speedtest by Ookla: ตรวจสอบความเร็วเน็ตแบบมือโปร
    แอปนี้ช่วยให้คุณตรวจสอบความเร็วอินเทอร์เน็ตได้อย่างแม่นยำ
    วัดความเร็วดาวน์โหลด/อัปโหลด, ping, jitter และ packet loss
    ใช้งานง่าย แค่กดปุ่ม “Go”
    แอปมีโฆษณาและเก็บข้อมูลผู้ใช้
    หากต้องการความเป็นส่วนตัว ควรใช้ LibreSpeed ผ่านเว็บแทน

    Loop Habit Tracker: ตัวช่วยสร้างนิสัยดีๆ
    แอปติดตามนิสัยที่เรียบง่าย ไม่มีโฆษณา และไม่เก็บข้อมูล
    ใช้งานฟรี 100% พร้อมฟีเจอร์ครบ
    สร้างรายการนิสัย, ตั้งเตือน, ดูสถิติความก้าวหน้า
    ข้อมูลเก็บไว้ในเครื่อง ไม่แชร์ออกภายนอก
    แอปติดตามนิสัยบางตัวอาจบังคับให้สมัครสมาชิก
    ระวังแอปที่เก็บข้อมูลโดยไม่ได้รับอนุญาต

    https://www.slashgear.com/2010815/free-apps-you-should-install-on-any-android-device/
    📱 แอปฟรีที่ควรมีติดเครื่อง Android เครื่องใหม่ทันที! หากคุณเพิ่งซื้อสมาร์ทโฟน Android เครื่องใหม่ หรือกำลังมองหาแอปฟรีที่คุ้มค่าและปลอดภัยในการใช้งาน นี่คือ 5 แอปที่ได้รับการแนะนำจากผู้เชี่ยวชาญ พร้อมสาระเสริมที่คุณอาจยังไม่รู้! 🛡️ Proton VPN: ปลอดภัยไว้ก่อน Proton VPN เป็นหนึ่งใน VPN ฟรีที่น่าเชื่อถือที่สุด เพราะไม่มีโฆษณา ไม่ขายข้อมูล และมีการตรวจสอบจากภายนอกอย่างสม่ำเสมอ ✅ VPN ฟรีที่ไม่เก็บ log และไม่มีโฆษณา ➡️ ให้ความเร็วและแบนด์วิดธ์ไม่จำกัด ➡️ เหมาะสำหรับการใช้งาน Wi-Fi สาธารณะและปลดล็อกคอนเทนต์ ‼️ VPN ไม่สามารถทำให้คุณ “นิรนาม” ได้จริง ⛔ หากต้องการความเป็นส่วนตัวขั้นสูง ควรใช้ Tor Browser แทน 🌐 Vivaldi Browser: เบราว์เซอร์ที่เหนือกว่า Chrome Vivaldi เป็นเบราว์เซอร์ที่ให้ความเป็นส่วนตัวสูง พร้อมฟีเจอร์จัดการแท็บและโน้ตที่เหนือชั้น ✅ รองรับการจัดการแท็บแบบซ้อน, จดโน้ต, ถ่ายภาพหน้าจอเต็มหน้า ➡️ มีระบบซิงค์ข้อมูลข้ามอุปกรณ์ ➡️ มีตัวบล็อกโฆษณาในตัวและแปลภาษาอัตโนมัติ ‼️ หากใช้ Chrome อาจเสี่ยงต่อการถูกติดตามพฤติกรรม ⛔ ควรเปลี่ยนมาใช้เบราว์เซอร์ที่เน้นความเป็นส่วนตัวมากกว่า 📤 Blip: ส่งไฟล์ข้ามอุปกรณ์แบบไร้รอยต่อ Blip คือทางเลือกใหม่ที่เหนือกว่า AirDrop และ Quick Share เพราะรองรับทุกระบบปฏิบัติการ ✅ ส่งไฟล์ได้ทุกขนาด ข้ามแพลตฟอร์ม Android, iOS, Windows, macOS, Linux ➡️ ไม่ต้องยืนยันการรับไฟล์จากอีกเครื่อง ➡️ รองรับการส่งไฟล์ระยะไกลทั่วโลก ‼️ ไม่มีการเข้ารหัสแบบ end-to-end ⛔ หลีกเลี่ยงการส่งไฟล์ที่มีข้อมูลอ่อนไหว 📶 Speedtest by Ookla: ตรวจสอบความเร็วเน็ตแบบมือโปร แอปนี้ช่วยให้คุณตรวจสอบความเร็วอินเทอร์เน็ตได้อย่างแม่นยำ ✅ วัดความเร็วดาวน์โหลด/อัปโหลด, ping, jitter และ packet loss ➡️ ใช้งานง่าย แค่กดปุ่ม “Go” ‼️ แอปมีโฆษณาและเก็บข้อมูลผู้ใช้ ⛔ หากต้องการความเป็นส่วนตัว ควรใช้ LibreSpeed ผ่านเว็บแทน 📊 Loop Habit Tracker: ตัวช่วยสร้างนิสัยดีๆ แอปติดตามนิสัยที่เรียบง่าย ไม่มีโฆษณา และไม่เก็บข้อมูล ✅ ใช้งานฟรี 100% พร้อมฟีเจอร์ครบ ➡️ สร้างรายการนิสัย, ตั้งเตือน, ดูสถิติความก้าวหน้า ➡️ ข้อมูลเก็บไว้ในเครื่อง ไม่แชร์ออกภายนอก ‼️ แอปติดตามนิสัยบางตัวอาจบังคับให้สมัครสมาชิก ⛔ ระวังแอปที่เก็บข้อมูลโดยไม่ได้รับอนุญาต https://www.slashgear.com/2010815/free-apps-you-should-install-on-any-android-device/
    WWW.SLASHGEAR.COM
    5 Free Apps You Should Install ASAP On A New Android Device - SlashGear
    Setting up your Android? Don’t waste time digging through the Play Store. These free apps are the ones actually worth keeping.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์

    ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ

    ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่

    นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง

    และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที

    Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์
    ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่
    ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน

    ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต
    PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป
    แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN

    Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น
    Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต
    เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์

    ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11
    ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้

    การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN
    หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้
    ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น

    ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้
    ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft
    การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา

    https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    🔐 ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่ นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที ✅ Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ➡️ ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่ ➡️ ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน ✅ ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต ➡️ PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป ➡️ แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN ✅ Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น ➡️ Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต ➡️ เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์ ✅ ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11 ➡️ ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้ ‼️ การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN ⛔ หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้ ⛔ ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น ‼️ ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้ ⛔ ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft ⛔ การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    SECURITYONLINE.INFO
    Passwordless Future: Microsoft Edge 142 Rolls Out Cross-Platform Passkey Sync
    Edge v142.0 introduces cross-platform passkey sync, letting users reuse passkeys securely across devices with a PIN, enhancing passwordless authentication.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • “Jensanity” เขย่าตลาด! หุ้นไก่ทอดเกาหลีพุ่ง 30% หลัง Jensen Huang CEO Nvidia แวะกิน KFC สไตล์โซล

    การปรากฏตัวของ Jensen Huang ที่ร้านไก่ทอดเกาหลีในกรุงโซลกลายเป็นไวรัลทันที ส่งผลให้หุ้นแบรนด์ไก่ทอดพุ่งสูงถึง 30% ในวันเดียว พร้อมดันหุ้นหุ่นยนต์ทอดไก่และโรงงานแปรรูปไก่ให้พุ่งตามไปด้วย

    Jensen Huang ซีอีโอของ Nvidia เดินทางไปเกาหลีใต้เพื่อร่วมประชุม APEC CEO Summit และพบปะผู้บริหารระดับสูงของ Samsung และ Hyundai แต่สิ่งที่กลายเป็นไวรัลกลับไม่ใช่การประชุม… แต่เป็นภาพของเขานั่งกินไก่ทอดเกาหลีที่ร้าน Kkanbu Chicken พร้อมเบียร์เย็น ๆ

    ภาพดังกล่าวถูกแชร์อย่างรวดเร็วบนโซเชียลมีเดีย และกลายเป็น “Jensanity” — ปรากฏการณ์ที่การปรากฏตัวของ Jensen Huangสามารถกระตุ้นตลาดได้ทันที โดยเฉพาะในเกาหลีใต้ที่นักลงทุนมักตอบสนองต่อเหตุการณ์ไวรัลหรือการปรากฏตัวของบุคคลสำคัญ

    แม้ร้าน Kkanbu จะไม่อยู่ในตลาดหุ้น แต่แบรนด์คู่แข่งอย่าง Kyochon F&B กลับได้อานิสงส์ หุ้นพุ่งขึ้นถึง 20% ขณะที่ Cherrybro Co. ผู้ผลิตเนื้อไก่ และ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ ก็พุ่งแตะเพดาน 30% ในวันเดียว

    Bloomberg ระบุว่าเหตุการณ์นี้คล้ายกับตอนที่ Donald Trump เคยชมปากกายี่ห้อ MonAmi ในการเยือนเกาหลีใต้ ทำให้หุ้นบริษัทพุ่งขึ้นทันทีเช่นกัน

    เหตุการณ์ Jensanity ในเกาหลีใต้
    Jensen Huang ไปกินไก่ทอดที่ร้าน Kkanbu Chicken ในกรุงโซล
    ภาพไวรัลกระตุ้นตลาดหุ้นทันที
    เกิดปรากฏการณ์ “Jensanity” ที่การปรากฏตัวของเขาทำให้หุ้นพุ่ง

    หุ้นที่ได้รับผลกระทบเชิงบวก
    Kyochon F&B พุ่งขึ้น 20%
    Cherrybro Co. ผู้ผลิตเนื้อไก่ พุ่งแตะ 30%
    Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ พุ่งแตะ 30%

    บริบทของการเยือน
    Huang เดินทางเพื่อร่วมประชุม APEC CEO Summit
    ลงนามสัญญาใหม่ด้าน AI กับบริษัทเกาหลี
    เสริมความร่วมมือด้านเซมิคอนดักเตอร์ ท่ามกลางความไม่แน่นอนจากจีน

