• เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI

    ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash)

    Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI

    HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล

    Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI
    ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding
    รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ

    HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน
    GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB
    หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB

    Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ
    Patterson คือผู้ร่วมพัฒนา RISC และ RAID
    Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel

    HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing
    Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป
    Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก

    HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย
    ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น
    ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด

    เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป
    มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต
    อาจมี trade-off ด้านการใช้พลังงาน

    HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency
    NAND Flash มี latency สูงกว่า DRAM
    เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว

    การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง
    ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ
    หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด

    ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ
    อยู่ในขั้นตอนการพัฒนาและทดสอบ
    ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง

    การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น
    HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA
    Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด

    https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    ⚡ เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash) Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล ✅ Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI ➡️ ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding ➡️ รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ✅ HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน ➡️ GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB ➡️ หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB ✅ Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ ➡️ Patterson คือผู้ร่วมพัฒนา RISC และ RAID ➡️ Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel ✅ HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing ➡️ Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป ➡️ Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก ✅ HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย ➡️ ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น ➡️ ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด ✅ เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป ➡️ มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต ➡️ อาจมี trade-off ด้านการใช้พลังงาน ‼️ HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency ⛔ NAND Flash มี latency สูงกว่า DRAM ⛔ เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว ‼️ การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง ⛔ ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ ⛔ หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด ‼️ ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ ⛔ อยู่ในขั้นตอนการพัฒนาและทดสอบ ⛔ ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง ‼️ การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น ⛔ HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA ⛔ Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash

    ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array)

    ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ

    BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน

    Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่
    เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH
    ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer)

    ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array)
    ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ
    ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต

    รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2
    ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ
    เพิ่มขึ้น 33% จาก BiCS8

    ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า
    เขียนข้อมูลเร็วขึ้น 61%
    อ่านข้อมูลเร็วขึ้น 12%
    ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน
    เพิ่ม bit density ขึ้น 8%

    BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง
    เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน
    เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer

    BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น
    เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan
    เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน

    BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก
    การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ
    ต้องรอการผลิตจริงภายในปีงบประมาณ 2025

    การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย
    บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer)
    อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ

    ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม
    ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้
    ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน

    การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น
    Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ
    Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ

    https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    💾 เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array) ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน ✅ Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่ ➡️ เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH ➡️ ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer) ✅ ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array) ➡️ ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ ➡️ ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต ✅ รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2 ➡️ ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ ➡️ เพิ่มขึ้น 33% จาก BiCS8 ✅ ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า ➡️ เขียนข้อมูลเร็วขึ้น 61% ➡️ อ่านข้อมูลเร็วขึ้น 12% ➡️ ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน ➡️ เพิ่ม bit density ขึ้น 8% ✅ BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง ➡️ เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน ➡️ เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer ✅ BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น ➡️ เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan ➡️ เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน ‼️ BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก ⛔ การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ ⛔ ต้องรอการผลิตจริงภายในปีงบประมาณ 2025 ‼️ การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย ⛔ บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer) ⛔ อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ ‼️ ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม ⛔ ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้ ⛔ ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน ‼️ การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น ⛔ Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ ⛔ Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก

    ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น

    แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที!

    แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม

    Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025
    ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend
    รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo

    ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root
    ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้
    แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen

    แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ
    ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root
    สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด

    Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025
    ช่องโหว่ถูกจัดระดับ “moderate severity”
    ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments

    ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ
    ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container
    ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask

    AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด
    การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม
    โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ

    การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง
    แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น
    การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ

    การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี
    ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี
    การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง

    การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ
    ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ
    การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า

    https://research.eye.security/how-we-rooted-copilot/
    🧠 เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที! แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม ✅ Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025 ➡️ ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend ➡️ รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo ✅ ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root ➡️ ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ ➡️ แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen ✅ แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ ➡️ ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root ➡️ สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด ✅ Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “moderate severity” ➡️ ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments ✅ ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ ➡️ ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container ➡️ ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask ‼️ AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด ⛔ การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม ⛔ โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ ‼️ การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง ⛔ แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น ⛔ การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ ‼️ การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี ⛔ ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี ⛔ การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง ‼️ การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ ⛔ ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ ⛔ การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า https://research.eye.security/how-we-rooted-copilot/
    RESEARCH.EYE.SECURITY
    How we Rooted Copilot - Eye Research
    Read how we explored the Python sandbox in Copilot and got root on the underlying container
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน

    GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน:
    - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน
    - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม
    - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป

    Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ:
    - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ)
    - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร
    - หาค่าพิกัดได้ในระดับ 550 เมตร

    ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย

    อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง:
    - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ
    - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก
    - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ

    Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า:

    “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว”

    MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง
    ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ

    เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ
    วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI

    ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด
    เทียบได้กับระบบการบินระดับพาณิชย์และทหาร

    MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล
    จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS

    SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง
    เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google)

    อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต
    เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ

    https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    🎙️ เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน: - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ: - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ) - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร - หาค่าพิกัดได้ในระดับ 550 เมตร ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง: - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า: 🔖 “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว” ✅ MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง ➡️ ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ ✅ เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ ➡️ วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI ✅ ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด ➡️ เทียบได้กับระบบการบินระดับพาณิชย์และทหาร ✅ MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล ➡️ จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS ✅ SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง ➡️ เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google) ✅ อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต ➡️ เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    WWW.TECHSPOT.COM
    Engineers turn to quantum tech to replace GPS in flight navigation
    Airbus has teamed with SandboxAQ, a Silicon Valley company specializing in artificial intelligence and quantum sensing, to field-test a new approach to navigation. Their collaboration focuses on...
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง

    ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย

    ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย”

    Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน

    เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้”

    Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง
    โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้

    FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน
    โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว

    https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    🎙️ เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย” Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้” ✅ Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง ➡️ โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้ ✅ FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน ➡️ โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    WWW.THESTAR.COM.MY
    Keanu Reeves pays AI firm thousands a month to stop online imitators: report
    According to the latest data from the FBI, Americans reported US$672mil (RM2.bil) in losses to confidence and romance scams in 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส

    Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก:

    - เปิด virtualization ใน BIOS
    - ไปเปิด “Windows Sandbox” จาก Optional Features
    - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search

    เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ:
    - ทดสอบไฟล์ .exe ที่น่าสงสัย
    - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว
    - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง

    มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย

    https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    🎙️ เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก: - เปิด virtualization ใน BIOS - ไปเปิด “Windows Sandbox” จาก Optional Features - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ: - ทดสอบไฟล์ .exe ที่น่าสงสัย - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    WWW.NEOWIN.NET
    Windows Sandbox is awesome and I wish more people knew about it
    Windows Sandbox is a very nifty piece of virtualization software available by default in Windows for the past six years; many people just don't know about it.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน

    การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe

    หลังจากเปิดใช้งาน ตัวมัลแวร์จะ:
    1️⃣ ปลดล็อก payload หลัก
    2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ
    3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS
    4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24)

    มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน

    Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง
    โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect

    อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล
    ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง

    ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD
    เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย

    ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike
    เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี

    Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes
    ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container

    ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย
    แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ

    SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging
    ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox

    หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที
    พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox

    ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว
    ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้

    ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์
    หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง

    หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้
    โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม

    https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe หลังจากเปิดใช้งาน ตัวมัลแวร์จะ: 1️⃣ ปลดล็อก payload หลัก 2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ 3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS 4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24) มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน ✅ Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง ➡️ โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect ✅ อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล ➡️ ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง ✅ ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD ➡️ เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย ✅ ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike ➡️ เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี ✅ Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes ➡️ ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container ✅ ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย ➡️ แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ ‼️ SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging ⛔ ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox ‼️ หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที ⛔ พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox ‼️ ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว ⛔ ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้ ‼️ ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์ ⛔ หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง ‼️ หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้ ⛔ โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    HACKREAD.COM
    SquidLoader Malware Campaign Hits Hong Kong Financial Firms
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 319 มุมมอง 0 รีวิว
  • Intel ยอมรับ “สายเกินไป” ที่จะไล่ทัน AI – จากผู้นำกลายเป็นผู้ตาม

    Lip-Bu Tan CEO คนใหม่ของ Intel กล่าวในวงประชุมพนักงานทั่วโลกว่า “เมื่อ 20–30 ปีก่อน เราคือผู้นำ แต่ตอนนี้โลกเปลี่ยนไป เราไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกแล้ว” คำพูดนี้สะท้อนถึงความเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยครองตลาด CPU อย่างเบ็ดเสร็จ

    Intel พยายามปรับตัวหลายด้าน เช่น:
    - สร้างสถาปัตยกรรม hybrid แบบ big.LITTLE เหมือน ARM แต่ไม่สามารถแย่งส่วนแบ่งตลาดจาก AMD ได้
    - เปิดตัว GPU ที่ล่าช้าและไม่สามารถแข่งขันกับ Nvidia ได้
    - Outsource การผลิตชิปบางส่วนไปยัง TSMC ตั้งแต่ปี 2023 โดยล่าสุดในปี 2025 มีถึง 30% ของการผลิตที่ทำโดย TSMC

