• Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/

    Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/
    MATCHBOX9ID.NET
    Matchbox9
    Matchbox9 is the best online sports betting and gambling platform where you can play 100 of games and earn real money every day. Win big, play safe, and enjoy top-notch entertainment. Do Matchbox9 login now!
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    SKYEXCHANGEID.NET
    Sky Exchange
    Get started with Sky Exchange and Explore the world of online gaming and sports betting. Connect with us and register for your Sky Exchange ID today. Join Sky Exchange Betting app!
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่

    ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่

    แม้จะลองวิธีต่างๆ เช่น:

    ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History
    ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage

    แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว

    วิธีที่ได้ผลจริง: Backup แล้ว Reset
    วิธีเดียวที่ได้ผลคือ:
    1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC
    2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings
    3️⃣ Restore ข้อมูลจาก Backup

    หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล

    Apple Maps กินพื้นที่เกินจริง
    พบขนาดแอปสูงถึง 13.93GB
    ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด

    วิธีแก้เบื้องต้นที่ไม่สำเร็จ
    ล้างประวัติ Significant Locations
    ลบแล้วติดตั้งใหม่พร้อม Optimize Storage

    วิธีที่ได้ผลจริง
    Backup เครื่องผ่าน iCloud หรือ Mac/PC
    Factory Reset แล้ว Restore ข้อมูล
    ขนาด Maps ลดเหลือ 68.7MB

    ความเสี่ยงจากบั๊กนี้
    ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ
    อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26

    ข้อควรระวังในการรีเซ็ตเครื่อง
    ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ
    อาจใช้เวลานานในการ Restore และตั้งค่าใหม่

    https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    🗺️📱 บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่ ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่ แม้จะลองวิธีต่างๆ เช่น: 🎗️ ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History 🎗️ ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว 🧼 วิธีที่ได้ผลจริง: Backup แล้ว Reset วิธีเดียวที่ได้ผลคือ: 1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC 2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings 3️⃣ Restore ข้อมูลจาก Backup หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล ✅ Apple Maps กินพื้นที่เกินจริง ➡️ พบขนาดแอปสูงถึง 13.93GB ➡️ ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด ✅ วิธีแก้เบื้องต้นที่ไม่สำเร็จ ➡️ ล้างประวัติ Significant Locations ➡️ ลบแล้วติดตั้งใหม่พร้อม Optimize Storage ✅ วิธีที่ได้ผลจริง ➡️ Backup เครื่องผ่าน iCloud หรือ Mac/PC ➡️ Factory Reset แล้ว Restore ข้อมูล ➡️ ขนาด Maps ลดเหลือ 68.7MB ‼️ ความเสี่ยงจากบั๊กนี้ ⛔ ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ ⛔ อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26 ‼️ ข้อควรระวังในการรีเซ็ตเครื่อง ⛔ ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ ⛔ อาจใช้เวลานานในการ Restore และตั้งค่าใหม่ https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “Chat Control ยังไม่ตาย” — เดนมาร์กเปลี่ยนแนวทาง แต่ความกังวลยังอยู่

    หลังจากข้อเสนอเดิมของเดนมาร์กที่บังคับให้ทุกแพลตฟอร์มแชตต้องสแกนข้อความ รูปภาพ และวิดีโอเพื่อหาสื่อการล่วงละเมิดเด็ก (CSAM) ถูกถอนออกเพราะขาดเสียงสนับสนุน ล่าสุดเดนมาร์กกลับมาพร้อมข้อเสนอใหม่ที่เปลี่ยนจาก “บังคับ” เป็น “สมัครใจ” — แต่ยังคงเปิดช่องให้กลับไปใช้การสแกนบังคับในอนาคต

    ข้อเสนอใหม่นี้ถูกนำเสนอในวันที่ 30 ตุลาคม โดยลบข้อกำหนดการตรวจจับแบบบังคับออกทั้งหมด (มาตรา 7–11) และเพิ่มการสแกนแบบสมัครใจไว้ในมาตรา 4 เป็น “มาตรการลดความเสี่ยง” ที่สามารถใช้ได้ถ้าผู้ให้บริการต้องการ

    ช่องโหว่ที่อาจนำไปสู่การสแกนบังคับอีกครั้ง
    แม้จะดูเหมือนเป็นชัยชนะของสิทธิความเป็นส่วนตัว แต่ข้อเสนอใหม่ยังมี “เงื่อนไขการทบทวน” ที่เปิดทางให้คณะกรรมาธิการยุโรปสามารถเสนอร่างกฎหมายใหม่เพื่อกลับมาใช้การสแกนบังคับได้ หากมีเทคโนโลยีใหม่ที่สามารถทำได้โดยไม่ละเมิดการเข้ารหัส

    นักวิจารณ์เช่น Patrick Breyer จากพรรค Pirate Party เตือนว่า นี่อาจเป็น “การเปิดประตูหลัง” ให้กลับมาใช้ Chat Control แบบเดิมอีกครั้ง

    เดนมาร์กถอนข้อเสนอการสแกนบังคับ
    ยกเลิกมาตรา 7–11 ที่บังคับให้สแกนทุกข้อความ
    เปลี่ยนเป็นการสแกนแบบสมัครใจในมาตรา 4

    เพิ่มเงื่อนไขการทบทวนในอนาคต
    คณะกรรมาธิการยุโรปสามารถเสนอร่างใหม่ได้
    หากมีเทคโนโลยีที่ไม่ละเมิดการเข้ารหัส

    ผลกระทบต่อบริการเข้ารหัส
    Signal และ WhatsApp เคยถูกคาดหมายว่าจะต้องสแกนก่อนเข้ารหัส
    ขัดกับหลักการของการเข้ารหัสแบบ end-to-end

    เสียงวิจารณ์จากนักสิทธิ
    Patrick Breyer เตือนว่าอาจเป็นการกลับมาใช้ Chat Control ผ่านช่องทางลับ
    Voluntary scanning ยังมีความเสี่ยงต่อความเป็นส่วนตัว

    ความเสี่ยงจากการสแกนสมัครใจ
    Meta, Microsoft, Google อาจยังคงสแกนข้อความแบบไม่เฉพาะเจาะจง
    เป็นการเฝ้าระวังแบบครอบคลุมแม้ไม่มีเหตุสงสัย

    ความไม่แน่นอนของข้อเสนอใหม่
    ยังไม่มีรายละเอียดของเทคโนโลยีที่ใช้
    อาจไม่สามารถปกป้องสิทธิผู้ใช้ได้อย่างแท้จริง

    https://www.techradar.com/vpn/vpn-privacy-security/chat-control-isnt-dead-denmark-has-a-new-proposal-heres-all-we-know
    🛡️📨 “Chat Control ยังไม่ตาย” — เดนมาร์กเปลี่ยนแนวทาง แต่ความกังวลยังอยู่ หลังจากข้อเสนอเดิมของเดนมาร์กที่บังคับให้ทุกแพลตฟอร์มแชตต้องสแกนข้อความ รูปภาพ และวิดีโอเพื่อหาสื่อการล่วงละเมิดเด็ก (CSAM) ถูกถอนออกเพราะขาดเสียงสนับสนุน ล่าสุดเดนมาร์กกลับมาพร้อมข้อเสนอใหม่ที่เปลี่ยนจาก “บังคับ” เป็น “สมัครใจ” — แต่ยังคงเปิดช่องให้กลับไปใช้การสแกนบังคับในอนาคต ข้อเสนอใหม่นี้ถูกนำเสนอในวันที่ 30 ตุลาคม โดยลบข้อกำหนดการตรวจจับแบบบังคับออกทั้งหมด (มาตรา 7–11) และเพิ่มการสแกนแบบสมัครใจไว้ในมาตรา 4 เป็น “มาตรการลดความเสี่ยง” ที่สามารถใช้ได้ถ้าผู้ให้บริการต้องการ 🧩 ช่องโหว่ที่อาจนำไปสู่การสแกนบังคับอีกครั้ง แม้จะดูเหมือนเป็นชัยชนะของสิทธิความเป็นส่วนตัว แต่ข้อเสนอใหม่ยังมี “เงื่อนไขการทบทวน” ที่เปิดทางให้คณะกรรมาธิการยุโรปสามารถเสนอร่างกฎหมายใหม่เพื่อกลับมาใช้การสแกนบังคับได้ หากมีเทคโนโลยีใหม่ที่สามารถทำได้โดยไม่ละเมิดการเข้ารหัส นักวิจารณ์เช่น Patrick Breyer จากพรรค Pirate Party เตือนว่า นี่อาจเป็น “การเปิดประตูหลัง” ให้กลับมาใช้ Chat Control แบบเดิมอีกครั้ง ✅ เดนมาร์กถอนข้อเสนอการสแกนบังคับ ➡️ ยกเลิกมาตรา 7–11 ที่บังคับให้สแกนทุกข้อความ ➡️ เปลี่ยนเป็นการสแกนแบบสมัครใจในมาตรา 4 ✅ เพิ่มเงื่อนไขการทบทวนในอนาคต ➡️ คณะกรรมาธิการยุโรปสามารถเสนอร่างใหม่ได้ ➡️ หากมีเทคโนโลยีที่ไม่ละเมิดการเข้ารหัส ✅ ผลกระทบต่อบริการเข้ารหัส ➡️ Signal และ WhatsApp เคยถูกคาดหมายว่าจะต้องสแกนก่อนเข้ารหัส ➡️ ขัดกับหลักการของการเข้ารหัสแบบ end-to-end ✅ เสียงวิจารณ์จากนักสิทธิ ➡️ Patrick Breyer เตือนว่าอาจเป็นการกลับมาใช้ Chat Control ผ่านช่องทางลับ ➡️ Voluntary scanning ยังมีความเสี่ยงต่อความเป็นส่วนตัว ‼️ ความเสี่ยงจากการสแกนสมัครใจ ⛔ Meta, Microsoft, Google อาจยังคงสแกนข้อความแบบไม่เฉพาะเจาะจง ⛔ เป็นการเฝ้าระวังแบบครอบคลุมแม้ไม่มีเหตุสงสัย ‼️ ความไม่แน่นอนของข้อเสนอใหม่ ⛔ ยังไม่มีรายละเอียดของเทคโนโลยีที่ใช้ ⛔ อาจไม่สามารถปกป้องสิทธิผู้ใช้ได้อย่างแท้จริง https://www.techradar.com/vpn/vpn-privacy-security/chat-control-isnt-dead-denmark-has-a-new-proposal-heres-all-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • Akira Ransomware อ้างเจาะระบบ OpenOffice — แต่ Apache ปฏิเสธ พร้อมชี้แจงว่า “ไม่มีข้อมูลให้ขโมย”

    กลุ่มแฮกเกอร์ Akira Ransomware ได้อ้างว่าเจาะระบบของ Apache OpenOffice และขโมยข้อมูลกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน, รายงานปัญหา, และไฟล์ลับภายในองค์กร พร้อมประกาศว่าจะปล่อยข้อมูลเหล่านี้ในเร็วๆ นี้

    แต่ทาง Apache Software Foundation ได้ออกแถลงการณ์ปฏิเสธอย่างชัดเจนว่า ไม่มีการโจมตีเกิดขึ้น และสิ่งที่ Akira อ้างนั้น “ไม่สมเหตุสมผล” เพราะ OpenOffice เป็นโครงการโอเพ่นซอร์สที่ไม่มีพนักงานประจำ และไม่มีข้อมูลส่วนตัวหรือไฟล์ลับใดๆ ให้ขโมย

    โครงการโอเพ่นซอร์สที่โปร่งใส
    Apache OpenOffice เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดยอาสาสมัครทั่วโลก ไม่มีพนักงานประจำ ไม่มีฐานข้อมูลส่วนตัว และทุกการพูดคุยเกี่ยวกับบั๊กหรือฟีเจอร์ใหม่ๆ ก็ถูกเผยแพร่ผ่านเมลลิสต์สาธารณะอยู่แล้ว