    นี่คืออีกหนึ่งตัวอย่างของ “พลังแห่งบุคลิกภาพ” ที่สามารถเขย่าตลาดได้ในมื้อเย็นเดียว… และในโลกที่เทคโนโลยีเชื่อมโยงกับวัฒนธรรมอย่างลึกซึ้ง CEO ที่มีเสน่ห์อาจกลายเป็น influencer ที่ทรงพลังที่สุดในสายธุรกิจ

    https://www.tomshardware.com/tech-industry/korean-fried-chicken-stocks-surge-30-percent-as-nvidia-ceo-jensen-huang-dines-out-on-local-delicacy-entire-industry-buoyed-by-secret-ingredient-jensanity
    🍗📈 “Jensanity” เขย่าตลาด! หุ้นไก่ทอดเกาหลีพุ่ง 30% หลัง Jensen Huang CEO Nvidia แวะกิน KFC สไตล์โซล การปรากฏตัวของ Jensen Huang ที่ร้านไก่ทอดเกาหลีในกรุงโซลกลายเป็นไวรัลทันที ส่งผลให้หุ้นแบรนด์ไก่ทอดพุ่งสูงถึง 30% ในวันเดียว พร้อมดันหุ้นหุ่นยนต์ทอดไก่และโรงงานแปรรูปไก่ให้พุ่งตามไปด้วย Jensen Huang ซีอีโอของ Nvidia เดินทางไปเกาหลีใต้เพื่อร่วมประชุม APEC CEO Summit และพบปะผู้บริหารระดับสูงของ Samsung และ Hyundai แต่สิ่งที่กลายเป็นไวรัลกลับไม่ใช่การประชุม… แต่เป็นภาพของเขานั่งกินไก่ทอดเกาหลีที่ร้าน Kkanbu Chicken พร้อมเบียร์เย็น ๆ ภาพดังกล่าวถูกแชร์อย่างรวดเร็วบนโซเชียลมีเดีย และกลายเป็น “Jensanity” — ปรากฏการณ์ที่การปรากฏตัวของ Jensen Huangสามารถกระตุ้นตลาดได้ทันที โดยเฉพาะในเกาหลีใต้ที่นักลงทุนมักตอบสนองต่อเหตุการณ์ไวรัลหรือการปรากฏตัวของบุคคลสำคัญ แม้ร้าน Kkanbu จะไม่อยู่ในตลาดหุ้น แต่แบรนด์คู่แข่งอย่าง Kyochon F&B กลับได้อานิสงส์ หุ้นพุ่งขึ้นถึง 20% ขณะที่ Cherrybro Co. ผู้ผลิตเนื้อไก่ และ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ ก็พุ่งแตะเพดาน 30% ในวันเดียว Bloomberg ระบุว่าเหตุการณ์นี้คล้ายกับตอนที่ Donald Trump เคยชมปากกายี่ห้อ MonAmi ในการเยือนเกาหลีใต้ ทำให้หุ้นบริษัทพุ่งขึ้นทันทีเช่นกัน ✅ เหตุการณ์ Jensanity ในเกาหลีใต้ ➡️ Jensen Huang ไปกินไก่ทอดที่ร้าน Kkanbu Chicken ในกรุงโซล ➡️ ภาพไวรัลกระตุ้นตลาดหุ้นทันที ➡️ เกิดปรากฏการณ์ “Jensanity” ที่การปรากฏตัวของเขาทำให้หุ้นพุ่ง ✅ หุ้นที่ได้รับผลกระทบเชิงบวก ➡️ Kyochon F&B พุ่งขึ้น 20% ➡️ Cherrybro Co. ผู้ผลิตเนื้อไก่ พุ่งแตะ 30% ➡️ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ พุ่งแตะ 30% ✅ บริบทของการเยือน ➡️ Huang เดินทางเพื่อร่วมประชุม APEC CEO Summit ➡️ ลงนามสัญญาใหม่ด้าน AI กับบริษัทเกาหลี ➡️ เสริมความร่วมมือด้านเซมิคอนดักเตอร์ ท่ามกลางความไม่แน่นอนจากจีน นี่คืออีกหนึ่งตัวอย่างของ “พลังแห่งบุคลิกภาพ” ที่สามารถเขย่าตลาดได้ในมื้อเย็นเดียว… และในโลกที่เทคโนโลยีเชื่อมโยงกับวัฒนธรรมอย่างลึกซึ้ง CEO ที่มีเสน่ห์อาจกลายเป็น influencer ที่ทรงพลังที่สุดในสายธุรกิจ https://www.tomshardware.com/tech-industry/korean-fried-chicken-stocks-surge-30-percent-as-nvidia-ceo-jensen-huang-dines-out-on-local-delicacy-entire-industry-buoyed-by-secret-ingredient-jensanity
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก!

    Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์

    ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด

    แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ

    Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป

    อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน

    Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก
    นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล
    จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ
    มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด

    การพบชิป Panther Lake ที่มิวนิก
    พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง
    ใช้กระบวนการผลิต 18A ของ Intel
    ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน

    ความพยายามของ Intel ในการโปรโมต AI PC
    ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค
    ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม

    https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    🏬💻 Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก! Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์ ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน ✅ Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก ➡️ นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล ➡️ จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ ➡️ มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด ✅ การพบชิป Panther Lake ที่มิวนิก ➡️ พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง ➡️ ใช้กระบวนการผลิต 18A ของ Intel ➡️ ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน ✅ ความพยายามของ Intel ในการโปรโมต AI PC ➡️ ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค ➡️ ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้!

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก

    Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด

    ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที

    นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0
    นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์
    การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง

    ช่องโหว่ Brash ใน Blink engine
    ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที
    ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที
    ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์

    เบราว์เซอร์ที่ได้รับผลกระทบ
    Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet
    ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android
    Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว)

    วิธีการโจมตี
    แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด
    ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที)
    ทำให้ thread หลักของเบราว์เซอร์ล่ม

    ความเสี่ยงต่อผู้ใช้ทั่วไป
    แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม
    อาจสูญเสียงานที่ยังไม่ได้บันทึก
    ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก
    การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา
    ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้

    https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    ⚠️ Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้! นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0 💠 นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์ 💠 การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง ✅ ช่องโหว่ Brash ใน Blink engine ➡️ ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที ➡️ ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที ➡️ ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ ✅ เบราว์เซอร์ที่ได้รับผลกระทบ ➡️ Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet ➡️ ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android ➡️ Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว) ✅ วิธีการโจมตี ➡️ แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด ➡️ ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที) ➡️ ทำให้ thread หลักของเบราว์เซอร์ล่ม ‼️ ความเสี่ยงต่อผู้ใช้ทั่วไป ⛔ แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม ⛔ อาจสูญเสียงานที่ยังไม่ได้บันทึก ⛔ ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก ⛔ การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา ⛔ ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้ https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    SECURITYONLINE.INFO
    Brash Attack: Critical Chromium Flaw Allows DoS via Simple Code Injection
    The Brash exploit leverages a missing rate limit on Chromium's document.title API to trigger a Denial-of-Service attack, crashing browsers in seconds.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย

    Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที

    แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ

    ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026)

    เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น

    ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ

    Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น
    เริ่มใช้งานจริงในเดือนตุลาคม 2026
    Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS
    ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022
    เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026)
    ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ
    เว็บไซต์ใน private network จะไม่ถูกเตือน

    https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    🔐 Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026) เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ ✅ Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น ➡️ เริ่มใช้งานจริงในเดือนตุลาคม 2026 ➡️ Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS ➡️ ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022 ➡️ เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ➡️ ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ ➡️ เว็บไซต์ใน private network จะไม่ถูกเตือน https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    SECURITYONLINE.INFO
    Major Shift: Chrome 154 Will Default to “Always Use Secure Connections,” Warning Users Before Insecure HTTP Sites
    Google announced Chrome 154 (Oct 2026) will automatically enable “Always Use Secure Connections,” marking a major security push to combat MitM attacks by warning users before visiting unencrypted HTTP sites.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll

    ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี

    ข้อมูลจากรายงานของ Kaspersky และ The Hacker News
    ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome
    มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024
    เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows

    แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล
    เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ
    แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที

    มัลแวร์ LeetAgent และ Dante จาก Memento Labs
    LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล
    สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ
    Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย

    การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที
    ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี
    ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล

    ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที
    รวมถึง Microsoft Edge, Brave, Opera, Vivaldi
    Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว

    https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    🕵️‍♂️💻 ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี ✅ ข้อมูลจากรายงานของ Kaspersky และ The Hacker News ✅ ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome ➡️ มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024 ➡️ เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows ✅ แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล ➡️ เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ ➡️ แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที ✅ มัลแวร์ LeetAgent และ Dante จาก Memento Labs ➡️ LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล ➡️ สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ ➡️ Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย ‼️ การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที ⛔ ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี ⛔ ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล ‼️ ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที ⛔ รวมถึง Microsoft Edge, Brave, Opera, Vivaldi ⛔ Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    THEHACKERNEWS.COM
    Chrome Zero-Day Exploited to Deliver Italian Memento Labs' LeetAgent Spyware
    Kaspersky reveals Chrome zero-day CVE-2025-2783 exploited to deploy Memento Labs’ LeetAgent spyware.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs

    นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที

    วิธีการโจมตีและเทคนิคที่ใช้
    เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล
    เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม
    ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome
    หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม
    ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ
    โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ
    พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team)

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome
    ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox
    แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน
    โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง
    Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน
    การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ
    แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย

    https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    🕵️‍♂️💻 Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที 🔍 วิธีการโจมตีและเทคนิคที่ใช้ 💠 เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล 💠 เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม 💠 ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome 💠 หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม 💠 ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ 💠 โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx 💠 สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ 💠 พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team) ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome ➡️ ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox ➡️ แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน ➡️ โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง ➡️ Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน ➡️ การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์ ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ ➡️ แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    SECURITYONLINE.INFO
    Kaspersky Exposes Chrome Zero-Day RCE (CVE-2025-2783) Delivering Memento Labs Spyware in ForumTroll Campaign
    Kaspersky found a Chrome zero-day (CVE-2025-2783) and sandbox bypass being exploited by Operation ForumTroll to deploy Memento Labs (Hacking Team) commercial Dante spyware against Russian targets.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas Browser — เมื่อ AI จำคำสั่งอันตรายโดยไม่รู้ตัว

