• “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 Comments 0 Shares 48 Views 0 Reviews
  • "AMD Sound Wave – APU พลัง ARM ที่อาจเปลี่ยนเกมพกพาในอนาคต”

    แม้ AMD เคยยืนยันว่า ARM ไม่ได้มีข้อได้เปรียบด้านประสิทธิภาพเหนือ x86 โดยตรง แต่ล่าสุดกลับมีข้อมูลจาก shipping manifest ที่เผยว่า AMD กำลังพัฒนา SoC ใหม่ที่ใช้สถาปัตยกรรม ARM ภายใต้โค้ดเนม “Sound Wave”

    ชิปนี้มาในแพ็กเกจ BGA 1074 ขนาดเล็กเพียง 32 × 27 มม. เหมาะกับอุปกรณ์พกพาอย่างแล็ปท็อปหรือเกมคอนโซลแบบ handheld โดยใช้ซ็อกเก็ต FF5 ซึ่งเป็นรุ่นใหม่ที่มาแทน FF3 ที่เคยใช้ใน Steam Deck

    Sound Wave คาดว่าจะใช้สถาปัตยกรรมแบบ big.LITTLE โดยมี 2 P-Core และ 4 E-Core รวมเป็น 6 คอร์ พร้อมกราฟิก RDNA 3.5 สูงสุด 4 CUs และทำงานในพลังงานเพียง 10W ซึ่งเหมาะกับการเล่นเกมต่อเนื่องบนแบตเตอรี่

    แม้ยังไม่มีข้อมูลชัดเจนว่า AMD จะนำชิปนี้ไปใช้ในผลิตภัณฑ์ใด แต่การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันที่ร้อนแรงในตลาด ARM ระหว่าง AMD, Qualcomm และ NVIDIA ที่ต่างเตรียมเปิดตัวชิปใหม่สำหรับอุปกรณ์พกพาและ AI

    AMD พัฒนา APU สถาปัตยกรรม ARM
    โค้ดเนม “Sound Wave” ปรากฏใน shipping manifest ล่าสุด
    ใช้แพ็กเกจ BGA 1074 ขนาด 32 × 27 มม.
    เหมาะกับ embedded systems และอุปกรณ์พกพา

    สเปกเบื้องต้นของ Sound Wave
    ใช้ซ็อกเก็ต FF5 แทน FF3 ที่เคยใช้ใน Steam Deck
    big.LITTLE architecture: 2 P-Core + 4 E-Core
    กราฟิก RDNA 3.5 สูงสุด 4 CUs
    TDP เพียง 10W พร้อมตัวเลือกปรับแต่งตามลูกค้า

    ความเป็นไปได้ในการใช้งาน
    อาจใช้ใน handheld gaming, Chromebook หรืออุปกรณ์ IoT
    รองรับการเล่นเกมต่อเนื่องบนแบตเตอรี่
    อาจเป็นคู่แข่งของ Snapdragon X Elite และ NVIDIA Grace

    แนวโน้มตลาด ARM
    ARM กำลังขยายจากมือถือสู่ PC และเซิร์ฟเวอร์
    Apple M-series เป็นตัวอย่างความสำเร็จของ ARM บน desktop
    AMD อาจใช้ Sound Wave เป็นจุดเริ่มต้นในการบุกตลาด ARM

    https://www.techpowerup.com/341848/amd-sound-wave-arm-powered-apu-appears-in-shipping-manifests
    🌀 "AMD Sound Wave – APU พลัง ARM ที่อาจเปลี่ยนเกมพกพาในอนาคต” แม้ AMD เคยยืนยันว่า ARM ไม่ได้มีข้อได้เปรียบด้านประสิทธิภาพเหนือ x86 โดยตรง แต่ล่าสุดกลับมีข้อมูลจาก shipping manifest ที่เผยว่า AMD กำลังพัฒนา SoC ใหม่ที่ใช้สถาปัตยกรรม ARM ภายใต้โค้ดเนม “Sound Wave” ชิปนี้มาในแพ็กเกจ BGA 1074 ขนาดเล็กเพียง 32 × 27 มม. เหมาะกับอุปกรณ์พกพาอย่างแล็ปท็อปหรือเกมคอนโซลแบบ handheld โดยใช้ซ็อกเก็ต FF5 ซึ่งเป็นรุ่นใหม่ที่มาแทน FF3 ที่เคยใช้ใน Steam Deck Sound Wave คาดว่าจะใช้สถาปัตยกรรมแบบ big.LITTLE โดยมี 2 P-Core และ 4 E-Core รวมเป็น 6 คอร์ พร้อมกราฟิก RDNA 3.5 สูงสุด 4 CUs และทำงานในพลังงานเพียง 10W ซึ่งเหมาะกับการเล่นเกมต่อเนื่องบนแบตเตอรี่ แม้ยังไม่มีข้อมูลชัดเจนว่า AMD จะนำชิปนี้ไปใช้ในผลิตภัณฑ์ใด แต่การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันที่ร้อนแรงในตลาด ARM ระหว่าง AMD, Qualcomm และ NVIDIA ที่ต่างเตรียมเปิดตัวชิปใหม่สำหรับอุปกรณ์พกพาและ AI ✅ AMD พัฒนา APU สถาปัตยกรรม ARM ➡️ โค้ดเนม “Sound Wave” ปรากฏใน shipping manifest ล่าสุด ➡️ ใช้แพ็กเกจ BGA 1074 ขนาด 32 × 27 มม. ➡️ เหมาะกับ embedded systems และอุปกรณ์พกพา ✅ สเปกเบื้องต้นของ Sound Wave ➡️ ใช้ซ็อกเก็ต FF5 แทน FF3 ที่เคยใช้ใน Steam Deck ➡️ big.LITTLE architecture: 2 P-Core + 4 E-Core ➡️ กราฟิก RDNA 3.5 สูงสุด 4 CUs ➡️ TDP เพียง 10W พร้อมตัวเลือกปรับแต่งตามลูกค้า ✅ ความเป็นไปได้ในการใช้งาน ➡️ อาจใช้ใน handheld gaming, Chromebook หรืออุปกรณ์ IoT ➡️ รองรับการเล่นเกมต่อเนื่องบนแบตเตอรี่ ➡️ อาจเป็นคู่แข่งของ Snapdragon X Elite และ NVIDIA Grace ✅ แนวโน้มตลาด ARM ➡️ ARM กำลังขยายจากมือถือสู่ PC และเซิร์ฟเวอร์ ➡️ Apple M-series เป็นตัวอย่างความสำเร็จของ ARM บน desktop ➡️ AMD อาจใช้ Sound Wave เป็นจุดเริ่มต้นในการบุกตลาด ARM https://www.techpowerup.com/341848/amd-sound-wave-arm-powered-apu-appears-in-shipping-manifests
    WWW.TECHPOWERUP.COM
    AMD "Sound Wave" Arm-Powered APU Appears in Shipping Manifests
    Despite AMD's assertion that the Arm ISA doesn't provide any inherent efficiency advantage and that power savings are primarily dependent on the package and design, it seems AMD is developing an Arm-based SoC codenamed "Sound Wave." Recent shipping manifests, noted by X user @Olrak29_, indicate that...
    0 Comments 0 Shares 87 Views 0 Reviews
  • “Free Software ยังไม่ชนะ — เมื่อเสรีภาพของผู้ใช้ยังถูกล็อกไว้ในเฟิร์มแวร์และอุปกรณ์รอบตัว”

    บทความนี้เป็นฉบับเรียบเรียงจากการบรรยายของ Dorota ที่งาน P.I.W.O. ซึ่งตั้งคำถามว่า “Free Software ชนะแล้วจริงหรือ?” แม้เราจะใช้ Linux, Firefox, Inkscape และเครื่องมือโอเพ่นซอร์สมากมาย แต่เมื่อมองลึกลงไปในอุปกรณ์รอบตัว เช่น โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, หรือแม้แต่จักรยานไฟฟ้า — เรากลับพบว่าเฟิร์มแวร์และซอฟต์แวร์ภายในยังคงเป็นระบบปิดที่ผู้ใช้ไม่มีสิทธิ์ควบคุม

    Dorota ยกตัวอย่างจากประสบการณ์พัฒนาโทรศัพท์ Librem 5 ที่ต้องเผชิญกับข้อจำกัดด้านสิทธิบัตรและการผูกขาดของผู้ผลิตชิปโมเด็ม ซึ่งทำให้ไม่สามารถหาชิ้นส่วนที่เปิดซอร์สได้อย่างแท้จริง แม้จะมีความพยายามจากชุมชนโอเพ่นซอร์ส แต่การล็อกบูตโหลดเดอร์, การจำกัดการอัปเดต, และการปิดกั้นการเข้าถึงซอร์สโค้ด ยังคงเป็นอุปสรรคสำคัญ

    บทความยังชี้ให้เห็นว่าแม้ซอฟต์แวร์โอเพ่นซอร์สจะถูกใช้ในอุปกรณ์มากมาย แต่ผู้ใช้กลับไม่มีสิทธิ์ในการศึกษา แก้ไข หรือแจกจ่ายซอฟต์แวร์นั้น เพราะผู้ผลิตเลือกใช้ไลเซนส์แบบ “permissive” ที่เปิดช่องให้ปิดซอร์สในภายหลังได้

    Dorota เสนอว่าการผลักดัน Free Software ให้ “ชนะจริง” ต้องอาศัยแรงผลักดันทางการเมือง เช่น การออกกฎหมายบังคับให้เปิดซอร์สเฟิร์มแวร์ หรือการสนับสนุนผู้ผลิตที่เป็นมิตรกับโอเพ่นซอร์ส เช่น Purism, Prusa, หรือ Espruino

    Free Software ยังไม่ชนะในระดับเฟิร์มแวร์และอุปกรณ์
    โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, และอุปกรณ์ IoT ยังใช้ระบบปิด

    ตัวอย่างจาก Librem 5 พบข้อจำกัดด้านสิทธิบัตรและการผูกขาด
    ผู้ผลิตชิปโมเด็มควบคุมการเข้าถึงและการจัดจำหน่าย

    เฟิร์มแวร์ในอุปกรณ์ทั่วไปยังเป็นระบบปิด
    เช่น SSD, HDD, GPU, keyboard, network card

    Secure Boot และระบบล็อกบูตโหลดเดอร์จำกัดสิทธิ์ผู้ใช้
    ผู้ผลิตสามารถเลือกซอฟต์แวร์ที่ผู้ใช้รันได้

    ซอฟต์แวร์ที่ใช้ไลเซนส์ permissive อาจถูกปิดซอร์สในภายหลัง
    ผู้ใช้ไม่มีสิทธิ์แก้ไขหรือแจกจ่ายซอฟต์แวร์ที่ถูกดัดแปลง

    การสนับสนุนผู้ผลิตที่เปิดซอร์สเป็นทางเลือกหนึ่ง
    เช่น Librem 5, Prusa 3D, Espruino

    Google Chromebook มี BIOS และ Embedded Controller แบบเปิด
    ใช้ Coreboot และสามารถรัน Linux ได้อย่างเสรี

    Debian เป็นตัวอย่างของระบบที่พัฒนาโดยชุมชน
    ต่างจาก Android ที่ถูกควบคุมโดยบริษัท

    คำเตือนและข้อจำกัด
    ผู้ใช้ทั่วไปยังขาดสิทธิ์ในการควบคุมอุปกรณ์ของตนเอง
    เฟิร์มแวร์และระบบล็อกทำให้ไม่สามารถแก้ไขหรือปรับแต่งได้

    อุปกรณ์ที่ใช้บริการคลาวด์อาจกลายเป็น “อิฐ” เมื่อเซิร์ฟเวอร์ปิดตัว
    เช่น เครื่องใช้ไฟฟ้า, กล้อง, หรืออุปกรณ์เกษตร

    ซอฟต์แวร์ปิดในอุปกรณ์การแพทย์อาจเป็นอันตรายต่อผู้ใช้
    เช่น pacemaker ที่ไม่สามารถปรับแต่งหรือตรวจสอบได้

    การใช้ไลเซนส์ permissive โดยผู้ผลิตอาจทำให้ผู้ใช้เสียสิทธิ์
    แม้จะใช้ซอฟต์แวร์โอเพ่นซอร์ส แต่ไม่สามารถเข้าถึงซอร์สโค้ด

    การพัฒนาโดยบริษัทอาจขัดแย้งกับเป้าหมายของผู้ใช้
    เช่น Android ที่ปิดซอร์สส่วนสำคัญและจำกัดการอัปเดต