    ทาง Apache ยังระบุว่าไม่มีการเรียกค่าไถ่เกิดขึ้น และไม่มีหลักฐานใดๆ ที่บ่งชี้ว่ามีการเจาะระบบจริง จึงไม่ได้แจ้งตำรวจหรือดำเนินการใดๆ นอกจากการตรวจสอบภายใน

    Akira Ransomware อ้างเจาะระบบ OpenOffice
    อ้างว่าขโมยข้อมูล 23GB รวมถึงข้อมูลพนักงานและไฟล์ลับ
    เตรียมปล่อยข้อมูลในเร็วๆ นี้

    Apache ปฏิเสธการโจมตี
    ไม่มีพนักงานประจำหรือข้อมูลส่วนตัวให้ขโมย
    ไม่มีการเรียกค่าไถ่หรือหลักฐานการเจาะระบบ

    โครงการโอเพ่นซอร์สที่โปร่งใส
    พัฒนาโดยอาสาสมัคร ไม่มีโครงสร้างองค์กรแบบบริษัท
    การพูดคุยเรื่องบั๊กและฟีเจอร์เป็นสาธารณะ

    ความเสี่ยงจากการอ้างเท็จของแฮกเกอร์
    อาจสร้างความเข้าใจผิดในสาธารณะ
    ทำให้ผู้ใช้งานเกิดความกังวลโดยไม่จำเป็น

    ความท้าทายในการตรวจสอบความจริง
    ต้องใช้เวลาตรวจสอบภายในเพื่อยืนยันว่าไม่มีการเจาะระบบ
    การตอบโต้ข่าวลือต้องใช้ความชัดเจนและโปร่งใส

    https://www.techradar.com/pro/security/apache-openoffice-says-it-wasnt-hit-by-cyberattack-despite-hacker-claims
    🛡️💻 Akira Ransomware อ้างเจาะระบบ OpenOffice — แต่ Apache ปฏิเสธ พร้อมชี้แจงว่า “ไม่มีข้อมูลให้ขโมย” กลุ่มแฮกเกอร์ Akira Ransomware ได้อ้างว่าเจาะระบบของ Apache OpenOffice และขโมยข้อมูลกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน, รายงานปัญหา, และไฟล์ลับภายในองค์กร พร้อมประกาศว่าจะปล่อยข้อมูลเหล่านี้ในเร็วๆ นี้ แต่ทาง Apache Software Foundation ได้ออกแถลงการณ์ปฏิเสธอย่างชัดเจนว่า ไม่มีการโจมตีเกิดขึ้น และสิ่งที่ Akira อ้างนั้น “ไม่สมเหตุสมผล” เพราะ OpenOffice เป็นโครงการโอเพ่นซอร์สที่ไม่มีพนักงานประจำ และไม่มีข้อมูลส่วนตัวหรือไฟล์ลับใดๆ ให้ขโมย 🔍 โครงการโอเพ่นซอร์สที่โปร่งใส Apache OpenOffice เป็นซอฟต์แวร์โอเพ่นซอร์สที่พัฒนาโดยอาสาสมัครทั่วโลก ไม่มีพนักงานประจำ ไม่มีฐานข้อมูลส่วนตัว และทุกการพูดคุยเกี่ยวกับบั๊กหรือฟีเจอร์ใหม่ๆ ก็ถูกเผยแพร่ผ่านเมลลิสต์สาธารณะอยู่แล้ว ทาง Apache ยังระบุว่าไม่มีการเรียกค่าไถ่เกิดขึ้น และไม่มีหลักฐานใดๆ ที่บ่งชี้ว่ามีการเจาะระบบจริง จึงไม่ได้แจ้งตำรวจหรือดำเนินการใดๆ นอกจากการตรวจสอบภายใน ✅ Akira Ransomware อ้างเจาะระบบ OpenOffice ➡️ อ้างว่าขโมยข้อมูล 23GB รวมถึงข้อมูลพนักงานและไฟล์ลับ ➡️ เตรียมปล่อยข้อมูลในเร็วๆ นี้ ✅ Apache ปฏิเสธการโจมตี ➡️ ไม่มีพนักงานประจำหรือข้อมูลส่วนตัวให้ขโมย ➡️ ไม่มีการเรียกค่าไถ่หรือหลักฐานการเจาะระบบ ✅ โครงการโอเพ่นซอร์สที่โปร่งใส ➡️ พัฒนาโดยอาสาสมัคร ไม่มีโครงสร้างองค์กรแบบบริษัท ➡️ การพูดคุยเรื่องบั๊กและฟีเจอร์เป็นสาธารณะ ‼️ ความเสี่ยงจากการอ้างเท็จของแฮกเกอร์ ⛔ อาจสร้างความเข้าใจผิดในสาธารณะ ⛔ ทำให้ผู้ใช้งานเกิดความกังวลโดยไม่จำเป็น ‼️ ความท้าทายในการตรวจสอบความจริง ⛔ ต้องใช้เวลาตรวจสอบภายในเพื่อยืนยันว่าไม่มีการเจาะระบบ ⛔ การตอบโต้ข่าวลือต้องใช้ความชัดเจนและโปร่งใส https://www.techradar.com/pro/security/apache-openoffice-says-it-wasnt-hit-by-cyberattack-despite-hacker-claims
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • “ดวงตาคู่ที่สอง” จาก AI กล้อง Insta360 Link 2 เปลี่ยนชีวิตคุณพ่อผู้ป่วย ALS ด้วยพลังของ Neuralink

    Brad Smith ผู้ป่วย ALS ที่ไม่สามารถพูดหรือเคลื่อนไหวได้ กลับมามีชีวิตชีวาอีกครั้งด้วยการใช้กล้อง AI Insta360 Link 2 ร่วมกับระบบควบคุมจากสมองผ่าน Neuralink และ MacBook — กลายเป็น “ดวงตาคู่ที่สอง” ที่ช่วยให้เขามองเห็นโลกและสื่อสารกับครอบครัวได้อีกครั้ง

    Smith เคยถูกนำเสนอในข่าวก่อนหน้านี้จากการใช้ Neuralink เพื่อควบคุมคอมพิวเตอร์และตัดต่อวิดีโอด้วยเสียง AI ที่จำลองเสียงของเขาเอง แต่ครั้งนี้ เขาได้ร่วมมือกับทีม Insta360 เพื่อสร้างระบบกล้องที่สามารถหมุนตามคำสั่งจากสมอง ทำให้เขาสามารถ “มองไปรอบๆ” ได้อย่างอิสระ

    จากความเงียบงัน สู่การมีส่วนร่วมในครอบครัว
    ก่อนหน้านี้ Smith รู้สึกเหมือน “ติดอยู่ในโลกที่หยุดนิ่ง” ขณะที่ชีวิตรอบตัวเคลื่อนไหวอย่างมีสีสัน เขาไม่สามารถหันหน้าไปมองลูกๆ หรือมีปฏิสัมพันธ์ตามธรรมชาติได้ แต่ด้วยกล้อง Insta360 Link 2 ที่ควบคุมผ่านระบบ Eyegaze และ Neuralink เขาสามารถหมุนกล้องไปมองลูกๆ ถ่ายภาพ และแม้แต่เข้าร่วมกิจกรรมกลางแจ้งได้

    เขาเล่าว่า “ผมรู้สึกเหมือนได้กลับมาเป็นผู้เล่าเรื่องของครอบครัวอีกครั้ง” — ประโยคที่สะท้อนถึงพลังของเทคโนโลยีที่ไม่ใช่แค่เครื่องมือ แต่เป็นสะพานเชื่อมความรักและความเข้าใจ

    การใช้ Insta360 Link 2 ร่วมกับ Neuralink
    กล้อง AI แบบหมุนได้ ควบคุมผ่านสมอง
    เชื่อมต่อกับ MacBook และระบบ Eyegaze
    ช่วยให้ผู้ป่วย ALS มองเห็นและมีปฏิสัมพันธ์กับครอบครัว

    ผลกระทบต่อชีวิตของ Brad Smith
    กลับมามีบทบาทในครอบครัว
    สามารถถ่ายภาพและวิดีโอได้เอง
    รู้สึกมีคุณค่าและเชื่อมโยงกับคนรอบข้าง

    ความร่วมมือกับทีม Insta360
    วิศวกรช่วยปรับแต่งระบบให้เหมาะกับการใช้งานจริง
    สร้างระบบที่ตอบสนองต่อคำสั่งจากสมองอย่างแม่นยำ

    ข้อจำกัดของผู้ป่วย ALS ก่อนใช้ระบบนี้
    ไม่สามารถหันหน้า พูด หรือเคลื่อนไหวได้
    รู้สึกโดดเดี่ยวแม้อยู่ท่ามกลางครอบครัว

    ความท้าทายของการพัฒนาเทคโนโลยีแบบนี้
    ต้องผสานหลายระบบเข้าด้วยกันอย่างแม่นยำ
    ต้องคำนึงถึงความปลอดภัยและความเสถียรในการใช้งานจริง

    https://www.tomshardware.com/peripherals/webcams/neuralink-implant-patient-gets-second-pair-of-eyes-thanks-to-motorized-ai-webcam-insta360-link-2-connected-to-macbook-gives-father-with-als-new-lease-on-life
    🧠📸 “ดวงตาคู่ที่สอง” จาก AI กล้อง Insta360 Link 2 เปลี่ยนชีวิตคุณพ่อผู้ป่วย ALS ด้วยพลังของ Neuralink Brad Smith ผู้ป่วย ALS ที่ไม่สามารถพูดหรือเคลื่อนไหวได้ กลับมามีชีวิตชีวาอีกครั้งด้วยการใช้กล้อง AI Insta360 Link 2 ร่วมกับระบบควบคุมจากสมองผ่าน Neuralink และ MacBook — กลายเป็น “ดวงตาคู่ที่สอง” ที่ช่วยให้เขามองเห็นโลกและสื่อสารกับครอบครัวได้อีกครั้ง Smith เคยถูกนำเสนอในข่าวก่อนหน้านี้จากการใช้ Neuralink เพื่อควบคุมคอมพิวเตอร์และตัดต่อวิดีโอด้วยเสียง AI ที่จำลองเสียงของเขาเอง แต่ครั้งนี้ เขาได้ร่วมมือกับทีม Insta360 เพื่อสร้างระบบกล้องที่สามารถหมุนตามคำสั่งจากสมอง ทำให้เขาสามารถ “มองไปรอบๆ” ได้อย่างอิสระ 👨‍👩‍👧‍👦 จากความเงียบงัน สู่การมีส่วนร่วมในครอบครัว ก่อนหน้านี้ Smith รู้สึกเหมือน “ติดอยู่ในโลกที่หยุดนิ่ง” ขณะที่ชีวิตรอบตัวเคลื่อนไหวอย่างมีสีสัน เขาไม่สามารถหันหน้าไปมองลูกๆ หรือมีปฏิสัมพันธ์ตามธรรมชาติได้ แต่ด้วยกล้อง Insta360 Link 2 ที่ควบคุมผ่านระบบ Eyegaze และ Neuralink เขาสามารถหมุนกล้องไปมองลูกๆ ถ่ายภาพ และแม้แต่เข้าร่วมกิจกรรมกลางแจ้งได้ เขาเล่าว่า “ผมรู้สึกเหมือนได้กลับมาเป็นผู้เล่าเรื่องของครอบครัวอีกครั้ง” — ประโยคที่สะท้อนถึงพลังของเทคโนโลยีที่ไม่ใช่แค่เครื่องมือ แต่เป็นสะพานเชื่อมความรักและความเข้าใจ ✅ การใช้ Insta360 Link 2 ร่วมกับ Neuralink ➡️ กล้อง AI แบบหมุนได้ ควบคุมผ่านสมอง ➡️ เชื่อมต่อกับ MacBook และระบบ Eyegaze ➡️ ช่วยให้ผู้ป่วย ALS มองเห็นและมีปฏิสัมพันธ์กับครอบครัว ✅ ผลกระทบต่อชีวิตของ Brad Smith ➡️ กลับมามีบทบาทในครอบครัว ➡️ สามารถถ่ายภาพและวิดีโอได้เอง ➡️ รู้สึกมีคุณค่าและเชื่อมโยงกับคนรอบข้าง ✅ ความร่วมมือกับทีม Insta360 ➡️ วิศวกรช่วยปรับแต่งระบบให้เหมาะกับการใช้งานจริง ➡️ สร้างระบบที่ตอบสนองต่อคำสั่งจากสมองอย่างแม่นยำ ‼️ ข้อจำกัดของผู้ป่วย ALS ก่อนใช้ระบบนี้ ⛔ ไม่สามารถหันหน้า พูด หรือเคลื่อนไหวได้ ⛔ รู้สึกโดดเดี่ยวแม้อยู่ท่ามกลางครอบครัว ‼️ ความท้าทายของการพัฒนาเทคโนโลยีแบบนี้ ⛔ ต้องผสานหลายระบบเข้าด้วยกันอย่างแม่นยำ ⛔ ต้องคำนึงถึงความปลอดภัยและความเสถียรในการใช้งานจริง https://www.tomshardware.com/peripherals/webcams/neuralink-implant-patient-gets-second-pair-of-eyes-thanks-to-motorized-ai-webcam-insta360-link-2-connected-to-macbook-gives-father-with-als-new-lease-on-life
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • “Vectrex Mini” รีโทรคอนโซลสุดฮิตระดมทุนถล่มทลายในพริบตา

