• YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 Comments 0 Shares 59 Views 0 Reviews
  • เรื่อง สันดาน
    “สันดาน”

    (1)

    ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล

    ปรากฏว่า อาการผมหนักกว่าคลื่นไส้!

    ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน…

    ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ

    แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ

    ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น

    ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”)

    รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ
    เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี

    ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า

    คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง

    คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู

    (2)

    เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา
    ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง

    คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก

    ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน

    ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง

    เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋

    อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ

    แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ)

    เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ
    เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย)

    คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ:

    “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ”

    ใครแปลเก่งๆ ลองแปลดูครับ

    สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน

    ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ

    แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง

    1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล

    คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ

    2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว
    สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า

    3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย

    ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง

    4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา

    รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง

    5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด

    วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน

    เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ

    สวัสดีครับ
    คนเล่านิทาน
    26 กพ. 2558

    ####################
    เอกสารประกอบ
    FRUS
    https://www.dropbox.com/s/
    เรื่อง สันดาน “สันดาน” (1) ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล ปรากฏว่า อาการผมหนักกว่าคลื่นไส้! ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน… ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”) รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู (2) เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋ อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ) เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย) คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ: “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ” ใครแปลเก่งๆ ลองแปลดูครับ สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง 1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ 2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า 3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง 4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง 5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ สวัสดีครับ คนเล่านิทาน 26 กพ. 2558 #################### เอกสารประกอบ FRUS https://www.dropbox.com/s/
    0 Comments 0 Shares 180 Views 0 Reviews
  • “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง”

    Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป

    ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้

    ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา

    ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก

    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code

    Claude Code บนเว็บ
    สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล
    เชื่อมต่อกับ GitHub repositories ได้โดยตรง
    รันหลาย task พร้อมกันแบบ parallel
    มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้
    สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ

    การใช้งานบนมือถือ
    รองรับผ่านแอป Claude บน iOS
    เปิดให้ทดลองใช้ในช่วง beta
    เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน

    ความปลอดภัยของระบบ
    รันใน sandbox ที่แยกจากกัน
    จำกัด network และ filesystem
    Git interaction ผ่าน proxy ที่ปลอดภัย
    ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้
    รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test

    การเริ่มต้นใช้งาน
    เปิดให้ใช้ในรูปแบบ research preview
    รองรับผู้ใช้ระดับ Pro และ Max
    เริ่มต้นได้ที่ claude.com/code
    การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น

    https://www.anthropic.com/news/claude-code-on-the-web
    💻 “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง” Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้ ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code ✅ Claude Code บนเว็บ ➡️ สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล ➡️ เชื่อมต่อกับ GitHub repositories ได้โดยตรง ➡️ รันหลาย task พร้อมกันแบบ parallel ➡️ มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้ ➡️ สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ ✅ การใช้งานบนมือถือ ➡️ รองรับผ่านแอป Claude บน iOS ➡️ เปิดให้ทดลองใช้ในช่วง beta ➡️ เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน ✅ ความปลอดภัยของระบบ ➡️ รันใน sandbox ที่แยกจากกัน ➡️ จำกัด network และ filesystem ➡️ Git interaction ผ่าน proxy ที่ปลอดภัย ➡️ ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้ ➡️ รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test ✅ การเริ่มต้นใช้งาน ➡️ เปิดให้ใช้ในรูปแบบ research preview ➡️ รองรับผู้ใช้ระดับ Pro และ Max ➡️ เริ่มต้นได้ที่ claude.com/code ➡️ การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น https://www.anthropic.com/news/claude-code-on-the-web
    WWW.ANTHROPIC.COM
    Claude Code on the web
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 Comments 0 Shares 155 Views 0 Reviews
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์”

    ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่

    ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ

    Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว

    แนวคิดของ Flint
    สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ
    ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่
    ไม่ต้องเขียนโค้ดหรือใช้ CMS

    วิธีการทำงาน
    ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม
    Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content
    เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้