    https://dorotac.eu/posts/fosswon/
    🧠 “Free Software ยังไม่ชนะ — เมื่อเสรีภาพของผู้ใช้ยังถูกล็อกไว้ในเฟิร์มแวร์และอุปกรณ์รอบตัว” บทความนี้เป็นฉบับเรียบเรียงจากการบรรยายของ Dorota ที่งาน P.I.W.O. ซึ่งตั้งคำถามว่า “Free Software ชนะแล้วจริงหรือ?” แม้เราจะใช้ Linux, Firefox, Inkscape และเครื่องมือโอเพ่นซอร์สมากมาย แต่เมื่อมองลึกลงไปในอุปกรณ์รอบตัว เช่น โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, หรือแม้แต่จักรยานไฟฟ้า — เรากลับพบว่าเฟิร์มแวร์และซอฟต์แวร์ภายในยังคงเป็นระบบปิดที่ผู้ใช้ไม่มีสิทธิ์ควบคุม Dorota ยกตัวอย่างจากประสบการณ์พัฒนาโทรศัพท์ Librem 5 ที่ต้องเผชิญกับข้อจำกัดด้านสิทธิบัตรและการผูกขาดของผู้ผลิตชิปโมเด็ม ซึ่งทำให้ไม่สามารถหาชิ้นส่วนที่เปิดซอร์สได้อย่างแท้จริง แม้จะมีความพยายามจากชุมชนโอเพ่นซอร์ส แต่การล็อกบูตโหลดเดอร์, การจำกัดการอัปเดต, และการปิดกั้นการเข้าถึงซอร์สโค้ด ยังคงเป็นอุปสรรคสำคัญ บทความยังชี้ให้เห็นว่าแม้ซอฟต์แวร์โอเพ่นซอร์สจะถูกใช้ในอุปกรณ์มากมาย แต่ผู้ใช้กลับไม่มีสิทธิ์ในการศึกษา แก้ไข หรือแจกจ่ายซอฟต์แวร์นั้น เพราะผู้ผลิตเลือกใช้ไลเซนส์แบบ “permissive” ที่เปิดช่องให้ปิดซอร์สในภายหลังได้ Dorota เสนอว่าการผลักดัน Free Software ให้ “ชนะจริง” ต้องอาศัยแรงผลักดันทางการเมือง เช่น การออกกฎหมายบังคับให้เปิดซอร์สเฟิร์มแวร์ หรือการสนับสนุนผู้ผลิตที่เป็นมิตรกับโอเพ่นซอร์ส เช่น Purism, Prusa, หรือ Espruino ✅ Free Software ยังไม่ชนะในระดับเฟิร์มแวร์และอุปกรณ์ ➡️ โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, และอุปกรณ์ IoT ยังใช้ระบบปิด ✅ ตัวอย่างจาก Librem 5 พบข้อจำกัดด้านสิทธิบัตรและการผูกขาด ➡️ ผู้ผลิตชิปโมเด็มควบคุมการเข้าถึงและการจัดจำหน่าย ✅ เฟิร์มแวร์ในอุปกรณ์ทั่วไปยังเป็นระบบปิด ➡️ เช่น SSD, HDD, GPU, keyboard, network card ✅ Secure Boot และระบบล็อกบูตโหลดเดอร์จำกัดสิทธิ์ผู้ใช้ ➡️ ผู้ผลิตสามารถเลือกซอฟต์แวร์ที่ผู้ใช้รันได้ ✅ ซอฟต์แวร์ที่ใช้ไลเซนส์ permissive อาจถูกปิดซอร์สในภายหลัง ➡️ ผู้ใช้ไม่มีสิทธิ์แก้ไขหรือแจกจ่ายซอฟต์แวร์ที่ถูกดัดแปลง ✅ การสนับสนุนผู้ผลิตที่เปิดซอร์สเป็นทางเลือกหนึ่ง ➡️ เช่น Librem 5, Prusa 3D, Espruino ✅ Google Chromebook มี BIOS และ Embedded Controller แบบเปิด ➡️ ใช้ Coreboot และสามารถรัน Linux ได้อย่างเสรี ✅ Debian เป็นตัวอย่างของระบบที่พัฒนาโดยชุมชน ➡️ ต่างจาก Android ที่ถูกควบคุมโดยบริษัท ‼️ คำเตือนและข้อจำกัด ‼️ ผู้ใช้ทั่วไปยังขาดสิทธิ์ในการควบคุมอุปกรณ์ของตนเอง ⛔ เฟิร์มแวร์และระบบล็อกทำให้ไม่สามารถแก้ไขหรือปรับแต่งได้ ‼️ อุปกรณ์ที่ใช้บริการคลาวด์อาจกลายเป็น “อิฐ” เมื่อเซิร์ฟเวอร์ปิดตัว ⛔ เช่น เครื่องใช้ไฟฟ้า, กล้อง, หรืออุปกรณ์เกษตร ‼️ ซอฟต์แวร์ปิดในอุปกรณ์การแพทย์อาจเป็นอันตรายต่อผู้ใช้ ⛔ เช่น pacemaker ที่ไม่สามารถปรับแต่งหรือตรวจสอบได้ ‼️ การใช้ไลเซนส์ permissive โดยผู้ผลิตอาจทำให้ผู้ใช้เสียสิทธิ์ ⛔ แม้จะใช้ซอฟต์แวร์โอเพ่นซอร์ส แต่ไม่สามารถเข้าถึงซอร์สโค้ด ‼️ การพัฒนาโดยบริษัทอาจขัดแย้งกับเป้าหมายของผู้ใช้ ⛔ เช่น Android ที่ปิดซอร์สส่วนสำคัญและจำกัดการอัปเดต https://dorotac.eu/posts/fosswon/
    0 Comments 0 Shares 94 Views 0 Reviews
  • “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ”

    ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ

    แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง

    ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ

    นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย

    แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว

    ข้อมูลสำคัญจากข่าว
    มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025
    คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม
    อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้
    ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink
    บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง
    มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้
    Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น
    NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina
    นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ

    ข้อมูลเสริมจากภายนอก
    Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่
    การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก
    ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน
    การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่
    การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่”

    https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    🌌 “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ” ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025 ➡️ คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม ➡️ อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้ ➡️ ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink ➡️ บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง ➡️ มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ➡️ Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น ➡️ NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina ➡️ นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ ➡️ การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก ➡️ ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน ➡️ การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่ ➡️ การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่” https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    0 Comments 0 Shares 189 Views 0 Reviews
  • “Gemini พุ่งแรง 46% แต่ ChatGPT ยังครองใจผู้ใช้ — ศึก GenAI ที่วัดกันด้วยความภักดีมากกว่าปริมาณ”

    รายงานล่าสุดจาก Similarweb เผยว่า Google Gemini มีจำนวนผู้ใช้งานเพิ่มขึ้นอย่างรวดเร็ว โดยในเดือนกันยายน 2025 มีผู้เข้าชมถึง 1.1 พันล้านครั้ง เพิ่มขึ้น 46% จากเดือนสิงหาคม ถือเป็นการเติบโตที่น่าจับตามองในตลาด GenAI ที่แข่งขันกันดุเดือด

    อย่างไรก็ตาม แม้ Gemini จะขยับขึ้นมาเป็นอันดับสองในส่วนแบ่งตลาด (13.7%) แต่ ChatGPT ยังคงครองอันดับหนึ่งด้วยส่วนแบ่ง 73.8% และมีจำนวนผู้ใช้งานถึง 5.9 พันล้านครั้งในเดือนเดียว ทำให้ ChatGPT.com ติดอันดับเว็บไซต์ยอดนิยมอันดับ 5 ของโลก

    สิ่งที่ทำให้ ChatGPT ยังคงแข็งแกร่งคือ “ความภักดีของผู้ใช้” โดย 82.2% ของผู้ใช้ ChatGPT ไม่เคยเข้าใช้งาน GenAI ตัวอื่นเลย ขณะที่ Gemini มีอัตราความภักดีอยู่ที่ 49.1% และคู่แข่งอื่น ๆ อย่าง Grok, Perplexity และ Claude อยู่ที่ 35.6%, 33.1% และ 18% ตามลำดับ

    การเติบโตของ Gemini อาจได้รับแรงหนุนจากกระแสไม่พอใจในฟีเจอร์ “GPT-5 Instant” ของ ChatGPT ซึ่งจะเปลี่ยนโมเดลอัตโนมัติเมื่อพบว่าผู้ใช้มีอารมณ์หรือเนื้อหาที่อ่อนไหว โดยมีผู้ใช้บางรายแสดงความไม่พอใจว่า “ระบบ nanny mode” นี้รบกวนการใช้งานและทำให้ต้องแก้ข้อความเพื่อหลีกเลี่ยงการถูกเปลี่ยนโมเดล

    แม้จะมีเสียงวิจารณ์ แต่ OpenAI ยืนยันว่าฟีเจอร์นี้มีเป้าหมายเพื่อช่วยเหลือผู้ใช้ในภาวะวิกฤต และจะบอกผู้ใช้เสมอว่าโมเดลใดกำลังทำงานอยู่

    Gemini ยังมีจุดแข็งในด้านฟีเจอร์บางอย่างที่ ChatGPT ยังไม่มี เช่น การสร้างภาพใน Google Sheets, การแก้สูตร, การเชื่อมต่อกับอุปกรณ์ Google Home และการใช้งานใน Chrome Desktop สำหรับผู้ใช้ Pro และ Ultra

    ข้อมูลสำคัญจากข่าว
    Gemini มีผู้ใช้งานเพิ่มขึ้น 46% ในเดือนกันยายน 2025 รวมเป็น 1.1 พันล้านครั้ง
    ส่วนแบ่งตลาดของ Gemini เพิ่มจาก 9.1% เป็น 13.7%
    ChatGPT ยังคงครองอันดับหนึ่งด้วย 5.9 พันล้านครั้ง และส่วนแบ่ง 73.8%
    ChatGPT.com เป็นเว็บไซต์อันดับ 5 ของโลกในเดือนกันยายน
    ความภักดีของผู้ใช้ ChatGPT อยู่ที่ 82.2% สูงที่สุดในตลาด GenAI
    Gemini มีความภักดีของผู้ใช้ที่ 49.1% ตามด้วย Grok, Perplexity และ Claude
    ChatGPT เปิดตัว GPT-5 Instant เพื่อช่วยเหลือผู้ใช้ในภาวะอ่อนไหว
    Gemini มีฟีเจอร์เฉพาะ เช่น การแก้สูตรใน Sheets และการเชื่อมต่อกับ Google Home

    ข้อมูลเสริมจากภายนอก
    GPT-5 Instant เป็นโมเดลที่ถูกเรียกใช้เมื่อระบบตรวจพบเนื้อหาที่อ่อนไหว
    Similarweb เป็นแพลตฟอร์มวิเคราะห์การเข้าชมเว็บไซต์ที่ใช้กันอย่างแพร่หลาย
    Gemini 2.5 Flash เป็นเวอร์ชันล่าสุดที่เน้นความเร็วและการเชื่อมต่อกับผลิตภัณฑ์ Google
    ChatGPT มีการใช้งานเฉลี่ย 2.5 พันล้าน prompt ต่อวัน
    Claude และ Perplexity เน้นการใช้งานเฉพาะกลุ่ม เช่น นักพัฒนาและนักวิจัย

    https://www.techradar.com/ai-platforms-assistants/gemini/google-gemini-just-saw-a-46-percent-spike-in-traffic-but-chatgpt-still-has-the-most-loyal-users
    📊 “Gemini พุ่งแรง 46% แต่ ChatGPT ยังครองใจผู้ใช้ — ศึก GenAI ที่วัดกันด้วยความภักดีมากกว่าปริมาณ” รายงานล่าสุดจาก Similarweb เผยว่า Google Gemini มีจำนวนผู้ใช้งานเพิ่มขึ้นอย่างรวดเร็ว โดยในเดือนกันยายน 2025 มีผู้เข้าชมถึง 1.1 พันล้านครั้ง เพิ่มขึ้น 46% จากเดือนสิงหาคม ถือเป็นการเติบโตที่น่าจับตามองในตลาด GenAI ที่แข่งขันกันดุเดือด อย่างไรก็ตาม แม้ Gemini จะขยับขึ้นมาเป็นอันดับสองในส่วนแบ่งตลาด (13.7%) แต่ ChatGPT ยังคงครองอันดับหนึ่งด้วยส่วนแบ่ง 73.8% และมีจำนวนผู้ใช้งานถึง 5.9 พันล้านครั้งในเดือนเดียว ทำให้ ChatGPT.com ติดอันดับเว็บไซต์ยอดนิยมอันดับ 5 ของโลก สิ่งที่ทำให้ ChatGPT ยังคงแข็งแกร่งคือ “ความภักดีของผู้ใช้” โดย 82.2% ของผู้ใช้ ChatGPT ไม่เคยเข้าใช้งาน GenAI ตัวอื่นเลย ขณะที่ Gemini มีอัตราความภักดีอยู่ที่ 49.1% และคู่แข่งอื่น ๆ อย่าง Grok, Perplexity และ Claude อยู่ที่ 35.6%, 33.1% และ 18% ตามลำดับ การเติบโตของ Gemini อาจได้รับแรงหนุนจากกระแสไม่พอใจในฟีเจอร์ “GPT-5 Instant” ของ ChatGPT ซึ่งจะเปลี่ยนโมเดลอัตโนมัติเมื่อพบว่าผู้ใช้มีอารมณ์หรือเนื้อหาที่อ่อนไหว โดยมีผู้ใช้บางรายแสดงความไม่พอใจว่า “ระบบ nanny mode” นี้รบกวนการใช้งานและทำให้ต้องแก้ข้อความเพื่อหลีกเลี่ยงการถูกเปลี่ยนโมเดล แม้จะมีเสียงวิจารณ์ แต่ OpenAI ยืนยันว่าฟีเจอร์นี้มีเป้าหมายเพื่อช่วยเหลือผู้ใช้ในภาวะวิกฤต และจะบอกผู้ใช้เสมอว่าโมเดลใดกำลังทำงานอยู่ Gemini ยังมีจุดแข็งในด้านฟีเจอร์บางอย่างที่ ChatGPT ยังไม่มี เช่น การสร้างภาพใน Google Sheets, การแก้สูตร, การเชื่อมต่อกับอุปกรณ์ Google Home และการใช้งานใน Chrome Desktop สำหรับผู้ใช้ Pro และ Ultra ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini มีผู้ใช้งานเพิ่มขึ้น 46% ในเดือนกันยายน 2025 รวมเป็น 1.1 พันล้านครั้ง ➡️ ส่วนแบ่งตลาดของ Gemini เพิ่มจาก 9.1% เป็น 13.7% ➡️ ChatGPT ยังคงครองอันดับหนึ่งด้วย 5.9 พันล้านครั้ง และส่วนแบ่ง 73.8% ➡️ ChatGPT.com เป็นเว็บไซต์อันดับ 5 ของโลกในเดือนกันยายน ➡️ ความภักดีของผู้ใช้ ChatGPT อยู่ที่ 82.2% สูงที่สุดในตลาด GenAI ➡️ Gemini มีความภักดีของผู้ใช้ที่ 49.1% ตามด้วย Grok, Perplexity และ Claude ➡️ ChatGPT เปิดตัว GPT-5 Instant เพื่อช่วยเหลือผู้ใช้ในภาวะอ่อนไหว ➡️ Gemini มีฟีเจอร์เฉพาะ เช่น การแก้สูตรใน Sheets และการเชื่อมต่อกับ Google Home ✅ ข้อมูลเสริมจากภายนอก ➡️ GPT-5 Instant เป็นโมเดลที่ถูกเรียกใช้เมื่อระบบตรวจพบเนื้อหาที่อ่อนไหว ➡️ Similarweb เป็นแพลตฟอร์มวิเคราะห์การเข้าชมเว็บไซต์ที่ใช้กันอย่างแพร่หลาย ➡️ Gemini 2.5 Flash เป็นเวอร์ชันล่าสุดที่เน้นความเร็วและการเชื่อมต่อกับผลิตภัณฑ์ Google ➡️ ChatGPT มีการใช้งานเฉลี่ย 2.5 พันล้าน prompt ต่อวัน ➡️ Claude และ Perplexity เน้นการใช้งานเฉพาะกลุ่ม เช่น นักพัฒนาและนักวิจัย https://www.techradar.com/ai-platforms-assistants/gemini/google-gemini-just-saw-a-46-percent-spike-in-traffic-but-chatgpt-still-has-the-most-loyal-users
    WWW.TECHRADAR.COM
    Gemini AI is having a moment with surging traffic, and ChatGPT might be helping without meaning to
    Gemini visits are up sharply – but ChatGPT users aren’t switching sides just yet
    0 Comments 0 Shares 161 Views 0 Reviews
  • “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง”

    นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี

    Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น

    มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ

    เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้

    ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ

    นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที

    ข้อมูลสำคัญจากข่าว
    Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว
    ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์
    เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token
    ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง
    บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API
    ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล
    ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry
    ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR

    ข้อมูลเสริมจากภายนอก
    infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token
    Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย
    Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน
    WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์
    การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ

    https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    🕵️‍♂️ “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง” นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้ ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว ➡️ ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์ ➡️ เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token ➡️ ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง ➡️ บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API ➡️ ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล ➡️ ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry ➡️ ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR ✅ ข้อมูลเสริมจากภายนอก ➡️ infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token ➡️ Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย ➡️ Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน ➡️ WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์ ➡️ การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    HACKREAD.COM
    New Shuyal Stealer Targets 17 Web Browsers for Login Data and Discord Tokens
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 131 Views 0 Reviews
  • “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง”

    หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder

    XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย

    เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว

    นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม

    หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ

    XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย

    ข้อมูลสำคัญจากข่าว
    XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี
    ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder
    มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS
    ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี
    แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6
    เปิดขายแบบ lifetime subscription ราคา $500
    แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม
    ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows
    ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM
    นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal

    ข้อมูลเสริมจากภายนอก
    XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder
    ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม
    มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll
    ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server
    เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome

    https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    🦠 “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง” หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี ➡️ ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder ➡️ มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS ➡️ ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี ➡️ แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6 ➡️ เปิดขายแบบ lifetime subscription ราคา $500 ➡️ แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม ➡️ ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows ➡️ ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM ➡️ นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal ✅ ข้อมูลเสริมจากภายนอก ➡️ XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder ➡️ ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม ➡️ มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll ➡️ ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server ➡️ เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    WWW.TECHRADAR.COM
    This infamous ransomware has returned, and it's more dangerous than ever
    After laying dormant for a year, XWorm is back with new capabilities
    0 Comments 0 Shares 162 Views 0 Reviews
  • “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs”

    Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม

    ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้

    ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย

    Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ
    CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync
    CVE-2025-11460: use-after-free ในระบบ Storage
    CVE-2025-11211: out-of-bounds read ใน WebCodecs API
    ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ
    ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล
    Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux
    ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์
    WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น
    Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี
    Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000
    ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ

    https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    🛡️ “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs” Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้ ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ ➡️ CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync ➡️ CVE-2025-11460: use-after-free ในระบบ Storage ➡️ CVE-2025-11211: out-of-bounds read ใน WebCodecs API ➡️ ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ ➡️ ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล ➡️ Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux ➡️ ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์ ➡️ WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น ➡️ Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี ➡️ Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000 ➡️ ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    SECURITYONLINE.INFO
    Chrome 141 Stable Fixes Two High-Severity Flaws: Heap Overflow in Sync and UAF in Storage
    Chrome 141.0.7390.65/66 is released, patching High-severity memory flaws: CVE-2025-11458 (Sync Heap Overflow) and CVE-2025-11460 (Storage UAF), risking RCE. Update immediately.
    0 Comments 0 Shares 147 Views 0 Reviews
  • เหยื่อ – เคี้ยว ตอนที่ 4 – อิยิปต์ 3
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 4 ”
    อิยิปต์ 3
ตั้งแต่ ค.ศ.1882 เป็นต้นมา อียิปต์ก็กลายเป็นอาณานิคมของนักล่าชาวเกาะเต็มรูปแบบ แต่สถานะอียิปต์ภายนอกยังดูเหมือนเดิม ออตโตมานก็ยังนับอียิปต์เป็นส่วนหนึ่งของตนเหมือนเดิม อังกฤษเองในตอนนั้นกำลังคิดอยู่ว่าจะให้อียิปต์เป็นเมืองขึ้นของตนดีหรือไม่ คิดคำนวณรายรับรายจ่ายยังไม่ถูก เลยแค่ประกาศว่า ขณะนี้ เรา อังกฤษผู้เป็นจักรภพใหญ่ที่สุดในโลก อย่างที่ไม่มีผู้ใดจะเทียมทาน ได้มายึดครองอียิปต์เป็นการชั่วคราวแล้ว (Temporary occupation power) จึงประกาศมา ให้เป็นที่ทราบโดยทั่วกัน! นี่เป็นจักรภพ จักรวรรดิ เขาต้องประกาศแบบนี้ !
    ผู้ที่ใช้อำนาจปกครองอียิปต์ที่ผ่านมาคือ Khedive ก็เหมือนจะยอมรับในอำนาจอันยิ่งใหญ่ไพศาลของอังกฤษโดยไม่หือ อำนาจทั้งปวงในการบริหารและการฑูตก็เลยดูเหมือนเดินผ่านหน้า Khedive อย่างไม่เห็นหัว ตรงไปคุกเข่าต่อหน้าอังกฤษ ซึ่งให้ Major Baring มาเป็นผู้ดูแล ตั้งแต่ช่วง ค.ศ.1883-1907
    นายพัน Baring เป็นผู้มาทำหน้าที่ดูแลจัดเก็บเงินชำระหนี้ ( Commission of the Public Debt ) ทำหน้าที่อย่างดี เก็บเงินอียิปต์ไม่มีหล่นไปถึงชาวอียิปต์ จนได้เลื่อนตำแหน่งเป็นถึง Lord Cromer ใครที่เป็นนักอ่านประวัติศาสตร์คงจะเคยได้ยินชื่อนายคนนี้ ใหญ่เหลือประมาณ เป็นที่รู้กันว่า ช่วงนั้นอียิปต์ปกครองโดยระบอบ Cromer ( Cromer Regime) แสดงให้เห็นถึงความไร้อำนาจของรัฐบาลอียิปต์โดยสิ้นเชิง
    เมื่อสงครามโลกครั้งที่ 1 เริ่ม อังกฤษต้องแสดงอำนาจเหนืออียิปต์ย่างเต็มที่ อังกฤษประกาศอย่างเป็นทางการให้อียิปต์เป็นรัฐในอาณัติของอังกฤษ ( Protectorate ) เพราะอังกฤษต้องการควบคุมคลองสุเอช ไม่ให้ฝ่ายเยอรมันมาใช้เป็นทางผ่าน อังกฤษประกาศปิดคลอง และเมื่อออตโตมานประกาศตัวเข้าสู่สงครามอยู่ฝ่ายเยอรมัน อียิปต์ก็มึนหัวไม่รู้ว่าจะปฎิบัติตามคำสั่งของใคร ดีว่าในระหว่างสงครามโลกครั้งที่ 1 อียิปต์ไม่ได้ต้องเล่นบทเป็นตัวเอก
    แต่เมื่อสงครามโลกเสร็จสิ้น อียิปต์เห็นตัวอย่างของอาณาจักรออตโตมาน ความอยากเป็นอิสระจากออตโตมานและตะวันตกก็ค่อย ๆ เพาะตัวขึ้นในอียิปต์ อังกฤษต้องออกแรงยกทัพมาปราบหลายครั้ง ทั้งๆที่ช่วงนั้นอังกฤษอยากไปขุดน้ำมันที่ส่วนอื่นของตะวันออกกลางมากกว่า อียิปต์มีดีแค่เป็นจุดยุทธศาสตร์สำหรับป้องกันอินเดีย กล่องดวงใจ กับเป็นแหล่งฝ้าย แต่ฝ้ายมันจะเทียบน้ำมันได้อย่างไร อังกฤษจึงคิดหนักว่าจะจัดการกับอียิปต์อย่างไรดี
    ค.ศ.1922 อังกฤษตกลงใจว่า ควรจะให้อียิปต์เป็นอิสระ โดยมีผู้ปกครองประเทศเ ป็นพวกที่นิยมอังกฤษ ดีกว่าให้ชาวอียิปต์เรียกร้องอิสระภาพกันเอง แล้วเลือกพวกหัวรุนแรงรักชาติขึ้นปกครองอียิปต์ สมันน้อยอ่านตรงนี้แล้วคิดให้ลึก ๆ นะ
    แล้วอังกฤษก็ประกาศให้อียิปต์พ้นจากเป็นรัฐในอาณัติของอังกฤษในปีนั้นเอง โดยสงวนสิทธิไว้ 4 เรื่อง คือด้านการคมนาคม ความมั่นคง ผลประโยชน์ของชาวต่างชาติ และเรื่องซูดาน
    ดูเหมือนอียิปต์จะเป็นอิสระ แต่ก็เป็นภาพลวงตา เหมือนที่อังกฤษหลอกกับเหยื่อทุกราย ค.ศ. 1942 เมื่อกษัตริย์อียิปต์ต้องการจะแต่งตั้งคณะรัฐมนตรี ซึ่งในความเห็นของอังกฤษ เป็นผู้ที่ต่อต้านอังกฤษอย่างรุนแรง อังกฤษจึงใช้วิธีให้มีการปฏิวัติซ้อน และให้กษัตริย์ตัดสินใจใหม่ แน่นอนคณะรัฐมนตรีที่กษัตริย์เลือก ก็เป็นไปตามที่อังกฤษเห็นชอบ !
    ความสำคัญของอียิปต์ในสายตาของอังกฤษเริ่มเปลี่ยนไป เปรียบเทียบฝ้ายกันน้ำมัน อียิปต์ก็เหมือนนางงามตกรุ่น ต้องไปเล่นรำวงแทน แต่อย่างน้อยด้วยจุดยุทธศาสตร์ที่เอาไว้ระวังกล่องดวงใจ อังกฤษก็ยังเก็บอียิปต์ไว้ก่อน แต่เมื่อถึงปี ค.ศ.1942 เมื่ออินเดียประกาศอิสภาพ หลุดพ้นจากการเป็นอาณานิคมของอังกฤษ การจะเก็บอียิปต์ไว้ ให้ต้องแบก ต้องเฝ้า มีค่าใช้จ่ายไม่คุ้มทุน เริ่มทำให้อังกฤษคิดหนัก แต่คลองสุเอชก็ไม่ได้ไร้ความหมายเสียสิ้นเชิง
    สาเหตุหนึ่งที่สร้างให้เกิดขบวนการมุสลิมหัวรุนแรงในอียิปต์ ก็มาจากการที่อังกฤษสร้างอิสราเอลให้ยิวมาจ่ออยู่ปลายจมูกของอียิปต์นั่นแหละ ชาวอียิปต์จะรับได้อย่างไร เดี๋ยวๆก็มีการมากระตุกขนจมูกกันอยู่เรื่อย มุสลิมหัวรุนแรง จึงต่อต้านชาวอียิปต์ที่นิยมอังกฤษและชาวอังกฤษเอง เหตุการณ์ประท้วงนี้เริ่มรุนแรงขึ้นเรื่อยๆ ขนาดนายกรัฐมนตรีอียิปต์ถูกลอบ ฆ่าในปี ค.ศ.1948 ปี ค.ศ.1951 อียิปต์อยู่ในภาวะฉุกเฉิน อังกฤษส่งกองทัพเข้ามาปราบ แต่ฝั่งอียิปต์ก็สู้ต่อ ในที่สุดก็ถึงจุดระเบิด ในปี ค.ศ.1952 เมื่อ Col. Nasser นำกองทัพเข้าไปยึดเมืองและขับไล่ราชวงศ์ออกไป
    Nasser เอง อันที่จริงไม่ได้เป็นฝ่ายที่ไม่เอาอังกฤษ เขาออกจะอยู่ตรงกลางและดูเหมือนจะไปกับตะวันตกได้เสียด้วยซ้ำในตอนแรก เขาพยายามเจรจาให้อังกฤษถอนทัพไปจากอียิปต์อย่างสวย และในปี ค.ศ. 1954 ก็ได้มีการลงนามในสัญญา Anglo Egyptian Treaty ซึ่งอังกฤษตกลงที่จะทยอยถอนทัพออกไปจากอียิปต์ แต่สงครามเย็นต่างหากที่ทำให้ Nasser เองทนคบกับฝั่งตะวันตกไม่ไหว
    การที่อิสราเอลกระแทกจมูกอียิปต์ที่ฉนวนกาซ่าบ่อยๆ มันเป็นสิ่งที่ Nasser รำคาญใจ แต่ยังเกรงใจอังกฤษ แม้อังกฤษจะเป็นคนเริ่มก่อเรื่อ ง Nasser เป็นคนมีเหตุผล เขาพยายามสาวจากผลไปหาเหตุ อิสราเอลเป็นซี้ของอเมริกา อเมริกาเป็นพวกกับอังกฤษ มันเป็นวงจรที่พัวพันแกะไม่ออกกระนั้นหรือ Nasser เริ่มหน่าย เมื่ออเมริกาสนับสนุนยิวให้กระทุ้งจมูกอียิปต์บ่อยๆ อียิปต์ก็หันไปหารัสเซียศัตรูของอเมริกาบ้าง เป็นการแก้แค้น
    รัสเซียตอบสนอง ให้การสนับสนุนอียิปต์ด้านการทหาร คราวนี้อเมริกาเป็นฝ่ายหงุดหงิดบ้าง และก็เป็นตามนิสัยสันดาน หงุดหงิดแล้วต้องแสดงอำนาจ อเมริการะงับการปล่อยเงินกู้สำหรับเขื่อน Aswan และสั่งให้อังกฤษหยุดปล่อยเงินกู้เช่นเดียวกัน อังกฤษไม่ขัดใจอเมริกา เพราะอังกฤษก็กำลังขัดใจ Nasser และ Nasser ก็เลยขัดใจบ้าง เลยประกาศยึดหุ้นคลองสุเอชทั้งหมดกลับมาเป็นของรัฐ
    คราวนี้อังกฤษขัดใจหนักกว่า ส่งกองทัพมาบุกอียิปต์ เดือนตุลาคม ค.ศ.1956 Suez war ก็เกิดขึ้น ฝั่งอังกฤษเช็คชื่อแล้วมาพร้อม หน้าทั้งอเมริกา ฝรั่งเศส และอิสราเอล Nasser ก็หันกลับไปยุอัลจีเรีย ให้ต่อต้านฝรั่งเศส ในที่สุด Suez war ก็สงบ กองทัพ Nasser น่วม แต่ Nasser ไม่คืนหุ้นและอียิปต์ก็ครอบครองคลองสุเอชแต่ผู้เดียว เป็นสมบัติของประเทศอียิปต์อย่างเต็มภาคภูมิ และก็ทำให้อังกฤษตัดใจได้ในที่สุด ที่จะล้างมือจากอียิปต์ ผลประโยชน์ที่ได้มีไม่มากพอ ขุดเขามาจนเกลี้ยงแล้ว ไปหาเหยื่อที่มีน้ำมันต่อดีกว่า แล้วอังกฤษก็ทิ้งอียิปต์ไปดื้อๆเช่นนั้น
    สวัสดีครับ
คนเล่านิทาน
13 ก.ย. 57
    เหยื่อ – เคี้ยว ตอนที่ 4 – อิยิปต์ 3 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 4 ” อิยิปต์ 3
ตั้งแต่ ค.ศ.1882 เป็นต้นมา อียิปต์ก็กลายเป็นอาณานิคมของนักล่าชาวเกาะเต็มรูปแบบ แต่สถานะอียิปต์ภายนอกยังดูเหมือนเดิม ออตโตมานก็ยังนับอียิปต์เป็นส่วนหนึ่งของตนเหมือนเดิม อังกฤษเองในตอนนั้นกำลังคิดอยู่ว่าจะให้อียิปต์เป็นเมืองขึ้นของตนดีหรือไม่ คิดคำนวณรายรับรายจ่ายยังไม่ถูก เลยแค่ประกาศว่า ขณะนี้ เรา อังกฤษผู้เป็นจักรภพใหญ่ที่สุดในโลก อย่างที่ไม่มีผู้ใดจะเทียมทาน ได้มายึดครองอียิปต์เป็นการชั่วคราวแล้ว (Temporary occupation power) จึงประกาศมา ให้เป็นที่ทราบโดยทั่วกัน! นี่เป็นจักรภพ จักรวรรดิ เขาต้องประกาศแบบนี้ ! ผู้ที่ใช้อำนาจปกครองอียิปต์ที่ผ่านมาคือ Khedive ก็เหมือนจะยอมรับในอำนาจอันยิ่งใหญ่ไพศาลของอังกฤษโดยไม่หือ อำนาจทั้งปวงในการบริหารและการฑูตก็เลยดูเหมือนเดินผ่านหน้า Khedive อย่างไม่เห็นหัว ตรงไปคุกเข่าต่อหน้าอังกฤษ ซึ่งให้ Major Baring มาเป็นผู้ดูแล ตั้งแต่ช่วง ค.ศ.1883-1907 นายพัน Baring เป็นผู้มาทำหน้าที่ดูแลจัดเก็บเงินชำระหนี้ ( Commission of the Public Debt ) ทำหน้าที่อย่างดี เก็บเงินอียิปต์ไม่มีหล่นไปถึงชาวอียิปต์ จนได้เลื่อนตำแหน่งเป็นถึง Lord Cromer ใครที่เป็นนักอ่านประวัติศาสตร์คงจะเคยได้ยินชื่อนายคนนี้ ใหญ่เหลือประมาณ เป็นที่รู้กันว่า ช่วงนั้นอียิปต์ปกครองโดยระบอบ Cromer ( Cromer Regime) แสดงให้เห็นถึงความไร้อำนาจของรัฐบาลอียิปต์โดยสิ้นเชิง เมื่อสงครามโลกครั้งที่ 1 เริ่ม อังกฤษต้องแสดงอำนาจเหนืออียิปต์ย่างเต็มที่ อังกฤษประกาศอย่างเป็นทางการให้อียิปต์เป็นรัฐในอาณัติของอังกฤษ ( Protectorate ) เพราะอังกฤษต้องการควบคุมคลองสุเอช ไม่ให้ฝ่ายเยอรมันมาใช้เป็นทางผ่าน อังกฤษประกาศปิดคลอง และเมื่อออตโตมานประกาศตัวเข้าสู่สงครามอยู่ฝ่ายเยอรมัน อียิปต์ก็มึนหัวไม่รู้ว่าจะปฎิบัติตามคำสั่งของใคร ดีว่าในระหว่างสงครามโลกครั้งที่ 1 อียิปต์ไม่ได้ต้องเล่นบทเป็นตัวเอก แต่เมื่อสงครามโลกเสร็จสิ้น อียิปต์เห็นตัวอย่างของอาณาจักรออตโตมาน ความอยากเป็นอิสระจากออตโตมานและตะวันตกก็ค่อย ๆ เพาะตัวขึ้นในอียิปต์ อังกฤษต้องออกแรงยกทัพมาปราบหลายครั้ง ทั้งๆที่ช่วงนั้นอังกฤษอยากไปขุดน้ำมันที่ส่วนอื่นของตะวันออกกลางมากกว่า อียิปต์มีดีแค่เป็นจุดยุทธศาสตร์สำหรับป้องกันอินเดีย กล่องดวงใจ กับเป็นแหล่งฝ้าย แต่ฝ้ายมันจะเทียบน้ำมันได้อย่างไร อังกฤษจึงคิดหนักว่าจะจัดการกับอียิปต์อย่างไรดี ค.ศ.1922 อังกฤษตกลงใจว่า ควรจะให้อียิปต์เป็นอิสระ โดยมีผู้ปกครองประเทศเ ป็นพวกที่นิยมอังกฤษ ดีกว่าให้ชาวอียิปต์เรียกร้องอิสระภาพกันเอง แล้วเลือกพวกหัวรุนแรงรักชาติขึ้นปกครองอียิปต์ สมันน้อยอ่านตรงนี้แล้วคิดให้ลึก ๆ นะ แล้วอังกฤษก็ประกาศให้อียิปต์พ้นจากเป็นรัฐในอาณัติของอังกฤษในปีนั้นเอง โดยสงวนสิทธิไว้ 4 เรื่อง คือด้านการคมนาคม ความมั่นคง ผลประโยชน์ของชาวต่างชาติ และเรื่องซูดาน ดูเหมือนอียิปต์จะเป็นอิสระ แต่ก็เป็นภาพลวงตา เหมือนที่อังกฤษหลอกกับเหยื่อทุกราย ค.ศ. 1942 เมื่อกษัตริย์อียิปต์ต้องการจะแต่งตั้งคณะรัฐมนตรี ซึ่งในความเห็นของอังกฤษ เป็นผู้ที่ต่อต้านอังกฤษอย่างรุนแรง อังกฤษจึงใช้วิธีให้มีการปฏิวัติซ้อน และให้กษัตริย์ตัดสินใจใหม่ แน่นอนคณะรัฐมนตรีที่กษัตริย์เลือก ก็เป็นไปตามที่อังกฤษเห็นชอบ ! ความสำคัญของอียิปต์ในสายตาของอังกฤษเริ่มเปลี่ยนไป เปรียบเทียบฝ้ายกันน้ำมัน อียิปต์ก็เหมือนนางงามตกรุ่น ต้องไปเล่นรำวงแทน แต่อย่างน้อยด้วยจุดยุทธศาสตร์ที่เอาไว้ระวังกล่องดวงใจ อังกฤษก็ยังเก็บอียิปต์ไว้ก่อน แต่เมื่อถึงปี ค.ศ.1942 เมื่ออินเดียประกาศอิสภาพ หลุดพ้นจากการเป็นอาณานิคมของอังกฤษ การจะเก็บอียิปต์ไว้ ให้ต้องแบก ต้องเฝ้า มีค่าใช้จ่ายไม่คุ้มทุน เริ่มทำให้อังกฤษคิดหนัก แต่คลองสุเอชก็ไม่ได้ไร้ความหมายเสียสิ้นเชิง สาเหตุหนึ่งที่สร้างให้เกิดขบวนการมุสลิมหัวรุนแรงในอียิปต์ ก็มาจากการที่อังกฤษสร้างอิสราเอลให้ยิวมาจ่ออยู่ปลายจมูกของอียิปต์นั่นแหละ ชาวอียิปต์จะรับได้อย่างไร เดี๋ยวๆก็มีการมากระตุกขนจมูกกันอยู่เรื่อย มุสลิมหัวรุนแรง จึงต่อต้านชาวอียิปต์ที่นิยมอังกฤษและชาวอังกฤษเอง เหตุการณ์ประท้วงนี้เริ่มรุนแรงขึ้นเรื่อยๆ ขนาดนายกรัฐมนตรีอียิปต์ถูกลอบ ฆ่าในปี ค.ศ.1948 ปี ค.ศ.1951 อียิปต์อยู่ในภาวะฉุกเฉิน อังกฤษส่งกองทัพเข้ามาปราบ แต่ฝั่งอียิปต์ก็สู้ต่อ ในที่สุดก็ถึงจุดระเบิด ในปี ค.ศ.1952 เมื่อ Col. Nasser นำกองทัพเข้าไปยึดเมืองและขับไล่ราชวงศ์ออกไป Nasser เอง อันที่จริงไม่ได้เป็นฝ่ายที่ไม่เอาอังกฤษ เขาออกจะอยู่ตรงกลางและดูเหมือนจะไปกับตะวันตกได้เสียด้วยซ้ำในตอนแรก เขาพยายามเจรจาให้อังกฤษถอนทัพไปจากอียิปต์อย่างสวย และในปี ค.ศ. 1954 ก็ได้มีการลงนามในสัญญา Anglo Egyptian Treaty ซึ่งอังกฤษตกลงที่จะทยอยถอนทัพออกไปจากอียิปต์ แต่สงครามเย็นต่างหากที่ทำให้ Nasser เองทนคบกับฝั่งตะวันตกไม่ไหว การที่อิสราเอลกระแทกจมูกอียิปต์ที่ฉนวนกาซ่าบ่อยๆ มันเป็นสิ่งที่ Nasser รำคาญใจ แต่ยังเกรงใจอังกฤษ แม้อังกฤษจะเป็นคนเริ่มก่อเรื่อ ง Nasser เป็นคนมีเหตุผล เขาพยายามสาวจากผลไปหาเหตุ อิสราเอลเป็นซี้ของอเมริกา อเมริกาเป็นพวกกับอังกฤษ มันเป็นวงจรที่พัวพันแกะไม่ออกกระนั้นหรือ Nasser เริ่มหน่าย เมื่ออเมริกาสนับสนุนยิวให้กระทุ้งจมูกอียิปต์บ่อยๆ อียิปต์ก็หันไปหารัสเซียศัตรูของอเมริกาบ้าง เป็นการแก้แค้น รัสเซียตอบสนอง ให้การสนับสนุนอียิปต์ด้านการทหาร คราวนี้อเมริกาเป็นฝ่ายหงุดหงิดบ้าง และก็เป็นตามนิสัยสันดาน หงุดหงิดแล้วต้องแสดงอำนาจ อเมริการะงับการปล่อยเงินกู้สำหรับเขื่อน Aswan และสั่งให้อังกฤษหยุดปล่อยเงินกู้เช่นเดียวกัน อังกฤษไม่ขัดใจอเมริกา เพราะอังกฤษก็กำลังขัดใจ Nasser และ Nasser ก็เลยขัดใจบ้าง เลยประกาศยึดหุ้นคลองสุเอชทั้งหมดกลับมาเป็นของรัฐ คราวนี้อังกฤษขัดใจหนักกว่า ส่งกองทัพมาบุกอียิปต์ เดือนตุลาคม ค.ศ.1956 Suez war ก็เกิดขึ้น ฝั่งอังกฤษเช็คชื่อแล้วมาพร้อม หน้าทั้งอเมริกา ฝรั่งเศส และอิสราเอล Nasser ก็หันกลับไปยุอัลจีเรีย ให้ต่อต้านฝรั่งเศส ในที่สุด Suez war ก็สงบ กองทัพ Nasser น่วม แต่ Nasser ไม่คืนหุ้นและอียิปต์ก็ครอบครองคลองสุเอชแต่ผู้เดียว เป็นสมบัติของประเทศอียิปต์อย่างเต็มภาคภูมิ และก็ทำให้อังกฤษตัดใจได้ในที่สุด ที่จะล้างมือจากอียิปต์ ผลประโยชน์ที่ได้มีไม่มากพอ ขุดเขามาจนเกลี้ยงแล้ว ไปหาเหยื่อที่มีน้ำมันต่อดีกว่า แล้วอังกฤษก็ทิ้งอียิปต์ไปดื้อๆเช่นนั้น สวัสดีครับ
คนเล่านิทาน
13 ก.ย. 57
    0 Comments 0 Shares 322 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 205 Views 0 Reviews
  • “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้”

    แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน

    ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ

    จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน

    นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน

    ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement

    ข้อมูลสำคัญจากข่าว
    GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025
    ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId
    ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน
    พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ
    รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน)
    พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ
    ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี
    Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้

    ข้อมูลเสริมจากภายนอก
    CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง
    Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus
    Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต
    SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน
    การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้

    https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    🌐 “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้” แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement ✅ ข้อมูลสำคัญจากข่าว ➡️ GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025 ➡️ ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId ➡️ ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน ➡️ พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ ➡️ รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน) ➡️ พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ ➡️ ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี ➡️ Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง ➡️ Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus ➡️ Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต ➡️ SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน ➡️ การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้ https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    SECURITYONLINE.INFO
    GreyNoise Detects Coordinated Surge Exploiting Grafana Path Traversal Flaw (CVE-2021-43798)
    GreyNoise observed a sudden, coordinated surge of 110 unique IPs exploiting the Grafana path traversal flaw (CVE-2021-43798), targeting only the US, Slovakia, and Taiwan.
    0 Comments 0 Shares 197 Views 0 Reviews
  • “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที”

    Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้

    ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร

    นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ

    Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ
    CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย
    CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google
    ช่องโหว่ Video ได้รับรางวัล $4,000
    Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine
    เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac
    Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D
    Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ
    Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล
    V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย
    Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด

    https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    🛡️ “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที” Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้ ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ ➡️ CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย ➡️ CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google ➡️ ช่องโหว่ Video ได้รับรางวัล $4,000 ➡️ Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine ➡️ เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac ➡️ Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D ➡️ Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ➡️ Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล ➡️ V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย ➡️ Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    SECURITYONLINE.INFO
    Chrome 141 Stable Channel Update Patches High-Severity Vulnerabilities (CVE-2025-11205 & CVE-2025-11206)
    Google promoted Chrome 141 to Stable, patching 21 flaws including a High-severity Heap Buffer Overflow (CVE-2025-11205) in WebGPU that could lead to RCE.
    0 Comments 0 Shares 195 Views 0 Reviews
  • “WPI พัฒนาเทคโนโลยีรีไซเคิลแบตเตอรี่ EV ดึงลิเธียมบริสุทธิ์ 99.79% — ทางออกใหม่ของปัญหาสิ่งแวดล้อมและห่วงโซ่วัตถุดิบ”