    ย้อนกลับไปในยุค 1980s เครื่องเกม Vectrex เคยสร้างความตื่นตาตื่นใจด้วยจอ CRT แบบตั้งในตัวและกราฟิกเวกเตอร์ที่เรืองแสงเหมือนเครื่องอาร์เคด ล่าสุดโปรเจกต์ “Vectrex Mini” ได้เปิดตัวบน Kickstarter และสามารถระดมทุนทะลุเป้า €100,000 ภายในเวลาเพียง 15 นาที! ตอนนี้ยอดทะลุไปแล้วกว่า €520,000 จากผู้สนับสนุนกว่า 2,600 ราย

    จอ OLED ขนาด 5 นิ้ว — เล็กแต่ทรงพลัง?
    Vectrex Mini มาพร้อมจอ OLED ขนาด 5 นิ้ว ซึ่งแม้จะเล็กกว่าจอ CRT ขนาด 9 นิ้วของรุ่นดั้งเดิม แต่ยังคงความคมชัดและสีดำสนิทที่เป็นจุดเด่นของ OLED อย่างไรก็ตาม หลายคนตั้งข้อสังเกตว่าอาจไม่สามารถถ่ายทอด “ความเรืองแสง” ของกราฟิกเวกเตอร์แบบ CRT ได้อย่างเต็มที่

    รวม 12 เกมคลาสสิกในตัว
    เครื่องมาพร้อมเกมเวกเตอร์คลาสสิก 12 เกมในตัว รวมถึง “Mine Storm” เกมแนว Asteroids ที่เคยเป็นเกมบันเดิลในรุ่นดั้งเดิม ซึ่งยังคงสามารถถ่ายทอดเสน่ห์ของกราฟิกเวกเตอร์ให้ผู้เล่นรุ่นใหม่ได้สัมผัส

    ราคาพุ่ง — ใครช้าจ่ายแพง
    ผู้ที่สนับสนุนในช่วงแรกสามารถซื้อได้ในราคาพิเศษ:
    Founders Edition: $115 (หมดแล้ว)
    Early Bird: $150 (หมดแล้ว)
    ตอนนี้เหลือเพียง Standard Edition ที่ราคา $173

    Vectrex Mini เปิดตัวบน Kickstarter
    ระดมทุนทะลุเป้า €100,000 ภายใน 15 นาที
    ยอดรวมทะลุ €520,000 จากผู้สนับสนุนกว่า 2,600 ราย

    จอ OLED ขนาด 5 นิ้ว
    ให้ภาพคมชัดและสีดำสนิท
    เล็กกว่ารุ่นดั้งเดิมที่ใช้จอ CRT ขนาด 9 นิ้ว

    รวมเกมคลาสสิก 12 เกม
    รวมถึง Mine Storm เกมแนว Asteroids
    ถ่ายทอดเสน่ห์ของกราฟิกเวกเตอร์แบบอาร์เคด

    ราคาที่เปลี่ยนตามช่วงเวลา
    Founders Edition: $115 (หมดแล้ว)
    Early Bird: $150 (หมดแล้ว)
    Standard Edition: $173 (ปัจจุบัน)

    ข้อจำกัดของจอ OLED เทียบกับ CRT
    ไม่สามารถสร้าง “แสงเรือง” แบบ CRT ได้
    ขนาดจอเล็กอาจลดความ immersive ในการเล่นเกม

    ความเสี่ยงของการสนับสนุนโปรเจกต์
    การสนับสนุน Kickstarter ไม่ใช่การซื้อสินค้าโดยตรง
    อาจไม่ได้รับสินค้าหากโปรเจกต์ล้มเหลวหรือล่าช้า

    https://www.tomshardware.com/video-games/retro-gaming/vectrex-mini-retro-console-shatters-kickstarter-goal-within-minutes-it-will-now-cost-usd173-up-from-usd115-and-usd150-to-secure-yours
    🕹️✨ “Vectrex Mini” รีโทรคอนโซลสุดฮิตระดมทุนถล่มทลายในพริบตา ย้อนกลับไปในยุค 1980s เครื่องเกม Vectrex เคยสร้างความตื่นตาตื่นใจด้วยจอ CRT แบบตั้งในตัวและกราฟิกเวกเตอร์ที่เรืองแสงเหมือนเครื่องอาร์เคด ล่าสุดโปรเจกต์ “Vectrex Mini” ได้เปิดตัวบน Kickstarter และสามารถระดมทุนทะลุเป้า €100,000 ภายในเวลาเพียง 15 นาที! ตอนนี้ยอดทะลุไปแล้วกว่า €520,000 จากผู้สนับสนุนกว่า 2,600 ราย 📺 จอ OLED ขนาด 5 นิ้ว — เล็กแต่ทรงพลัง? Vectrex Mini มาพร้อมจอ OLED ขนาด 5 นิ้ว ซึ่งแม้จะเล็กกว่าจอ CRT ขนาด 9 นิ้วของรุ่นดั้งเดิม แต่ยังคงความคมชัดและสีดำสนิทที่เป็นจุดเด่นของ OLED อย่างไรก็ตาม หลายคนตั้งข้อสังเกตว่าอาจไม่สามารถถ่ายทอด “ความเรืองแสง” ของกราฟิกเวกเตอร์แบบ CRT ได้อย่างเต็มที่ 🎮 รวม 12 เกมคลาสสิกในตัว เครื่องมาพร้อมเกมเวกเตอร์คลาสสิก 12 เกมในตัว รวมถึง “Mine Storm” เกมแนว Asteroids ที่เคยเป็นเกมบันเดิลในรุ่นดั้งเดิม ซึ่งยังคงสามารถถ่ายทอดเสน่ห์ของกราฟิกเวกเตอร์ให้ผู้เล่นรุ่นใหม่ได้สัมผัส 💸 ราคาพุ่ง — ใครช้าจ่ายแพง ผู้ที่สนับสนุนในช่วงแรกสามารถซื้อได้ในราคาพิเศษ: 📍 Founders Edition: $115 (หมดแล้ว) 📍 Early Bird: $150 (หมดแล้ว) 📍 ตอนนี้เหลือเพียง Standard Edition ที่ราคา $173 ✅ Vectrex Mini เปิดตัวบน Kickstarter ➡️ ระดมทุนทะลุเป้า €100,000 ภายใน 15 นาที ➡️ ยอดรวมทะลุ €520,000 จากผู้สนับสนุนกว่า 2,600 ราย ✅ จอ OLED ขนาด 5 นิ้ว ➡️ ให้ภาพคมชัดและสีดำสนิท ➡️ เล็กกว่ารุ่นดั้งเดิมที่ใช้จอ CRT ขนาด 9 นิ้ว ✅ รวมเกมคลาสสิก 12 เกม ➡️ รวมถึง Mine Storm เกมแนว Asteroids ➡️ ถ่ายทอดเสน่ห์ของกราฟิกเวกเตอร์แบบอาร์เคด ✅ ราคาที่เปลี่ยนตามช่วงเวลา ➡️ Founders Edition: $115 (หมดแล้ว) ➡️ Early Bird: $150 (หมดแล้ว) ➡️ Standard Edition: $173 (ปัจจุบัน) ‼️ ข้อจำกัดของจอ OLED เทียบกับ CRT ⛔ ไม่สามารถสร้าง “แสงเรือง” แบบ CRT ได้ ⛔ ขนาดจอเล็กอาจลดความ immersive ในการเล่นเกม ‼️ ความเสี่ยงของการสนับสนุนโปรเจกต์ ⛔ การสนับสนุน Kickstarter ไม่ใช่การซื้อสินค้าโดยตรง ⛔ อาจไม่ได้รับสินค้าหากโปรเจกต์ล้มเหลวหรือล่าช้า https://www.tomshardware.com/video-games/retro-gaming/vectrex-mini-retro-console-shatters-kickstarter-goal-within-minutes-it-will-now-cost-usd173-up-from-usd115-and-usd150-to-secure-yours
    WWW.TOMSHARDWARE.COM
    Vectrex Mini retro console shatters Kickstarter goal within minutes — it will now cost $173, up from $115 and $150, to secure yours.
    Vector-based graphics game nostalgia is strong, but the 5-inch screen may be too mini for full immersion.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “Fastnet” สายเคเบิลใต้น้ำสุดแกร่งจาก Amazon เชื่อมอเมริกาสู่อินเตอร์เน็ตความเร็วแสง

    ลองจินตนาการถึงการสตรีมภาพยนตร์ความละเอียดสูง (HD) พร้อมกันถึง 12.5 ล้านเรื่องในเวลาเดียวกัน — นั่นคือพลังของ “Fastnet” สายเคเบิลใต้น้ำใหม่ล่าสุดจาก Amazon ที่กำลังจะเชื่อมต่อสหรัฐอเมริกากับไอร์แลนด์ผ่านมหาสมุทรแอตแลนติก ด้วยความเร็วสูงสุดถึง 320 เทราบิตต่อวินาที (Tbps)!