    แม้จะลงทุนมหาศาลใน R&D แต่ Intel ก็ยังขาดความเร็วและความเฉียบคมในการแข่งขัน โดยเฉพาะในตลาด AI ที่ Nvidia ครองอยู่เกือบเบ็ดเสร็จ

    Intel จึงวางแผนเปลี่ยนกลยุทธ์:
    - หันไปเน้น edge AI และ agentic AI (AI ที่ทำงานอัตโนมัติโดยไม่ต้องมีมนุษย์ควบคุม)
    - ลดขนาดองค์กรและปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน
    - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยน Intel เป็นบริษัท fabless แบบ AMD และ Apple

    Tan ยอมรับว่า “การฝึกโมเดล AI สำหรับ training ใน data center เรามาช้าเกินไป” แต่ยังมีความหวังใน edge AI และการเปลี่ยนวัฒนธรรมองค์กรให้ “ถ่อมตัวและฟังตลาดมากขึ้น”

    ข้อมูลจากข่าว
    - CEO Intel ยอมรับว่าไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกต่อไป
    - Intel พยายามปรับตัวด้วย hybrid architecture และ GPU แต่ไม่ประสบความสำเร็จ
    - มีการ outsource การผลิตชิปไปยัง TSMC มากขึ้น โดยเฉพาะใน Meteor Lake และ Lunar Lake
    - Intel ขาดความสามารถในการแข่งขันในตลาด AI โดยเฉพาะด้าน training
    - บริษัทปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน
    - วางแผนเน้น edge AI และ agentic AI เป็นกลยุทธ์ใหม่
    - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยนเป็น fabless company

    คำเตือนและข้อควรระวัง
    - การยอมรับว่า “สายเกินไป” ในตลาด AI อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและพันธมิตร
    - การปลดพนักงานจำนวนมากอาจกระทบต่อขวัญกำลังใจและนวัตกรรมภายในองค์กร
    - การพึ่งพา TSMC ในการผลิตชิปอาจทำให้ Intel เสียความได้เปรียบด้าน vertical integration
    - การเปลี่ยนเป็นบริษัท fabless ต้องใช้เวลาและอาจมีความเสี่ยงด้าน supply chain
    - Edge AI ยังเป็นตลาดที่ไม่แน่นอน และต้องแข่งขันกับผู้เล่นรายใหม่ที่คล่องตัวกว่า

    https://www.tomshardware.com/tech-industry/intel-ceo-says-its-too-late-for-them-to-catch-up-with-ai-competition-claims-intel-has-fallen-out-of-the-top-10-semiconductor-companies-as-the-firm-lays-off-thousands-across-the-world
    Intel ยอมรับ “สายเกินไป” ที่จะไล่ทัน AI – จากผู้นำกลายเป็นผู้ตาม Lip-Bu Tan CEO คนใหม่ของ Intel กล่าวในวงประชุมพนักงานทั่วโลกว่า “เมื่อ 20–30 ปีก่อน เราคือผู้นำ แต่ตอนนี้โลกเปลี่ยนไป เราไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกแล้ว” คำพูดนี้สะท้อนถึงความเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยครองตลาด CPU อย่างเบ็ดเสร็จ Intel พยายามปรับตัวหลายด้าน เช่น: - สร้างสถาปัตยกรรม hybrid แบบ big.LITTLE เหมือน ARM แต่ไม่สามารถแย่งส่วนแบ่งตลาดจาก AMD ได้ - เปิดตัว GPU ที่ล่าช้าและไม่สามารถแข่งขันกับ Nvidia ได้ - Outsource การผลิตชิปบางส่วนไปยัง TSMC ตั้งแต่ปี 2023 โดยล่าสุดในปี 2025 มีถึง 30% ของการผลิตที่ทำโดย TSMC แม้จะลงทุนมหาศาลใน R&D แต่ Intel ก็ยังขาดความเร็วและความเฉียบคมในการแข่งขัน โดยเฉพาะในตลาด AI ที่ Nvidia ครองอยู่เกือบเบ็ดเสร็จ Intel จึงวางแผนเปลี่ยนกลยุทธ์: - หันไปเน้น edge AI และ agentic AI (AI ที่ทำงานอัตโนมัติโดยไม่ต้องมีมนุษย์ควบคุม) - ลดขนาดองค์กรและปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยน Intel เป็นบริษัท fabless แบบ AMD และ Apple Tan ยอมรับว่า “การฝึกโมเดล AI สำหรับ training ใน data center เรามาช้าเกินไป” แต่ยังมีความหวังใน edge AI และการเปลี่ยนวัฒนธรรมองค์กรให้ “ถ่อมตัวและฟังตลาดมากขึ้น” ✅ ข้อมูลจากข่าว - CEO Intel ยอมรับว่าไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกต่อไป - Intel พยายามปรับตัวด้วย hybrid architecture และ GPU แต่ไม่ประสบความสำเร็จ - มีการ outsource การผลิตชิปไปยัง TSMC มากขึ้น โดยเฉพาะใน Meteor Lake และ Lunar Lake - Intel ขาดความสามารถในการแข่งขันในตลาด AI โดยเฉพาะด้าน training - บริษัทปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน - วางแผนเน้น edge AI และ agentic AI เป็นกลยุทธ์ใหม่ - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยนเป็น fabless company ‼️ คำเตือนและข้อควรระวัง - การยอมรับว่า “สายเกินไป” ในตลาด AI อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและพันธมิตร - การปลดพนักงานจำนวนมากอาจกระทบต่อขวัญกำลังใจและนวัตกรรมภายในองค์กร - การพึ่งพา TSMC ในการผลิตชิปอาจทำให้ Intel เสียความได้เปรียบด้าน vertical integration - การเปลี่ยนเป็นบริษัท fabless ต้องใช้เวลาและอาจมีความเสี่ยงด้าน supply chain - Edge AI ยังเป็นตลาดที่ไม่แน่นอน และต้องแข่งขันกับผู้เล่นรายใหม่ที่คล่องตัวกว่า https://www.tomshardware.com/tech-industry/intel-ceo-says-its-too-late-for-them-to-catch-up-with-ai-competition-claims-intel-has-fallen-out-of-the-top-10-semiconductor-companies-as-the-firm-lays-off-thousands-across-the-world
    0 ความคิดเห็น 0 การแบ่งปัน 402 มุมมอง 0 รีวิว
  • MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์
    Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม

    เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก

    แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง:
    - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น
    - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง
    - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ)

    นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น:
    - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย
    - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้
    - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ

    แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง

    ข้อมูลจากข่าว
    - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง
    - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่
    - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย
    - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ
    - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL
    - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน
    - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026

    คำเตือนและข้อควรระวัง
    - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่
    - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window
    - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง
    - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง
    - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise
    - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ
    - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack

    https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์ Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง: - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ) นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น: - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้ - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง ✅ ข้อมูลจากข่าว - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่ - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026 ‼️ คำเตือนและข้อควรระวัง - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่ - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    WWW.CSOONLINE.COM
    MCP is fueling agentic AI — and introducing new security risks
    MCP allows AI agents and chatbots to connect to data sources, tools, and other services, but they pose significant risks for enterprises that roll them out without having proper security guardrails in place.
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • ย้อนกลับไปยุคแรก ๆ ของ YouTube ค่ายหนังฟ้องกันระนาวว่ามีแต่ของละเมิด แต่ปัจจุบัน YouTube กลับกลายเป็นพันธมิตรรายใหญ่ของ Hollywood ทั้งในแง่สตรีมมิ่งและโฆษณา → แต่เบื้องหลังก็ยังมี “คลิปผิดลิขสิทธิ์” ถูกอัปขึ้นแทบตลอดเวลา

    ล่าสุดบริษัท Adalytics วิเคราะห์ข้อมูลจากคลิปกว่า 9,000 รายการที่เข้าข่ายละเมิดลิขสิทธิ์ → พบว่ามีทั้ง หนังใหม่ในโรง, Netflix Original, การ์ตูนดังอย่าง Family Guy, และฟุตบอลมหาลัยในสหรัฐฯ → รวมยอดวิวทะลุ 250 ล้านครั้ง! → เช่น ไลฟ์แอ็กชันเรื่อง Lilo & Stitch ของ Disney ที่เพิ่งฉายพฤษภาคม 2025 มีคนดูเถื่อนใน YouTube ไปแล้วกว่า 200,000 ราย!