    ในยุคที่รถยนต์ไฟฟ้ากำลังกลายเป็นกระแสหลักของการขับเคลื่อนโลกไปสู่พลังงานสะอาด ปัญหาที่ตามมาคือ “การจัดการแบตเตอรี่หมดอายุ” ที่ทั้งอันตราย ซับซ้อน และมีต้นทุนสูง โดยเฉพาะแบตเตอรี่ลิเธียมไอออนที่มีการใช้งานเพิ่มขึ้นอย่างรวดเร็ว แต่กลับมีอัตราการรีไซเคิลทั่วโลกเพียง 5% ณ ปี 2022

    ล่าสุดทีมนักวิจัยจาก Worcester Polytechnic Institute (WPI) ได้พัฒนาเทคโนโลยีรีไซเคิลแบบ hydrometallurgical ที่สามารถสกัดลิเธียมคาร์บอเนตบริสุทธิ์ได้ถึง 99.79% พร้อมกับดึงโลหะสำคัญอื่น ๆ เช่น โคบอลต์ แมงกานีส และนิกเกิล ได้มากถึง 92%

    เทคโนโลยีนี้ไม่เพียงลดการพึ่งพาการขุดแร่จากประเทศที่มีประวัติด้านสิทธิมนุษยชนเท่านั้น แต่ยังช่วยลดการปล่อยคาร์บอนลง 13.9% และใช้พลังงานน้อยกว่ากระบวนการเดิมถึง 8.6% ที่สำคัญคือสามารถนำลิเธียมที่รีไซเคิลกลับมาใช้ในแบตเตอรี่ใหม่ได้ โดยยังคงประสิทธิภาพสูงถึง 88% หลังผ่านการชาร์จ 500 รอบ และ 85% หลัง 900 รอบ

    แม้กระบวนการ hydrometallurgical จะยังมีข้อจำกัดเรื่องของเสียเคมี แต่เมื่อเทียบกับ pyrometallurgy ที่ใช้ความร้อนสูงและปล่อยก๊าซพิษจำนวนมากแล้ว ถือว่าเป็นทางเลือกที่สะอาดและมีศักยภาพในการขยายสู่ระดับอุตสาหกรรมได้จริง

    ข้อมูลสำคัญจากข่าว
    WPI พัฒนาเทคโนโลยีรีไซเคิลแบตเตอรี่แบบ hydrometallurgical
    สามารถสกัดลิเธียมคาร์บอเนตบริสุทธิ์ได้ถึง 99.79%
    ดึงโลหะสำคัญอื่น ๆ ได้ถึง 92% เช่น โคบอลต์ แมงกานีส และนิกเกิล
    ลิเธียมที่รีไซเคิลสามารถนำกลับมาใช้ในแบตเตอรี่ใหม่ได้โดยยังคงประสิทธิภาพสูง
    แบตเตอรี่ทดลองยังคงความจุ 88% หลัง 500 รอบ และ 85% หลัง 900 รอบ
    ลดการใช้พลังงานลง 8.6% และลดการปล่อยคาร์บอนลง 13.9%
    ลดการพึ่งพาการขุดแร่จากประเทศที่มีปัญหาด้านสิทธิมนุษยชน
    กระบวนการมีศักยภาพในการขยายสู่ระดับอุตสาหกรรม

    ข้อมูลเสริมจากภายนอก
    Pyrometallurgy เป็นวิธีรีไซเคิลแบบใช้ความร้อนสูงที่ปล่อยก๊าซพิษและใช้พลังงานมาก
    Hydrometallurgy ใช้สารเคมีในการสกัดโลหะจากแบตเตอรี่ แต่มีของเสียเคมีเป็นผลข้างเคียง
    ลิเธียมเป็นธาตุที่เกิดจากการระเบิดของดาวฤกษ์ และเป็นหัวใจของแบตเตอรี่ยุคใหม่
    การรีไซเคิลแบตเตอรี่ช่วยลดความเสี่ยงจากไฟไหม้และสารพิษในแบตเตอรี่หมดอายุ
    การรีไซเคิลที่มีประสิทธิภาพช่วยสร้างห่วงโซ่วัตถุดิบแบบหมุนเวียน (closed-loop supply chain)

    https://www.slashgear.com/1980965/used-ev-battery-recycling-pure-lithium-recovery-breakthough-new-method/
    🔋 “WPI พัฒนาเทคโนโลยีรีไซเคิลแบตเตอรี่ EV ดึงลิเธียมบริสุทธิ์ 99.79% — ทางออกใหม่ของปัญหาสิ่งแวดล้อมและห่วงโซ่วัตถุดิบ” ในยุคที่รถยนต์ไฟฟ้ากำลังกลายเป็นกระแสหลักของการขับเคลื่อนโลกไปสู่พลังงานสะอาด ปัญหาที่ตามมาคือ “การจัดการแบตเตอรี่หมดอายุ” ที่ทั้งอันตราย ซับซ้อน และมีต้นทุนสูง โดยเฉพาะแบตเตอรี่ลิเธียมไอออนที่มีการใช้งานเพิ่มขึ้นอย่างรวดเร็ว แต่กลับมีอัตราการรีไซเคิลทั่วโลกเพียง 5% ณ ปี 2022 ล่าสุดทีมนักวิจัยจาก Worcester Polytechnic Institute (WPI) ได้พัฒนาเทคโนโลยีรีไซเคิลแบบ hydrometallurgical ที่สามารถสกัดลิเธียมคาร์บอเนตบริสุทธิ์ได้ถึง 99.79% พร้อมกับดึงโลหะสำคัญอื่น ๆ เช่น โคบอลต์ แมงกานีส และนิกเกิล ได้มากถึง 92% เทคโนโลยีนี้ไม่เพียงลดการพึ่งพาการขุดแร่จากประเทศที่มีประวัติด้านสิทธิมนุษยชนเท่านั้น แต่ยังช่วยลดการปล่อยคาร์บอนลง 13.9% และใช้พลังงานน้อยกว่ากระบวนการเดิมถึง 8.6% ที่สำคัญคือสามารถนำลิเธียมที่รีไซเคิลกลับมาใช้ในแบตเตอรี่ใหม่ได้ โดยยังคงประสิทธิภาพสูงถึง 88% หลังผ่านการชาร์จ 500 รอบ และ 85% หลัง 900 รอบ แม้กระบวนการ hydrometallurgical จะยังมีข้อจำกัดเรื่องของเสียเคมี แต่เมื่อเทียบกับ pyrometallurgy ที่ใช้ความร้อนสูงและปล่อยก๊าซพิษจำนวนมากแล้ว ถือว่าเป็นทางเลือกที่สะอาดและมีศักยภาพในการขยายสู่ระดับอุตสาหกรรมได้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ WPI พัฒนาเทคโนโลยีรีไซเคิลแบตเตอรี่แบบ hydrometallurgical ➡️ สามารถสกัดลิเธียมคาร์บอเนตบริสุทธิ์ได้ถึง 99.79% ➡️ ดึงโลหะสำคัญอื่น ๆ ได้ถึง 92% เช่น โคบอลต์ แมงกานีส และนิกเกิล ➡️ ลิเธียมที่รีไซเคิลสามารถนำกลับมาใช้ในแบตเตอรี่ใหม่ได้โดยยังคงประสิทธิภาพสูง ➡️ แบตเตอรี่ทดลองยังคงความจุ 88% หลัง 500 รอบ และ 85% หลัง 900 รอบ ➡️ ลดการใช้พลังงานลง 8.6% และลดการปล่อยคาร์บอนลง 13.9% ➡️ ลดการพึ่งพาการขุดแร่จากประเทศที่มีปัญหาด้านสิทธิมนุษยชน ➡️ กระบวนการมีศักยภาพในการขยายสู่ระดับอุตสาหกรรม ✅ ข้อมูลเสริมจากภายนอก ➡️ Pyrometallurgy เป็นวิธีรีไซเคิลแบบใช้ความร้อนสูงที่ปล่อยก๊าซพิษและใช้พลังงานมาก ➡️ Hydrometallurgy ใช้สารเคมีในการสกัดโลหะจากแบตเตอรี่ แต่มีของเสียเคมีเป็นผลข้างเคียง ➡️ ลิเธียมเป็นธาตุที่เกิดจากการระเบิดของดาวฤกษ์ และเป็นหัวใจของแบตเตอรี่ยุคใหม่ ➡️ การรีไซเคิลแบตเตอรี่ช่วยลดความเสี่ยงจากไฟไหม้และสารพิษในแบตเตอรี่หมดอายุ ➡️ การรีไซเคิลที่มีประสิทธิภาพช่วยสร้างห่วงโซ่วัตถุดิบแบบหมุนเวียน (closed-loop supply chain) https://www.slashgear.com/1980965/used-ev-battery-recycling-pure-lithium-recovery-breakthough-new-method/
    WWW.SLASHGEAR.COM
    New Recycling Method Helps Researchers Recover 99% Pure Lithium From Used EV Batteries - SlashGear
    Lithium-ion battery waste is a huge concern for the future, but researchers have found a recycling method capable of extracting 99% pure lithium.
    0 Comments 0 Shares 189 Views 0 Reviews
  • “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์”

    หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android

    โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร

    นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI

    แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient)
    โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน
    เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015
    โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่
    เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace
    โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ
    โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง
    การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น

    ข้อมูลเสริมจากภายนอก
    โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android
    Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่
    การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ
    การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ
    การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google

    https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    🎨 “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์” หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient) ➡️ โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน ➡️ เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015 ➡️ โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่ ➡️ เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace ➡️ โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ ➡️ โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง ➡️ การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android ➡️ Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่ ➡️ การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ ➡️ การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ ➡️ การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    SECURITYONLINE.INFO
    Google Refreshes its "G" Logo with a Gradient, Signaling a New Era Focused on AI
    Google is updating its iconic 'G' logo with a brighter, gradient-enhanced design. The change is a subtle but powerful signal of the company's transition to an AI-first future.
    0 Comments 0 Shares 199 Views 0 Reviews
  • “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing”

    ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ

    ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป

    ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo

    หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน

    แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป

    ข้อมูลสำคัญจากข่าว
    Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้
    ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB
    หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้
    Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้
    ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป
    การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น
    Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด

    ข้อมูลเสริมจากภายนอก
    ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing
    การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้
    ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA
    การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน
    หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge

    https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    🌐 “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing” ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้ ➡️ ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB ➡️ หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้ ➡️ Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้ ➡️ ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป ➡️ การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น ➡️ Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing ➡️ การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้ ➡️ ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA ➡️ การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน ➡️ หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    SECURITYONLINE.INFO
    Microsoft May Finally Let Windows Search Results Open in Your Default Browser
    New experimental flags in Microsoft Edge suggest that Microsoft may soon allow Windows Search results to open in your default browser and search engine.
    0 Comments 0 Shares 173 Views 0 Reviews
  • “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย”

    ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner

    อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader

    CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ

    มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์

    อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว

    การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG
    ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based
    เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์
    ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless)
    Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต
    PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ
    การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร
    Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้
    การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์
    Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น
    PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน
    การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025

    https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    🚨 “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย” ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์ อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG ➡️ ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based ➡️ เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์ ➡️ ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless) ➡️ Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต ➡️ PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ➡️ การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร ➡️ Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้ ➡️ การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์ ➡️ Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น ➡️ PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน ➡️ การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025 https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    HACKREAD.COM
    Fake Ukraine Police Notices Spread New Amatera Stealer and PureMiner
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 260 Views 0 Reviews
  • “Helium Browser: เบราว์เซอร์ที่ไม่ขอข้อมูลคุณแม้แต่บิตเดียว — เมื่อความเป็นส่วนตัวกลายเป็นมาตรฐานใหม่ ไม่ใช่แค่ตัวเลือก”

    ในยุคที่เบราว์เซอร์ส่วนใหญ่เต็มไปด้วยโฆษณา การติดตาม และการเก็บข้อมูลผู้ใช้ Helium Browser ได้เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 โดยชูจุดขายว่าเป็น “เบราว์เซอร์ที่เคารพผู้ใช้” อย่างแท้จริง ด้วยแนวคิดว่า “ความเป็นส่วนตัวควรเป็นค่าเริ่มต้น ไม่ใช่ตัวเลือกซ่อนอยู่ในเมนู”

    Helium ถูกสร้างขึ้นบนพื้นฐานของ Chromium แต่ตัดทุกสิ่งที่ไม่จำเป็นออกไป — ไม่มีโฆษณา ไม่มีการติดตาม ไม่มีการส่งข้อมูลโดยไม่ได้รับอนุญาต และไม่มีการร้องขอสิทธิ์แปลก ๆ เมื่อเปิดใช้งานครั้งแรก แม้แต่การเชื่อมต่อกับอินเทอร์เน็ตก็จะไม่เกิดขึ้นหากผู้ใช้ไม่อนุญาต

    เบราว์เซอร์นี้มาพร้อมกับ uBlock Origin ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยบล็อกโฆษณา ตัวติดตาม คุกกี้จากบุคคลที่สาม ฟิชชิง และแม้แต่ cryptominers โดยไม่ต้องตั้งค่าเพิ่มเติม และไม่มีข้อยกเว้นที่แอบแฝงเหมือนเบราว์เซอร์อื่น ๆ

    Helium ยังรองรับฟีเจอร์เฉพาะตัว เช่น split view สำหรับเปิดหลายหน้าเว็บพร้อมกัน, !bangs สำหรับเข้าถึงเว็บไซต์โดยตรงแบบไม่ผ่าน search engine, และการติดตั้งเว็บแอปให้เป็นแอปเดสก์ท็อปโดยไม่ต้องใช้ Chrome

    สำหรับนักพัฒนา Helium ยังรักษามาตรฐานเว็บทั้งหมด และปรับปรุง DevTools ให้สะอาด ไม่มีการแจ้งเตือนที่รบกวน พร้อมรองรับส่วนขยายแบบ MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ทำให้ Google ไม่สามารถติดตามการดาวน์โหลดส่วนขยายได้