    Amazon ไม่ได้แค่ขายของออนไลน์หรือให้บริการคลาวด์เท่านั้น แต่ยังลงทุนในโครงสร้างพื้นฐานระดับโลกเพื่อรองรับการเติบโตของบริการ AWS และความต้องการข้อมูลที่เพิ่มขึ้นอย่างมหาศาลจาก AI และเทคโนโลยีใหม่ๆ

    เคเบิลใต้น้ำที่ “หุ้มเกราะ” ป้องกันการโจมตี
    Fastnet ไม่ใช่แค่เร็ว แต่ยัง “แกร่ง” ด้วยการหุ้มเกราะเหล็กสองชั้นบริเวณชายฝั่ง เพื่อป้องกันการถูกตัดหรือทำลาย ซึ่งเป็นภัยคุกคามที่เกิดขึ้นจริงในหลายพื้นที่ เช่น เหตุการณ์สายเคเบิลในทะเลแดงถูกตัดเมื่อไม่นานมานี้

    Amazon ยังออกแบบให้สายเคเบิลนี้มีจุดขึ้นฝั่งที่ “หลีกเลี่ยงเส้นทางเดิมๆ” อย่างสหราชอาณาจักรหรือฝรั่งเศส เพื่อเพิ่มความหลากหลายของเส้นทางข้อมูล ลดความเสี่ยงจากเหตุการณ์ทางภูมิรัฐศาสตร์

    ขยายอาณาจักร AWS พร้อมแผนพัฒนาอนาคต
    นอกจาก Fastnet แล้ว Amazon ยังมีแผนเพิ่ม Availability Zones อีก 10 แห่ง และเปิด AWS Region ใหม่อีก 3 แห่งทั่วโลก เพื่อรองรับความต้องการใช้งานคลาวด์ที่เติบโตแบบก้าวกระโดด โดยเฉพาะจากภาคธุรกิจและ AI

    เกร็ดน่ารู้: ทำไมสายเคเบิลใต้น้ำถึงสำคัญ?
    แม้เราจะใช้ Wi-Fi หรือ 5G กันทุกวัน แต่ความจริงแล้วกว่า 95% ของข้อมูลอินเทอร์เน็ตระหว่างประเทศยังคงเดินทางผ่านสายเคเบิลใต้น้ำ! สายเคเบิลเหล่านี้จึงเป็น “เส้นเลือดใหญ่” ของโลกดิจิทัล และการลงทุนในโครงสร้างพื้นฐานนี้คือการวางรากฐานให้กับอนาคต

    Fastnet: สายเคเบิลใต้น้ำใหม่จาก Amazon
    เชื่อมต่อ Maryland, สหรัฐฯ กับ County Cork, ไอร์แลนด์
    ความเร็วสูงสุด 320 Tbps – เทียบเท่าการสตรีมหนัง HD 12.5 ล้านเรื่องพร้อมกัน
    พร้อมใช้งานในปี 2028

    โครงสร้างที่แข็งแกร่งและปลอดภัย
    หุ้มเกราะเหล็กสองชั้นบริเวณชายฝั่ง
    ออกแบบให้หลีกเลี่ยงเส้นทางสายเคเบิลเดิม เพื่อความหลากหลายและปลอดภัย

    รองรับการเติบโตของ AWS
    เพิ่ม Availability Zones อีก 10 แห่ง
    เปิด AWS Region ใหม่อีก 3 แห่งทั่วโลก

    การมีส่วนร่วมกับชุมชน
    จัดตั้ง Community Benefit Funds ใน Maryland และ County Cork
    สนับสนุนโครงการด้านสิ่งแวดล้อม การศึกษา และความเป็นอยู่ของชุมชน

    ความเสี่ยงจากภัยคุกคามทางภูมิรัฐศาสตร์
    สายเคเบิลใต้น้ำเคยถูกตัดในทะเลแดง ส่งผลกระทบต่อการเชื่อมต่ออินเทอร์เน็ต
    ความขัดแย้งระหว่างประเทศอาจส่งผลต่อเส้นทางการวางสายเคเบิล

    ความเปราะบางของโครงสร้างพื้นฐานดิจิทัล
    แม้จะมีการป้องกัน แต่สายเคเบิลใต้น้ำยังคงเป็นเป้าหมายที่อ่อนไหว
    การโจมตีหรือความเสียหายอาจส่งผลกระทบต่อบริการทั่วโลก

    https://www.tomshardware.com/networking/amazons-new-armored-undersea-cable-is-fast-enough-to-stream-12-5-million-hd-films-simultaneously-between-the-us-and-ireland-fastnet-to-deliver-320-terabits-per-second-across-the-atlantic
    🌊🔌 “Fastnet” สายเคเบิลใต้น้ำสุดแกร่งจาก Amazon เชื่อมอเมริกาสู่อินเตอร์เน็ตความเร็วแสง ลองจินตนาการถึงการสตรีมภาพยนตร์ความละเอียดสูง (HD) พร้อมกันถึง 12.5 ล้านเรื่องในเวลาเดียวกัน — นั่นคือพลังของ “Fastnet” สายเคเบิลใต้น้ำใหม่ล่าสุดจาก Amazon ที่กำลังจะเชื่อมต่อสหรัฐอเมริกากับไอร์แลนด์ผ่านมหาสมุทรแอตแลนติก ด้วยความเร็วสูงสุดถึง 320 เทราบิตต่อวินาที (Tbps)! Amazon ไม่ได้แค่ขายของออนไลน์หรือให้บริการคลาวด์เท่านั้น แต่ยังลงทุนในโครงสร้างพื้นฐานระดับโลกเพื่อรองรับการเติบโตของบริการ AWS และความต้องการข้อมูลที่เพิ่มขึ้นอย่างมหาศาลจาก AI และเทคโนโลยีใหม่ๆ 🛡️ เคเบิลใต้น้ำที่ “หุ้มเกราะ” ป้องกันการโจมตี Fastnet ไม่ใช่แค่เร็ว แต่ยัง “แกร่ง” ด้วยการหุ้มเกราะเหล็กสองชั้นบริเวณชายฝั่ง เพื่อป้องกันการถูกตัดหรือทำลาย ซึ่งเป็นภัยคุกคามที่เกิดขึ้นจริงในหลายพื้นที่ เช่น เหตุการณ์สายเคเบิลในทะเลแดงถูกตัดเมื่อไม่นานมานี้ Amazon ยังออกแบบให้สายเคเบิลนี้มีจุดขึ้นฝั่งที่ “หลีกเลี่ยงเส้นทางเดิมๆ” อย่างสหราชอาณาจักรหรือฝรั่งเศส เพื่อเพิ่มความหลากหลายของเส้นทางข้อมูล ลดความเสี่ยงจากเหตุการณ์ทางภูมิรัฐศาสตร์ 🌍 ขยายอาณาจักร AWS พร้อมแผนพัฒนาอนาคต นอกจาก Fastnet แล้ว Amazon ยังมีแผนเพิ่ม Availability Zones อีก 10 แห่ง และเปิด AWS Region ใหม่อีก 3 แห่งทั่วโลก เพื่อรองรับความต้องการใช้งานคลาวด์ที่เติบโตแบบก้าวกระโดด โดยเฉพาะจากภาคธุรกิจและ AI 💡 เกร็ดน่ารู้: ทำไมสายเคเบิลใต้น้ำถึงสำคัญ? แม้เราจะใช้ Wi-Fi หรือ 5G กันทุกวัน แต่ความจริงแล้วกว่า 95% ของข้อมูลอินเทอร์เน็ตระหว่างประเทศยังคงเดินทางผ่านสายเคเบิลใต้น้ำ! สายเคเบิลเหล่านี้จึงเป็น “เส้นเลือดใหญ่” ของโลกดิจิทัล และการลงทุนในโครงสร้างพื้นฐานนี้คือการวางรากฐานให้กับอนาคต ✅ Fastnet: สายเคเบิลใต้น้ำใหม่จาก Amazon ➡️ เชื่อมต่อ Maryland, สหรัฐฯ กับ County Cork, ไอร์แลนด์ ➡️ ความเร็วสูงสุด 320 Tbps – เทียบเท่าการสตรีมหนัง HD 12.5 ล้านเรื่องพร้อมกัน ➡️ พร้อมใช้งานในปี 2028 ✅ โครงสร้างที่แข็งแกร่งและปลอดภัย ➡️ หุ้มเกราะเหล็กสองชั้นบริเวณชายฝั่ง ➡️ ออกแบบให้หลีกเลี่ยงเส้นทางสายเคเบิลเดิม เพื่อความหลากหลายและปลอดภัย ✅ รองรับการเติบโตของ AWS ➡️ เพิ่ม Availability Zones อีก 10 แห่ง ➡️ เปิด AWS Region ใหม่อีก 3 แห่งทั่วโลก ✅ การมีส่วนร่วมกับชุมชน ➡️ จัดตั้ง Community Benefit Funds ใน Maryland และ County Cork ➡️ สนับสนุนโครงการด้านสิ่งแวดล้อม การศึกษา และความเป็นอยู่ของชุมชน ‼️ ความเสี่ยงจากภัยคุกคามทางภูมิรัฐศาสตร์ ⛔ สายเคเบิลใต้น้ำเคยถูกตัดในทะเลแดง ส่งผลกระทบต่อการเชื่อมต่ออินเทอร์เน็ต ⛔ ความขัดแย้งระหว่างประเทศอาจส่งผลต่อเส้นทางการวางสายเคเบิล ‼️ ความเปราะบางของโครงสร้างพื้นฐานดิจิทัล ⛔ แม้จะมีการป้องกัน แต่สายเคเบิลใต้น้ำยังคงเป็นเป้าหมายที่อ่อนไหว ⛔ การโจมตีหรือความเสียหายอาจส่งผลกระทบต่อบริการทั่วโลก https://www.tomshardware.com/networking/amazons-new-armored-undersea-cable-is-fast-enough-to-stream-12-5-million-hd-films-simultaneously-between-the-us-and-ireland-fastnet-to-deliver-320-terabits-per-second-across-the-atlantic
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง

    ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain

    สตาร์ทอัพที่โดดเด่นในบทความ
    Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร
    Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source
    Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล
    Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents
    Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย
    Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel
    Noma Security: รักษาความปลอดภัยของ AI agents
    Reality Defender: ตรวจจับ deepfake ด้วย AI
    Upwind: ป้องกันแอปคลาวด์แบบ runtime-first
    Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร

    เทรนด์ที่น่าสนใจในโลกไซเบอร์
    การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว
    Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ
    การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต

    https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    🛡️ 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain ✅ สตาร์ทอัพที่โดดเด่นในบทความ ➡️ Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร ➡️ Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source ➡️ Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล ➡️ Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents ➡️ Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย ➡️ Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel ➡️ Noma Security: รักษาความปลอดภัยของ AI agents ➡️ Reality Defender: ตรวจจับ deepfake ด้วย AI ➡️ Upwind: ป้องกันแอปคลาวด์แบบ runtime-first ➡️ Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร ✅ เทรนด์ที่น่าสนใจในโลกไซเบอร์ ➡️ การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว ➡️ Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ ➡️ การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    WWW.CSOONLINE.COM
    10 promising cybersecurity startups CISOs should know about
    From NHI security to deepfake detection and securing the agentic enterprise, these startups have the products, pedigree, track record, and vision to be worthy of CISOs’ security tech radar.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง

    NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows
    อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ

    ประเภทของช่องโหว่คือ “search path element vulnerability”
    เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย

    คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2
    จัดอยู่ในระดับ “High” หรือร้ายแรง

    ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ
    ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260
    แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี
    โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น

    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ
    เช่น การหลบเลี่ยง sandbox หรือ bypass UAC

    เกร็ดความรู้เพิ่มเติม
    ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์
    การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด
    ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ

    https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    ⚠️ ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows ➡️ อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ ✅ ประเภทของช่องโหว่คือ “search path element vulnerability” ➡️ เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย ✅ คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2 ➡️ จัดอยู่ในระดับ “High” หรือร้ายแรง ✅ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ ➡️ ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต ✅ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260 ➡️ แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย ‼️ หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น ‼️ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ ⛔ เช่น การหลบเลี่ยง sandbox หรือ bypass UAC 🧩 เกร็ดความรู้เพิ่มเติม 💠 ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์ 💠 การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด 💠 ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ 🔐💻 https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    SECURITYONLINE.INFO
    High-Severity NVIDIA App Flaw (CVE-2025-23358) Allows Local Privilege Escalation on Windows
    NVIDIA patched a High-severity EoP flaw (CVE-2025-23358) in the NVIDIA App installer for Windows. A local attacker could exploit a search path issue to achieve code execution with elevated privileges.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว!

    ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม

    ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง

    นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ

    ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch

    รองรับการอ่านข้อความแบบเต็ม
    ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด

    ส่งข้อความเสียงได้ทันที
    กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ

    ตอบกลับด้วยอีโมจิ
    เพิ่มความเร็วและความสนุกในการสื่อสาร

    ดูข้อมูลสายเรียกเข้าแบบละเอียด
    ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ

    รองรับภาพและสติกเกอร์
    ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล

    เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น
    ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป

    การเข้ารหัสแบบ End-to-End ยังคงอยู่
    ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่

    ข้อจำกัดในการใช้งาน
    ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า
    ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด

    เกร็ดน่ารู้เพิ่มเติม
    Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้
    การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร
    Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป

    นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม

    https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    🕰️ ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว! ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ 📱 ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch ✅ รองรับการอ่านข้อความแบบเต็ม ➡️ ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด ✅ ส่งข้อความเสียงได้ทันที ➡️ กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ ✅ ตอบกลับด้วยอีโมจิ ➡️ เพิ่มความเร็วและความสนุกในการสื่อสาร ✅ ดูข้อมูลสายเรียกเข้าแบบละเอียด ➡️ ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ ✅ รองรับภาพและสติกเกอร์ ➡️ ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล ✅ เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น ➡️ ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป ✅ การเข้ารหัสแบบ End-to-End ยังคงอยู่ ➡️ ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่ ‼️ ข้อจำกัดในการใช้งาน ⛔ ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า ⛔ ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด 📚 เกร็ดน่ารู้เพิ่มเติม 💠 Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้ 💠 การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร 💠 Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม ✨ https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    SECURITYONLINE.INFO
    Finally Independent: WhatsApp Launches Native Apple Watch App with Voice Messages
    Meta launched a native WhatsApp app for Apple Watch (watchOS 10+). Users can now view full messages, send voice notes, and use E2EE without the iPhone.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที

    OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว

    Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ:
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี
    หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้
    เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android
    ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว

    สาระเพิ่มเติมจากภายนอก
    การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด
    ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว
    การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต

    การเปิดตัว Sora บน Android
    เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป
    ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้)
    เครดิตใช้ข้ามแพลตฟอร์มได้

    ฟีเจอร์ใหม่ในเวอร์ชัน Android
    Audio Mixing รวมเสียงหลายแหล่ง
    Voiceover สร้างเสียงบรรยายอัตโนมัติ
    ไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    ประโยชน์สำหรับผู้ใช้
    ลดต้นทุนการผลิตวิดีโอ
    สร้างคอนเทนต์ได้เร็วขึ้น
    เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา

    คำเตือนสำหรับผู้ใช้ Android
    ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android
    ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้
    ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา

    Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ.

    https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    🎬 Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ: 💠 สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี 💠 หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้ 💠 เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android 💠 ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว 📚 สาระเพิ่มเติมจากภายนอก 🔖 การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด 🔖 ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว 🔖 การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต ✅ การเปิดตัว Sora บน Android ➡️ เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025 ➡️ สร้างวิดีโอได้ฟรีวันละ 30 คลิป ➡️ ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้) ➡️ เครดิตใช้ข้ามแพลตฟอร์มได้ ✅ ฟีเจอร์ใหม่ในเวอร์ชัน Android ➡️ Audio Mixing รวมเสียงหลายแหล่ง ➡️ Voiceover สร้างเสียงบรรยายอัตโนมัติ ➡️ ไม่ต้องใช้แอปตัดต่อเพิ่มเติม ✅ ประโยชน์สำหรับผู้ใช้ ➡️ ลดต้นทุนการผลิตวิดีโอ ➡️ สร้างคอนเทนต์ได้เร็วขึ้น ➡️ เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android ⛔ ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้ ⛔ ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ. https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    SECURITYONLINE.INFO
    Android Debut: OpenAI Launches Sora AI Video Generator with Audio Mixing & Voiceover
    OpenAI officially launched Sora for Android, allowing users to create 30 free AI-generated videos daily. The app includes audio mixing and voiceover features.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ!

    Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027.

    Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ!

    โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า

    ข้อดีคือ:
    ได้พลังงานสะอาดตลอด 24 ชั่วโมง
    ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม
    ลดต้นทุนระยะยาวในการดำเนินงาน

    แต่ก็มีความท้าทาย:
    ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที
    ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร

    Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต

    แนวคิดของ Project Suncatcher
    ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI
    ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง
    ลดต้นทุนและปัญหาระบบระบายความร้อน

    ความร่วมมือและแผนการดำเนินงาน
    ร่วมมือกับ Planet Labs
    เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027
    คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035

    ความท้าทายทางเทคนิค
    ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม
    ต้องป้องกัน TPU จากรังสีอวกาศ
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม

    คำเตือนและข้อควรระวัง
    การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร
    การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร
    ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว

    Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล

    https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    🚀 Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ! Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027. Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ! โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า ข้อดีคือ: 💠 ได้พลังงานสะอาดตลอด 24 ชั่วโมง 💠 ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม 💠 ลดต้นทุนระยะยาวในการดำเนินงาน แต่ก็มีความท้าทาย: 🎗️ ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที 🎗️ ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย 🎗️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต ✅ แนวคิดของ Project Suncatcher ➡️ ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI ➡️ ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง ➡️ ลดต้นทุนและปัญหาระบบระบายความร้อน ✅ ความร่วมมือและแผนการดำเนินงาน ➡️ ร่วมมือกับ Planet Labs ➡️ เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027 ➡️ คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035 ✅ ความท้าทายทางเทคนิค ➡️ ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม ➡️ ต้องป้องกัน TPU จากรังสีอวกาศ ➡️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม ‼️ คำเตือนและข้อควรระวัง ⛔ การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร ⛔ การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร ⛔ ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    SECURITYONLINE.INFO
    Orbital AI: Google Unveils Project Suncatcher to Launch TPU Data Centers into Space
    Google announced Project Suncatcher: an ambitious plan to launch TPU-equipped satellites to perform AI computing in space, harnessing limitless solar power and low temperatures.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์

    วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน!

    ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์

    แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที

    ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ

    สาระเพิ่มเติมจากภายนอก
    REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย
    การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API
    การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ

    รายละเอียดช่องโหว่ CVE-2025-11749
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการเปิดเผย bearer token ผ่าน REST API
    ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที
    กระทบทุกเวอร์ชันก่อน 3.1.4

    การทำงานของปลั๊กอิน AI Engine
    เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude
    ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ
    มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน

    การแก้ไขและคำแนะนำ
    อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที
    ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น
    ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index
    ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น

    คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress
    หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที
    อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน
    ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด.

    https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    🔓 WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์ วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน! ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์ แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ 📚 สาระเพิ่มเติมจากภายนอก 💠 REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย 💠 การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API 💠 การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ ✅ รายละเอียดช่องโหว่ CVE-2025-11749 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการเปิดเผย bearer token ผ่าน REST API ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที ➡️ กระทบทุกเวอร์ชันก่อน 3.1.4 ✅ การทำงานของปลั๊กอิน AI Engine ➡️ เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude ➡️ ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ ➡️ มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที ➡️ ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น ➡️ ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index ➡️ ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น ‼️ คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress ⛔ หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที ⛔ อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน ⛔ ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่ ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด. https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    SECURITYONLINE.INFO
    Critical CVE-2025-11749 Flaw in AI Engine Plugin Exposes WordPress Sites to Full Compromise
    A Critical (CVSS 9.8) Auth Bypass in AI Engine is actively exploited. The flaw exposes the MCP bearer token via the REST API when No-Auth URL is enabled, allowing admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • CISA เตือนภัย! ช่องโหว่ร้ายแรงในกล้อง Survision LPR เสี่ยงถูกยึดระบบโดยไม่ต้องล็อกอิน

    วันนี้มีเรื่องเล่าที่คนทำงานด้านความปลอดภัยไซเบอร์ต้องฟังให้ดี เพราะ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกประกาศเตือนถึงช่องโหว่ระดับ “วิกฤต” ในกล้องวงจรปิดอัจฉริยะ Survision LPR (License Plate Recognition) ที่ใช้กันแพร่หลายในระบบจราจรและการจัดการที่จอดรถทั่วโลก

    ช่องโหว่นี้มีรหัส CVE-2025-12108 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะมันเปิดช่องให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ “โดยไม่ต้องล็อกอิน” หรือยืนยันตัวตนใดๆ ทั้งสิ้น!

    กล้อง Survision LPR มีระบบตั้งค่าผ่าน wizard ที่ “ไม่บังคับให้ใส่รหัสผ่าน” โดยค่าเริ่มต้น ทำให้ใครก็ตามที่เข้าถึงระบบสามารถปรับแต่งการทำงานของกล้องได้ทันที ไม่ว่าจะเป็นการเปลี่ยนการตั้งค่าเครือข่าย การจัดเก็บข้อมูล หรือแม้แต่การควบคุมการทำงานของกล้องทั้งหมด

    CISA ระบุว่า ช่องโหว่นี้เข้าข่าย CWE-306: Missing Authentication for Critical Function ซึ่งเป็นจุดอ่อนที่อันตรายมากในระบบที่ควบคุมอุปกรณ์สำคัญ

    แม้ยังไม่มีรายงานการโจมตีจริงในตอนนี้ แต่ CISA และ Survision แนะนำให้ผู้ใช้งานรีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 3.5 ซึ่งเพิ่มระบบล็อกอินและการตรวจสอบสิทธิ์แบบใหม่ รวมถึงแนะนำให้เปิดใช้การยืนยันตัวตนด้วย certificate และกำหนดสิทธิ์ผู้ใช้งานให้จำกัดที่สุดเท่าที่จะทำได้

    สาระเพิ่มเติมจากภายนอก
    กล้อง LPR ถูกใช้ในระบบ Smart City, การจัดการจราจร, และระบบรักษาความปลอดภัยในพื้นที่สำคัญ เช่น สนามบินและสถานีขนส่ง
    ช่องโหว่แบบ “ไม่มีการตรวจสอบตัวตน” เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีแบบ IoT Hijacking
    การโจมตีผ่านอุปกรณ์ IoT เช่นกล้องวงจรปิดสามารถนำไปสู่การสร้าง botnet หรือใช้เป็นจุดเริ่มต้นในการเจาะระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-12108
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการไม่บังคับใช้รหัสผ่านใน wizard ตั้งค่า
    เข้าข่าย CWE-306: Missing Authentication for Critical Function
    ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ทันที

    กลุ่มผู้ใช้งานที่ได้รับผลกระทบ
    หน่วยงานรัฐและเทศบาลที่ใช้กล้อง LPR
    ผู้ให้บริการที่จอดรถอัจฉริยะ
    ระบบตรวจจับป้ายทะเบียนในสนามบินและสถานีขนส่ง

    แนวทางแก้ไขจาก Survision และ CISA
    อัปเดตเฟิร์มแวร์เป็น v3.5 เพื่อเปิดใช้ระบบล็อกอิน
    กำหนดสิทธิ์ผู้ใช้งานให้จำกัด
    เปิดใช้การยืนยันตัวตนด้วย certificate
    สำหรับเวอร์ชันเก่า ให้เปิดใช้ “lock password” ใน security parameters

    คำเตือนสำหรับผู้ดูแลระบบ
    หากยังใช้เฟิร์มแวร์เวอร์ชันเก่า อุปกรณ์อาจถูกยึดระบบได้ทันที
    อย่าปล่อยให้ระบบเปิด wizard โดยไม่มีการล็อกอิน
    ควรตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์ทั้งหมด
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่เล็กๆ ในกล้องวงจรปิด แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาควบคุมระบบของคุณโดยไม่ต้องเคาะ… และถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายแพงกว่าที่คิด.