    บทความจาก HackRead เผยช่องโหว่ร้ายแรงใน ChatGPT Atlas Browser ที่ถูกค้นพบโดยนักวิจัยจาก LayerX Security ซึ่งตั้งชื่อว่า “ChatGPT Tainted Memories” โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถฝังคำสั่งอันตรายลงในหน่วยความจำของ ChatGPT ขณะใช้งาน Atlas Browser ทำให้ AI ทำงานตามคำสั่งที่ผู้ใช้ไม่ได้ร้องขอ

    ChatGPT Atlas เป็นเบราว์เซอร์ใหม่จาก OpenAI ที่ใช้ความสามารถของ AI ในการอ่านเว็บ สรุปข้อมูล และดำเนินการแทนผู้ใช้ เช่น เปิดบัญชีหรือดาวน์โหลดไฟล์ แต่ช่องโหว่ที่พบทำให้แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาของเว็บไซต์ เมื่อ Atlas อ่านข้อมูลนั้นแล้วเข้าใจว่าเป็นคำสั่งจากผู้ใช้ มันก็จะดำเนินการทันทีโดยไม่ตรวจสอบ

    ที่น่ากังวลคือคำสั่งเหล่านี้อาจฝังอยู่ในหน่วยความจำของ ChatGPT และยังคงอยู่แม้จะเปลี่ยนหน้าเว็บหรืออุปกรณ์ ทำให้แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ได้ในระยะยาว

    นอกจากนี้ Atlas ยังไม่มีระบบป้องกัน phishing ที่ดีพอ ทำให้ผู้ใช้มีความเสี่ยงสูงกว่าการใช้เบราว์เซอร์ทั่วไปถึง 90% ตามรายงานของ LayerX

    ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas
    แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาเว็บ
    ChatGPT อาจเข้าใจผิดว่าเป็นคำสั่งจากผู้ใช้
    ดำเนินการโดยไม่ตรวจสอบ เช่น เปิดบัญชีหรือเข้าถึงไฟล์

    ความเสี่ยงจากหน่วยความจำของ AI
    คำสั่งอันตรายอาจอยู่ในหน่วยความจำข้ามอุปกรณ์หรือเซสชัน
    แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ในระยะยาว

    ปัญหาด้าน phishing
    Atlas ไม่มีระบบป้องกัน phishing ที่ดี
    ผู้ใช้มีความเสี่ยงสูงกว่าการใช้ Chrome หรือ Edge ถึง 90%

    คำแนะนำจากนักวิจัย
    หลีกเลี่ยงการใช้ Atlas กับบัญชีสำคัญ เช่น อีเมลหรือธนาคาร
    ใช้เบราว์เซอร์ทั่วไปสำหรับงานที่ต้องการความปลอดภัยสูง
    ตรวจสอบหน่วยความจำและประวัติการทำงานของ AI เป็นระยะ
    องค์กรควรจำกัดสิทธิ์และตรวจสอบการใช้งาน AI browser อย่างเข้มงวด

    คำเตือนสำหรับผู้ใช้ ChatGPT Atlas
    อย่าใช้เบราว์เซอร์นี้กับข้อมูลสำคัญจนกว่าจะมีแพตช์แก้ไข
    หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักขณะใช้ Atlas
    ตรวจสอบว่า AI ทำงานตามคำสั่งจริง ไม่ใช่คำสั่งที่ถูกฝังไว้

    https://hackread.com/chatgpt-tainted-memories-atlas-browser/
    🧠 ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas Browser — เมื่อ AI จำคำสั่งอันตรายโดยไม่รู้ตัว บทความจาก HackRead เผยช่องโหว่ร้ายแรงใน ChatGPT Atlas Browser ที่ถูกค้นพบโดยนักวิจัยจาก LayerX Security ซึ่งตั้งชื่อว่า “ChatGPT Tainted Memories” โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถฝังคำสั่งอันตรายลงในหน่วยความจำของ ChatGPT ขณะใช้งาน Atlas Browser ทำให้ AI ทำงานตามคำสั่งที่ผู้ใช้ไม่ได้ร้องขอ ChatGPT Atlas เป็นเบราว์เซอร์ใหม่จาก OpenAI ที่ใช้ความสามารถของ AI ในการอ่านเว็บ สรุปข้อมูล และดำเนินการแทนผู้ใช้ เช่น เปิดบัญชีหรือดาวน์โหลดไฟล์ แต่ช่องโหว่ที่พบทำให้แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาของเว็บไซต์ เมื่อ Atlas อ่านข้อมูลนั้นแล้วเข้าใจว่าเป็นคำสั่งจากผู้ใช้ มันก็จะดำเนินการทันทีโดยไม่ตรวจสอบ ที่น่ากังวลคือคำสั่งเหล่านี้อาจฝังอยู่ในหน่วยความจำของ ChatGPT และยังคงอยู่แม้จะเปลี่ยนหน้าเว็บหรืออุปกรณ์ ทำให้แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ได้ในระยะยาว นอกจากนี้ Atlas ยังไม่มีระบบป้องกัน phishing ที่ดีพอ ทำให้ผู้ใช้มีความเสี่ยงสูงกว่าการใช้เบราว์เซอร์ทั่วไปถึง 90% ตามรายงานของ LayerX ✅ ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas ➡️ แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาเว็บ ➡️ ChatGPT อาจเข้าใจผิดว่าเป็นคำสั่งจากผู้ใช้ ➡️ ดำเนินการโดยไม่ตรวจสอบ เช่น เปิดบัญชีหรือเข้าถึงไฟล์ ✅ ความเสี่ยงจากหน่วยความจำของ AI ➡️ คำสั่งอันตรายอาจอยู่ในหน่วยความจำข้ามอุปกรณ์หรือเซสชัน ➡️ แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ในระยะยาว ✅ ปัญหาด้าน phishing ➡️ Atlas ไม่มีระบบป้องกัน phishing ที่ดี ➡️ ผู้ใช้มีความเสี่ยงสูงกว่าการใช้ Chrome หรือ Edge ถึง 90% ✅ คำแนะนำจากนักวิจัย ➡️ หลีกเลี่ยงการใช้ Atlas กับบัญชีสำคัญ เช่น อีเมลหรือธนาคาร ➡️ ใช้เบราว์เซอร์ทั่วไปสำหรับงานที่ต้องการความปลอดภัยสูง ➡️ ตรวจสอบหน่วยความจำและประวัติการทำงานของ AI เป็นระยะ ➡️ องค์กรควรจำกัดสิทธิ์และตรวจสอบการใช้งาน AI browser อย่างเข้มงวด ‼️ คำเตือนสำหรับผู้ใช้ ChatGPT Atlas ⛔ อย่าใช้เบราว์เซอร์นี้กับข้อมูลสำคัญจนกว่าจะมีแพตช์แก้ไข ⛔ หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักขณะใช้ Atlas ⛔ ตรวจสอบว่า AI ทำงานตามคำสั่งจริง ไม่ใช่คำสั่งที่ถูกฝังไว้ https://hackread.com/chatgpt-tainted-memories-atlas-browser/
    HACKREAD.COM
    ‘ChatGPT Tainted Memories’ Exploit Enables Command Injection in Atlas Browser
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • ถ้า Pixel Watch 4 แพงเกินไป — นี่คือ 5 สมาร์ตวอทช์ทางเลือกที่คุ้มค่า ฟีเจอร์ครบ ราคาเบากว่า

    บทความจาก SlashGear แนะนำสมาร์ตวอทช์ 5 รุ่นที่เป็นทางเลือกที่ถูกกว่า Pixel Watch 4 แต่ยังให้ฟีเจอร์ด้านสุขภาพ การออกกำลังกาย และการใช้งานทั่วไปได้ครบถ้วน โดยมีราคาตั้งแต่ประมาณ $99 ถึง $185

    OnePlus Watch 3
    ดีไซน์พรีเมียม จอ OLED 1.32 นิ้ว พร้อม Always-on
    แบตเตอรี่ใช้งานได้ถึง 60 ชั่วโมง
    รองรับ Wear OS และแอปยอดนิยม เช่น Spotify, WhatsApp
    ไม่มี ECG/BP แต่ฟีเจอร์สุขภาพหลักครบ

    Samsung Galaxy Watch 7
    รองรับ ECG, BP, body composition, และ sleep tracking
    มีรุ่น LTE และขนาด 40/44mm ให้เลือก
    ใช้ Wear OS + One UI Watch ที่ลื่นไหล
    ราคาเพียง $185 ถูกกว่ารุ่นใหม่แต่ฟีเจอร์ใกล้เคียง

    CMF Watch 3 Pro
    ราคาเพียง $99 เหมาะกับผู้เริ่มต้น
    ใช้ RTOS ไม่รองรับแอปภายนอก แต่มีฟีเจอร์พื้นฐานครบ
    ดีไซน์ดูดี ใช้งานได้ถึง 2 สัปดาห์ต่อการชาร์จหนึ่งครั้ง
    ไม่มี ECG/BP แต่รองรับการแจ้งเตือนและรับสาย

    TicWatch Pro 5
    ใช้จอคู่ OLED + monochrome ประหยัดแบต
    ใช้งานได้ถึง 90 ชั่วโมง และชาร์จเร็ว
    รองรับ NFC, GPS, และแอป Wear OS
    ราคาเหลือประมาณ $150 จากเดิมที่แพงกว่านี้