    ที่สำคัญคือ Helium เปิดซอร์สทั้งหมด — รวมถึงบริการออนไลน์ — และอนุญาตให้ผู้ใช้โฮสต์เองได้อย่างอิสระ พร้อมระบบอัปเดตที่ปลอดภัยผ่าน SignPath.io และการบังคับใช้ HTTPS ทุกเว็บไซต์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Helium Browser เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11
    สร้างบน Chromium แต่ไม่มีโฆษณา ตัวติดตาม หรือการส่งข้อมูลโดยไม่ได้รับอนุญาต
    ไม่เชื่อมต่ออินเทอร์เน็ตโดยอัตโนมัติเมื่อเปิดใช้งานครั้งแรก
    ติดตั้ง uBlock Origin ล่วงหน้าเพื่อบล็อกโฆษณาและภัยคุกคามออนไลน์
    รองรับ split view, !bangs, และการติดตั้งเว็บแอปเป็นแอปเดสก์ท็อป
    รองรับส่วนขยาย MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store
    เปิดซอร์สทั้งหมด รวมถึงบริการออนไลน์ และสามารถโฮสต์เองได้
    ใช้ระบบอัปเดตผ่าน SignPath.io พร้อมการบังคับใช้ HTTPS ทุกเว็บไซต์
    ไม่มีระบบ sync หรือ password manager เพื่อรักษาความเป็นส่วนตัว
    อินเทอร์เฟซเรียบง่าย ไม่รบกวนผู้ใช้ และไม่มีการแจ้งเตือนที่ไม่จำเป็น

    ข้อมูลเสริมจากภายนอก
    !bangs เป็นฟีเจอร์ที่เริ่มต้นจาก DuckDuckGo แต่ Helium ทำให้ทำงานแบบออฟไลน์ได้
    การไม่ใช้ password manager ภายในเบราว์เซอร์ช่วยลดความเสี่ยงจากการถูกแฮกแบบ centralized
    การเปิดซอร์สทั้งหมดช่วยให้ผู้ใช้สามารถตรวจสอบความปลอดภัยได้ด้วยตนเอง
    Helium ใช้แนวคิด “respectful by design” คือไม่ทำอะไรโดยไม่ได้รับความยินยอมจากผู้ใช้
    เหมาะสำหรับผู้ใช้ที่ต้องการความเร็ว ความเรียบง่าย และความเป็นส่วนตัวสูงสุด

    https://helium.computer/
    🛡️ “Helium Browser: เบราว์เซอร์ที่ไม่ขอข้อมูลคุณแม้แต่บิตเดียว — เมื่อความเป็นส่วนตัวกลายเป็นมาตรฐานใหม่ ไม่ใช่แค่ตัวเลือก” ในยุคที่เบราว์เซอร์ส่วนใหญ่เต็มไปด้วยโฆษณา การติดตาม และการเก็บข้อมูลผู้ใช้ Helium Browser ได้เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 โดยชูจุดขายว่าเป็น “เบราว์เซอร์ที่เคารพผู้ใช้” อย่างแท้จริง ด้วยแนวคิดว่า “ความเป็นส่วนตัวควรเป็นค่าเริ่มต้น ไม่ใช่ตัวเลือกซ่อนอยู่ในเมนู” Helium ถูกสร้างขึ้นบนพื้นฐานของ Chromium แต่ตัดทุกสิ่งที่ไม่จำเป็นออกไป — ไม่มีโฆษณา ไม่มีการติดตาม ไม่มีการส่งข้อมูลโดยไม่ได้รับอนุญาต และไม่มีการร้องขอสิทธิ์แปลก ๆ เมื่อเปิดใช้งานครั้งแรก แม้แต่การเชื่อมต่อกับอินเทอร์เน็ตก็จะไม่เกิดขึ้นหากผู้ใช้ไม่อนุญาต เบราว์เซอร์นี้มาพร้อมกับ uBlock Origin ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยบล็อกโฆษณา ตัวติดตาม คุกกี้จากบุคคลที่สาม ฟิชชิง และแม้แต่ cryptominers โดยไม่ต้องตั้งค่าเพิ่มเติม และไม่มีข้อยกเว้นที่แอบแฝงเหมือนเบราว์เซอร์อื่น ๆ Helium ยังรองรับฟีเจอร์เฉพาะตัว เช่น split view สำหรับเปิดหลายหน้าเว็บพร้อมกัน, !bangs สำหรับเข้าถึงเว็บไซต์โดยตรงแบบไม่ผ่าน search engine, และการติดตั้งเว็บแอปให้เป็นแอปเดสก์ท็อปโดยไม่ต้องใช้ Chrome สำหรับนักพัฒนา Helium ยังรักษามาตรฐานเว็บทั้งหมด และปรับปรุง DevTools ให้สะอาด ไม่มีการแจ้งเตือนที่รบกวน พร้อมรองรับส่วนขยายแบบ MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ทำให้ Google ไม่สามารถติดตามการดาวน์โหลดส่วนขยายได้ ที่สำคัญคือ Helium เปิดซอร์สทั้งหมด — รวมถึงบริการออนไลน์ — และอนุญาตให้ผู้ใช้โฮสต์เองได้อย่างอิสระ พร้อมระบบอัปเดตที่ปลอดภัยผ่าน SignPath.io และการบังคับใช้ HTTPS ทุกเว็บไซต์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Helium Browser เปิดตัวเวอร์ชัน ALPHA สำหรับ Windows 10/11 ➡️ สร้างบน Chromium แต่ไม่มีโฆษณา ตัวติดตาม หรือการส่งข้อมูลโดยไม่ได้รับอนุญาต ➡️ ไม่เชื่อมต่ออินเทอร์เน็ตโดยอัตโนมัติเมื่อเปิดใช้งานครั้งแรก ➡️ ติดตั้ง uBlock Origin ล่วงหน้าเพื่อบล็อกโฆษณาและภัยคุกคามออนไลน์ ➡️ รองรับ split view, !bangs, และการติดตั้งเว็บแอปเป็นแอปเดสก์ท็อป ➡️ รองรับส่วนขยาย MV2 โดยไม่ส่งข้อมูลไปยัง Chrome Web Store ➡️ เปิดซอร์สทั้งหมด รวมถึงบริการออนไลน์ และสามารถโฮสต์เองได้ ➡️ ใช้ระบบอัปเดตผ่าน SignPath.io พร้อมการบังคับใช้ HTTPS ทุกเว็บไซต์ ➡️ ไม่มีระบบ sync หรือ password manager เพื่อรักษาความเป็นส่วนตัว ➡️ อินเทอร์เฟซเรียบง่าย ไม่รบกวนผู้ใช้ และไม่มีการแจ้งเตือนที่ไม่จำเป็น ✅ ข้อมูลเสริมจากภายนอก ➡️ !bangs เป็นฟีเจอร์ที่เริ่มต้นจาก DuckDuckGo แต่ Helium ทำให้ทำงานแบบออฟไลน์ได้ ➡️ การไม่ใช้ password manager ภายในเบราว์เซอร์ช่วยลดความเสี่ยงจากการถูกแฮกแบบ centralized ➡️ การเปิดซอร์สทั้งหมดช่วยให้ผู้ใช้สามารถตรวจสอบความปลอดภัยได้ด้วยตนเอง ➡️ Helium ใช้แนวคิด “respectful by design” คือไม่ทำอะไรโดยไม่ได้รับความยินยอมจากผู้ใช้ ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการความเร็ว ความเรียบง่าย และความเป็นส่วนตัวสูงสุด https://helium.computer/
    HELIUM.COMPUTER
    Helium Browser
    The web browser made for people, with love. Best privacy by default, unbiased ad-blocking, no bloat and no noise. Fully open source.
    0 Comments 0 Shares 233 Views 0 Reviews
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 250 Views 0 Reviews
  • “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย”

    Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง

    ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง

    ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google

    การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล

    ข้อมูลสำคัญจากข่าว
    Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8
    CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว
    CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow
    ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google
    การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง
    ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ
    ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลเสริมจากภายนอก
    V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium
    Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง
    Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level
    AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่
    การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์

    https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    🛡️ “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย” Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล ✅ ข้อมูลสำคัญจากข่าว ➡️ Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8 ➡️ CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว ➡️ CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow ➡️ ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google ➡️ การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง ➡️ ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ ➡️ ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium ➡️ Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง ➡️ Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level ➡️ AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่ ➡️ การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์ https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    SECURITYONLINE.INFO
    Google Chrome Patches Three High-Severity Flaws in V8 Engine
    Google has released an urgent update for Chrome, patching three high-severity flaws in its V8 JavaScript engine, two of which were discovered by AI.
    0 Comments 0 Shares 204 Views 0 Reviews
  • Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting — ปิดช่องโหว่การติดตามที่แม้แต่ VPN ก็เอาไม่อยู่

    ในยุคที่การติดตามผู้ใช้งานออนไลน์ไม่ได้พึ่งพาแค่คุกกี้อีกต่อไป Windscribe ได้เปิดตัวฟีเจอร์ใหม่ในส่วนขยายเบราว์เซอร์ Chrome และ Edge ที่ชื่อว่า “Anti-Fingerprinting” ซึ่งออกแบบมาเพื่อป้องกันการติดตามแบบ fingerprinting — เทคนิคที่เว็บไซต์ใช้รวบรวมข้อมูลจากเบราว์เซอร์และอุปกรณ์ของคุณเพื่อสร้าง “ลายนิ้วดิจิทัล” ที่ไม่ซ้ำใคร

    ต่างจากการลบคุกกี้หรือใช้โหมดไม่ระบุตัวตน (Incognito) ซึ่งไม่สามารถหยุด fingerprinting ได้ ฟีเจอร์นี้จะ “ปลอมแปลง” ข้อมูลเช่น ระบบปฏิบัติการ, ฟอนต์, ความละเอียดหน้าจอ, เวลา, ภาษาระบบ และแม้แต่การเรนเดอร์ WebGL เพื่อให้ fingerprint ของคุณเปลี่ยนไปทุกครั้งที่ใช้งาน ทำให้ผู้ติดตามไม่สามารถเชื่อมโยงพฤติกรรมของคุณจากหลายเว็บไซต์เข้าด้วยกันได้

    ฟีเจอร์นี้มีให้ใช้งานทั้งในแผนฟรีและแบบเสียเงินของ Windscribe และทำงานร่วมกับฟีเจอร์อื่น ๆ เช่น การบล็อกโฆษณา, ป้องกัน WebRTC leak, และการปลอมแปลงตำแหน่ง GPS ซึ่งทั้งหมดนี้ช่วยให้ผู้ใช้สามารถท่องเว็บได้อย่างเป็นส่วนตัวและปลอดภัยมากขึ้น

    การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก Google ประกาศในต้นปี 2025 ว่าจะอนุญาตให้เว็บไซต์ใช้ fingerprinting ได้มากขึ้น ซึ่งทำให้ความเป็นส่วนตัวของผู้ใช้งานตกอยู่ในความเสี่ยงมากกว่าเดิม

    Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting ในส่วนขยายเบราว์เซอร์
    ใช้ได้ทั้งใน Chrome และ Edge
    มีให้ในทั้งแผนฟรีและแบบเสียเงิน

    ฟีเจอร์นี้ช่วยป้องกันการติดตามแบบ fingerprinting
    ปลอมแปลงข้อมูลเช่น OS, ฟอนต์, เวลา, ภาษาระบบ, WebGL
    เปลี่ยน fingerprint ทุกครั้งที่ใช้งานเพื่อป้องกันการเชื่อมโยงข้อมูล

    ทำงานร่วมกับฟีเจอร์ความเป็นส่วนตัวอื่น ๆ ของ Windscribe
    บล็อกโฆษณาและตัวติดตาม
    ป้องกัน WebRTC leak และปลอมแปลงตำแหน่ง GPS

    Fingerprinting เป็นวิธีติดตามที่ล้ำหน้ากว่าคุกกี้
    ใช้ JavaScript และ HTML5 APIs เพื่อรวบรวมข้อมูล
    สร้างโปรไฟล์ผู้ใช้ที่ไม่ต้องพึ่งคุกกี้

    Google อนุญาตให้เว็บไซต์ใช้ fingerprinting มากขึ้นในปี 2025
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยไม่มีการแจ้งเตือน
    ทำให้ฟีเจอร์ Anti-Fingerprinting มีความสำคัญมากขึ้น