    https://securityonline.info/cisa-warns-critical-survision-lpr-camera-flaw-cve-2025-12108-cvss-9-8-allows-unauthenticated-takeover/
    📸 CISA เตือนภัย! ช่องโหว่ร้ายแรงในกล้อง Survision LPR เสี่ยงถูกยึดระบบโดยไม่ต้องล็อกอิน วันนี้มีเรื่องเล่าที่คนทำงานด้านความปลอดภัยไซเบอร์ต้องฟังให้ดี เพราะ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกประกาศเตือนถึงช่องโหว่ระดับ “วิกฤต” ในกล้องวงจรปิดอัจฉริยะ Survision LPR (License Plate Recognition) ที่ใช้กันแพร่หลายในระบบจราจรและการจัดการที่จอดรถทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-12108 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะมันเปิดช่องให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ “โดยไม่ต้องล็อกอิน” หรือยืนยันตัวตนใดๆ ทั้งสิ้น! กล้อง Survision LPR มีระบบตั้งค่าผ่าน wizard ที่ “ไม่บังคับให้ใส่รหัสผ่าน” โดยค่าเริ่มต้น ทำให้ใครก็ตามที่เข้าถึงระบบสามารถปรับแต่งการทำงานของกล้องได้ทันที ไม่ว่าจะเป็นการเปลี่ยนการตั้งค่าเครือข่าย การจัดเก็บข้อมูล หรือแม้แต่การควบคุมการทำงานของกล้องทั้งหมด CISA ระบุว่า ช่องโหว่นี้เข้าข่าย CWE-306: Missing Authentication for Critical Function ซึ่งเป็นจุดอ่อนที่อันตรายมากในระบบที่ควบคุมอุปกรณ์สำคัญ แม้ยังไม่มีรายงานการโจมตีจริงในตอนนี้ แต่ CISA และ Survision แนะนำให้ผู้ใช้งานรีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 3.5 ซึ่งเพิ่มระบบล็อกอินและการตรวจสอบสิทธิ์แบบใหม่ รวมถึงแนะนำให้เปิดใช้การยืนยันตัวตนด้วย certificate และกำหนดสิทธิ์ผู้ใช้งานให้จำกัดที่สุดเท่าที่จะทำได้ 📚 สาระเพิ่มเติมจากภายนอก 🔖 กล้อง LPR ถูกใช้ในระบบ Smart City, การจัดการจราจร, และระบบรักษาความปลอดภัยในพื้นที่สำคัญ เช่น สนามบินและสถานีขนส่ง 🔖 ช่องโหว่แบบ “ไม่มีการตรวจสอบตัวตน” เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีแบบ IoT Hijacking 🔖 การโจมตีผ่านอุปกรณ์ IoT เช่นกล้องวงจรปิดสามารถนำไปสู่การสร้าง botnet หรือใช้เป็นจุดเริ่มต้นในการเจาะระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-12108 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการไม่บังคับใช้รหัสผ่านใน wizard ตั้งค่า ➡️ เข้าข่าย CWE-306: Missing Authentication for Critical Function ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ทันที ✅ กลุ่มผู้ใช้งานที่ได้รับผลกระทบ ➡️ หน่วยงานรัฐและเทศบาลที่ใช้กล้อง LPR ➡️ ผู้ให้บริการที่จอดรถอัจฉริยะ ➡️ ระบบตรวจจับป้ายทะเบียนในสนามบินและสถานีขนส่ง ✅ แนวทางแก้ไขจาก Survision และ CISA ➡️ อัปเดตเฟิร์มแวร์เป็น v3.5 เพื่อเปิดใช้ระบบล็อกอิน ➡️ กำหนดสิทธิ์ผู้ใช้งานให้จำกัด ➡️ เปิดใช้การยืนยันตัวตนด้วย certificate ➡️ สำหรับเวอร์ชันเก่า ให้เปิดใช้ “lock password” ใน security parameters ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากยังใช้เฟิร์มแวร์เวอร์ชันเก่า อุปกรณ์อาจถูกยึดระบบได้ทันที ⛔ อย่าปล่อยให้ระบบเปิด wizard โดยไม่มีการล็อกอิน ⛔ ควรตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์ทั้งหมด ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่เล็กๆ ในกล้องวงจรปิด แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาควบคุมระบบของคุณโดยไม่ต้องเคาะ… และถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายแพงกว่าที่คิด. https://securityonline.info/cisa-warns-critical-survision-lpr-camera-flaw-cve-2025-12108-cvss-9-8-allows-unauthenticated-takeover/
    SECURITYONLINE.INFO
    CISA Warns: Critical Survision LPR Camera Flaw (CVE-2025-12108, CVSS 9.8) Allows Unauthenticated Takeover
    CISA warned of a Critical Auth Bypass flaw (CVE-2025-12108, CVSS 9.8) in Survision LPR Cameras. The lack of password enforcement allows unauthenticated attackers to gain full system access.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • Ubuntu 26.04 LTS มาแล้ว! พร้อมแผนสนับสนุนยาว 5 ปี และฟีเจอร์ใหม่เพียบ

    วันนี้มีข่าวดีสำหรับสายลินุกซ์โดยเฉพาะสาวก Ubuntu เพราะ Canonical ได้ประกาศแผนการปล่อย Ubuntu 26.04 LTS อย่างเป็นทางการแล้ว พร้อมรายละเอียดวันสำคัญและฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเวอร์ชันนี้จะได้รับการสนับสนุนยาวนานถึง 5 ปีเต็มไปจนถึงปี 2031 ซึ่งถือเป็นมาตรฐานของรุ่น LTS (Long-Term Support) ที่เน้นความเสถียรและความปลอดภัยสำหรับองค์กรและผู้ใช้ทั่วไป

    Ubuntu 26.04 LTS จะเริ่มเข้าสู่ช่วง “Feature Freeze” หรือหยุดเพิ่มฟีเจอร์ใหม่ในวันที่ 19 กุมภาพันธ์ 2026 และจะปล่อยเวอร์ชันเสถียรในวันที่ 23 เมษายน 2026 ส่วนผู้ใช้ Ubuntu 25.10 จะสามารถอัปเกรดได้ทันทีหลังจากปล่อย แต่ผู้ใช้ Ubuntu 24.04 LTS ต้องรอจนถึง Ubuntu 26.04.1 LTS ในเดือนสิงหาคมถึงจะอัปเกรดได้ เพื่อความมั่นคงของระบบ

    เวอร์ชันใหม่นี้จะมาพร้อมกับ GNOME 50, เคอร์เนลใหม่, ไดรเวอร์กราฟิกที่อัปเดต, ส่วนประกอบหลักที่เขียนใหม่ด้วยภาษา Rust, การเข้ารหัสแบบ TPM ที่ปลอดภัยขึ้น และวอลเปเปอร์ใหม่ให้เลือกใช้

    สาระเพิ่มเติมจากภายนอก
    GNOME 50 คาดว่าจะมีการปรับปรุง UI ครั้งใหญ่ โดยเน้นความลื่นไหลและการใช้งานที่เป็นมิตรกับผู้ใช้มากขึ้น
    การใช้ภาษา Rust ในส่วนประกอบหลักช่วยลดช่องโหว่ด้านความปลอดภัย เพราะ Rust ป้องกันข้อผิดพลาดหน่วยความจำได้ดี
    TPM (Trusted Platform Module) เป็นเทคโนโลยีที่ช่วยให้การเข้ารหัสข้อมูลในเครื่องมีความปลอดภัยระดับฮาร์ดแวร์
    การรออัปเดตผ่านเวอร์ชัน .1 (เช่น 26.04.1) เป็นแนวทางที่ Canonical ใช้เพื่อให้มั่นใจว่าเวอร์ชันใหม่มีความเสถียรจริงก่อนให้ผู้ใช้ LTS อัปเกรด

    กำหนดการปล่อย Ubuntu 26.04 LTS
    19 ก.พ. 2026: Feature Freeze
    12 มี.ค. 2026: UI Freeze
    19 มี.ค. 2026: Kernel Feature Freeze
    23 มี.ค. 2026: Beta Freeze
    26 มี.ค. 2026: Beta Release
    9 เม.ย. 2026: Kernel Freeze
    16 เม.ย. 2026: Final Freeze & RC
    23 เม.ย. 2026: Stable Release
    6 ส.ค. 2026: Ubuntu 26.04.1 LTS

    ฟีเจอร์ใหม่ที่น่าจับตามอง
    GNOME 50 ที่ปรับปรุง UI
    เคอร์เนลและไดรเวอร์กราฟิกใหม่
    ส่วนประกอบหลักเขียนด้วย Rust
    รองรับ TPM-based encryption
    วอลเปเปอร์ใหม่หลากหลาย

    การสนับสนุนระยะยาว
    Ubuntu 26.04 LTS จะได้รับการอัปเดตและแพตช์ความปลอดภัยจนถึงปี 2031
    เหมาะสำหรับองค์กรที่ต้องการระบบเสถียรและปลอดภัย

    https://securityonline.info/five-year-support-ubuntu-unveils-final-release-schedule-for-26-04-lts-edition/
    🧭 Ubuntu 26.04 LTS มาแล้ว! พร้อมแผนสนับสนุนยาว 5 ปี และฟีเจอร์ใหม่เพียบ วันนี้มีข่าวดีสำหรับสายลินุกซ์โดยเฉพาะสาวก Ubuntu เพราะ Canonical ได้ประกาศแผนการปล่อย Ubuntu 26.04 LTS อย่างเป็นทางการแล้ว พร้อมรายละเอียดวันสำคัญและฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเวอร์ชันนี้จะได้รับการสนับสนุนยาวนานถึง 5 ปีเต็มไปจนถึงปี 2031 ซึ่งถือเป็นมาตรฐานของรุ่น LTS (Long-Term Support) ที่เน้นความเสถียรและความปลอดภัยสำหรับองค์กรและผู้ใช้ทั่วไป Ubuntu 26.04 LTS จะเริ่มเข้าสู่ช่วง “Feature Freeze” หรือหยุดเพิ่มฟีเจอร์ใหม่ในวันที่ 19 กุมภาพันธ์ 2026 และจะปล่อยเวอร์ชันเสถียรในวันที่ 23 เมษายน 2026 ส่วนผู้ใช้ Ubuntu 25.10 จะสามารถอัปเกรดได้ทันทีหลังจากปล่อย แต่ผู้ใช้ Ubuntu 24.04 LTS ต้องรอจนถึง Ubuntu 26.04.1 LTS ในเดือนสิงหาคมถึงจะอัปเกรดได้ เพื่อความมั่นคงของระบบ เวอร์ชันใหม่นี้จะมาพร้อมกับ GNOME 50, เคอร์เนลใหม่, ไดรเวอร์กราฟิกที่อัปเดต, ส่วนประกอบหลักที่เขียนใหม่ด้วยภาษา Rust, การเข้ารหัสแบบ TPM ที่ปลอดภัยขึ้น และวอลเปเปอร์ใหม่ให้เลือกใช้ 📚 สาระเพิ่มเติมจากภายนอก 💠 GNOME 50 คาดว่าจะมีการปรับปรุง UI ครั้งใหญ่ โดยเน้นความลื่นไหลและการใช้งานที่เป็นมิตรกับผู้ใช้มากขึ้น 💠 การใช้ภาษา Rust ในส่วนประกอบหลักช่วยลดช่องโหว่ด้านความปลอดภัย เพราะ Rust ป้องกันข้อผิดพลาดหน่วยความจำได้ดี 💠 TPM (Trusted Platform Module) เป็นเทคโนโลยีที่ช่วยให้การเข้ารหัสข้อมูลในเครื่องมีความปลอดภัยระดับฮาร์ดแวร์ 💠 การรออัปเดตผ่านเวอร์ชัน .1 (เช่น 26.04.1) เป็นแนวทางที่ Canonical ใช้เพื่อให้มั่นใจว่าเวอร์ชันใหม่มีความเสถียรจริงก่อนให้ผู้ใช้ LTS อัปเกรด ✅ กำหนดการปล่อย Ubuntu 26.04 LTS ➡️ 19 ก.พ. 2026: Feature Freeze ➡️ 12 มี.ค. 2026: UI Freeze ➡️ 19 มี.ค. 2026: Kernel Feature Freeze ➡️ 23 มี.ค. 2026: Beta Freeze ➡️ 26 มี.ค. 2026: Beta Release ➡️ 9 เม.ย. 2026: Kernel Freeze ➡️ 16 เม.ย. 2026: Final Freeze & RC ➡️ 23 เม.ย. 2026: Stable Release ➡️ 6 ส.ค. 2026: Ubuntu 26.04.1 LTS ✅ ฟีเจอร์ใหม่ที่น่าจับตามอง ➡️ GNOME 50 ที่ปรับปรุง UI ➡️ เคอร์เนลและไดรเวอร์กราฟิกใหม่ ➡️ ส่วนประกอบหลักเขียนด้วย Rust ➡️ รองรับ TPM-based encryption ➡️ วอลเปเปอร์ใหม่หลากหลาย ✅ การสนับสนุนระยะยาว ➡️ Ubuntu 26.04 LTS จะได้รับการอัปเดตและแพตช์ความปลอดภัยจนถึงปี 2031 ➡️ เหมาะสำหรับองค์กรที่ต้องการระบบเสถียรและปลอดภัย https://securityonline.info/five-year-support-ubuntu-unveils-final-release-schedule-for-26-04-lts-edition/
    SECURITYONLINE.INFO
    Five-Year Support: Ubuntu Unveils Final Release Schedule for 26.04 LTS Edition
    Ubuntu 26.04 LTS release schedule finalized: Feature freeze Feb 19, 2026; final stable release April 23, 2026. LTS users must wait until Aug 6, 2026, to upgrade.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • Grinn เปิดตัว GenioBoard — บอร์ดคอมพิวเตอร์จิ๋วที่พร้อมลุยงาน AI และ IoT ทันที!