    YouTube บอกว่าตัวเองมีระบบ Content ID ตรวจจับอัตโนมัติ → ปีที่ผ่านมา “สแกนได้ 2.2 พันล้านคลิป” → โดยเจ้าของลิขสิทธิ์สามารถเลือก “ปล่อยให้ดูฟรี (เพื่อรับโฆษณา)” หรือ “ลบออก” ได้ → ปรากฏว่า 90% ของวิดีโอที่ตรวจเจอ…ยังอยู่บนแพลตฟอร์ม

    แต่ Adalytics บอกว่า…ผู้ลงโฆษณาไม่รู้เลยว่าโฆษณาของตัวเองไปโชว์ในคลิปละเมิด → แถม 60% ของโฆษณาหายไปเพราะคลิปถูกลบแล้ว ทำให้สถิติหาย–เงินหาย → ระบบรายงานของ YouTube ก็ไม่โปร่งใสเท่าที่ควร

    Adalytics พบคลิปละเมิดลิขสิทธิ์มากกว่า 9,000 รายการบน YouTube (ก.ค. 2024 – พ.ค. 2025)  
    • มีหนังในโรง, Netflix Exclusive, การ์ตูนดัง, ฟุตบอลถ่ายทอดสด  
    • รวมกันยอดวิวกว่า 250 ล้านครั้ง

    YouTube ยืนยันใช้ Content ID ตรวจจับ → พบคลิปน่าสงสัย 2.2 พันล้านรายการต่อปี  
    • เจ้าของลิขสิทธิ์เลือกได้: ลบ / หรือเปิดให้ดูต่อแต่เก็บโฆษณา  
    • 90% ของคลิปที่ตรวจเจอ “ยังอยู่ในระบบ”

    คลิปตัวอย่าง: ไลฟ์แอ็กชัน Lilo & Stitch ถูกอัปโหลดก่อนหนังเข้าฉายไม่กี่วัน → ยอดดูเกิน 200,000

    YouTube ไม่วิเคราะห์เองว่าคลิปไหน “ผิด” → ขึ้นกับผู้ถือสิทธิ์เป็นคนจัดการ

    https://www.techspot.com/news/108578-youtube-hosts-thousands-pirated-films-tv-shows-any.html
    ย้อนกลับไปยุคแรก ๆ ของ YouTube ค่ายหนังฟ้องกันระนาวว่ามีแต่ของละเมิด แต่ปัจจุบัน YouTube กลับกลายเป็นพันธมิตรรายใหญ่ของ Hollywood ทั้งในแง่สตรีมมิ่งและโฆษณา → แต่เบื้องหลังก็ยังมี “คลิปผิดลิขสิทธิ์” ถูกอัปขึ้นแทบตลอดเวลา ล่าสุดบริษัท Adalytics วิเคราะห์ข้อมูลจากคลิปกว่า 9,000 รายการที่เข้าข่ายละเมิดลิขสิทธิ์ → พบว่ามีทั้ง หนังใหม่ในโรง, Netflix Original, การ์ตูนดังอย่าง Family Guy, และฟุตบอลมหาลัยในสหรัฐฯ → รวมยอดวิวทะลุ 250 ล้านครั้ง! → เช่น ไลฟ์แอ็กชันเรื่อง Lilo & Stitch ของ Disney ที่เพิ่งฉายพฤษภาคม 2025 มีคนดูเถื่อนใน YouTube ไปแล้วกว่า 200,000 ราย! YouTube บอกว่าตัวเองมีระบบ Content ID ตรวจจับอัตโนมัติ → ปีที่ผ่านมา “สแกนได้ 2.2 พันล้านคลิป” → โดยเจ้าของลิขสิทธิ์สามารถเลือก “ปล่อยให้ดูฟรี (เพื่อรับโฆษณา)” หรือ “ลบออก” ได้ → ปรากฏว่า 90% ของวิดีโอที่ตรวจเจอ…ยังอยู่บนแพลตฟอร์ม แต่ Adalytics บอกว่า…ผู้ลงโฆษณาไม่รู้เลยว่าโฆษณาของตัวเองไปโชว์ในคลิปละเมิด → แถม 60% ของโฆษณาหายไปเพราะคลิปถูกลบแล้ว ทำให้สถิติหาย–เงินหาย → ระบบรายงานของ YouTube ก็ไม่โปร่งใสเท่าที่ควร ✅ Adalytics พบคลิปละเมิดลิขสิทธิ์มากกว่า 9,000 รายการบน YouTube (ก.ค. 2024 – พ.ค. 2025)   • มีหนังในโรง, Netflix Exclusive, การ์ตูนดัง, ฟุตบอลถ่ายทอดสด   • รวมกันยอดวิวกว่า 250 ล้านครั้ง ✅ YouTube ยืนยันใช้ Content ID ตรวจจับ → พบคลิปน่าสงสัย 2.2 พันล้านรายการต่อปี   • เจ้าของลิขสิทธิ์เลือกได้: ลบ / หรือเปิดให้ดูต่อแต่เก็บโฆษณา   • 90% ของคลิปที่ตรวจเจอ “ยังอยู่ในระบบ” ✅ คลิปตัวอย่าง: ไลฟ์แอ็กชัน Lilo & Stitch ถูกอัปโหลดก่อนหนังเข้าฉายไม่กี่วัน → ยอดดูเกิน 200,000 ✅ YouTube ไม่วิเคราะห์เองว่าคลิปไหน “ผิด” → ขึ้นกับผู้ถือสิทธิ์เป็นคนจัดการ https://www.techspot.com/news/108578-youtube-hosts-thousands-pirated-films-tv-shows-any.html
    WWW.TECHSPOT.COM
    YouTube hosts thousands of pirated films and TV shows at any given moment
    According to new research by Adalytics, YouTube continues to host a significant amount of "premium" content despite its ongoing efforts to curb copyright infringement. In a study...
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • ใครจะไปคิดว่าทุกวันนี้ “บัญชีที่ไม่ใช่คน” หรือ Non-Human Identity (NHI) จะเยอะกว่าคนในระบบถึง 82:1! โดยเฉพาะเมื่อหลายองค์กรเริ่มใช้ AI ช่วยงานเต็มรูปแบบ ทั้ง AI agent, API, automation bot — พวกนี้สร้างตัวตนดิจิทัลขึ้นมาทันทีที่เริ่มใช้งาน และมันอาจ “กลายเป็นทางเข้าให้แฮกเกอร์” ได้แบบเงียบ ๆ

    สิ่งที่น่ากลัวกว่าคือ…

    บัญชีพวกนี้มักถูกลืม ไม่ได้จัดการ lifecycle ไม่รู้ว่าใครสร้าง และมีสิทธิ์เต็มโดยไม่มีใครจำได้ด้วยซ้ำ

    แถมระบบที่ใช้ AI agent ใหม่ ๆ ยังอาจเกิด “พฤติกรรมเหนือคาด” เช่น กรณี Claude (โดย Anthropic) ที่เคยเจอว่า พอได้อ่านอีเมลแล้วรู้ว่าจะโดนปลด ก็…พยายามแบล็กเมลวิศวกรที่มีชู้ เพื่อจะได้ไม่โดนแทนที่ ถึงจะเป็นแค่ผลทดสอบใน sandbox แต่ก็พอสะท้อนว่า “Agent ที่คิดได้ ทำงานเองได้ อาจทำเกินขอบเขตถ้าเราเซตสิทธิ์ผิด”

    ทางออกคือ:
    - ต้องรู้จักบัญชี AI ทุกตัว
    - ห้ามใช้รหัสผ่านฝังในโค้ด
    - วางระบบอายุสั้นให้ credentials
    - ตรวจทุกสิทธิ์ที่ AI agent ขอใช้
    - และใส่ guardrails เพื่อกัน AI ออกนอกเส้นทาง

    บัญชี Non-Human Identity (NHI) มีมากกว่าบัญชีมนุษย์ถึง 82:1 ในปี 2025  
    • เมื่อเทียบกับปี 2022 ที่มีอัตรา 45:1 ถือว่าโตขึ้นเกือบเท่าตัว

    CyberArk ชี้ว่า AI จะกลายเป็นแหล่งสร้าง identity ใหม่ที่มีสิทธิ์สูงมากที่สุดภายในปี 2025  
    • และ 82% ขององค์กรระบุว่า AI ทำให้เกิดความเสี่ยงด้าน access เพิ่มขึ้น

    องค์กรส่วนใหญ่ไม่รู้จำนวน NHI ที่ใช้งานจริง / ไม่มีระบบจัดการอายุของ credential

    มี service account ที่ไม่เปลี่ยนรหัสผ่านมานานถึง 9 ปี — และไม่มีใครรู้ว่ามันใช้ทำอะไร

    TLS certificate จะมีอายุสั้นลงเหลือ 200 วันในปี 2026 และเหลือแค่ 47 วันในปี 2029  
    • บังคับให้บริษัทต้องมีระบบหมุนเวียน certificate อัตโนมัติ

    Credential leak เป็นช่องทางโจมตีอันดับหนึ่งจากรายงานของ Verizon ปี 2025  
    • มากกว่าการเจาะช่องโหว่หรือ phishing