    https://www.techradar.com/vpn/vpn-services/disappear-online-windscribes-chrome-and-edge-vpn-extensions-get-a-privacy-upgrade
    📰 Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting — ปิดช่องโหว่การติดตามที่แม้แต่ VPN ก็เอาไม่อยู่ ในยุคที่การติดตามผู้ใช้งานออนไลน์ไม่ได้พึ่งพาแค่คุกกี้อีกต่อไป Windscribe ได้เปิดตัวฟีเจอร์ใหม่ในส่วนขยายเบราว์เซอร์ Chrome และ Edge ที่ชื่อว่า “Anti-Fingerprinting” ซึ่งออกแบบมาเพื่อป้องกันการติดตามแบบ fingerprinting — เทคนิคที่เว็บไซต์ใช้รวบรวมข้อมูลจากเบราว์เซอร์และอุปกรณ์ของคุณเพื่อสร้าง “ลายนิ้วดิจิทัล” ที่ไม่ซ้ำใคร ต่างจากการลบคุกกี้หรือใช้โหมดไม่ระบุตัวตน (Incognito) ซึ่งไม่สามารถหยุด fingerprinting ได้ ฟีเจอร์นี้จะ “ปลอมแปลง” ข้อมูลเช่น ระบบปฏิบัติการ, ฟอนต์, ความละเอียดหน้าจอ, เวลา, ภาษาระบบ และแม้แต่การเรนเดอร์ WebGL เพื่อให้ fingerprint ของคุณเปลี่ยนไปทุกครั้งที่ใช้งาน ทำให้ผู้ติดตามไม่สามารถเชื่อมโยงพฤติกรรมของคุณจากหลายเว็บไซต์เข้าด้วยกันได้ ฟีเจอร์นี้มีให้ใช้งานทั้งในแผนฟรีและแบบเสียเงินของ Windscribe และทำงานร่วมกับฟีเจอร์อื่น ๆ เช่น การบล็อกโฆษณา, ป้องกัน WebRTC leak, และการปลอมแปลงตำแหน่ง GPS ซึ่งทั้งหมดนี้ช่วยให้ผู้ใช้สามารถท่องเว็บได้อย่างเป็นส่วนตัวและปลอดภัยมากขึ้น การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก Google ประกาศในต้นปี 2025 ว่าจะอนุญาตให้เว็บไซต์ใช้ fingerprinting ได้มากขึ้น ซึ่งทำให้ความเป็นส่วนตัวของผู้ใช้งานตกอยู่ในความเสี่ยงมากกว่าเดิม ✅ Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting ในส่วนขยายเบราว์เซอร์ ➡️ ใช้ได้ทั้งใน Chrome และ Edge ➡️ มีให้ในทั้งแผนฟรีและแบบเสียเงิน ✅ ฟีเจอร์นี้ช่วยป้องกันการติดตามแบบ fingerprinting ➡️ ปลอมแปลงข้อมูลเช่น OS, ฟอนต์, เวลา, ภาษาระบบ, WebGL ➡️ เปลี่ยน fingerprint ทุกครั้งที่ใช้งานเพื่อป้องกันการเชื่อมโยงข้อมูล ✅ ทำงานร่วมกับฟีเจอร์ความเป็นส่วนตัวอื่น ๆ ของ Windscribe ➡️ บล็อกโฆษณาและตัวติดตาม ➡️ ป้องกัน WebRTC leak และปลอมแปลงตำแหน่ง GPS ✅ Fingerprinting เป็นวิธีติดตามที่ล้ำหน้ากว่าคุกกี้ ➡️ ใช้ JavaScript และ HTML5 APIs เพื่อรวบรวมข้อมูล ➡️ สร้างโปรไฟล์ผู้ใช้ที่ไม่ต้องพึ่งคุกกี้ ✅ Google อนุญาตให้เว็บไซต์ใช้ fingerprinting มากขึ้นในปี 2025 ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยไม่มีการแจ้งเตือน ➡️ ทำให้ฟีเจอร์ Anti-Fingerprinting มีความสำคัญมากขึ้น https://www.techradar.com/vpn/vpn-services/disappear-online-windscribes-chrome-and-edge-vpn-extensions-get-a-privacy-upgrade
    WWW.TECHRADAR.COM
    Windscribe unveils new Anti-Fingerprinting tool, putting trackers on notice
    Windscribe’s Anti-Fingerprinting limits tracking by spoofing browser identifiers
    0 Comments 0 Shares 229 Views 0 Reviews
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 257 Views 0 Reviews
  • กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอร่วมเป็นส่วนหนึ่งในการช่วยเหลือเรื่องสุขภาพประชาชน ด้วยศาสตร์ต่างๆ ดังนี้
    1.ศาสตร์แพทย์แผนไทย (Traditional Thai Medicine)
    ยาเบญจโลกวิเชียร(ห้าราก),ยาขาว,ยาใบมะขาม,ยาตรีผลา,ยาจันทลีลา,ยาเขียวหอม,ยาแสงหมึก,ยาประสะจันทน์แดง,ยามหานิลแท่งทอง,ยาสิงฆาณิกา,ยาธาตุบรรจบ,ยาเหลืองปิดสมุทร,ยาธาตุอบเชย,ยาปราบชมพูทวีป,ยาประสะมะแว้ง,ยาอัมฤควาที,ยาบำรุงโลหิต,ยาเลือดงาม,ยาถ่าย,ยาชุมเห็ดเทศ,ยาธรณีสัณฑฆาต,ยาตรีหอม,ยาลม300จำพวก,ยาหอม,ยาดองมะกรูด,ยาประสะกะเพรา,ยาประสะกานพลู,ยาวิสัมพยาใหญ่,ยามันทธาตุ,ยามหาจักรใหญ่,ยาประสะเจตพังคี,ยามะฮอกกานี,ยาแก้ไอมะขามป้อม,ยาพญายอ,สมุนไพรถ่ายพยาธิต่างๆ เช่น เมล็ดฟักทอง,เมล็ดมะขาม,เมล็ดเล็บมือนาง,เมล็ดสแก,ผงปวกหาด(มะหาด),ผลมะเกลือ,ยาเปลือกมังคุด,รางจืด,ฟ้าทลายโจร,โกฐจุฬาลัมพา,พลูคาว,ใบหนุมานประสานกาย,กระชาย,กัญชา,ขมิ้นชัน,อ้อยดำ,ฝาง,ผักบุ้งแดง,ดอกเกลือ,สมุนไพร ลมปราณ,ปัตจัตตัง เป็นต้น
    2.ศาสตร์แพทย์แผนจีน (Traditional Chinese Medicine)
    ยกตัวอย่าง สมุนไพรฉั่งฉิก ยาเขียวธรรมดา ยาเขียวพิเศษชิงเฟ่ยซองสีส้ม ยาชะลอวัย ยาวาสคิวล่าร์
    ถ้าเกี่ยวกับลิ่มเลือดอุดตันใช้ยา 脑心通胶囊 เหน่า ซิน ทง
    ถ้าก้อนเนื้องอกกำเริบ ใช้温胆汤加减 เวิน ต่าน ทัง เจีย เจี่ยน และศาสตร์การฝังเข็ม เป็นต้น
    3.ศาสตร์โฮมิโอพาธีร์ (Homeophathy) ยาสกัดพลังธรมชาติ จาก พืช สัตว์ แร่ธาตุ ได้แก่ ตำรับโฮมิโอพาธีร์ต่างๆ ตำรับยาหมออมร ดังนี้ Isopathy ของวัคซีน AstraZeneca และ Sinopharm ตำรับ Benjalo แก้แพ้วัคซีนและลองโควิด,TotalTox ล้างพิษที่ตกค้างในอาหาร,RJHT ล้างพิษฟอร์มาลีนและสารเคมีการเกษตร,CKDMHT ขจัดพิษตกค้างจากสารเคมีปรุงรส,CBZA ช่วยล้างพิษสารเคมีกันบูดในอาหาร
    4.การครอบแก้ว,กรอกเลือด (Wet Cupping) เพื่อให้การไหลเวียนของเลือดดีขึ้น เอาเลือดที่
    คั่งค้างออก ซึ่งส่งผลทำให้ลดอาการปวดเมื่อยของกล้ามเนื้อและสามารถบรรเทาได้หลายโรค
    5.ศาสตร์ผสมผสาน (Integrative Medicine)
    การเหยียบดิน/หญ้า(Grounding),การอบตัว,อดอาหารเป็นระยะ(Intermittent Fasting),ศาสตร์ยา9เม็ดหมอเขียว,สวนล้างลำไส้(Enema),ล้างลำไส้แบบลึก(Colonics),Vitamin C Flush,เสียงบำบัด(Sound Therapy),ความถี่บำบัด(Frequency Therapy),ใช้แสงแดงFar Infrared,Reiki,แช่เท้า(Herbal Foot Bath),ล้างพิษตับ(Liver Compression,Castor Oil Pack,การใช้ทองแดง(Copper Tensor Rings),Crystals,การเขียนบันทึก (Journaling),Art Therapy,ภูษาบำบัด(Twisting Tourniquet Technique),การทำสมาธิ Pasitive Affirmations,ฝึกการหายใจ(Breathing Exercises),การตากแดด,เข้าใกล้มังสวิรัติ,คลอรีนไดออกไซด์โซลูชัน(CDS),ไฮดรอกซีคลอโรควีน(HCQ),เมทาลีนบลู(Methylene Blue),ดินภูเขาไฟเบนโทไนท์(Bentonite Clay),ซีโอไลท์(Zeolite),ซิลเวอร์คอลลอยด์(ColloidalSilver),DMSO,ไอโอดีน(Iodine),ไฮโดรเจนเปอร์ออกไซด์(Hydrogen Peroxide),ไอเวอร์เมคติน(Ivermectin),เฟนเบนดาโซล (Fenbendazole),แอสไพลิน(Aspirin),น้ำเสริมไฮโดรเจน(hydrogen-rich water),บอแรกซ์(Borax),นัตโตะไคเนส(Nattokinase),โบรมิเลน(Bromelain),Magnesium Antisense(แมกนีเซียมแอนไทเซนส์),เพนท็อกซิฟิลลีน(Pentoxifylline),แมกนีเซียม(Magnesium),กลูตาไธโอน(Glutathione),สังกะสี(Zinc),แอสตาแซนธิน(Astaxanthin),ซิลิมาริน(Sillymarin),กรดอัลฟาไลโปอิก(Alpha Lipoic Acid),เมลาโทนิน(Melatonin),วิตามินดี(Vitamin D),NACหรือN-Acetylcysteine,CoQ10,ซิลิเนียม(Selenium),กรดฟูลวิค(Fulvic Acid),ผักชี(coriander),มะระขี้นก(Bitter gourd),สาหร่ายเกลียวทอง (Spirulina),มิลค์ทิสเซิล(Milk Thistle-Silymarin),พริกคาเยน(Chayenne Peper),ชาเขียว(Green Tea),เห็ดถั่งเช่า(Cordyceps Mushrooms),อาติโช๊ค(Artichoke),คลอเรลลา(Chlorella),สาหร่าย Dulse,Shilajit และอุปกรณ์เทคโนโลยีต่างๆที่โลกมี เป็นต้น

    โอเพนแชท "ล้างพิษ ยาฉีด"
    https://line.me/ti/g2/wTvY1gxHGpGKCt15sQN1jMHw02XoSC1uXsjUsQ?utm_source=invitation&utm_medium=link_copy&utm_campaign=default
    กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ✅กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอร่วมเป็นส่วนหนึ่งในการช่วยเหลือเรื่องสุขภาพประชาชน ด้วยศาสตร์ต่างๆ ดังนี้ 🧐1.ศาสตร์แพทย์แผนไทย (Traditional Thai Medicine) ยาเบญจโลกวิเชียร(ห้าราก),ยาขาว,ยาใบมะขาม,ยาตรีผลา,ยาจันทลีลา,ยาเขียวหอม,ยาแสงหมึก,ยาประสะจันทน์แดง,ยามหานิลแท่งทอง,ยาสิงฆาณิกา,ยาธาตุบรรจบ,ยาเหลืองปิดสมุทร,ยาธาตุอบเชย,ยาปราบชมพูทวีป,ยาประสะมะแว้ง,ยาอัมฤควาที,ยาบำรุงโลหิต,ยาเลือดงาม,ยาถ่าย,ยาชุมเห็ดเทศ,ยาธรณีสัณฑฆาต,ยาตรีหอม,ยาลม300จำพวก,ยาหอม,ยาดองมะกรูด,ยาประสะกะเพรา,ยาประสะกานพลู,ยาวิสัมพยาใหญ่,ยามันทธาตุ,ยามหาจักรใหญ่,ยาประสะเจตพังคี,ยามะฮอกกานี,ยาแก้ไอมะขามป้อม,ยาพญายอ,สมุนไพรถ่ายพยาธิต่างๆ เช่น เมล็ดฟักทอง,เมล็ดมะขาม,เมล็ดเล็บมือนาง,เมล็ดสแก,ผงปวกหาด(มะหาด),ผลมะเกลือ,ยาเปลือกมังคุด,รางจืด,ฟ้าทลายโจร,โกฐจุฬาลัมพา,พลูคาว,ใบหนุมานประสานกาย,กระชาย,กัญชา,ขมิ้นชัน,อ้อยดำ,ฝาง,ผักบุ้งแดง,ดอกเกลือ,สมุนไพร ลมปราณ,ปัตจัตตัง เป็นต้น 🧐2.ศาสตร์แพทย์แผนจีน (Traditional Chinese Medicine) ยกตัวอย่าง สมุนไพรฉั่งฉิก ยาเขียวธรรมดา ยาเขียวพิเศษชิงเฟ่ยซองสีส้ม ยาชะลอวัย ยาวาสคิวล่าร์ ถ้าเกี่ยวกับลิ่มเลือดอุดตันใช้ยา 脑心通胶囊 เหน่า ซิน ทง ถ้าก้อนเนื้องอกกำเริบ ใช้温胆汤加减 เวิน ต่าน ทัง เจีย เจี่ยน และศาสตร์การฝังเข็ม เป็นต้น 🧐3.ศาสตร์โฮมิโอพาธีร์ (Homeophathy) ยาสกัดพลังธรมชาติ จาก พืช สัตว์ แร่ธาตุ ได้แก่ ตำรับโฮมิโอพาธีร์ต่างๆ ตำรับยาหมออมร ดังนี้ Isopathy ของวัคซีน AstraZeneca และ Sinopharm ตำรับ Benjalo แก้แพ้วัคซีนและลองโควิด,TotalTox ล้างพิษที่ตกค้างในอาหาร,RJHT ล้างพิษฟอร์มาลีนและสารเคมีการเกษตร,CKDMHT ขจัดพิษตกค้างจากสารเคมีปรุงรส,CBZA ช่วยล้างพิษสารเคมีกันบูดในอาหาร 🧐4.การครอบแก้ว,กรอกเลือด (Wet Cupping) เพื่อให้การไหลเวียนของเลือดดีขึ้น เอาเลือดที่ คั่งค้างออก ซึ่งส่งผลทำให้ลดอาการปวดเมื่อยของกล้ามเนื้อและสามารถบรรเทาได้หลายโรค 🧐5.ศาสตร์ผสมผสาน (Integrative Medicine) การเหยียบดิน/หญ้า(Grounding),การอบตัว,อดอาหารเป็นระยะ(Intermittent Fasting),ศาสตร์ยา9เม็ดหมอเขียว,สวนล้างลำไส้(Enema),ล้างลำไส้แบบลึก(Colonics),Vitamin C Flush,เสียงบำบัด(Sound Therapy),ความถี่บำบัด(Frequency Therapy),ใช้แสงแดงFar Infrared,Reiki,แช่เท้า(Herbal Foot Bath),ล้างพิษตับ(Liver Compression,Castor Oil Pack,การใช้ทองแดง(Copper Tensor Rings),Crystals,การเขียนบันทึก (Journaling),Art Therapy,ภูษาบำบัด(Twisting Tourniquet Technique),การทำสมาธิ Pasitive Affirmations,ฝึกการหายใจ(Breathing Exercises),การตากแดด,เข้าใกล้มังสวิรัติ,คลอรีนไดออกไซด์โซลูชัน(CDS),ไฮดรอกซีคลอโรควีน(HCQ),เมทาลีนบลู(Methylene Blue),ดินภูเขาไฟเบนโทไนท์(Bentonite Clay),ซีโอไลท์(Zeolite),ซิลเวอร์คอลลอยด์(ColloidalSilver),DMSO,ไอโอดีน(Iodine),ไฮโดรเจนเปอร์ออกไซด์(Hydrogen Peroxide),ไอเวอร์เมคติน(Ivermectin),เฟนเบนดาโซล (Fenbendazole),แอสไพลิน(Aspirin),น้ำเสริมไฮโดรเจน(hydrogen-rich water),บอแรกซ์(Borax),นัตโตะไคเนส(Nattokinase),โบรมิเลน(Bromelain),Magnesium Antisense(แมกนีเซียมแอนไทเซนส์),เพนท็อกซิฟิลลีน(Pentoxifylline),แมกนีเซียม(Magnesium),กลูตาไธโอน(Glutathione),สังกะสี(Zinc),แอสตาแซนธิน(Astaxanthin),ซิลิมาริน(Sillymarin),กรดอัลฟาไลโปอิก(Alpha Lipoic Acid),เมลาโทนิน(Melatonin),วิตามินดี(Vitamin D),NACหรือN-Acetylcysteine,CoQ10,ซิลิเนียม(Selenium),กรดฟูลวิค(Fulvic Acid),ผักชี(coriander),มะระขี้นก(Bitter gourd),สาหร่ายเกลียวทอง (Spirulina),มิลค์ทิสเซิล(Milk Thistle-Silymarin),พริกคาเยน(Chayenne Peper),ชาเขียว(Green Tea),เห็ดถั่งเช่า(Cordyceps Mushrooms),อาติโช๊ค(Artichoke),คลอเรลลา(Chlorella),สาหร่าย Dulse,Shilajit และอุปกรณ์เทคโนโลยีต่างๆที่โลกมี เป็นต้น โอเพนแชท "ล้างพิษ ยาฉีด" https://line.me/ti/g2/wTvY1gxHGpGKCt15sQN1jMHw02XoSC1uXsjUsQ?utm_source=invitation&utm_medium=link_copy&utm_campaign=default กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 Comments 0 Shares 444 Views 0 Reviews
  • “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร”

    งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที

    แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น:

    หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง

    คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi”

    การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ

    ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น

    ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย

    https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    🎭 “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร” งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น: หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi” การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    HACKREAD.COM
    Hackers Hide RMM Installs as Fake Chrome Updates and Teams Invites
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 266 Views 0 Reviews
  • แหกคอก ตอนที่ 6 – พระเจ้าเงินตรา

    นิทานเรื่องจริง เรื่อง ” แหกคอก ”
    ตอนที่ 6 : พระเจ้าเงินตรา
    ไม่นานเกินรอ ทางฝั่งอเมริกาในปี ค.ศ.1907 การเงินประเทศเกิดอาการสะอึก จากฝีมือที่มองไม่เห็น ทำให้วงการธนาคารเกิดอาการซวนเซ ข่าวลือว่าเป็นแผนการของ J.P Morgan นก 2 หัว พยายามกดดันให้รัฐบาลอเมริกัน สร้างระบบการธนาคารที่มั่นคง ปี ค.ศ.1910 ได้มีการประชุมกันที่ Jekyll Island ซึ่งมีการวางแผนที่จะตั้ง National Reserve Association มีสาขา 15 แห่ง ควบคุมโดยนายธนาคาร ซึ่งได้รับมอบอำนาจมาจากรัฐบาลกลาง เพื่อให้ทำหน้าที่เป็นธนาคารกลาง สามารถพิมพ์เงินเองได้ และให้เงินยืมแก่ธนาคารเอกชนได้ ประธานาธิบดี Woodlow Wilson ยินยอมเดินตามแผนนี้เกือบทุกอ ย่าง ในที่สุด ปี ค.ศ.1913 Federal Reserve หรือ Fed ก็ก่อตั้งขึ้น สามารถหารายได้เองได้ กำหนดงบประมาณของตนเองได้ โดยไม่ต้องผ่านสภาสูง Fed มีสาขา 12 แห่ง แต่ละแห่งถือหุ้นโดยธนาคารพาณิชย์ (ผมได้เคยเล่านิทานตอนนี้ไว้อย่างละเอียด อยู่ในนิทานเรื่องมายากลยุทธ ท่านใดยังไม่เคยอ่าน ช่วยกลับไปอ่านหน่อยนะครับ จะได้ไม่ต้องเขียนซ้ำ)
    แล้วอำนาจที่แท้จริงในการครองโลก ก็อยู่ในกำมือของกลุ่มผู้ถือหุ้นเอกชน Anglo American Establishment ไม่กี่ตระกูล ซึ่งเป็นเจ้าของธนาคารระหว่างประเทศ ที่เข้าไปถือหุ้นในธนาคารกลางของโลกทั้งนั้นแหละ คือผู้มีอำนาจควบคุมโลกตัวจริง เป็นผู้สร้างผู้ปกครองผู้บริหารประเทศ เพื่อให้เป็นไปตามที่พวกเขาต้องการ ใครมันจะทำอะไรได้ถ้าไม่มีเงิน เงินเท่านั้น ที่มนุษย์ทั่วไปมองเห็นและให้ความเคารพนับถือ เชื่อ ใช้ บูชา ทุนคืออำนาจ อำนาจคือทุน จริงหรือไม่
    ที่ว่าไม่กี่ตระกูลที่ครองโลกอยู่ขณะนี้เป็นใครบ้างล่ะ มารู้จักชื่อแซ่พระเจ้าเงินตรากันหน่อย เขาว่ามี 8 ตระกูล หรือกลุ่ม หรือก๊วน แล้วแต่จะเรียก 4 ก๊วนอยู่ทางฝั่งอเมริกา อีก 4 อยู่ทางอังกฤษและยุโรป
    ฝั่งอเมริกา
    – Goldman Sachs
    – Rockefellers
    – Lehman of New York
    – Kuhn Loebs of New York
    ฝั่งอังกฤษและยุโรป
    – Rothschilds of Paris, London
    – Warburg of Hamburg
    – Lazards of Paris
    – Israel Moses Seifs of Rome
    กว่าจะมาเป็น 8 ก๊วนคนโคตรรวย เขาผ่านการหักหลัง หักคอ ควบรวม ไปจนถึงคลุมถุงให้แต่งงาน เพื่อจะรักษาความรวยและเลือดเนื้อ เชื้อไข คนรวย ให้อยู่แต่ในกลุ่มก้อนเดียวกัน ส่วน BIS ซึ่งเป็นธนาคารกลางตัวแม่ มีอิทธิพลสูงสุด ควบคุมธนาคารเกือบทั้งหมดในประเทศ แถบตะวันตก และประเทศที่กำลังพัฒนา (อย่างเราๆ ) ก็ถือหุ้นโดย Federal Reserve (ของอเมริกา), Bank of England, Bank of Italy, Bank of Canada, Swiss National Bank, Nederlandsche Bank, Bundesbank และ Bank of France โดยมี 8 ก๊วนคนโคตรรวย ต่างถือหุ้นใน 8 ธนาคารกลางดังกล่าวอีกต่อหนึ่ง
    ประธาน BIS คนแรกคือ นาย Gates McGarrah ซึ่งมาจาก Chase Manhatton Bank ของตระกูล Rockefeller และเป็นเจ้าหน้าที่ของ Federal Reserve ด้วย นาย McGarrah นี้ เป็นปู่ของนาย Richard McGarrah Helmes หัวหน้า CIA ตัวใหญ่ สมัย ค.ศ.1966-1973
    รัฐบาลอเมริกาเอง ในประวัติศาสตร์ก็ขยาด BIS และพยายามที่จะล้ม BIS มาแล้ว ในการประชุมที่ Bretton Woods เมื่อปี ค.ศ.1944 หลังสงครามโลกครั้งที่ 2 แต่ถูก 8 ก๊วนโคตรรวยจับมือกันป่วน นอกจากล้ม BIS ไม่ได้แล้ว 8 ก๊วน ยังท้าทายด้วยการตั้ง IMF และ World Bank ตามแผนของพวกเขา เพื่อสั่งสอนรัฐบาลอเมริกันอีก
    BIS ถือ 10% ของเงินสำรอง (Reserves) ในประมาณ 80 ธนาคารกลางทั่วโลก รวมทั้งใน IMF และสถาบันการเงินนานาชาติอีกหลายแห่ง BIS นอกจากเป็นแม่ใหญ่ของธนาคารกลางของ 8 ก๊วนแล้ว ยังแอบทำกิจกรรมสำคัญด้วยคือ เก็บข้อมูลเกี่ยวกับการเงินและเศรษฐกิจของทั้งโลก (รู้มากที่สุด ได้เปรียบมากที่สุด) และเป็นแหล่งเงินกู้ให้ธนาคารพาณิชย์กู้ ในเวลาวิกฤติเพื่อไม่ให้สถาบันการเงินโลกล้มระเนระนาดด้วย ยังมีข้อมูลน่าศึกษาเกี่ยวกับ BIS อีกแยะ วันนี้เอาแค่ให้เห็นภาพกว้างๆ ก่อน
    คนเล่านิทาน
    30 พค. 57
    แหกคอก ตอนที่ 6 – พระเจ้าเงินตรา นิทานเรื่องจริง เรื่อง ” แหกคอก ” ตอนที่ 6 : พระเจ้าเงินตรา ไม่นานเกินรอ ทางฝั่งอเมริกาในปี ค.ศ.1907 การเงินประเทศเกิดอาการสะอึก จากฝีมือที่มองไม่เห็น ทำให้วงการธนาคารเกิดอาการซวนเซ ข่าวลือว่าเป็นแผนการของ J.P Morgan นก 2 หัว พยายามกดดันให้รัฐบาลอเมริกัน สร้างระบบการธนาคารที่มั่นคง ปี ค.ศ.1910 ได้มีการประชุมกันที่ Jekyll Island ซึ่งมีการวางแผนที่จะตั้ง National Reserve Association มีสาขา 15 แห่ง ควบคุมโดยนายธนาคาร ซึ่งได้รับมอบอำนาจมาจากรัฐบาลกลาง เพื่อให้ทำหน้าที่เป็นธนาคารกลาง สามารถพิมพ์เงินเองได้ และให้เงินยืมแก่ธนาคารเอกชนได้ ประธานาธิบดี Woodlow Wilson ยินยอมเดินตามแผนนี้เกือบทุกอ ย่าง ในที่สุด ปี ค.ศ.1913 Federal Reserve หรือ Fed ก็ก่อตั้งขึ้น สามารถหารายได้เองได้ กำหนดงบประมาณของตนเองได้ โดยไม่ต้องผ่านสภาสูง Fed มีสาขา 12 แห่ง แต่ละแห่งถือหุ้นโดยธนาคารพาณิชย์ (ผมได้เคยเล่านิทานตอนนี้ไว้อย่างละเอียด อยู่ในนิทานเรื่องมายากลยุทธ ท่านใดยังไม่เคยอ่าน ช่วยกลับไปอ่านหน่อยนะครับ จะได้ไม่ต้องเขียนซ้ำ) แล้วอำนาจที่แท้จริงในการครองโลก ก็อยู่ในกำมือของกลุ่มผู้ถือหุ้นเอกชน Anglo American Establishment ไม่กี่ตระกูล ซึ่งเป็นเจ้าของธนาคารระหว่างประเทศ ที่เข้าไปถือหุ้นในธนาคารกลางของโลกทั้งนั้นแหละ คือผู้มีอำนาจควบคุมโลกตัวจริง เป็นผู้สร้างผู้ปกครองผู้บริหารประเทศ เพื่อให้เป็นไปตามที่พวกเขาต้องการ ใครมันจะทำอะไรได้ถ้าไม่มีเงิน เงินเท่านั้น ที่มนุษย์ทั่วไปมองเห็นและให้ความเคารพนับถือ เชื่อ ใช้ บูชา ทุนคืออำนาจ อำนาจคือทุน จริงหรือไม่ ที่ว่าไม่กี่ตระกูลที่ครองโลกอยู่ขณะนี้เป็นใครบ้างล่ะ มารู้จักชื่อแซ่พระเจ้าเงินตรากันหน่อย เขาว่ามี 8 ตระกูล หรือกลุ่ม หรือก๊วน แล้วแต่จะเรียก 4 ก๊วนอยู่ทางฝั่งอเมริกา อีก 4 อยู่ทางอังกฤษและยุโรป ฝั่งอเมริกา – Goldman Sachs – Rockefellers – Lehman of New York – Kuhn Loebs of New York ฝั่งอังกฤษและยุโรป – Rothschilds of Paris, London – Warburg of Hamburg – Lazards of Paris – Israel Moses Seifs of Rome กว่าจะมาเป็น 8 ก๊วนคนโคตรรวย เขาผ่านการหักหลัง หักคอ ควบรวม ไปจนถึงคลุมถุงให้แต่งงาน เพื่อจะรักษาความรวยและเลือดเนื้อ เชื้อไข คนรวย ให้อยู่แต่ในกลุ่มก้อนเดียวกัน ส่วน BIS ซึ่งเป็นธนาคารกลางตัวแม่ มีอิทธิพลสูงสุด ควบคุมธนาคารเกือบทั้งหมดในประเทศ แถบตะวันตก และประเทศที่กำลังพัฒนา (อย่างเราๆ ) ก็ถือหุ้นโดย Federal Reserve (ของอเมริกา), Bank of England, Bank of Italy, Bank of Canada, Swiss National Bank, Nederlandsche Bank, Bundesbank และ Bank of France โดยมี 8 ก๊วนคนโคตรรวย ต่างถือหุ้นใน 8 ธนาคารกลางดังกล่าวอีกต่อหนึ่ง ประธาน BIS คนแรกคือ นาย Gates McGarrah ซึ่งมาจาก Chase Manhatton Bank ของตระกูล Rockefeller และเป็นเจ้าหน้าที่ของ Federal Reserve ด้วย นาย McGarrah นี้ เป็นปู่ของนาย Richard McGarrah Helmes หัวหน้า CIA ตัวใหญ่ สมัย ค.ศ.1966-1973 รัฐบาลอเมริกาเอง ในประวัติศาสตร์ก็ขยาด BIS และพยายามที่จะล้ม BIS มาแล้ว ในการประชุมที่ Bretton Woods เมื่อปี ค.ศ.1944 หลังสงครามโลกครั้งที่ 2 แต่ถูก 8 ก๊วนโคตรรวยจับมือกันป่วน นอกจากล้ม BIS ไม่ได้แล้ว 8 ก๊วน ยังท้าทายด้วยการตั้ง IMF และ World Bank ตามแผนของพวกเขา เพื่อสั่งสอนรัฐบาลอเมริกันอีก BIS ถือ 10% ของเงินสำรอง (Reserves) ในประมาณ 80 ธนาคารกลางทั่วโลก รวมทั้งใน IMF และสถาบันการเงินนานาชาติอีกหลายแห่ง BIS นอกจากเป็นแม่ใหญ่ของธนาคารกลางของ 8 ก๊วนแล้ว ยังแอบทำกิจกรรมสำคัญด้วยคือ เก็บข้อมูลเกี่ยวกับการเงินและเศรษฐกิจของทั้งโลก (รู้มากที่สุด ได้เปรียบมากที่สุด) และเป็นแหล่งเงินกู้ให้ธนาคารพาณิชย์กู้ ในเวลาวิกฤติเพื่อไม่ให้สถาบันการเงินโลกล้มระเนระนาดด้วย ยังมีข้อมูลน่าศึกษาเกี่ยวกับ BIS อีกแยะ วันนี้เอาแค่ให้เห็นภาพกว้างๆ ก่อน คนเล่านิทาน 30 พค. 57
    0 Comments 0 Shares 421 Views 0 Reviews
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 Comments 0 Shares 240 Views 0 Reviews
More Results