    Samsung Galaxy Watch FE
    รุ่นอัปเดตจาก Watch 4 ในราคาประมาณ $100
    รองรับ ECG, BP, และฟีเจอร์สุขภาพครบ
    ใช้ Wear OS และมีแอปให้เลือกมากมาย
    แบตเตอรี่ค่อนข้างสั้น ต้องชาร์จทุกวัน

    https://www.slashgear.com/2005004/cheaper-pixel-watch-4-alternatives/
    ⌚ ถ้า Pixel Watch 4 แพงเกินไป — นี่คือ 5 สมาร์ตวอทช์ทางเลือกที่คุ้มค่า ฟีเจอร์ครบ ราคาเบากว่า บทความจาก SlashGear แนะนำสมาร์ตวอทช์ 5 รุ่นที่เป็นทางเลือกที่ถูกกว่า Pixel Watch 4 แต่ยังให้ฟีเจอร์ด้านสุขภาพ การออกกำลังกาย และการใช้งานทั่วไปได้ครบถ้วน โดยมีราคาตั้งแต่ประมาณ $99 ถึง $185 ✅ OnePlus Watch 3 ➡️ ดีไซน์พรีเมียม จอ OLED 1.32 นิ้ว พร้อม Always-on ➡️ แบตเตอรี่ใช้งานได้ถึง 60 ชั่วโมง ➡️ รองรับ Wear OS และแอปยอดนิยม เช่น Spotify, WhatsApp ➡️ ไม่มี ECG/BP แต่ฟีเจอร์สุขภาพหลักครบ ✅ Samsung Galaxy Watch 7 ➡️ รองรับ ECG, BP, body composition, และ sleep tracking ➡️ มีรุ่น LTE และขนาด 40/44mm ให้เลือก ➡️ ใช้ Wear OS + One UI Watch ที่ลื่นไหล ➡️ ราคาเพียง $185 ถูกกว่ารุ่นใหม่แต่ฟีเจอร์ใกล้เคียง ✅ CMF Watch 3 Pro ➡️ ราคาเพียง $99 เหมาะกับผู้เริ่มต้น ➡️ ใช้ RTOS ไม่รองรับแอปภายนอก แต่มีฟีเจอร์พื้นฐานครบ ➡️ ดีไซน์ดูดี ใช้งานได้ถึง 2 สัปดาห์ต่อการชาร์จหนึ่งครั้ง ➡️ ไม่มี ECG/BP แต่รองรับการแจ้งเตือนและรับสาย ✅ TicWatch Pro 5 ➡️ ใช้จอคู่ OLED + monochrome ประหยัดแบต ➡️ ใช้งานได้ถึง 90 ชั่วโมง และชาร์จเร็ว ➡️ รองรับ NFC, GPS, และแอป Wear OS ➡️ ราคาเหลือประมาณ $150 จากเดิมที่แพงกว่านี้ ✅ Samsung Galaxy Watch FE ➡️ รุ่นอัปเดตจาก Watch 4 ในราคาประมาณ $100 ➡️ รองรับ ECG, BP, และฟีเจอร์สุขภาพครบ ➡️ ใช้ Wear OS และมีแอปให้เลือกมากมาย ➡️ แบตเตอรี่ค่อนข้างสั้น ต้องชาร์จทุกวัน https://www.slashgear.com/2005004/cheaper-pixel-watch-4-alternatives/
    WWW.SLASHGEAR.COM
    5 Cheaper Alternatives To The Pixel Watch 4 - SlashGear
    Looking for a solid smartwatch without spending $400? These Android-friendly options balance features, battery life, and style for less.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google

    ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70%

    บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว

    แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์
    แนวโน้มใหม่
    เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้
    ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง
    เปลี่ยนจาก “search engine” เป็น “action engine”

    คำเตือน
    ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล
    ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง

    2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search
    เบราว์เซอร์ AI ที่เปิดตัวแล้ว
    Atlas จาก OpenAI
    Comet จาก Perplexity
    Copilot-enabled Edge จาก Microsoft
    Dia และ Neon จากผู้พัฒนารายใหม่

    คำเตือน
    บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย
    การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว

    3️⃣ จุดแข็งและจุดอ่อนของ Google
    จุดแข็งของ Google
    Chrome ครองตลาดเบราว์เซอร์มากกว่า 70%
    Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล
    มีฟีเจอร์ AI Overviews และโหมด AI Search

    จุดอ่อนที่ถูกท้าทาย
    ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้
    คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า

    4️⃣ ความเห็นจากผู้เชี่ยวชาญ
    มุมมองจากนักวิเคราะห์
    Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว”
    Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์”
    Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่”

    คำเตือน
    การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก
    การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล

    https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    🔍 สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70% บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์ ✅ แนวโน้มใหม่ ➡️ เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้ ➡️ ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง ➡️ เปลี่ยนจาก “search engine” เป็น “action engine” ‼️ คำเตือน ⛔ ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล ⛔ ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง 2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search ✅ เบราว์เซอร์ AI ที่เปิดตัวแล้ว ➡️ Atlas จาก OpenAI ➡️ Comet จาก Perplexity ➡️ Copilot-enabled Edge จาก Microsoft ➡️ Dia และ Neon จากผู้พัฒนารายใหม่ ‼️ คำเตือน ⛔ บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย ⛔ การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว 3️⃣ จุดแข็งและจุดอ่อนของ Google ✅ จุดแข็งของ Google ➡️ Chrome ครองตลาดเบราว์เซอร์มากกว่า 70% ➡️ Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล ➡️ มีฟีเจอร์ AI Overviews และโหมด AI Search ‼️ จุดอ่อนที่ถูกท้าทาย ⛔ ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้ ⛔ คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า 4️⃣ ความเห็นจากผู้เชี่ยวชาญ ✅ มุมมองจากนักวิเคราะห์ ➡️ Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว” ➡️ Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์” ➡️ Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่” ‼️ คำเตือน ⛔ การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก ⛔ การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    WWW.THESTAR.COM.MY
    Online search a battleground for AI titans
    Tech firms battling for supremacy in artificial intelligence are out to transform how people search the web, challenging the dominance of the Chrome browser at the heart of Google's empire.
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • เปิดตำราสายดาร์ก ถอดรหัส 'คำสาป ๗ ประการ' เสมือนถูกร่ายขึ้นมาพันธนาการนักเขียนมือใหม่ ลองดูสิว่า ... คุณกำลังติดอยู่ในคำสาปข้อไหน?
    ---------

    คำสาปที่ ๑. ความกลัวว่าจะเขียนได้ไม่ดีพอ (Imposter Syndrome)

    อาการทางจิตวิทยา: นี่คือความกลัวที่พบบ่อยที่สุด นักเขียนมือใหม่มักจะเปรียบเทียบผลงานร่างแรกที่ยังไม่สมบูรณ์ของตัวเองกับผลงานที่ตีพิมพ์และขัดเกลามาอย่างดีของนักเขียนมืออาชีพ ทำให้เกิดความรู้สึกว่าตัวเองเป็น "ตัวปลอม" ไม่เก่งจริง และความสามารถยังไม่ถึงขั้น ความคิดนี้บั่นทอนความมั่นใจและอาจทำให้หยุดเขียนไปกลางคัน
    ---------

    คำสาปที่ ๒. ความกลัวคำวิจารณ์ (Fear of Criticism)

    อาการทางจิตวิทยา: งานเขียนเป็นสิ่งที่ออกมาจากความคิดและจิตใจของผู้เขียนโดยตรง การถูกวิจารณ์งานเขียนจึงให้ความรู้สึกเหมือนถูกวิจารณ์ตัวตนของตัวเองไปด้วย ความกลัวที่จะถูกปฏิเสธ ถูกหัวเราะเยาะ หรือถูกมองว่าไม่มีความสามารถ ทำให้นักเขียนจำนวนมากไม่กล้าแบ่งปันผลงานให้ใครอ่าน และเก็บมันไว้กับตัวเอง
    ---------

    คำสาปที่ ๓. ความกลัวหน้ากระดาษเปล่า (Fear of the Blank Page)

    อาการทางจิตวิทยา: การเผชิญหน้ากับความว่างเปล่าที่ต้องเติมเต็มให้ได้นั้นสร้างแรงกดดันมหาศาล มันคือความกลัวที่จะเริ่มต้นไม่ได้ กลัวว่าจะเขียนประโยคแรกได้ไม่ดีพอ หรือกลัวว่าความคิดจะตีบตัน ความคาดหวังที่จะต้องเขียนให้ "สมบูรณ์แบบ" ตั้งแต่แรกเป็นอัมพาตทางความคิดที่ทำให้นักเขียนไม่กล้าลงมือ
    ---------

    คำสาปที่ ๔. ความกลัวว่าไอเดียของเราไม่น่าสนใจหรือไม่ใช่เรื่องใหม่ (Fear of Unoriginality)

    อาการทางจิตวิทยา: ในโลกที่เต็มไปด้วยเรื่องเล่าและข้อมูลข่าวสาร นักเขียนมือใหม่มักจะกังวลว่าพล็อตหรือแนวคิดของตัวเองนั้นซ้ำกับคนอื่น หรือไม่น่าสนใจพอที่จะดึงดูดผู้อ่านได้ ความกลัวนี้เกิดจากการขาดความเชื่อมั่นในมุมมองที่เป็นเอกลักษณ์ของตนเอง และมักจะจบลงด้วยการล้มเลิกความคิดไปก่อนที่จะได้พัฒนาต่อ
    ---------

    คำสาปที่ ๕. ความกลัวความล้มเหลว (Fear of Failure)

    อาการทางจิตวิทยา: ความกลัวนี้มีหลายมิติ เช่น กลัวว่าจะเขียนไม่จบ, กลัวว่าจะไม่มีใครอ่าน, กลัวว่าจะไม่ได้รับการตีพิมพ์ การลงทุนลงแรงและเวลาไปกับบางสิ่งที่ไม่รับประกันผลตอบแทนเป็นเรื่องที่น่ากลัว ความคิดที่ว่า "ถ้ามันล้มเหลวขึ้นมา เวลาที่เสียไปจะสูญเปล่า" เป็นกำแพงขนาดใหญ่ที่ขวางกั้นการลงมือทำ
    ---------

    คำสาปที่ ๖. ความกลัวการเปิดเผยตัวตน (Fear of Vulnerability)

    อาการทางจิตวิทยา: งานเขียนที่ดีมักจะสะท้อนความรู้สึกนึกคิด ความเชื่อ หรือประสบการณ์ส่วนตัวของผู้เขียน การนำสิ่งเหล่านี้ออกมาสู่สาธารณะเปรียบเสมือนการเปลือยเปล่าทางความคิดและอารมณ์ นักเขียนอาจกลัวว่าผู้อื่นจะตัดสินตัวตนของพวกเขาผ่านงานเขียนนั้นๆ ทำให้ไม่กล้าที่จะเขียนอย่างตรงไปตรงมาและลึกซึ้ง
    ---------

    คำสาปที่ ๗. ความกลัวว่าจะทำได้ไม่ดีเท่าที่จินตนาการไว้ (Fear of Imperfection)

    อาการทางจิตวิทยา: นักเขียนมักจะมีภาพเรื่องราวที่สมบูรณ์แบบและยิ่งใหญ่อยู่ในหัว แต่เมื่อเริ่มถ่ายทอดออกมาเป็นตัวอักษร กลับพบว่ามันไม่ดีเท่าที่คิดไว้ ช่องว่างระหว่าง "จินตนาการ" กับ "ความเป็นจริงบนหน้ากระดาษ" นี้สร้างความผิดหวังและท้อแท้ ทำให้นักเขียนรู้สึกว่าตัวเองไม่มีความสามารถพอที่จะทำให้เรื่องราวในหัวกลายเป็นจริงได้
    ---------