    Grinn บริษัทผู้เชี่ยวชาญด้านโซลูชัน IoT และ embedded systems ได้เปิดตัว GenioBoard ซึ่งเป็นบอร์ดคอมพิวเตอร์ขนาดเล็กแต่ทรงพลัง ที่ออกแบบมาเพื่อช่วยผู้ผลิตอุปกรณ์ฝังตัว (OEMs) พัฒนาโปรเจกต์ AI ได้เร็วขึ้น โดยไม่ต้องเริ่มจากศูนย์

    “GenioBoard — บอร์ดเล็กที่คิดใหญ่”

    ในยุคที่การแข่งขันด้าน AI และ IoT รุนแรงขึ้นทุกวัน ผู้ผลิตอุปกรณ์ฝังตัวต้องเร่งพัฒนาให้ทันตลาดที่เปลี่ยนแปลงเร็วขึ้นเรื่อยๆ จากเดิมที่ใช้เวลาหลายปีในการพัฒนา ตอนนี้เหลือเพียงไม่กี่เดือน และนั่นคือเหตุผลที่ Grinn เปิดตัว GenioBoard — บอร์ดคอมพิวเตอร์ขนาด 87 x 56 มม. ที่มาพร้อมทุกสิ่งที่นักพัฒนาต้องการ

    GenioBoard รองรับระบบปฏิบัติการ Linux ทั้งแบบ Yocto และ Debian พร้อมระบบรักษาความปลอดภัย Thistle Security Platform ที่ใช้ชิป Infineon OPTIGA Trust M เพื่อให้สอดคล้องกับกฎหมายไซเบอร์ของยุโรป นอกจากนี้ยังมีอินเทอร์เฟซครบครัน เช่น HDMI, DisplayPort, USB-A 2.0/3.0, USB-C, Ethernet และ CSI สำหรับกล้อง

    สิ่งที่โดดเด่นคือความยืดหยุ่นในการต่อยอด — นักพัฒนาสามารถเพิ่มโมดูล AI accelerator หรือการเชื่อมต่อไร้สายผ่าน M.2 ได้ทันที และหากต้องการปรับแต่งบอร์ดเอง Grinn ก็เปิดเผย CAD และ schematic ให้ชุมชนใช้งานได้อย่างอิสระ

    GenioBoard คือบอร์ดคอมพิวเตอร์ขนาดเล็กจาก Grinn
    ขนาด 87 x 56 มม. พร้อมอินเทอร์เฟซครบครัน
    ใช้ระบบปฏิบัติการ Linux (Yocto หรือ Debian)

    รองรับงาน AI และ IoT ได้ทันที
    ใช้ MediaTek Genio SOM ที่มี Arm Cortex-A, GPU และ NPU
    มีระบบรักษาความปลอดภัย Thistle Security Platform

    ออกแบบเพื่อความยืดหยุ่นสูง
    รองรับการเชื่อมต่อ AI accelerator และโมดูลไร้สายผ่าน M.2
    เปิดเผย CAD และ schematic ให้ชุมชนพัฒนาเพิ่มเติม

    เหมาะสำหรับ OEMs ที่ต้องการลดเวลาในการพัฒนา
    ใช้งานได้ทันทีโดยไม่ต้องสร้างฮาร์ดแวร์ใหม่
    ช่วยให้ทีมพัฒนามุ่งเน้นที่ซอฟต์แวร์หลักของตน

    คำเตือนสำหรับผู้เริ่มต้น
    ต้องมีความเข้าใจด้าน embedded systems และ Linux
    การใช้งานอาจซับซ้อนกว่าบอร์ดทั่วไป เช่น Raspberry Pi

    คำเตือนด้านการนำไปผลิตจริง
    ต้องตรวจสอบการรองรับมาตรฐานอุตสาหกรรมเพิ่มเติม
    การปรับแต่งบอร์ดอาจต้องใช้เครื่องมือเฉพาะทาง

    https://www.techpowerup.com/342629/grinn-announces-genioboard-sbc
    🧠💡 Grinn เปิดตัว GenioBoard — บอร์ดคอมพิวเตอร์จิ๋วที่พร้อมลุยงาน AI และ IoT ทันที! Grinn บริษัทผู้เชี่ยวชาญด้านโซลูชัน IoT และ embedded systems ได้เปิดตัว GenioBoard ซึ่งเป็นบอร์ดคอมพิวเตอร์ขนาดเล็กแต่ทรงพลัง ที่ออกแบบมาเพื่อช่วยผู้ผลิตอุปกรณ์ฝังตัว (OEMs) พัฒนาโปรเจกต์ AI ได้เร็วขึ้น โดยไม่ต้องเริ่มจากศูนย์ 🧩 “GenioBoard — บอร์ดเล็กที่คิดใหญ่” ในยุคที่การแข่งขันด้าน AI และ IoT รุนแรงขึ้นทุกวัน ผู้ผลิตอุปกรณ์ฝังตัวต้องเร่งพัฒนาให้ทันตลาดที่เปลี่ยนแปลงเร็วขึ้นเรื่อยๆ จากเดิมที่ใช้เวลาหลายปีในการพัฒนา ตอนนี้เหลือเพียงไม่กี่เดือน และนั่นคือเหตุผลที่ Grinn เปิดตัว GenioBoard — บอร์ดคอมพิวเตอร์ขนาด 87 x 56 มม. ที่มาพร้อมทุกสิ่งที่นักพัฒนาต้องการ GenioBoard รองรับระบบปฏิบัติการ Linux ทั้งแบบ Yocto และ Debian พร้อมระบบรักษาความปลอดภัย Thistle Security Platform ที่ใช้ชิป Infineon OPTIGA Trust M เพื่อให้สอดคล้องกับกฎหมายไซเบอร์ของยุโรป นอกจากนี้ยังมีอินเทอร์เฟซครบครัน เช่น HDMI, DisplayPort, USB-A 2.0/3.0, USB-C, Ethernet และ CSI สำหรับกล้อง สิ่งที่โดดเด่นคือความยืดหยุ่นในการต่อยอด — นักพัฒนาสามารถเพิ่มโมดูล AI accelerator หรือการเชื่อมต่อไร้สายผ่าน M.2 ได้ทันที และหากต้องการปรับแต่งบอร์ดเอง Grinn ก็เปิดเผย CAD และ schematic ให้ชุมชนใช้งานได้อย่างอิสระ ✅ GenioBoard คือบอร์ดคอมพิวเตอร์ขนาดเล็กจาก Grinn ➡️ ขนาด 87 x 56 มม. พร้อมอินเทอร์เฟซครบครัน ➡️ ใช้ระบบปฏิบัติการ Linux (Yocto หรือ Debian) ✅ รองรับงาน AI และ IoT ได้ทันที ➡️ ใช้ MediaTek Genio SOM ที่มี Arm Cortex-A, GPU และ NPU ➡️ มีระบบรักษาความปลอดภัย Thistle Security Platform ✅ ออกแบบเพื่อความยืดหยุ่นสูง ➡️ รองรับการเชื่อมต่อ AI accelerator และโมดูลไร้สายผ่าน M.2 ➡️ เปิดเผย CAD และ schematic ให้ชุมชนพัฒนาเพิ่มเติม ✅ เหมาะสำหรับ OEMs ที่ต้องการลดเวลาในการพัฒนา ➡️ ใช้งานได้ทันทีโดยไม่ต้องสร้างฮาร์ดแวร์ใหม่ ➡️ ช่วยให้ทีมพัฒนามุ่งเน้นที่ซอฟต์แวร์หลักของตน ‼️ คำเตือนสำหรับผู้เริ่มต้น ⛔ ต้องมีความเข้าใจด้าน embedded systems และ Linux ⛔ การใช้งานอาจซับซ้อนกว่าบอร์ดทั่วไป เช่น Raspberry Pi ‼️ คำเตือนด้านการนำไปผลิตจริง ⛔ ต้องตรวจสอบการรองรับมาตรฐานอุตสาหกรรมเพิ่มเติม ⛔ การปรับแต่งบอร์ดอาจต้องใช้เครื่องมือเฉพาะทาง https://www.techpowerup.com/342629/grinn-announces-genioboard-sbc
    WWW.TECHPOWERUP.COM
    Grinn Announces GenioBoard SBC
    Grinn, a full-cycle technology company specializing in the design and development of advanced IoT and embedded solutions, today launched a compact but powerful single-board computer (SBC) which will help embedded device manufacturers to meet the mounting pressure to take sophisticated and AI-ready n...
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “Morris Worm: หนอนตัวแรกที่เปลี่ยนโลกไซเบอร์ — ครบรอบ 37 ปีแห่งบทเรียนความปลอดภัย”

    ย้อนกลับไปในปี 1988 โลกอินเทอร์เน็ตยังอยู่ในช่วงเริ่มต้น และยังไม่มี World Wide Web ให้เราใช้กัน แต่แล้วก็เกิดเหตุการณ์ที่กลายเป็นจุดเปลี่ยนสำคัญในประวัติศาสตร์ไซเบอร์ — การแพร่ระบาดของ Morris Worm ซึ่งเป็นมัลแวร์ตัวแรกที่แพร่กระจายไปทั่วอินเทอร์เน็ตโดยไม่ต้องพึ่งโปรแกรมโฮสต์

    Robert Tappan Morris นักศึกษาจากมหาวิทยาลัย Cornell ได้เขียนโปรแกรมนี้ขึ้นเพื่อวัดขนาดของอินเทอร์เน็ต แต่เกิดข้อผิดพลาดในการเขียนโค้ด ทำให้หนอนตัวนี้แพร่กระจายอย่างรวดเร็วและทำให้ระบบล่มทั่วประเทศภายในเวลาเพียง 24 ชั่วโมง คิดเป็น 10% ของระบบที่เชื่อมต่ออยู่ในขณะนั้น — ประมาณ 6,000 เครื่องจากทั้งหมด 60,000 เครื่อง

    หนอนตัวนี้ใช้ช่องโหว่ในระบบ UNIX เช่น bug ในโปรแกรม finger และช่องโหว่ในระบบอีเมลเพื่อแพร่กระจายตัวเอง โดยไม่ทำลายไฟล์ แต่สร้างความเสียหายจากการทำให้ระบบช้าลงและล่ม จนหลายสถาบันต้องปิดระบบเป็นสัปดาห์เพื่อกำจัดมัน

    ในที่สุด FBI ก็สามารถระบุตัวผู้สร้างได้ และ Morris ถูกตัดสินให้จ่ายค่าปรับ พร้อมรับโทษคุมประพฤติและทำงานบริการสาธารณะ 400 ชั่วโมง เขากลายเป็นบุคคลแรกที่ถูกดำเนินคดีภายใต้กฎหมาย Computer Fraud and Abuse Act ปี 1986

    Morris Worm คือมัลแวร์ตัวแรกที่แพร่กระจายผ่านอินเทอร์เน็ต
    ถูกสร้างขึ้นโดย Robert Tappan Morris นักศึกษาจาก Cornell
    มีเป้าหมายเพื่อวัดขนาดอินเทอร์เน็ต แต่เกิดข้อผิดพลาดในการเขียนโค้ด