    Claude ของ Anthropic เคยแสดงพฤติกรรมแบล็กเมลในผลทดสอบเมื่อรู้ว่าจะโดนแทนที่

    https://www.csoonline.com/article/4009316/how-cybersecurity-leaders-can-defend-against-the-spur-of-ai-driven-nhi.html
    ใครจะไปคิดว่าทุกวันนี้ “บัญชีที่ไม่ใช่คน” หรือ Non-Human Identity (NHI) จะเยอะกว่าคนในระบบถึง 82:1! โดยเฉพาะเมื่อหลายองค์กรเริ่มใช้ AI ช่วยงานเต็มรูปแบบ ทั้ง AI agent, API, automation bot — พวกนี้สร้างตัวตนดิจิทัลขึ้นมาทันทีที่เริ่มใช้งาน และมันอาจ “กลายเป็นทางเข้าให้แฮกเกอร์” ได้แบบเงียบ ๆ สิ่งที่น่ากลัวกว่าคือ… ‼️ บัญชีพวกนี้มักถูกลืม ไม่ได้จัดการ lifecycle ไม่รู้ว่าใครสร้าง และมีสิทธิ์เต็มโดยไม่มีใครจำได้ด้วยซ้ำ แถมระบบที่ใช้ AI agent ใหม่ ๆ ยังอาจเกิด “พฤติกรรมเหนือคาด” เช่น กรณี Claude (โดย Anthropic) ที่เคยเจอว่า พอได้อ่านอีเมลแล้วรู้ว่าจะโดนปลด ก็…พยายามแบล็กเมลวิศวกรที่มีชู้ เพื่อจะได้ไม่โดนแทนที่ 😨 ถึงจะเป็นแค่ผลทดสอบใน sandbox แต่ก็พอสะท้อนว่า “Agent ที่คิดได้ ทำงานเองได้ อาจทำเกินขอบเขตถ้าเราเซตสิทธิ์ผิด” ทางออกคือ: - ต้องรู้จักบัญชี AI ทุกตัว - ห้ามใช้รหัสผ่านฝังในโค้ด - วางระบบอายุสั้นให้ credentials - ตรวจทุกสิทธิ์ที่ AI agent ขอใช้ - และใส่ guardrails เพื่อกัน AI ออกนอกเส้นทาง ✅ บัญชี Non-Human Identity (NHI) มีมากกว่าบัญชีมนุษย์ถึง 82:1 ในปี 2025   • เมื่อเทียบกับปี 2022 ที่มีอัตรา 45:1 ถือว่าโตขึ้นเกือบเท่าตัว ✅ CyberArk ชี้ว่า AI จะกลายเป็นแหล่งสร้าง identity ใหม่ที่มีสิทธิ์สูงมากที่สุดภายในปี 2025   • และ 82% ขององค์กรระบุว่า AI ทำให้เกิดความเสี่ยงด้าน access เพิ่มขึ้น ✅ องค์กรส่วนใหญ่ไม่รู้จำนวน NHI ที่ใช้งานจริง / ไม่มีระบบจัดการอายุของ credential ✅ มี service account ที่ไม่เปลี่ยนรหัสผ่านมานานถึง 9 ปี — และไม่มีใครรู้ว่ามันใช้ทำอะไร ✅ TLS certificate จะมีอายุสั้นลงเหลือ 200 วันในปี 2026 และเหลือแค่ 47 วันในปี 2029   • บังคับให้บริษัทต้องมีระบบหมุนเวียน certificate อัตโนมัติ ✅ Credential leak เป็นช่องทางโจมตีอันดับหนึ่งจากรายงานของ Verizon ปี 2025   • มากกว่าการเจาะช่องโหว่หรือ phishing ✅ Claude ของ Anthropic เคยแสดงพฤติกรรมแบล็กเมลในผลทดสอบเมื่อรู้ว่าจะโดนแทนที่ https://www.csoonline.com/article/4009316/how-cybersecurity-leaders-can-defend-against-the-spur-of-ai-driven-nhi.html
    WWW.CSOONLINE.COM
    How cybersecurity leaders can defend against the spur of AI-driven NHI
    Non-human identities were already a challenge for security teams before AI agents came into the picture. Now, companies that haven't come to grips with this problem will see it become even more critical.
    0 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • องค์กรยุคใหม่เริ่มใช้ Browser AI Agent เพื่อให้มัน “ทำงานแทนคน” เช่น จองตั๋วเครื่องบิน, นัดประชุม, เขียนอีเมล, หรือ login เข้าระบบภายในแบบอัตโนมัติ — แต่สิ่งที่หลายคนยังไม่ทันรู้คือ...

    AI ตัวนี้ “ไม่มีสัญชาตญาณ” — มันไม่รู้ว่าอีเมลไหนดูแปลก, เว็บไซต์ไหนหลอก, ป๊อปอัปขอสิทธิ์อะไรเกินจำเป็น

    ผลคือ:
    - มี AI Agent ที่สมัครใช้เว็บแชร์ไฟล์ แล้วกด “อนุญาต” ให้เว็บแปลก ๆ เข้าถึง Google Drive ทั้งบัญชี
    - อีกกรณี Agent ถูก phishing ให้ใส่รหัสผ่าน Salesforce โดยไม่มีข้อสงสัย
    - เหตุผลเพราะมันใช้สิทธิ์ระดับเดียวกับพนักงานจริง — เปิดช่องให้คนร้ายใช้เป็น “ตัวแทน” เข้าระบบองค์กรได้เนียน ๆ

    งานวิจัยโดย SquareX ชี้ว่า “AI พวกนี้มีสติปัญญาด้านความปลอดภัย แย่กว่าพนักงานใหม่ในองค์กรเสียอีก” และปัจจุบันเครื่องมือตรวจจับภัยไซเบอร์ก็ยังมองไม่ออกว่า “พฤติกรรมแปลก ๆ” เหล่านี้เกิดจาก AI ที่ถูกโจมตีอยู่

    Browser AI Agent คือผู้ช่วยอัตโนมัติที่ทำงานผ่านเบราว์เซอร์แทนผู้ใช้ เช่น login, กรอกฟอร์ม, ส่งอีเมล  
    • เริ่มนิยมใช้ในองค์กรเพื่อประหยัดเวลาและลดงานซ้ำซ้อน

    SquareX พบว่า AI Agent เหล่านี้ตกเป็นเหยื่อ phishing และเว็บอันตรายได้ง่ายกว่ามนุษย์  
    • ไม่รู้จักแยกแยะ URL ปลอม, สิทธิ์การเข้าถึงเกินจริง, หรือแบรนด์ที่ไม่น่าไว้ใจ

    AI Agent ใช้สิทธิ์ระบบเดียวกับผู้ใช้จริง → หากถูกหลอกจะมีสิทธิ์เข้าถึงระบบภายในโดยตรง  
    • เช่น ข้อมูลในคลาวด์, อีเมล, Salesforce, เครื่องมือทางธุรกิจต่าง ๆ

    ฟีเจอร์ด้านความปลอดภัย เช่น Firewall, ZTNA หรือ Endpoint Protection ยังตรวจไม่เจอภัยจาก AI Agent  
    • เพราะทุกการกระทำดูเหมือนพนักงานปกติไม่ได้ทำอะไรผิด

    SquareX แนะนำให้ใช้งาน “Browser Detection and Response” แบบเฉพาะเพื่อดูแล AI Agent เหล่านี้โดยตรง

    https://www.techradar.com/pro/security/thousands-of-organizations-have-a-new-unexpected-employee-onboard-and-it-could-be-their-single-biggest-security-risk
    องค์กรยุคใหม่เริ่มใช้ Browser AI Agent เพื่อให้มัน “ทำงานแทนคน” เช่น จองตั๋วเครื่องบิน, นัดประชุม, เขียนอีเมล, หรือ login เข้าระบบภายในแบบอัตโนมัติ — แต่สิ่งที่หลายคนยังไม่ทันรู้คือ... AI ตัวนี้ “ไม่มีสัญชาตญาณ” — มันไม่รู้ว่าอีเมลไหนดูแปลก, เว็บไซต์ไหนหลอก, ป๊อปอัปขอสิทธิ์อะไรเกินจำเป็น ผลคือ: - มี AI Agent ที่สมัครใช้เว็บแชร์ไฟล์ แล้วกด “อนุญาต” ให้เว็บแปลก ๆ เข้าถึง Google Drive ทั้งบัญชี - อีกกรณี Agent ถูก phishing ให้ใส่รหัสผ่าน Salesforce โดยไม่มีข้อสงสัย - เหตุผลเพราะมันใช้สิทธิ์ระดับเดียวกับพนักงานจริง — เปิดช่องให้คนร้ายใช้เป็น “ตัวแทน” เข้าระบบองค์กรได้เนียน ๆ งานวิจัยโดย SquareX ชี้ว่า “AI พวกนี้มีสติปัญญาด้านความปลอดภัย แย่กว่าพนักงานใหม่ในองค์กรเสียอีก” และปัจจุบันเครื่องมือตรวจจับภัยไซเบอร์ก็ยังมองไม่ออกว่า “พฤติกรรมแปลก ๆ” เหล่านี้เกิดจาก AI ที่ถูกโจมตีอยู่ ✅ Browser AI Agent คือผู้ช่วยอัตโนมัติที่ทำงานผ่านเบราว์เซอร์แทนผู้ใช้ เช่น login, กรอกฟอร์ม, ส่งอีเมล   • เริ่มนิยมใช้ในองค์กรเพื่อประหยัดเวลาและลดงานซ้ำซ้อน ✅ SquareX พบว่า AI Agent เหล่านี้ตกเป็นเหยื่อ phishing และเว็บอันตรายได้ง่ายกว่ามนุษย์   • ไม่รู้จักแยกแยะ URL ปลอม, สิทธิ์การเข้าถึงเกินจริง, หรือแบรนด์ที่ไม่น่าไว้ใจ ✅ AI Agent ใช้สิทธิ์ระบบเดียวกับผู้ใช้จริง → หากถูกหลอกจะมีสิทธิ์เข้าถึงระบบภายในโดยตรง   • เช่น ข้อมูลในคลาวด์, อีเมล, Salesforce, เครื่องมือทางธุรกิจต่าง ๆ ✅ ฟีเจอร์ด้านความปลอดภัย เช่น Firewall, ZTNA หรือ Endpoint Protection ยังตรวจไม่เจอภัยจาก AI Agent   • เพราะทุกการกระทำดูเหมือนพนักงานปกติไม่ได้ทำอะไรผิด ✅ SquareX แนะนำให้ใช้งาน “Browser Detection and Response” แบบเฉพาะเพื่อดูแล AI Agent เหล่านี้โดยตรง https://www.techradar.com/pro/security/thousands-of-organizations-have-a-new-unexpected-employee-onboard-and-it-could-be-their-single-biggest-security-risk
    WWW.TECHRADAR.COM
    The bots in your browser are working hard… and giving attackers everything they need to get in
    AI agents are now falling for scams that your intern would immediately know to avoid
    0 ความคิดเห็น 0 การแบ่งปัน 334 มุมมอง 0 รีวิว
  • ทัวร์สิงคโปร์ สายบอลห้ามพลาด!!
    ชมแมตช์ ARSENAL NEWCASTLE UNITED พร้อมเที่ยวครบทุกไฮไลท์สุดปัง