    ถ้าอ่านมาถึงประโยคนี้ คุณน่าจะเริ่มจะหาทางทำลายคำสาปได้แล้ว ... คาถาทรงพลังที่สุดเพียงบทเดียว นั่นคือ 'การลงมือเขียน'

    ถึงเวลาสารภาพ กระซิบมาหน่อยสิคะว่า 'คำสาป' ข้อไหนที่พันธนาการคุณไว้แน่นที่สุด? บางทีการเผยความลับ อาจเป็นก้าวแรกของการถอนคำสาปก็ได้

    #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #จิตวิทยา #บันทึกของฉัน #แรงบันดาลใจนักเขียน
    เปิดตำราสายดาร์ก ถอดรหัส 'คำสาป ๗ ประการ' เสมือนถูกร่ายขึ้นมาพันธนาการนักเขียนมือใหม่ ลองดูสิว่า ... คุณกำลังติดอยู่ในคำสาปข้อไหน? --------- ♦️คำสาปที่ ๑. ความกลัวว่าจะเขียนได้ไม่ดีพอ (Imposter Syndrome)♦️ อาการทางจิตวิทยา: นี่คือความกลัวที่พบบ่อยที่สุด นักเขียนมือใหม่มักจะเปรียบเทียบผลงานร่างแรกที่ยังไม่สมบูรณ์ของตัวเองกับผลงานที่ตีพิมพ์และขัดเกลามาอย่างดีของนักเขียนมืออาชีพ ทำให้เกิดความรู้สึกว่าตัวเองเป็น "ตัวปลอม" ไม่เก่งจริง และความสามารถยังไม่ถึงขั้น ความคิดนี้บั่นทอนความมั่นใจและอาจทำให้หยุดเขียนไปกลางคัน --------- ♦️คำสาปที่ ๒. ความกลัวคำวิจารณ์ (Fear of Criticism)♦️ อาการทางจิตวิทยา: งานเขียนเป็นสิ่งที่ออกมาจากความคิดและจิตใจของผู้เขียนโดยตรง การถูกวิจารณ์งานเขียนจึงให้ความรู้สึกเหมือนถูกวิจารณ์ตัวตนของตัวเองไปด้วย ความกลัวที่จะถูกปฏิเสธ ถูกหัวเราะเยาะ หรือถูกมองว่าไม่มีความสามารถ ทำให้นักเขียนจำนวนมากไม่กล้าแบ่งปันผลงานให้ใครอ่าน และเก็บมันไว้กับตัวเอง --------- ♦️คำสาปที่ ๓. ความกลัวหน้ากระดาษเปล่า (Fear of the Blank Page)♦️ อาการทางจิตวิทยา: การเผชิญหน้ากับความว่างเปล่าที่ต้องเติมเต็มให้ได้นั้นสร้างแรงกดดันมหาศาล มันคือความกลัวที่จะเริ่มต้นไม่ได้ กลัวว่าจะเขียนประโยคแรกได้ไม่ดีพอ หรือกลัวว่าความคิดจะตีบตัน ความคาดหวังที่จะต้องเขียนให้ "สมบูรณ์แบบ" ตั้งแต่แรกเป็นอัมพาตทางความคิดที่ทำให้นักเขียนไม่กล้าลงมือ --------- ♦️คำสาปที่ ๔. ความกลัวว่าไอเดียของเราไม่น่าสนใจหรือไม่ใช่เรื่องใหม่ (Fear of Unoriginality) ♦️ อาการทางจิตวิทยา: ในโลกที่เต็มไปด้วยเรื่องเล่าและข้อมูลข่าวสาร นักเขียนมือใหม่มักจะกังวลว่าพล็อตหรือแนวคิดของตัวเองนั้นซ้ำกับคนอื่น หรือไม่น่าสนใจพอที่จะดึงดูดผู้อ่านได้ ความกลัวนี้เกิดจากการขาดความเชื่อมั่นในมุมมองที่เป็นเอกลักษณ์ของตนเอง และมักจะจบลงด้วยการล้มเลิกความคิดไปก่อนที่จะได้พัฒนาต่อ --------- ♦️คำสาปที่ ๕. ความกลัวความล้มเหลว (Fear of Failure)♦️ อาการทางจิตวิทยา: ความกลัวนี้มีหลายมิติ เช่น กลัวว่าจะเขียนไม่จบ, กลัวว่าจะไม่มีใครอ่าน, กลัวว่าจะไม่ได้รับการตีพิมพ์ การลงทุนลงแรงและเวลาไปกับบางสิ่งที่ไม่รับประกันผลตอบแทนเป็นเรื่องที่น่ากลัว ความคิดที่ว่า "ถ้ามันล้มเหลวขึ้นมา เวลาที่เสียไปจะสูญเปล่า" เป็นกำแพงขนาดใหญ่ที่ขวางกั้นการลงมือทำ --------- ♦️คำสาปที่ ๖. ความกลัวการเปิดเผยตัวตน (Fear of Vulnerability)♦️ อาการทางจิตวิทยา: งานเขียนที่ดีมักจะสะท้อนความรู้สึกนึกคิด ความเชื่อ หรือประสบการณ์ส่วนตัวของผู้เขียน การนำสิ่งเหล่านี้ออกมาสู่สาธารณะเปรียบเสมือนการเปลือยเปล่าทางความคิดและอารมณ์ นักเขียนอาจกลัวว่าผู้อื่นจะตัดสินตัวตนของพวกเขาผ่านงานเขียนนั้นๆ ทำให้ไม่กล้าที่จะเขียนอย่างตรงไปตรงมาและลึกซึ้ง --------- ♦️คำสาปที่ ๗. ความกลัวว่าจะทำได้ไม่ดีเท่าที่จินตนาการไว้ (Fear of Imperfection)♦️ อาการทางจิตวิทยา: นักเขียนมักจะมีภาพเรื่องราวที่สมบูรณ์แบบและยิ่งใหญ่อยู่ในหัว แต่เมื่อเริ่มถ่ายทอดออกมาเป็นตัวอักษร กลับพบว่ามันไม่ดีเท่าที่คิดไว้ ช่องว่างระหว่าง "จินตนาการ" กับ "ความเป็นจริงบนหน้ากระดาษ" นี้สร้างความผิดหวังและท้อแท้ ทำให้นักเขียนรู้สึกว่าตัวเองไม่มีความสามารถพอที่จะทำให้เรื่องราวในหัวกลายเป็นจริงได้ --------- ถ้าอ่านมาถึงประโยคนี้ คุณน่าจะเริ่มจะหาทางทำลายคำสาปได้แล้ว ... คาถาทรงพลังที่สุดเพียงบทเดียว นั่นคือ 'การลงมือเขียน' ถึงเวลาสารภาพ กระซิบมาหน่อยสิคะว่า 'คำสาป' ข้อไหนที่พันธนาการคุณไว้แน่นที่สุด? บางทีการเผยความลับ อาจเป็นก้าวแรกของการถอนคำสาปก็ได้ ❤️ #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #จิตวิทยา #บันทึกของฉัน #แรงบันดาลใจนักเขียน
    0 ความคิดเห็น 0 การแบ่งปัน 313 มุมมอง 0 รีวิว
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • “OpenAI เปิดตัว ChatGPT Atlas – เบราว์เซอร์ AI ที่ทำงานแทนคุณได้!”

    OpenAI เปิดตัวเบราว์เซอร์ใหม่ชื่อว่า ChatGPT Atlas ที่รวมโมเดลภาษาขั้นสูง (LLM) เข้าไปในตัวเบราว์เซอร์เลย ไม่ใช่แค่ช่วยค้นหา แต่สามารถ “ทำงานแทนคุณ” ได้จริง เช่น สั่งซื้อของจากสูตรอาหาร, ย้ายข้อมูลจาก Google Docs ไปยังแอปจัดการโปรเจกต์ หรือแม้แต่ค้นหาประวัติการเข้าชมเว็บของคุณเพื่อหาสิ่งที่เคยดูไว้

    ChatGPT Atlas สร้างบนพื้นฐาน Chromium เหมือน Chrome และ Edge แต่มีฟีเจอร์ AI ฝังอยู่ในตัว เช่น sidebar ที่สามารถอธิบายหน้าเว็บให้คุณเข้าใจได้ทันที หรือสแกนเนื้อหาแล้วสรุปให้แบบเรียลไทม์

    ที่สำคัญคือ Atlas มีโหมดล็อกอินและล็อกเอาต์ให้เลือก ถ้าใช้แบบล็อกเอาต์ AI จะเข้าถึงเฉพาะเว็บสาธารณะเท่านั้น ไม่แตะบัญชีส่วนตัวของคุณเลย ซึ่งช่วยลดความกังวลเรื่องความเป็นส่วนตัว

    ฟีเจอร์ขั้นสูงที่เรียกว่า Agent Mode จะเปิดให้เฉพาะผู้ใช้ ChatGPT Plus และ Pro เท่านั้น โดยสามารถสั่งให้ AI ทำงานหลายขั้นตอนต่อเนื่องได้ เช่น “หาตั๋วเครื่องบินไปญี่ปุ่นแล้วจองให้เลย” หรือ “สรุปบทความนี้แล้วส่งเข้า Notion”

    Atlas เปิดตัวบน macOS ก่อน และจะตามมาบน Windows, iOS และ Android ในเร็ว ๆ นี้

    จุดเด่นของ ChatGPT Atlas
    เบราว์เซอร์ที่ฝัง LLM เข้าไปในตัว
    สร้างบน Chromium เหมือน Chrome และ Edge
    มี sidebar อธิบายหน้าเว็บและสรุปเนื้อหา
    ค้นหาประวัติการเข้าชมและทำงานแทนผู้ใช้ได้
    สั่งซื้อของจากสูตรอาหาร หรือย้ายข้อมูลข้ามแอปได้

    ความปลอดภัยและความเป็นส่วนตัว
    มีโหมดล็อกอินและล็อกเอาต์ให้เลือก
    โหมดล็อกเอาต์จะไม่เข้าถึงบัญชีส่วนตัว
    ลดความเสี่ยงจากการเปิดเผยข้อมูลส่วนตัว