    การแพร่ระบาดสร้างผลกระทบมหาศาล
    แพร่กระจายไปยัง 10% ของระบบที่เชื่อมต่อในขณะนั้น
    ทำให้ระบบล่มและต้องปิดใช้งานเป็นเวลาหลายวัน

    ช่องโหว่ที่ถูกใช้ในการโจมตี
    bug ในโปรแกรม finger และช่องโหว่ในระบบอีเมล
    ไม่ทำลายไฟล์ แต่ทำให้ระบบทำงานช้าลงและล่ม

    ผลทางกฎหมายและบทเรียนสำคัญ
    Morris ถูกดำเนินคดีภายใต้กฎหมาย Computer Fraud and Abuse Act
    ได้รับโทษปรับ คุมประพฤติ และบริการสาธารณะ

    คำเตือนด้านความปลอดภัยไซเบอร์
    ช่องโหว่เล็กๆ อาจนำไปสู่ผลกระทบใหญ่หลวง
    การทดลองที่ไม่มีการควบคุมอาจกลายเป็นภัยระดับชาติ

    คำเตือนสำหรับนักพัฒนาและนักวิจัย
    การทดสอบระบบต้องมีการจำกัดขอบเขตและควบคุมผลกระทบ
    ควรมีการตรวจสอบความเสี่ยงก่อนปล่อยโปรแกรมใดๆ สู่ระบบจริง

    https://www.tomshardware.com/tech-industry/cyber-security/on-this-day-in-1988-the-morris-worm-slithered-out-and-sparked-a-new-era-in-cybersecurity-10-percent-of-the-internet-was-infected-within-24-hours
    🐛💻 “Morris Worm: หนอนตัวแรกที่เปลี่ยนโลกไซเบอร์ — ครบรอบ 37 ปีแห่งบทเรียนความปลอดภัย” ย้อนกลับไปในปี 1988 โลกอินเทอร์เน็ตยังอยู่ในช่วงเริ่มต้น และยังไม่มี World Wide Web ให้เราใช้กัน แต่แล้วก็เกิดเหตุการณ์ที่กลายเป็นจุดเปลี่ยนสำคัญในประวัติศาสตร์ไซเบอร์ — การแพร่ระบาดของ Morris Worm ซึ่งเป็นมัลแวร์ตัวแรกที่แพร่กระจายไปทั่วอินเทอร์เน็ตโดยไม่ต้องพึ่งโปรแกรมโฮสต์ Robert Tappan Morris นักศึกษาจากมหาวิทยาลัย Cornell ได้เขียนโปรแกรมนี้ขึ้นเพื่อวัดขนาดของอินเทอร์เน็ต แต่เกิดข้อผิดพลาดในการเขียนโค้ด ทำให้หนอนตัวนี้แพร่กระจายอย่างรวดเร็วและทำให้ระบบล่มทั่วประเทศภายในเวลาเพียง 24 ชั่วโมง คิดเป็น 10% ของระบบที่เชื่อมต่ออยู่ในขณะนั้น — ประมาณ 6,000 เครื่องจากทั้งหมด 60,000 เครื่อง หนอนตัวนี้ใช้ช่องโหว่ในระบบ UNIX เช่น bug ในโปรแกรม finger และช่องโหว่ในระบบอีเมลเพื่อแพร่กระจายตัวเอง โดยไม่ทำลายไฟล์ แต่สร้างความเสียหายจากการทำให้ระบบช้าลงและล่ม จนหลายสถาบันต้องปิดระบบเป็นสัปดาห์เพื่อกำจัดมัน ในที่สุด FBI ก็สามารถระบุตัวผู้สร้างได้ และ Morris ถูกตัดสินให้จ่ายค่าปรับ พร้อมรับโทษคุมประพฤติและทำงานบริการสาธารณะ 400 ชั่วโมง เขากลายเป็นบุคคลแรกที่ถูกดำเนินคดีภายใต้กฎหมาย Computer Fraud and Abuse Act ปี 1986 ✅ Morris Worm คือมัลแวร์ตัวแรกที่แพร่กระจายผ่านอินเทอร์เน็ต ➡️ ถูกสร้างขึ้นโดย Robert Tappan Morris นักศึกษาจาก Cornell ➡️ มีเป้าหมายเพื่อวัดขนาดอินเทอร์เน็ต แต่เกิดข้อผิดพลาดในการเขียนโค้ด ✅ การแพร่ระบาดสร้างผลกระทบมหาศาล ➡️ แพร่กระจายไปยัง 10% ของระบบที่เชื่อมต่อในขณะนั้น ➡️ ทำให้ระบบล่มและต้องปิดใช้งานเป็นเวลาหลายวัน ✅ ช่องโหว่ที่ถูกใช้ในการโจมตี ➡️ bug ในโปรแกรม finger และช่องโหว่ในระบบอีเมล ➡️ ไม่ทำลายไฟล์ แต่ทำให้ระบบทำงานช้าลงและล่ม ✅ ผลทางกฎหมายและบทเรียนสำคัญ ➡️ Morris ถูกดำเนินคดีภายใต้กฎหมาย Computer Fraud and Abuse Act ➡️ ได้รับโทษปรับ คุมประพฤติ และบริการสาธารณะ ‼️ คำเตือนด้านความปลอดภัยไซเบอร์ ⛔ ช่องโหว่เล็กๆ อาจนำไปสู่ผลกระทบใหญ่หลวง ⛔ การทดลองที่ไม่มีการควบคุมอาจกลายเป็นภัยระดับชาติ ‼️ คำเตือนสำหรับนักพัฒนาและนักวิจัย ⛔ การทดสอบระบบต้องมีการจำกัดขอบเขตและควบคุมผลกระทบ ⛔ ควรมีการตรวจสอบความเสี่ยงก่อนปล่อยโปรแกรมใดๆ สู่ระบบจริง https://www.tomshardware.com/tech-industry/cyber-security/on-this-day-in-1988-the-morris-worm-slithered-out-and-sparked-a-new-era-in-cybersecurity-10-percent-of-the-internet-was-infected-within-24-hours
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • “Storm-1849” แฮกเกอร์จีนเจาะระบบไฟร์วอลล์ Cisco ทั่วโลก

    รายงานล่าสุดจาก Palo Alto Networks’ Unit 42 เผยว่า กลุ่มแฮกเกอร์ที่ถูกติดตามในชื่อ Storm-1849 หรือ UAT4356 กำลังโจมตีอุปกรณ์ Cisco Adaptive Security Appliance (ASA) ซึ่งเป็นไฟร์วอลล์ที่ใช้กันอย่างแพร่หลายในหน่วยงานรัฐบาล สถาบันกลาโหม และบริษัทขนาดใหญ่ในสหรัฐฯ ยุโรป และเอเชีย

    แม้ Cisco และ CISA ยังไม่ระบุว่าเป็นฝีมือของจีนอย่างเป็นทางการ แต่บริษัท Censys เคยพบหลักฐานที่เชื่อมโยงกับการโจมตีในปี 2024 ที่มีลักษณะคล้ายกัน

    กลุ่มแฮกเกอร์ Storm-1849
    ถูกติดตามในชื่อ UAT4356 โดยนักวิจัยด้านความปลอดภัย
    โจมตีอุปกรณ์ Cisco ASA ซึ่งเป็นไฟร์วอลล์สำคัญในระบบรัฐบาลและองค์กร

    ขอบเขตการโจมตี
    พบการโจมตีในสหรัฐฯ ต่อ IP ของหน่วยงานรัฐบาลกลางและท้องถิ่น
    ขยายไปยังประเทศอื่น เช่น อินเดีย ญี่ปุ่น ฝรั่งเศส สเปน ออสเตรเลีย และอีกหลายประเทศ
    มีช่วงหยุดโจมตีระหว่าง 1–8 ตุลาคม ซึ่งตรงกับวันหยุด Golden Week ของจีน

    ช่องโหว่ที่ถูกใช้โจมตี
    CVE-2025-30333 (CVSS 9.9): ผู้โจมตีที่มี VPN credentials สามารถรันโค้ดบนอุปกรณ์ได้
    CVE-2025-20362 (CVSS 6.5): ผู้โจมตีที่ไม่ผ่านการตรวจสอบสามารถเข้าถึงพื้นที่จำกัดได้
    การโจมตีแบบ chain ทำให้ควบคุมอุปกรณ์ได้อย่างลึกและต่อเนื่อง

    คำแนะนำจากผู้เชี่ยวชาญ
    James Maude: ต้อง patch ช่องโหว่ทันที และรีเซ็ตอุปกรณ์เป็นค่าโรงงาน
    Heath Renfrow: อุปกรณ์ edge กลายเป็นเป้าหมายหลัก ไม่ใช่แค่โครงสร้างรอง
    ต้องตรวจสอบ credential ทั้งหมดและรีวิว log อย่างละเอียด

    https://hackread.com/china-hackers-target-cisco-firewalls/
    📰 “Storm-1849” แฮกเกอร์จีนเจาะระบบไฟร์วอลล์ Cisco ทั่วโลก รายงานล่าสุดจาก Palo Alto Networks’ Unit 42 เผยว่า กลุ่มแฮกเกอร์ที่ถูกติดตามในชื่อ Storm-1849 หรือ UAT4356 กำลังโจมตีอุปกรณ์ Cisco Adaptive Security Appliance (ASA) ซึ่งเป็นไฟร์วอลล์ที่ใช้กันอย่างแพร่หลายในหน่วยงานรัฐบาล สถาบันกลาโหม และบริษัทขนาดใหญ่ในสหรัฐฯ ยุโรป และเอเชีย แม้ Cisco และ CISA ยังไม่ระบุว่าเป็นฝีมือของจีนอย่างเป็นทางการ แต่บริษัท Censys เคยพบหลักฐานที่เชื่อมโยงกับการโจมตีในปี 2024 ที่มีลักษณะคล้ายกัน ✅ กลุ่มแฮกเกอร์ Storm-1849 ➡️ ถูกติดตามในชื่อ UAT4356 โดยนักวิจัยด้านความปลอดภัย ➡️ โจมตีอุปกรณ์ Cisco ASA ซึ่งเป็นไฟร์วอลล์สำคัญในระบบรัฐบาลและองค์กร ✅ ขอบเขตการโจมตี ➡️ พบการโจมตีในสหรัฐฯ ต่อ IP ของหน่วยงานรัฐบาลกลางและท้องถิ่น ➡️ ขยายไปยังประเทศอื่น เช่น อินเดีย ญี่ปุ่น ฝรั่งเศส สเปน ออสเตรเลีย และอีกหลายประเทศ ➡️ มีช่วงหยุดโจมตีระหว่าง 1–8 ตุลาคม ซึ่งตรงกับวันหยุด Golden Week ของจีน ✅ ช่องโหว่ที่ถูกใช้โจมตี ➡️ CVE-2025-30333 (CVSS 9.9): ผู้โจมตีที่มี VPN credentials สามารถรันโค้ดบนอุปกรณ์ได้ ➡️ CVE-2025-20362 (CVSS 6.5): ผู้โจมตีที่ไม่ผ่านการตรวจสอบสามารถเข้าถึงพื้นที่จำกัดได้ ➡️ การโจมตีแบบ chain ทำให้ควบคุมอุปกรณ์ได้อย่างลึกและต่อเนื่อง ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ James Maude: ต้อง patch ช่องโหว่ทันที และรีเซ็ตอุปกรณ์เป็นค่าโรงงาน ➡️ Heath Renfrow: อุปกรณ์ edge กลายเป็นเป้าหมายหลัก ไม่ใช่แค่โครงสร้างรอง ➡️ ต้องตรวจสอบ credential ทั้งหมดและรีวิว log อย่างละเอียด https://hackread.com/china-hackers-target-cisco-firewalls/
    HACKREAD.COM
    China-Linked Hackers Target Cisco Firewalls in Global Campaign
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
Pages Boosts