    เดินทาง 26 - 28 ก.ค. 68
    บินตรง Thai Lion Air (SL)
    ราคาเพียง 21,999.-

    Garden by the Bay ชมสวนพฤกษศาสตร์ระดับโลก
    ช้อปฟินที่ Orchard Road แหล่งรวมแบรนด์เนม
    ชิม Song Fa Bak Kut Teh ต้นตำรับความอร่อยกว่า 50 ปี
    ชมโชว์ Wonder Full Light ณ Marina Bay Sands
    ตั๋วบอลรวมในแพ็ก! ที่นั่ง Zone Silver ชมแมตช์มันส์ติดขอบสนาม
    แชะกับ Merlion สัญลักษณ์สิงคโปร์
    สักการะวัดพระเขี้ยวแก้ว
    ชม The Jewel @ Changi สนามบินที่สวยที่สุดในโลก

    เที่ยวครบ กินดี ดูบอลมันส์ คุ้มแบบนี้ ห้ามพลาด!

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/eebd1f

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์สิงคโปร์ #ดูบอลอังกฤษที่สิงคโปร์ #Arsenal #Newcastle #ไลอ้อนแอร์ #เที่ยวครบจบในทริปเดียว #SongFaBakKutTeh
    🦁🇸🇬 ทัวร์สิงคโปร์ สายบอลห้ามพลาด!! ชมแมตช์ ARSENAL ⚔️ NEWCASTLE UNITED พร้อมเที่ยวครบทุกไฮไลท์สุดปัง 📆 เดินทาง 26 - 28 ก.ค. 68 ✈️ บินตรง Thai Lion Air (SL) 💰 ราคาเพียง 21,999.- 🌳 Garden by the Bay ชมสวนพฤกษศาสตร์ระดับโลก 🛍️ ช้อปฟินที่ Orchard Road แหล่งรวมแบรนด์เนม 🍲 ชิม Song Fa Bak Kut Teh ต้นตำรับความอร่อยกว่า 50 ปี 🏙️ ชมโชว์ Wonder Full Light ณ Marina Bay Sands ⚽ ตั๋วบอลรวมในแพ็ก! ที่นั่ง Zone Silver ชมแมตช์มันส์ติดขอบสนาม 🦁 แชะกับ Merlion สัญลักษณ์สิงคโปร์ 🛕 สักการะวัดพระเขี้ยวแก้ว 🌈 ชม The Jewel @ Changi สนามบินที่สวยที่สุดในโลก 📸 เที่ยวครบ กินดี ดูบอลมันส์ คุ้มแบบนี้ ห้ามพลาด! ดูรายละเอียดเพิ่มเติม https://78s.me/eebd1f LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์สิงคโปร์ #ดูบอลอังกฤษที่สิงคโปร์ #Arsenal #Newcastle #ไลอ้อนแอร์ #เที่ยวครบจบในทริปเดียว #SongFaBakKutTeh
    0 ความคิดเห็น 0 การแบ่งปัน 412 มุมมอง 0 รีวิว
  • ทัวร์สิงคโปร์ สายบอลห้ามพลาด!!
    ชมแมตช์ ARSENAL NEWCASTLE UNITED พร้อมเที่ยวครบทุกไฮไลท์สุดปัง

    เดินทาง 26 - 28 ก.ค. 68
    บินตรง Thai Lion Air (SL)
    ราคาเพียง 21,999.-

    Garden by the Bay ชมสวนพฤกษศาสตร์ระดับโลก
    ช้อปฟินที่ Orchard Road แหล่งรวมแบรนด์เนม
    ชิม Song Fa Bak Kut Teh ต้นตำรับความอร่อยกว่า 50 ปี
    ชมโชว์ Wonder Full Light ณ Marina Bay Sands
    ตั๋วบอลรวมในแพ็ก! ที่นั่ง Zone Silver ชมแมตช์มันส์ติดขอบสนาม
    แชะกับ Merlion สัญลักษณ์สิงคโปร์
    สักการะวัดพระเขี้ยวแก้ว
    ชม The Jewel @ Changi สนามบินที่สวยที่สุดในโลก

    เที่ยวครบ กินดี ดูบอลมันส์ คุ้มแบบนี้ ห้ามพลาด!

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/eebd1f

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์สิงคโปร์ #ดูบอลอังกฤษที่สิงคโปร์ #Arsenal #Newcastle #ไลอ้อนแอร์ #เที่ยวครบจบในทริปเดียว #SongFaBakKutTeh #JewelChangi #WonderFullShow #ETRAVELWAY
    🦁🇸🇬 ทัวร์สิงคโปร์ สายบอลห้ามพลาด!! ชมแมตช์ ARSENAL ⚔️ NEWCASTLE UNITED พร้อมเที่ยวครบทุกไฮไลท์สุดปัง 📆 เดินทาง 26 - 28 ก.ค. 68 ✈️ บินตรง Thai Lion Air (SL) 💰 ราคาเพียง 21,999.- 🌳 Garden by the Bay ชมสวนพฤกษศาสตร์ระดับโลก 🛍️ ช้อปฟินที่ Orchard Road แหล่งรวมแบรนด์เนม 🍲 ชิม Song Fa Bak Kut Teh ต้นตำรับความอร่อยกว่า 50 ปี 🏙️ ชมโชว์ Wonder Full Light ณ Marina Bay Sands ⚽ ตั๋วบอลรวมในแพ็ก! ที่นั่ง Zone Silver ชมแมตช์มันส์ติดขอบสนาม 🦁 แชะกับ Merlion สัญลักษณ์สิงคโปร์ 🛕 สักการะวัดพระเขี้ยวแก้ว 🌈 ชม The Jewel @ Changi สนามบินที่สวยที่สุดในโลก 📸 เที่ยวครบ กินดี ดูบอลมันส์ คุ้มแบบนี้ ห้ามพลาด! ดูรายละเอียดเพิ่มเติม https://78s.me/eebd1f LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์สิงคโปร์ #ดูบอลอังกฤษที่สิงคโปร์ #Arsenal #Newcastle #ไลอ้อนแอร์ #เที่ยวครบจบในทริปเดียว #SongFaBakKutTeh #JewelChangi #WonderFullShow #ETRAVELWAY
    0 ความคิดเห็น 0 การแบ่งปัน 432 มุมมอง 0 รีวิว
  • ทุกวันนี้บริษัทเทคโนโลยีต่างพูดถึงว่า AI ทำให้คนทำงานได้เร็วขึ้น ผลิตได้มากขึ้นในเวลาน้อยลง แต่ความจริงคือ...หลายบริษัทกลับใช้ AI เป็นเหตุผลในการปลดพนักงาน แล้วเราควรรู้สึกดียังไง?