    Agent Mode สำหรับผู้ใช้ Plus และ Pro
    ทำงานหลายขั้นตอนต่อเนื่องได้
    เหมาะกับงานที่ต้องการ automation เช่น จองตั๋ว, สรุปบทความ, ส่งข้อมูล
    ยังไม่เปิดให้ผู้ใช้ทั่วไป

    การเปิดตัวและแพลตฟอร์ม
    เปิดตัวบน macOS ก่อน
    Windows, iOS และ Android จะตามมาเร็ว ๆ นี้
    เป็นคู่แข่งโดยตรงกับ Comet (Perplexity), Google และ Microsoft Copilot Mode

    https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-launches-chatgpt-atlas-ai-browser-llm-can-browse-the-internet-for-you-and-even-complete-tasks-initial-release-for-macos-with-windows-ios-and-android-to-follow-soon-after
    🌐 “OpenAI เปิดตัว ChatGPT Atlas – เบราว์เซอร์ AI ที่ทำงานแทนคุณได้!” OpenAI เปิดตัวเบราว์เซอร์ใหม่ชื่อว่า ChatGPT Atlas ที่รวมโมเดลภาษาขั้นสูง (LLM) เข้าไปในตัวเบราว์เซอร์เลย ไม่ใช่แค่ช่วยค้นหา แต่สามารถ “ทำงานแทนคุณ” ได้จริง เช่น สั่งซื้อของจากสูตรอาหาร, ย้ายข้อมูลจาก Google Docs ไปยังแอปจัดการโปรเจกต์ หรือแม้แต่ค้นหาประวัติการเข้าชมเว็บของคุณเพื่อหาสิ่งที่เคยดูไว้ ChatGPT Atlas สร้างบนพื้นฐาน Chromium เหมือน Chrome และ Edge แต่มีฟีเจอร์ AI ฝังอยู่ในตัว เช่น sidebar ที่สามารถอธิบายหน้าเว็บให้คุณเข้าใจได้ทันที หรือสแกนเนื้อหาแล้วสรุปให้แบบเรียลไทม์ ที่สำคัญคือ Atlas มีโหมดล็อกอินและล็อกเอาต์ให้เลือก ถ้าใช้แบบล็อกเอาต์ AI จะเข้าถึงเฉพาะเว็บสาธารณะเท่านั้น ไม่แตะบัญชีส่วนตัวของคุณเลย ซึ่งช่วยลดความกังวลเรื่องความเป็นส่วนตัว ฟีเจอร์ขั้นสูงที่เรียกว่า Agent Mode จะเปิดให้เฉพาะผู้ใช้ ChatGPT Plus และ Pro เท่านั้น โดยสามารถสั่งให้ AI ทำงานหลายขั้นตอนต่อเนื่องได้ เช่น “หาตั๋วเครื่องบินไปญี่ปุ่นแล้วจองให้เลย” หรือ “สรุปบทความนี้แล้วส่งเข้า Notion” Atlas เปิดตัวบน macOS ก่อน และจะตามมาบน Windows, iOS และ Android ในเร็ว ๆ นี้ ✅ จุดเด่นของ ChatGPT Atlas ➡️ เบราว์เซอร์ที่ฝัง LLM เข้าไปในตัว ➡️ สร้างบน Chromium เหมือน Chrome และ Edge ➡️ มี sidebar อธิบายหน้าเว็บและสรุปเนื้อหา ➡️ ค้นหาประวัติการเข้าชมและทำงานแทนผู้ใช้ได้ ➡️ สั่งซื้อของจากสูตรอาหาร หรือย้ายข้อมูลข้ามแอปได้ ✅ ความปลอดภัยและความเป็นส่วนตัว ➡️ มีโหมดล็อกอินและล็อกเอาต์ให้เลือก ➡️ โหมดล็อกเอาต์จะไม่เข้าถึงบัญชีส่วนตัว ➡️ ลดความเสี่ยงจากการเปิดเผยข้อมูลส่วนตัว ✅ Agent Mode สำหรับผู้ใช้ Plus และ Pro ➡️ ทำงานหลายขั้นตอนต่อเนื่องได้ ➡️ เหมาะกับงานที่ต้องการ automation เช่น จองตั๋ว, สรุปบทความ, ส่งข้อมูล ➡️ ยังไม่เปิดให้ผู้ใช้ทั่วไป ✅ การเปิดตัวและแพลตฟอร์ม ➡️ เปิดตัวบน macOS ก่อน ➡️ Windows, iOS และ Android จะตามมาเร็ว ๆ นี้ ➡️ เป็นคู่แข่งโดยตรงกับ Comet (Perplexity), Google และ Microsoft Copilot Mode https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-launches-chatgpt-atlas-ai-browser-llm-can-browse-the-internet-for-you-and-even-complete-tasks-initial-release-for-macos-with-windows-ios-and-android-to-follow-soon-after
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • “Stanford โชว์นวัตกรรม ‘ผ้าห่มเพชร’ ลดความร้อนทรานซิสเตอร์ได้ถึง 70°C – อนาคตของชิปยุค 1nm ใกล้เข้ามาแล้ว!”

    ทีมวิจัยจากมหาวิทยาลัย Stanford ได้พัฒนาเทคนิคใหม่ในการจัดการความร้อนของทรานซิสเตอร์ ด้วยการใช้ “เพชร” เป็นวัสดุห่อหุ้มชิปโดยตรง ซึ่งสามารถลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และถึง 90% ในการจำลองการทำงาน ถือเป็นก้าวกระโดดครั้งใหญ่ในสงครามกับความร้อนของอุปกรณ์อิเล็กทรอนิกส์

    เทคนิคนี้เรียกว่า “Diamond Blanket” โดยใช้เพชรแบบ polycrystalline ที่มีเม็ดใหญ่พิเศษ เติบโตโดยตรงบนพื้นผิวของทรานซิสเตอร์ที่อุณหภูมิ 400°C ซึ่งถือว่าต่ำพอที่จะไม่ทำลายชิ้นส่วน CMOS ภายในชิป ต่างจากวิธีเดิมที่ต้องใช้ความร้อนสูงถึง 1,000°C

    ความลับของความสำเร็จอยู่ที่การเติมออกซิเจนในระดับสูงระหว่างการเติบโตของเพชร ซึ่งช่วยกำจัดคาร์บอนที่ไม่ใช่เพชรออกไป ทำให้ได้ผลึกเพชรที่นำความร้อนได้ดีมาก โดยเพชรชนิดนี้นำความร้อนได้มากกว่าทองแดงถึง 6 เท่า!

    เทคนิคนี้ไม่ใช่แค่แนวคิด เพราะ DARPA หน่วยงานวิจัยของกระทรวงกลาโหมสหรัฐฯ ได้ว่าจ้าง Raytheon ให้พัฒนาเทคโนโลยีนี้ตั้งแต่ปี 2024 และตอนนี้ Stanford ก็เตรียมนำไปใช้ร่วมกับบริษัทใหญ่อย่าง TSMC, Micron และ Samsung เพื่อผลักดันสู่การผลิตจริงภายในปี 2027

    นวัตกรรม Diamond Blanket จาก Stanford
    ใช้เพชรห่อหุ้มทรานซิสเตอร์โดยตรงเพื่อลดความร้อน
    ลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และ 90% ในการจำลอง
    ใช้เพชรแบบ polycrystalline เม็ดใหญ่พิเศษ
    เติบโตที่อุณหภูมิ 400°C ซึ่งปลอดภัยต่อ CMOS
    เติมออกซิเจนเพื่อกำจัดคาร์บอนที่ไม่ใช่เพชร
    เพชรนำความร้อนได้มากกว่าทองแดงถึง 6 เท่า
    เหมาะกับชิปแบบ 3D ที่มีปัญหาความร้อนสะสมภายใน

    การสนับสนุนและแผนการนำไปใช้
    DARPA เคยว่าจ้าง Raytheon พัฒนาเทคโนโลยีนี้ในปี 2024
    Stanford เตรียมร่วมมือกับ TSMC, Micron และ Samsung
    คาดว่าจะเริ่มใช้งานจริงในอุตสาหกรรมภายในปี 2027
    อาจเป็นทางออกก่อนเข้าสู่ยุคหลังซิลิคอน

    https://www.tomshardware.com/tech-industry/semiconductors/diamond-blanket-transistor-cooling-method-sees-incredible-success-in-testing-growing-micrometer-scale-diamond-layer-directly-on-transistors-drops-temps-by-70-c
    💎 “Stanford โชว์นวัตกรรม ‘ผ้าห่มเพชร’ ลดความร้อนทรานซิสเตอร์ได้ถึง 70°C – อนาคตของชิปยุค 1nm ใกล้เข้ามาแล้ว!” ทีมวิจัยจากมหาวิทยาลัย Stanford ได้พัฒนาเทคนิคใหม่ในการจัดการความร้อนของทรานซิสเตอร์ ด้วยการใช้ “เพชร” เป็นวัสดุห่อหุ้มชิปโดยตรง ซึ่งสามารถลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และถึง 90% ในการจำลองการทำงาน ถือเป็นก้าวกระโดดครั้งใหญ่ในสงครามกับความร้อนของอุปกรณ์อิเล็กทรอนิกส์ เทคนิคนี้เรียกว่า “Diamond Blanket” โดยใช้เพชรแบบ polycrystalline ที่มีเม็ดใหญ่พิเศษ เติบโตโดยตรงบนพื้นผิวของทรานซิสเตอร์ที่อุณหภูมิ 400°C ซึ่งถือว่าต่ำพอที่จะไม่ทำลายชิ้นส่วน CMOS ภายในชิป ต่างจากวิธีเดิมที่ต้องใช้ความร้อนสูงถึง 1,000°C ความลับของความสำเร็จอยู่ที่การเติมออกซิเจนในระดับสูงระหว่างการเติบโตของเพชร ซึ่งช่วยกำจัดคาร์บอนที่ไม่ใช่เพชรออกไป ทำให้ได้ผลึกเพชรที่นำความร้อนได้ดีมาก โดยเพชรชนิดนี้นำความร้อนได้มากกว่าทองแดงถึง 6 เท่า! เทคนิคนี้ไม่ใช่แค่แนวคิด เพราะ DARPA หน่วยงานวิจัยของกระทรวงกลาโหมสหรัฐฯ ได้ว่าจ้าง Raytheon ให้พัฒนาเทคโนโลยีนี้ตั้งแต่ปี 2024 และตอนนี้ Stanford ก็เตรียมนำไปใช้ร่วมกับบริษัทใหญ่อย่าง TSMC, Micron และ Samsung เพื่อผลักดันสู่การผลิตจริงภายในปี 2027 ✅ นวัตกรรม Diamond Blanket จาก Stanford ➡️ ใช้เพชรห่อหุ้มทรานซิสเตอร์โดยตรงเพื่อลดความร้อน ➡️ ลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และ 90% ในการจำลอง ➡️ ใช้เพชรแบบ polycrystalline เม็ดใหญ่พิเศษ ➡️ เติบโตที่อุณหภูมิ 400°C ซึ่งปลอดภัยต่อ CMOS ➡️ เติมออกซิเจนเพื่อกำจัดคาร์บอนที่ไม่ใช่เพชร ➡️ เพชรนำความร้อนได้มากกว่าทองแดงถึง 6 เท่า ➡️ เหมาะกับชิปแบบ 3D ที่มีปัญหาความร้อนสะสมภายใน ✅ การสนับสนุนและแผนการนำไปใช้ ➡️ DARPA เคยว่าจ้าง Raytheon พัฒนาเทคโนโลยีนี้ในปี 2024 ➡️ Stanford เตรียมร่วมมือกับ TSMC, Micron และ Samsung ➡️ คาดว่าจะเริ่มใช้งานจริงในอุตสาหกรรมภายในปี 2027 ➡️ อาจเป็นทางออกก่อนเข้าสู่ยุคหลังซิลิคอน https://www.tomshardware.com/tech-industry/semiconductors/diamond-blanket-transistor-cooling-method-sees-incredible-success-in-testing-growing-micrometer-scale-diamond-layer-directly-on-transistors-drops-temps-by-70-c
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • "ภาพแรกของหลุมดำคู่: คำตอบจากจักรวาลที่รอคอยมากว่าศตวรรษ"