    เทคโนโลยีเบื้องหลัง
    ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX
    รองรับ deep-click zones และ gesture เฉพาะแอป
    มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma

    การลงทุนและการเปิดตัว
    ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg
    เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว
    มีแผนขยายไปยังระบบ AI-driven design engineering

    คำเตือนและข้อจำกัด
    ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท
    ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร
    ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ

    https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    🌐 “Flint เปิดตัวเว็บไซต์อัตโนมัติ—สร้างเนื้อหาและปรับแต่งตัวเองโดยไม่ต้องมีมนุษย์” ลองจินตนาการว่าเว็บไซต์ของคุณสามารถสร้างหน้าใหม่ ปรับแต่งดีไซน์ และเพิ่มประสิทธิภาพ SEO ได้เองโดยไม่ต้องมีทีมงาน—นี่คือแนวคิดของ Flint สตาร์ทอัพที่เพิ่งเปิดตัวแพลตฟอร์มสร้างเว็บไซต์อัตโนมัติเต็มรูปแบบ โดยใช้ AI เป็นแกนกลางในการจัดการทุกอย่าง ตั้งแต่การออกแบบไปจนถึงการเผยแพร่ ผู้ใช้เพียงแค่อัปโหลด content brief และลิงก์เว็บไซต์เดิม Flint จะวิเคราะห์ดีไซน์ของแบรนด์ แล้วสร้างหน้าเว็บใหม่ที่พร้อมใช้งานทันทีบนโดเมนจริง โดยไม่ต้องเขียนโค้ดหรือจัดการ CMS ใด ๆ Flint ได้รับเงินลงทุน $5 ล้านจาก Accel, Sheryl Sandberg’s venture fund และ Neo เพื่อขยายการพัฒนา AI และระบบออกแบบอัตโนมัติ พร้อมเปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ✅ แนวคิดของ Flint ➡️ สร้างเว็บไซต์ที่สามารถอัปเดตและปรับแต่งตัวเองโดยอัตโนมัติ ➡️ ใช้ AI วิเคราะห์ดีไซน์และเนื้อหาเพื่อสร้างหน้าเว็บใหม่ ➡️ ไม่ต้องเขียนโค้ดหรือใช้ CMS ✅ วิธีการทำงาน ➡️ ผู้ใช้ส่ง content brief และลิงก์เว็บไซต์เดิม ➡️ Flint สร้างหน้าเปรียบเทียบ, landing page และ SEO content ➡️ เผยแพร่หน้าเว็บโดยตรงบนโดเมนของผู้ใช้ ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้ระบบ piezo haptic และ force sensing matrix สำหรับ UX ➡️ รองรับ deep-click zones และ gesture เฉพาะแอป ➡️ มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม เช่น Photoshop, Office, Figma ✅ การลงทุนและการเปิดตัว ➡️ ได้รับเงินลงทุน $5 ล้านจาก Accel และ Sheryl Sandberg ➡️ เปิดให้ลงทะเบียนเข้าร่วมเบต้าแล้ว ➡️ มีแผนขยายไปยังระบบ AI-driven design engineering ‼️ คำเตือนและข้อจำกัด ⛔ ข้อมูล SEO และ conversion ยังมาจากการรายงานภายในของบริษัท ⛔ ยังไม่มีการเปิดเผยว่า Google จะจัดอันดับเว็บไซต์ที่ปรับตัวเองอย่างไร ⛔ ความโปร่งใสและการควบคุมอาจเป็นประเด็นในระบบอัตโนมัติเต็มรูปแบบ https://www.techradar.com/pro/new-startup-wants-to-build-self-updating-autonomous-websites-that-generate-content-and-optimize-themselves-without-human-intervention-i-wonder-what-google-will-make-of-this
    WWW.TECHRADAR.COM
    Websites that build and fix themselves may soon flood Google
    AI-driven system promises to turn websites into self-updating digital agents
    0 Comments 0 Shares 187 Views 0 Reviews
  • “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ

    มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง

    การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป

    แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น

    กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง
    ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล

    ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์
    ดึง payload ระยะที่สองจากบล็อกเชน BNB chain

    หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix
    หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal

    มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev
    ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ

    การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ
    เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย

    GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง
    อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    🕷️ “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น ✅ กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง ➡️ ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล ✅ ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์ ➡️ ดึง payload ระยะที่สองจากบล็อกเชน BNB chain ✅ หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix ➡️ หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal ✅ มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev ➡️ ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ✅ การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ ➡️ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย ✅ GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง ➡️ อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    WWW.TECHRADAR.COM
    Thousands of web pages abused by hackers to spread malware
    More than 14,000 websites were seen distributing malware
    0 Comments 0 Shares 205 Views 0 Reviews
  • “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด

    ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย

    กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card

    ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic

    สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง

    ข้อมูลในข่าว
    พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย
    กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร
    ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์
    การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62
    กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง
    พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD
    ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute
    ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic
    กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก



    https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    🧠 “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง ✅ ข้อมูลในข่าว ➡️ พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย ➡️ กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร ➡️ ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ➡️ การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62 ➡️ กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง ➡️ พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD ➡️ ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute ➡️ ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic ➡️ กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    0 Comments 0 Shares 165 Views 0 Reviews
  • “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน

    David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน

    หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก

    ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว

    ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ

    David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว

    ข้อมูลในข่าว
    David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa
    โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ
    โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก
    Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน
    URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน
    การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย
    David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด
    โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin
    การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ

    คำเตือนจากข้อมูลข่าว
    การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก
    โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย
    การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ
    นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ
    มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล
    การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที

    https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    🎯 “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว ✅ ข้อมูลในข่าว ➡️ David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa ➡️ โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ ➡️ โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก ➡️ Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน ➡️ URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน ➡️ การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย ➡️ David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด ➡️ โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin ➡️ การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก ⛔ โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย ⛔ การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ ⛔ นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ ⛔ มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล ⛔ การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    BLOG.DAVIDDODDA.COM
    How I Almost Got Hacked By A 'Job Interview'
    I was 30 seconds away from running malware, Here's how a sophisticated scam operation almost got me, and why every developer needs to read this.
    0 Comments 0 Shares 162 Views 0 Reviews
  • “MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัย MCP” — ยกระดับการเชื่อมต่อ AI กับระบบองค์กรอย่างปลอดภัย

    MCPTotal ประกาศเปิดตัวแพลตฟอร์มใหม่ที่ออกแบบมาเพื่อช่วยให้องค์กรสามารถใช้งานและควบคุม MCP (Model Context Protocol) ได้อย่างปลอดภัยและมีประสิทธิภาพ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI เข้ากับระบบภายในองค์กร แหล่งข้อมูลภายนอก และแอปพลิเคชันของบุคคลที่สาม แต่การนำมาใช้อย่างไร้การควบคุมก่อให้เกิดความเสี่ยง เช่น ช่องโหว่ด้านซัพพลายเชน, การโจมตีแบบ prompt injection, การใช้เซิร์ฟเวอร์ MCP ที่ไม่ปลอดภัย, การล้วงข้อมูล และช่องโหว่ด้านการยืนยันตัวตน

    MCPTotal จึงนำเสนอแพลตฟอร์มแบบครบวงจรที่มีโครงสร้างแบบ hub-and-gateway ซึ่งช่วยให้สามารถโฮสต์เซิร์ฟเวอร์ MCP ได้อย่างปลอดภัย พร้อมระบบยืนยันตัวตน, การจัดการข้อมูลรับรอง และการตรวจสอบทราฟฟิกแบบเรียลไทม์ โดยทำหน้าที่เป็นไฟร์วอลล์ที่ออกแบบมาเพื่อ AI โดยเฉพาะ