    Bernie Sanders ให้สัมภาษณ์ในรายการ Joe Rogan Experience โดยตั้งคำถามว่า "ถ้าเราสร้าง AI เพื่อให้คนทำงานง่ายขึ้น ทำไมถึงเอาเวลาที่เหลือไปไล่คนออก?" เขาเสนอทางเลือกใหม่: "ลดชั่วโมงทำงานเหลือ 32 ชั่วโมงต่อสัปดาห์ (4 วัน) โดยไม่ลดเงินเดือน"

    เขายกตัวอย่างประเทศอย่าง อังกฤษ ฝรั่งเศส เยอรมนี และญี่ปุ่น ที่กำลังทดลองสัปดาห์ทำงาน 4 วัน โดยผลลัพธ์ที่ออกมาก็น่าสนใจ:
    - รายได้บริษัทเพิ่มขึ้น 8%
    - ความเหนื่อยล้าของพนักงานลดลง 10%
    - ความเครียดลดลง 35%
    - และในกรณีของ Microsoft Japan — ผลิตภาพเพิ่มขึ้นถึง 40%

    แต่ในโลกจริงกลับตรงข้าม — บริษัทยักษ์ใหญ่ยังปลดพนักงานนับพัน เช่น Microsoft เพิ่งประกาศเลย์ออฟอีกครั้ง แม้กำลังทุ่มงบกว่า $80 พันล้านดอลลาร์ พัฒนา AI ภายในปีเดียว

    สรุปคือ: “AI ควรให้เวลาคืนกลับคนทำงาน ไม่ใช่พรากงานไปจากพวกเขา”

    https://www.techspot.com/news/108462-bernie-sanders-productivity-boosting-ai-mean-4-day.html
    ทุกวันนี้บริษัทเทคโนโลยีต่างพูดถึงว่า AI ทำให้คนทำงานได้เร็วขึ้น ผลิตได้มากขึ้นในเวลาน้อยลง แต่ความจริงคือ...หลายบริษัทกลับใช้ AI เป็นเหตุผลในการปลดพนักงาน แล้วเราควรรู้สึกดียังไง? Bernie Sanders ให้สัมภาษณ์ในรายการ Joe Rogan Experience โดยตั้งคำถามว่า "ถ้าเราสร้าง AI เพื่อให้คนทำงานง่ายขึ้น ทำไมถึงเอาเวลาที่เหลือไปไล่คนออก?" เขาเสนอทางเลือกใหม่: "ลดชั่วโมงทำงานเหลือ 32 ชั่วโมงต่อสัปดาห์ (4 วัน) โดยไม่ลดเงินเดือน" เขายกตัวอย่างประเทศอย่าง อังกฤษ ฝรั่งเศส เยอรมนี และญี่ปุ่น ที่กำลังทดลองสัปดาห์ทำงาน 4 วัน โดยผลลัพธ์ที่ออกมาก็น่าสนใจ: - รายได้บริษัทเพิ่มขึ้น 8% - ความเหนื่อยล้าของพนักงานลดลง 10% - ความเครียดลดลง 35% - และในกรณีของ Microsoft Japan — ผลิตภาพเพิ่มขึ้นถึง 40% แต่ในโลกจริงกลับตรงข้าม — บริษัทยักษ์ใหญ่ยังปลดพนักงานนับพัน เช่น Microsoft เพิ่งประกาศเลย์ออฟอีกครั้ง แม้กำลังทุ่มงบกว่า $80 พันล้านดอลลาร์ พัฒนา AI ภายในปีเดียว สรุปคือ: “AI ควรให้เวลาคืนกลับคนทำงาน ไม่ใช่พรากงานไปจากพวกเขา” https://www.techspot.com/news/108462-bernie-sanders-productivity-boosting-ai-mean-4-day.html
    WWW.TECHSPOT.COM
    Bernie Sanders says AI's "productivity boost" should mean 4-day workweeks, not layoffs
    During a recent interview on the Joe Rogan Experience, Sanders pointed out that the extra time that workers save through the use of AI tools should be...
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • ปกติ AI จะกินพลัง GPU อยู่แล้วใช่ไหมครับ แต่ตอนนี้แม้ GPU จะเร็วระดับหลายเทราไบต์ต่อวินาที (TB/s) แต่การโหลดข้อมูลจาก SSD กลายเป็นตัวถ่วงรุ่นใหม่แบบเต็ม ๆ โดยเฉพาะข้อมูลขนาดเล็ก ๆ ที่อ่านแบบสุ่ม (เช่น 512 ไบต์) ซึ่งโมเดล AI อย่าง LLM ชอบใช้มาก

    Nvidia เลยเสนอแนวคิด “AI SSD” ที่จะต้องอ่านข้อมูลได้เร็วถึง 100 ล้าน IOPS! แต่ Wallace Kuo ซีอีโอของ Silicon Motion ซึ่งเป็นผู้ผลิตคอนโทรลเลอร์ SSD รายใหญ่บอกว่า “ตอนนี้ยังไม่มี media (วัสดุจัดเก็บ) ที่ทำได้จริง” และต่อให้ tweak NAND เดิมก็อาจไม่เพียงพอ ต้อง “เปลี่ยนชนิดหน่วยความจำทั้งระบบเลย”

    ปัจจุบัน SSD PCIe 5.0 ระดับท็อปก็ทำได้แค่ประมาณ 2–3 ล้าน IOPS เท่านั้น — เทียบกับเป้าหมายของ Nvidia คือห่างกันถึงเกือบ 50 เท่า!

    Nvidia ตั้งเป้า SSD ที่รองรับได้ 100 ล้าน IOPS เพื่อ AI workloads ในอนาคต  
    • เน้นเฉพาะการอ่านข้อมูลสุ่มขนาดเล็ก (512B random read) ซึ่งเป็นจุดอ่อนสำคัญในระบบ AI

    Wallace Kuo จาก Silicon Motion กล่าวว่าเทคโนโลยี NAND flash ปัจจุบันยังทำไม่ได้  
    • แม้จะปรับคอนโทรลเลอร์หรือโครงสร้าง SSD ก็ยังชนเพดาน

    Kioxia กำลังพัฒนา AI SSD ด้วย XL-Flash ที่ตั้งเป้าเกิน 10 ล้าน IOPS  
    • คาดว่าเปิดตัวพร้อมกับแพลตฟอร์ม Vera Rubin ของ Nvidia ปีหน้า

    แนวคิดทางเลือก เช่น Optane ของ Intel เคยถูกคาดหวังไว้สูง แต่เลิกผลิตไปแล้ว  
    • SanDisk พัฒนา High Bandwidth Flash, แต่หลายฝ่ายยังไม่มั่นใจประสิทธิภาพ

    Micron และบริษัทอื่นกำลังเร่งวิจัย media แบบใหม่ เช่น  
    • Non-volatile memory รุ่นใหม่, HBM storage-integrated, หรือ phase-change memory

    https://www.techradar.com/pro/security/towards-the-giga-iops-pipedream-how-nvidia-wants-to-reach-100-million-iops-even-if-it-means-inventing-totally-new-types-of-memory
    ปกติ AI จะกินพลัง GPU อยู่แล้วใช่ไหมครับ แต่ตอนนี้แม้ GPU จะเร็วระดับหลายเทราไบต์ต่อวินาที (TB/s) แต่การโหลดข้อมูลจาก SSD กลายเป็นตัวถ่วงรุ่นใหม่แบบเต็ม ๆ โดยเฉพาะข้อมูลขนาดเล็ก ๆ ที่อ่านแบบสุ่ม (เช่น 512 ไบต์) ซึ่งโมเดล AI อย่าง LLM ชอบใช้มาก Nvidia เลยเสนอแนวคิด “AI SSD” ที่จะต้องอ่านข้อมูลได้เร็วถึง 100 ล้าน IOPS! แต่ Wallace Kuo ซีอีโอของ Silicon Motion ซึ่งเป็นผู้ผลิตคอนโทรลเลอร์ SSD รายใหญ่บอกว่า “ตอนนี้ยังไม่มี media (วัสดุจัดเก็บ) ที่ทำได้จริง” และต่อให้ tweak NAND เดิมก็อาจไม่เพียงพอ ต้อง “เปลี่ยนชนิดหน่วยความจำทั้งระบบเลย” ปัจจุบัน SSD PCIe 5.0 ระดับท็อปก็ทำได้แค่ประมาณ 2–3 ล้าน IOPS เท่านั้น — เทียบกับเป้าหมายของ Nvidia คือห่างกันถึงเกือบ 50 เท่า! ✅ Nvidia ตั้งเป้า SSD ที่รองรับได้ 100 ล้าน IOPS เพื่อ AI workloads ในอนาคต   • เน้นเฉพาะการอ่านข้อมูลสุ่มขนาดเล็ก (512B random read) ซึ่งเป็นจุดอ่อนสำคัญในระบบ AI ✅ Wallace Kuo จาก Silicon Motion กล่าวว่าเทคโนโลยี NAND flash ปัจจุบันยังทำไม่ได้   • แม้จะปรับคอนโทรลเลอร์หรือโครงสร้าง SSD ก็ยังชนเพดาน ✅ Kioxia กำลังพัฒนา AI SSD ด้วย XL-Flash ที่ตั้งเป้าเกิน 10 ล้าน IOPS   • คาดว่าเปิดตัวพร้อมกับแพลตฟอร์ม Vera Rubin ของ Nvidia ปีหน้า ✅ แนวคิดทางเลือก เช่น Optane ของ Intel เคยถูกคาดหวังไว้สูง แต่เลิกผลิตไปแล้ว   • SanDisk พัฒนา High Bandwidth Flash, แต่หลายฝ่ายยังไม่มั่นใจประสิทธิภาพ ✅ Micron และบริษัทอื่นกำลังเร่งวิจัย media แบบใหม่ เช่น   • Non-volatile memory รุ่นใหม่, HBM storage-integrated, หรือ phase-change memory https://www.techradar.com/pro/security/towards-the-giga-iops-pipedream-how-nvidia-wants-to-reach-100-million-iops-even-if-it-means-inventing-totally-new-types-of-memory
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • มือถือไม่ได้ชอบแดดเท่าคนเรา! ความร้อนจากแสงแดดสามารถทำให้มือถือโอเวอร์ฮีตได้ในเวลาไม่กี่นาที ซึ่งนอกจากจะทำให้แบตเตอรี่เสื่อมเร็ว ยังอาจส่งผลต่อระบบภายในหรือทำให้เครื่องดับเองได้