    นักดาราศาสตร์ได้บันทึกภาพวิทยุโดยตรงของหลุมดำสองแห่งที่โคจรรอบกันภายในควาซาร์ OJ287 ซึ่งอยู่ห่างจากโลกถึง 5 พันล้านปีแสงในกลุ่มดาว Cancer นี่คือครั้งแรกในประวัติศาสตร์ที่มนุษย์สามารถยืนยันการมีอยู่ของหลุมดำคู่ได้จากภาพจริง ไม่ใช่แค่ทฤษฎีหรือหลักฐานทางอ้อม

    หลุมดำทั้งสองมีวงโคจรร่วมกันทุก 12 ปี โดยสามารถตรวจจับได้จากเจ็ตของอนุภาคความเร็วสูงที่พุ่งออกมาจากแต่ละหลุมดำ หนึ่งในนั้นมีมวลถึง 18 พันล้านเท่าของดวงอาทิตย์ ทำให้เป็นหนึ่งในหลุมดำที่ใหญ่ที่สุดเท่าที่เคยตรวจพบ

    การค้นพบนี้เกิดจากการใช้เทคนิค interferometry ขั้นสูง โดยรวมข้อมูลจากกล้องโทรทรรศน์บนโลกและดาวเทียม RadioAstron ของรัสเซีย ซึ่งโคจรห่างจากโลกถึงครึ่งทางไปยังดวงจันทร์ ทำให้ได้ภาพที่คมชัดกว่ากล้องโทรทรรศน์ทั่วไปถึง 100,000 เท่า

    แม้จะยังต้องการภาพความละเอียดสูงเพิ่มเติมเพื่อยืนยันว่าเป็นหลุมดำสองแห่งจริง ๆ ไม่ใช่เจ็ตสองสายจากหลุมดำเดียว แต่ผลลัพธ์นี้ถือเป็นก้าวสำคัญในการศึกษาวิวัฒนาการของหลุมดำมวลมหาศาล และอาจเป็นจุดเริ่มต้นของการเข้าใจโครงสร้างจักรวาลในระดับลึกยิ่งขึ้น.

    การค้นพบหลุมดำคู่
    อยู่ในควาซาร์ OJ287 ห่างจากโลก 5 พันล้านปีแสง
    โคจรรอบกันทุก 12 ปี
    ตรวจจับได้จากเจ็ตของอนุภาคความเร็วสูง

    ข้อมูลทางเทคนิค
    หนึ่งในหลุมดำมีมวล 18 พันล้านเท่าของดวงอาทิตย์
    ใช้เทคนิค radio interferometry รวมข้อมูลจากกล้องบนโลกและดาวเทียม
    ภาพที่ได้คมชัดกว่ากล้องทั่วไปถึง 100,000 เท่า

    ประวัติการศึกษา OJ287
    ถูกถ่ายภาพตั้งแต่ศตวรรษที่ 19 โดยไม่รู้ว่าเป็นควาซาร์
    ในปี 1982 นักดาราศาสตร์ชาวฟินแลนด์พบว่าความสว่างเปลี่ยนทุก 12 ปี
    สันนิษฐานว่าเกิดจากหลุมดำสองแห่งโคจรรอบกัน

    ข้อจำกัดของการยืนยัน
    ยังต้องการภาพความละเอียดสูงเพิ่มเติมเพื่อยืนยันว่าเป็นหลุมดำสองแห่งจริง
    อาจเป็นเจ็ตสองสายจากหลุมดำเดียวที่ดูเหมือนเป็นคู่

    ความสำคัญของการค้นพบ
    ยืนยันทฤษฎีที่มีมานานเกี่ยวกับหลุมดำคู่
    ช่วยให้เข้าใจการก่อตัวและวิวัฒนาการของหลุมดำมวลมหาศาล
    เปิดทางให้การศึกษาจักรวาลในระดับใหม่

    สาระเพิ่มเติมจากภายนอก:

    หลักการ interferometry
    ใช้การรวมสัญญาณจากหลายกล้องเพื่อเพิ่มความละเอียด
    เป็นเทคนิคสำคัญในการศึกษาวัตถุที่อยู่ไกลมากในจักรวาล

    ความหมายของควาซาร์
    เป็นวัตถุที่สว่างที่สุดในจักรวาล เกิดจากหลุมดำที่ดูดกลืนสสาร
    ความสว่างเกิดจากการปล่อยพลังงานมหาศาลจากเจ็ตของอนุภาค

    https://www.slashgear.com/1996507/orbiting-black-hole-pair-first-images-confirmation/
    🌌 "ภาพแรกของหลุมดำคู่: คำตอบจากจักรวาลที่รอคอยมากว่าศตวรรษ" นักดาราศาสตร์ได้บันทึกภาพวิทยุโดยตรงของหลุมดำสองแห่งที่โคจรรอบกันภายในควาซาร์ OJ287 ซึ่งอยู่ห่างจากโลกถึง 5 พันล้านปีแสงในกลุ่มดาว Cancer นี่คือครั้งแรกในประวัติศาสตร์ที่มนุษย์สามารถยืนยันการมีอยู่ของหลุมดำคู่ได้จากภาพจริง ไม่ใช่แค่ทฤษฎีหรือหลักฐานทางอ้อม หลุมดำทั้งสองมีวงโคจรร่วมกันทุก 12 ปี โดยสามารถตรวจจับได้จากเจ็ตของอนุภาคความเร็วสูงที่พุ่งออกมาจากแต่ละหลุมดำ หนึ่งในนั้นมีมวลถึง 18 พันล้านเท่าของดวงอาทิตย์ ทำให้เป็นหนึ่งในหลุมดำที่ใหญ่ที่สุดเท่าที่เคยตรวจพบ การค้นพบนี้เกิดจากการใช้เทคนิค interferometry ขั้นสูง โดยรวมข้อมูลจากกล้องโทรทรรศน์บนโลกและดาวเทียม RadioAstron ของรัสเซีย ซึ่งโคจรห่างจากโลกถึงครึ่งทางไปยังดวงจันทร์ ทำให้ได้ภาพที่คมชัดกว่ากล้องโทรทรรศน์ทั่วไปถึง 100,000 เท่า แม้จะยังต้องการภาพความละเอียดสูงเพิ่มเติมเพื่อยืนยันว่าเป็นหลุมดำสองแห่งจริง ๆ ไม่ใช่เจ็ตสองสายจากหลุมดำเดียว แต่ผลลัพธ์นี้ถือเป็นก้าวสำคัญในการศึกษาวิวัฒนาการของหลุมดำมวลมหาศาล และอาจเป็นจุดเริ่มต้นของการเข้าใจโครงสร้างจักรวาลในระดับลึกยิ่งขึ้น. ✅ การค้นพบหลุมดำคู่ ➡️ อยู่ในควาซาร์ OJ287 ห่างจากโลก 5 พันล้านปีแสง ➡️ โคจรรอบกันทุก 12 ปี ➡️ ตรวจจับได้จากเจ็ตของอนุภาคความเร็วสูง ✅ ข้อมูลทางเทคนิค ➡️ หนึ่งในหลุมดำมีมวล 18 พันล้านเท่าของดวงอาทิตย์ ➡️ ใช้เทคนิค radio interferometry รวมข้อมูลจากกล้องบนโลกและดาวเทียม ➡️ ภาพที่ได้คมชัดกว่ากล้องทั่วไปถึง 100,000 เท่า ✅ ประวัติการศึกษา OJ287 ➡️ ถูกถ่ายภาพตั้งแต่ศตวรรษที่ 19 โดยไม่รู้ว่าเป็นควาซาร์ ➡️ ในปี 1982 นักดาราศาสตร์ชาวฟินแลนด์พบว่าความสว่างเปลี่ยนทุก 12 ปี ➡️ สันนิษฐานว่าเกิดจากหลุมดำสองแห่งโคจรรอบกัน ‼️ ข้อจำกัดของการยืนยัน ⛔ ยังต้องการภาพความละเอียดสูงเพิ่มเติมเพื่อยืนยันว่าเป็นหลุมดำสองแห่งจริง ⛔ อาจเป็นเจ็ตสองสายจากหลุมดำเดียวที่ดูเหมือนเป็นคู่ ✅ ความสำคัญของการค้นพบ ➡️ ยืนยันทฤษฎีที่มีมานานเกี่ยวกับหลุมดำคู่ ➡️ ช่วยให้เข้าใจการก่อตัวและวิวัฒนาการของหลุมดำมวลมหาศาล ➡️ เปิดทางให้การศึกษาจักรวาลในระดับใหม่ 📎 สาระเพิ่มเติมจากภายนอก: ✅ หลักการ interferometry ➡️ ใช้การรวมสัญญาณจากหลายกล้องเพื่อเพิ่มความละเอียด ➡️ เป็นเทคนิคสำคัญในการศึกษาวัตถุที่อยู่ไกลมากในจักรวาล ✅ ความหมายของควาซาร์ ➡️ เป็นวัตถุที่สว่างที่สุดในจักรวาล เกิดจากหลุมดำที่ดูดกลืนสสาร ➡️ ความสว่างเกิดจากการปล่อยพลังงานมหาศาลจากเจ็ตของอนุภาค https://www.slashgear.com/1996507/orbiting-black-hole-pair-first-images-confirmation/
    WWW.SLASHGEAR.COM
    Two Orbiting Black Holes Caught On Camera For The First Time In History - SlashGear
    The concept of two black holes orbiting one another has been theorized for many years, but recent satellite photography may have found a real-life example.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ

    รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย

    แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย

    ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais

    Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270)

    เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX

    Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก

    พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web
    ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ

    มีผู้ใช้งานรวมกันกว่า 20,000 ราย
    Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด

    ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้
    เป็นการรีแบรนด์จากเครื่องมือเดียวกัน

    ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด
    suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000
    พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน

    เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย
    เช่น zapvende.com และ lobovendedor.com.br

    เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp
    เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล

    ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย
    เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome

    ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ
    อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย

    การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ
    เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล

    https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    📣 “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270) เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ✅ พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web ➡️ ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ ✅ มีผู้ใช้งานรวมกันกว่า 20,000 ราย ➡️ Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด ✅ ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้ ➡️ เป็นการรีแบรนด์จากเครื่องมือเดียวกัน ✅ ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด ➡️ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br ✅ DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000 ➡️ พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน ✅ เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย ➡️ เช่น zapvende.com และ lobovendedor.com.br ✅ เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp ➡️ เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล ‼️ ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย ⛔ เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome ‼️ ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก ⛔ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ‼️ การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ ⛔ อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย ‼️ การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ ⛔ เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    SECURITYONLINE.INFO
    131 Chrome Extensions Found Abusing WhatsApp Web for Spam Automation in Massive Reseller Scheme
    A spamware network of 131 cloned Chrome extensions (YouSeller, Botflow) is abusing WhatsApp Web for automated messaging. The DBX Tecnologia reseller scheme affects 20K+ users.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • “PowerToys เพิ่มฟีเจอร์สลับ Light/Dark Mode อัตโนมัติตามเวลา” — ปรับโหมดกลางวันกลางคืนให้ Windows ฉลาดขึ้นโดยไม่ต้องพึ่งแอปเสริม

    Microsoft ได้อัปเดต PowerToys เวอร์ชัน 0.95.0 โดยเพิ่มฟีเจอร์ใหม่ที่หลายคนรอคอย: การสลับโหมด Light และ Dark อัตโนมัติตามช่วงเวลาของวัน ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถตั้งค่าให้ Windows ใช้โหมดสว่างในเวลากลางวัน และเปลี่ยนเป็นโหมดมืดในเวลากลางคืนได้โดยอัตโนมัติ โดยไม่ต้องติดตั้งแอปภายนอกเพิ่มเติม

    นอกจากนี้ยังมีการปรับปรุงฟีเจอร์อื่น ๆ เช่น:

    Command Palette ทำงานเร็วขึ้น ลด latency หลายร้อยมิลลิวินาที
    Peek สามารถกด Spacebar เพื่อดูตัวอย่างไฟล์ได้ทันที
    Find My Mouse ปรับความโปร่งใสของไฮไลต์ได้ด้วย slider
    Mouse Pointer Crosshairs เลือกแสดงเฉพาะเส้นแนวนอนหรือแนวตั้งได้
    ZoomIt รองรับการซูมภาพแบบลื่นไหล
    เพิ่ม Welsh layout สำหรับ Quick Accent
    รองรับ Desired State Configuration (DSC) v3 สำหรับตั้งค่าเครื่องใหม่ให้เหมือนเดิม

    ฟีเจอร์ Light/Dark Mode อัตโนมัติจะทำงานทันทีหากเบราว์เซอร์รองรับ TLS 1.3 และ PQC โดยไม่ต้องตั้งค่าเพิ่มเติม เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73

    https://www.techpowerup.com/341992/microsoft-powertoys-adds-automatic-light-dark-mode-switching-based-on-time-of-day
    🌗 “PowerToys เพิ่มฟีเจอร์สลับ Light/Dark Mode อัตโนมัติตามเวลา” — ปรับโหมดกลางวันกลางคืนให้ Windows ฉลาดขึ้นโดยไม่ต้องพึ่งแอปเสริม Microsoft ได้อัปเดต PowerToys เวอร์ชัน 0.95.0 โดยเพิ่มฟีเจอร์ใหม่ที่หลายคนรอคอย: การสลับโหมด Light และ Dark อัตโนมัติตามช่วงเวลาของวัน ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถตั้งค่าให้ Windows ใช้โหมดสว่างในเวลากลางวัน และเปลี่ยนเป็นโหมดมืดในเวลากลางคืนได้โดยอัตโนมัติ โดยไม่ต้องติดตั้งแอปภายนอกเพิ่มเติม นอกจากนี้ยังมีการปรับปรุงฟีเจอร์อื่น ๆ เช่น: 🧨 Command Palette ทำงานเร็วขึ้น ลด latency หลายร้อยมิลลิวินาที 🧨 Peek สามารถกด Spacebar เพื่อดูตัวอย่างไฟล์ได้ทันที 🧨 Find My Mouse ปรับความโปร่งใสของไฮไลต์ได้ด้วย slider 🧨 Mouse Pointer Crosshairs เลือกแสดงเฉพาะเส้นแนวนอนหรือแนวตั้งได้ 🧨 ZoomIt รองรับการซูมภาพแบบลื่นไหล 🧨 เพิ่ม Welsh layout สำหรับ Quick Accent 🧨 รองรับ Desired State Configuration (DSC) v3 สำหรับตั้งค่าเครื่องใหม่ให้เหมือนเดิม ฟีเจอร์ Light/Dark Mode อัตโนมัติจะทำงานทันทีหากเบราว์เซอร์รองรับ TLS 1.3 และ PQC โดยไม่ต้องตั้งค่าเพิ่มเติม เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 https://www.techpowerup.com/341992/microsoft-powertoys-adds-automatic-light-dark-mode-switching-based-on-time-of-day
    WWW.TECHPOWERUP.COM
    Microsoft PowerToys Adds Automatic Light/Dark Mode Switching Based on Time of Day
    It has been over six years since we last covered an update for Microsoft PowerToys. PowerToys date all the way back to the Windows 95 era, offering a set of utilities for power users to enhance and streamline their Windows experience for greater productivity. Modern PowerToys, initially released in ...
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography

    ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต

    ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ

    การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน

    ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73

    ข้อมูลในข่าว
    ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC)
    ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber)
    ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น
    ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later”
    ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC
    ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ
    ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น
    เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73
    เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง

    https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    🔐 “ASUSTOR NAS พร้อมรับมือยุคควอนตัม” — อัปเกรดระบบเข้ารหัสด้วยเทคโนโลยี Post-Quantum Cryptography ASUSTOR ประกาศว่า NAS OS รุ่นล่าสุด ADM 5.1 ได้รับการอัปเกรดให้รองรับเทคโนโลยี Post-Quantum Cryptography (PQC) อย่างเต็มรูปแบบ โดยใช้มาตรฐานที่ได้รับการรับรองจาก NIST สหรัฐฯ เพื่อเตรียมพร้อมรับมือกับภัยคุกคามจากการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมในอนาคต ระบบใหม่ใช้ Hybrid TLS ที่ผสานการเข้ารหัสแบบ X25519 กับ ML-KEM 768 (Kyber) เพื่อป้องกันข้อมูลทั้งในปัจจุบันและอนาคต โดยผู้ใช้ไม่ต้องตั้งค่าใด ๆ เพิ่มเติม หากใช้เบราว์เซอร์ที่รองรับ TLS 1.3 และ PQC ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ การอัปเกรดนี้มีเป้าหมายเพื่อป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ซึ่งเป็นการดักจับข้อมูลเข้ารหัสไว้ก่อน แล้วรอให้เทคโนโลยีถอดรหัสพัฒนาจนสามารถเจาะข้อมูลได้ในอนาคต เช่น ข้อมูลสำรองระยะยาว, เอกสารลับ, ทรัพย์สินทางปัญญา, ข้อมูลการแพทย์และการเงิน ADM 5.1 จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็นอย่างชัดเจน และจะเปิดใช้งาน PQC โดยอัตโนมัติเมื่อเบราว์เซอร์รองรับ โดยเบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ✅ ข้อมูลในข่าว ➡️ ASUSTOR อัปเกรด NAS OS ADM 5.1 ให้รองรับ Post-Quantum Cryptography (PQC) ➡️ ใช้มาตรฐานจาก NIST สหรัฐฯ เช่น ML-KEM 768 (Kyber) ➡️ ใช้ Hybrid TLS ที่ผสาน X25519 กับ Kyber เพื่อความปลอดภัยสองชั้น ➡️ ป้องกันการโจมตีแบบ “Harvest Now, Decrypt Later” ➡️ ผู้ใช้ไม่ต้องตั้งค่าเพิ่มเติม หากเบราว์เซอร์รองรับ TLS 1.3 และ PQC ➡️ ระบบจะเชื่อมต่อแบบเข้ารหัสควอนตัมโดยอัตโนมัติ ➡️ ADM จะแสดงสถานะการเข้ารหัสให้ผู้ใช้เห็น ➡️ เบราว์เซอร์ที่รองรับ ได้แก่ Chrome 131, Edge 131, Firefox 135, Opera 116 และ Brave 1.73 ➡️ เหมาะกับการปกป้องข้อมูลระยะยาว เช่น เอกสารลับและข้อมูลสำรอง https://www.techpowerup.com/341960/asustor-nas-devices-now-pqc-ready
    WWW.TECHPOWERUP.COM
    ASUSTOR NAS Devices Now PQC Ready
    Facing the arrival of the quantum computing era and the potential risks to traditional encryption algorithms, ASUSTOR Inc. has announced that its NAS operating system, ADM 5.1, will fully adopt post-quantum cryptography (PQC) technology approved by the US National Institute of Standards and Technolo...
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
Pages Boosts