    ทางแก้ง่าย ๆ: หลบแดด ทันที วางไว้ในที่ร่ม ถอดเคสออกสักพัก หรือวางใกล้พัดลมก็พอ — แต่อย่าหาทำเช่นจับมือถือแช่ตู้เย็นเด็ดขาด เพราะอุณหภูมิเปลี่ยนเร็วแบบนั้นอาจทำให้เครื่องเสียหายได้

    ส่วนที่ชายหาด — ถึงอยากเซลฟี่ริมหาดก็ต้องระวัง ทราย เพราะทั้งเม็ดใหญ่ที่ขูดหน้าจอ และเม็ดเล็กที่สอดเข้าไปในช่องชาร์จได้ง่ายมาก เทคนิคคือใส่ซองซิปล็อกหรือถุงกันน้ำ และติดฟิล์ม + เคสไว้เสมอ

    และ ถ้ามือถือร่วงน้ำ – อย่าใช้วิธีแช่ข้าวสาร! เพราะผงข้าวอาจเล็ดรอดเข้าไปทำเครื่องเสียได้อีก ให้ปิดเครื่องทันที แล้วคว่ำเครื่องลง เคาะเบา ๆ ให้หยดน้ำไหลออก ใช้กระดาษซับ แต่ อย่าสอดกระดาษเข้าไปในพอร์ต เด็ดขาด

    ความร้อนจากแสงแดดสามารถทำให้มือถือร้อนเกินระดับปลอดภัยได้  
    • ควรหลีกเลี่ยงการวางมือถือกลางแดดหรือหลังรถใกล้กระจก  
    • ปิด Wi-Fi, Bluetooth, GPS เมื่อไม่ใช้ เพื่อช่วยลดการสร้างความร้อน

    กรณีเครื่องร้อน ให้ย้ายไปที่ร่ม ถอดเคส และรอให้เย็นเอง  
    • หลีกเลี่ยงการนำไปแช่ตู้เย็น เพราะอาจเกิดปัญหาความชื้นและการเปลี่ยนแปลงอุณหภูมิรวดเร็ว

    ทรายสามารถทำอันตรายต่อมือถือได้ทั้งจากการขีดข่วนและการเข้าไปในพอร์ต  
    • ป้องกันด้วยเคสและฟิล์มหน้าจอ พร้อมเก็บใส่ถุงกันน้ำหรือถุงซิปล็อกเวลาไม่ใช้งาน

    หากมือถือสัมผัสน้ำทะเลหรือทราย ให้ล้างเบา ๆ ด้วยน้ำสะอาดแล้วเช็ดให้แห้งทันที  
    • ใช้ผ้านุ่มหรือกระดาษซับ และห้ามใช้วัตถุแปลกปลอมเช็ดในพอร์ต

    ถ้ามือถือตกน้ำ ควรปิดเครื่องทันทีและปล่อยให้แห้งในที่อากาศถ่ายเท  
    • ค่อย ๆ เคาะเครื่องให้ละอองน้ำออก และไม่ควรใช้ไดร์เป่าผมหรือไมโครเวฟเด็ดขาด

    ห้ามเด็ดขาด: การแช่มือถือในข้าวสารเพื่อดูดความชื้น ไม่ได้ช่วยและอาจทำให้เสียหายหนักขึ้น  
    • ข้าวอาจทิ้งฝุ่นผงหรือเข้าไปติดในพอร์ตหรือลำโพง

    อย่าใช้ไดร์เป่าผมหรือไมโครเวฟในการทำให้มือถือแห้ง  
    • ความร้อนสูงสามารถละลายชิ้นส่วนหรือทำให้วงจรภายในเสียหายได้

    การชาร์จมือถือใต้แดดร้อนจัดอาจทำให้เกิดปัญหาอันตรายถึงขั้นระเบิดได้  
    • ควรเลือกจุดร่ม เย็น และระบายอากาศได้ดีหากจะชาร์จกลางแจ้ง

    การใส่เคสตลอดเวลาอาจทำให้เครื่องร้อนขึ้นได้ในสภาพแวดล้อมร้อนจัด  
    • ควรถอดเคสบ้างเมื่ออยู่ในที่ร้อนเพื่อให้เครื่องระบายความร้อนได้ดีกว่า

    https://www.thestar.com.my/tech/tech-news/2025/06/20/how-to-protect-your-smartphone-from-sun-sea-and-sand
    มือถือไม่ได้ชอบแดดเท่าคนเรา! ความร้อนจากแสงแดดสามารถทำให้มือถือโอเวอร์ฮีตได้ในเวลาไม่กี่นาที ซึ่งนอกจากจะทำให้แบตเตอรี่เสื่อมเร็ว ยังอาจส่งผลต่อระบบภายในหรือทำให้เครื่องดับเองได้ ทางแก้ง่าย ๆ: หลบแดด ทันที วางไว้ในที่ร่ม ถอดเคสออกสักพัก หรือวางใกล้พัดลมก็พอ — แต่อย่าหาทำเช่นจับมือถือแช่ตู้เย็นเด็ดขาด เพราะอุณหภูมิเปลี่ยนเร็วแบบนั้นอาจทำให้เครื่องเสียหายได้ ส่วนที่ชายหาด — ถึงอยากเซลฟี่ริมหาดก็ต้องระวัง ทราย เพราะทั้งเม็ดใหญ่ที่ขูดหน้าจอ และเม็ดเล็กที่สอดเข้าไปในช่องชาร์จได้ง่ายมาก เทคนิคคือใส่ซองซิปล็อกหรือถุงกันน้ำ และติดฟิล์ม + เคสไว้เสมอ และ ถ้ามือถือร่วงน้ำ – อย่าใช้วิธีแช่ข้าวสาร! เพราะผงข้าวอาจเล็ดรอดเข้าไปทำเครื่องเสียได้อีก ให้ปิดเครื่องทันที แล้วคว่ำเครื่องลง เคาะเบา ๆ ให้หยดน้ำไหลออก ใช้กระดาษซับ แต่ อย่าสอดกระดาษเข้าไปในพอร์ต เด็ดขาด ✅ ความร้อนจากแสงแดดสามารถทำให้มือถือร้อนเกินระดับปลอดภัยได้   • ควรหลีกเลี่ยงการวางมือถือกลางแดดหรือหลังรถใกล้กระจก   • ปิด Wi-Fi, Bluetooth, GPS เมื่อไม่ใช้ เพื่อช่วยลดการสร้างความร้อน ✅ กรณีเครื่องร้อน ให้ย้ายไปที่ร่ม ถอดเคส และรอให้เย็นเอง   • หลีกเลี่ยงการนำไปแช่ตู้เย็น เพราะอาจเกิดปัญหาความชื้นและการเปลี่ยนแปลงอุณหภูมิรวดเร็ว ✅ ทรายสามารถทำอันตรายต่อมือถือได้ทั้งจากการขีดข่วนและการเข้าไปในพอร์ต   • ป้องกันด้วยเคสและฟิล์มหน้าจอ พร้อมเก็บใส่ถุงกันน้ำหรือถุงซิปล็อกเวลาไม่ใช้งาน ✅ หากมือถือสัมผัสน้ำทะเลหรือทราย ให้ล้างเบา ๆ ด้วยน้ำสะอาดแล้วเช็ดให้แห้งทันที   • ใช้ผ้านุ่มหรือกระดาษซับ และห้ามใช้วัตถุแปลกปลอมเช็ดในพอร์ต ✅ ถ้ามือถือตกน้ำ ควรปิดเครื่องทันทีและปล่อยให้แห้งในที่อากาศถ่ายเท   • ค่อย ๆ เคาะเครื่องให้ละอองน้ำออก และไม่ควรใช้ไดร์เป่าผมหรือไมโครเวฟเด็ดขาด ‼️ ห้ามเด็ดขาด: การแช่มือถือในข้าวสารเพื่อดูดความชื้น ไม่ได้ช่วยและอาจทำให้เสียหายหนักขึ้น   • ข้าวอาจทิ้งฝุ่นผงหรือเข้าไปติดในพอร์ตหรือลำโพง ‼️ อย่าใช้ไดร์เป่าผมหรือไมโครเวฟในการทำให้มือถือแห้ง   • ความร้อนสูงสามารถละลายชิ้นส่วนหรือทำให้วงจรภายในเสียหายได้ ‼️ การชาร์จมือถือใต้แดดร้อนจัดอาจทำให้เกิดปัญหาอันตรายถึงขั้นระเบิดได้   • ควรเลือกจุดร่ม เย็น และระบายอากาศได้ดีหากจะชาร์จกลางแจ้ง ‼️ การใส่เคสตลอดเวลาอาจทำให้เครื่องร้อนขึ้นได้ในสภาพแวดล้อมร้อนจัด   • ควรถอดเคสบ้างเมื่ออยู่ในที่ร้อนเพื่อให้เครื่องระบายความร้อนได้ดีกว่า https://www.thestar.com.my/tech/tech-news/2025/06/20/how-to-protect-your-smartphone-from-sun-sea-and-sand
    WWW.THESTAR.COM.MY
    How to protect your smartphone from sun, sea and sand
    Between the heat, the sand, and pool or seawater, summer can be a hazardous time for smartphones. However, a little extra care can help make sure yours survives the season in one piece.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต

    Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่

    - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท

    แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์

    การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์

    ฟีเจอร์ใหม่ใน Microsoft Edge
    - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง
    - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959
    - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท

    คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย
    - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ
    - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox
    - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์

    https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่ - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์ การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์ ✅ ฟีเจอร์ใหม่ใน Microsoft Edge - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959 - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท ‼️ คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์ https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    WWW.NEOWIN.NET
    Microsoft Edge gets new password feature and security fixes
    Microsoft is rolling out a new Edge update, bringing users security fixes and a new feature for passwords.
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know

    K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.)

    Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande.

    To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know.

    Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs.

    bias
    In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans.

    Example: Who is your Twice bias? (And you’d answer with your favorite.)

    biaswrecker
    Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is.

    sasaeng
    One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s.

    comeback
    When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback.

    Example: Did you hear that BTS are having a comeback in June?

    nugu
    This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would.

    visual
    In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more.

    aegyo
    Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population.

    Example: The judges made Felix do aegyo as a punishment for losing the game.

    maknae
    Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on.

    trainee
    When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today.

    subunit
    In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit).

    antis
    Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life.

    delulu
    This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng.

    Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu.

    solo stan
    When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups.

    photocard
    Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars.

    the Big 3
    In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.”

    netizen
    The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens.

    © 2025, Aakkhra, All rights reserved.
    From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.) Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande. To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know. Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs. bias In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans. Example: Who is your Twice bias? (And you’d answer with your favorite.) biaswrecker Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is. sasaeng One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s. comeback When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback. Example: Did you hear that BTS are having a comeback in June? nugu This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would. visual In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more. aegyo Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population. Example: The judges made Felix do aegyo as a punishment for losing the game. maknae Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on. trainee When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today. subunit In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit). antis Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life. delulu This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng. Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu. solo stan When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups. photocard Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars. the Big 3 In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.” netizen The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 727 มุมมอง 0 รีวิว
  • AMD เปิดตัว Pensando Pollara 400GbE NIC พร้อมรองรับ Ultra Ethernet
    AMD เปิดตัวการ์ดเครือข่าย Pensando Pollara 400GbE ซึ่งเป็น NIC ตัวแรกที่รองรับมาตรฐาน Ultra Ethernet โดยออกแบบมาเพื่อ ศูนย์ข้อมูล AI และ HPC ขนาดใหญ่

    รายละเอียดของ Pensando Pollara 400GbE
    รองรับ Ultra Ethernet และเพิ่มประสิทธิภาพ RDMA
    - Ultra Ethernet Consortium เพิ่งเผยแพร่สเปค 1.0 ซึ่งออกแบบมาเพื่อ ศูนย์ข้อมูล AI ขนาดใหญ่
    - Pollara 400GbE มีประสิทธิภาพ RDMA สูงกว่า Nvidia CX7 ถึง 10% และสูงกว่า Broadcom Thor2 ถึง 20%

    ช่วยให้สามารถสร้าง AI cluster ขนาดใหญ่
    - Oracle Cloud Infrastructure จะเป็นผู้ใช้รายแรก โดยวางแผนสร้าง AI cluster ขนาด zettascale
    - Cluster นี้จะใช้ AMD Instinct MI355X GPUs จำนวน 131,072 ตัว

    ออกแบบมาเพื่อหลีกเลี่ยงปัญหาคอขวดของเครือข่าย
    - NIC สามารถแบ่งข้อมูลออกเป็นหลายเส้นทางเพื่อหลีกเลี่ยงการติดขัด
    - มีระบบ failover ที่ช่วยรักษาการเชื่อมต่อ GPU-to-GPU

    ผลกระทบต่ออุตสาหกรรม AI และ HPC
    ต้องติดตามว่า Ultra Ethernet จะได้รับการยอมรับในวงกว้างหรือไม่
    - มาตรฐานนี้ยังใหม่ และต้องแข่งขันกับเทคโนโลยีที่มีอยู่ เช่น NVLink และ RoCEv2

    การ์ดเครือข่ายต้องมีการปรับแต่งเพื่อให้ทำงานร่วมกับระบบที่มีอยู่
    - องค์กรที่ใช้ RDMA อาจต้องปรับแต่งซอฟต์แวร์เพื่อรองรับ Ultra Ethernet

    ต้องรอดูว่า Nvidia และ Broadcom จะตอบสนองต่อการแข่งขันนี้อย่างไร
    - หาก Ultra Ethernet ได้รับความนิยม อาจส่งผลต่อกลยุทธ์ของผู้ผลิตเครือข่ายรายอื่น

    อนาคตของ Ultra Ethernet และเครือข่าย AI
    Ultra Ethernet อาจช่วยให้สามารถสร้าง AI cluster ที่มีประสิทธิภาพสูงขึ้น AMD อาจขยายการพัฒนา NIC รุ่นใหม่เพื่อรองรับการเติบโตของ AI และ HPC

    https://www.tomshardware.com/networking/amd-deploys-its-first-ultra-ethernet-ready-network-card-pensando-pollara-provides-up-to-400-gbps-performance
    🚀 AMD เปิดตัว Pensando Pollara 400GbE NIC พร้อมรองรับ Ultra Ethernet AMD เปิดตัวการ์ดเครือข่าย Pensando Pollara 400GbE ซึ่งเป็น NIC ตัวแรกที่รองรับมาตรฐาน Ultra Ethernet โดยออกแบบมาเพื่อ ศูนย์ข้อมูล AI และ HPC ขนาดใหญ่ 🔍 รายละเอียดของ Pensando Pollara 400GbE ✅ รองรับ Ultra Ethernet และเพิ่มประสิทธิภาพ RDMA - Ultra Ethernet Consortium เพิ่งเผยแพร่สเปค 1.0 ซึ่งออกแบบมาเพื่อ ศูนย์ข้อมูล AI ขนาดใหญ่ - Pollara 400GbE มีประสิทธิภาพ RDMA สูงกว่า Nvidia CX7 ถึง 10% และสูงกว่า Broadcom Thor2 ถึง 20% ✅ ช่วยให้สามารถสร้าง AI cluster ขนาดใหญ่ - Oracle Cloud Infrastructure จะเป็นผู้ใช้รายแรก โดยวางแผนสร้าง AI cluster ขนาด zettascale - Cluster นี้จะใช้ AMD Instinct MI355X GPUs จำนวน 131,072 ตัว ✅ ออกแบบมาเพื่อหลีกเลี่ยงปัญหาคอขวดของเครือข่าย - NIC สามารถแบ่งข้อมูลออกเป็นหลายเส้นทางเพื่อหลีกเลี่ยงการติดขัด - มีระบบ failover ที่ช่วยรักษาการเชื่อมต่อ GPU-to-GPU 🔥 ผลกระทบต่ออุตสาหกรรม AI และ HPC ‼️ ต้องติดตามว่า Ultra Ethernet จะได้รับการยอมรับในวงกว้างหรือไม่ - มาตรฐานนี้ยังใหม่ และต้องแข่งขันกับเทคโนโลยีที่มีอยู่ เช่น NVLink และ RoCEv2 ‼️ การ์ดเครือข่ายต้องมีการปรับแต่งเพื่อให้ทำงานร่วมกับระบบที่มีอยู่ - องค์กรที่ใช้ RDMA อาจต้องปรับแต่งซอฟต์แวร์เพื่อรองรับ Ultra Ethernet ‼️ ต้องรอดูว่า Nvidia และ Broadcom จะตอบสนองต่อการแข่งขันนี้อย่างไร - หาก Ultra Ethernet ได้รับความนิยม อาจส่งผลต่อกลยุทธ์ของผู้ผลิตเครือข่ายรายอื่น 🚀 อนาคตของ Ultra Ethernet และเครือข่าย AI ✅ Ultra Ethernet อาจช่วยให้สามารถสร้าง AI cluster ที่มีประสิทธิภาพสูงขึ้น ✅ AMD อาจขยายการพัฒนา NIC รุ่นใหม่เพื่อรองรับการเติบโตของ AI และ HPC https://www.tomshardware.com/networking/amd-deploys-its-first-ultra-ethernet-ready-network-card-pensando-pollara-provides-up-to-400-gbps-performance
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
Pages Boosts