    แพลตฟอร์มนี้ยังมีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบแล้วหลายร้อยรายการ ให้ผู้ใช้เลือกใช้งานได้อย่างมั่นใจ พร้อมระบบ single sign-on ที่ช่วยให้พนักงานสามารถเชื่อมต่อโมเดล AI กับเครื่องมือสำคัญ เช่น Slack และ Gmail ได้ทันที โดยไม่ต้องจัดการ API key ด้วยตนเอง

    MCPTotal มี 4 จุดเด่นหลักที่แตกต่างจากตลาดทั่วไป:

    การเปิดใช้งานแบบปลอดภัย: ให้พนักงานทุกคนใช้งาน MCP ได้ทันทีผ่านอินเทอร์เฟซที่ใช้งานง่าย พร้อมระบบตรวจสอบและบังคับใช้นโยบายในตัว
    การตรวจสอบความปลอดภัยอัตโนมัติ: เซิร์ฟเวอร์ MCP ทุกตัวต้องผ่านการตรวจสอบอย่างเข้มงวดก่อนเข้าสู่ระบบ
    การสแกนความเสี่ยงแบบครอบคลุม: ตรวจสอบเครื่องของพนักงานเพื่อหาความเสี่ยงที่เกี่ยวข้องกับ MCP
    รองรับหลายสภาพแวดล้อม: ใช้งานได้ทั้งบนเดสก์ท็อป เบราว์เซอร์ คลาวด์ และระบบที่องค์กรโฮสต์เอง

    Gil Dabah ซีอีโอของ MCPTotal กล่าวว่า “นี่คือครั้งแรกที่มีโซลูชันที่ช่วยให้ทีมรักษาความปลอดภัยสามารถควบคุม MCP ได้ทันกับการใช้งานจริงของพนักงาน” โดยย้ำว่ามีรายงานพบเซิร์ฟเวอร์ MCP ที่เป็นอันตรายแล้วในโลกจริง และแพลตฟอร์มนี้จะช่วยให้สามารถโฮสต์ ตรวจสอบ และแยก sandbox ได้อย่างปลอดภัย

    ข้อมูลในข่าว
    MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัยสำหรับ MCP แบบครบวงจร
    MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI กับระบบองค์กรและแอปภายนอก
    แพลตฟอร์มใช้โครงสร้าง hub-and-gateway พร้อมระบบยืนยันตัวตนและไฟร์วอลล์ AI-native
    มีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบหลายร้อยรายการ
    รองรับการเชื่อมต่อกับเครื่องมือสำคัญ เช่น Slack และ Gmail ผ่าน single sign-on
    พนักงานไม่ต้องจัดการ API key ด้วยตนเอง
    มีฟีเจอร์เด่น 4 ด้าน: เปิดใช้งานปลอดภัย, ตรวจสอบอัตโนมัติ, สแกนความเสี่ยง, รองรับหลายสภาพแวดล้อม
    ซีอีโอระบุว่าเซิร์ฟเวอร์ MCP ที่เป็นอันตรายเริ่มปรากฏในโลกจริงแล้ว

    https://securityonline.info/mcptotal-launches-to-power-secure-enterprise-mcp-workflows/
    🛡️ “MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัย MCP” — ยกระดับการเชื่อมต่อ AI กับระบบองค์กรอย่างปลอดภัย MCPTotal ประกาศเปิดตัวแพลตฟอร์มใหม่ที่ออกแบบมาเพื่อช่วยให้องค์กรสามารถใช้งานและควบคุม MCP (Model Context Protocol) ได้อย่างปลอดภัยและมีประสิทธิภาพ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI เข้ากับระบบภายในองค์กร แหล่งข้อมูลภายนอก และแอปพลิเคชันของบุคคลที่สาม แต่การนำมาใช้อย่างไร้การควบคุมก่อให้เกิดความเสี่ยง เช่น ช่องโหว่ด้านซัพพลายเชน, การโจมตีแบบ prompt injection, การใช้เซิร์ฟเวอร์ MCP ที่ไม่ปลอดภัย, การล้วงข้อมูล และช่องโหว่ด้านการยืนยันตัวตน MCPTotal จึงนำเสนอแพลตฟอร์มแบบครบวงจรที่มีโครงสร้างแบบ hub-and-gateway ซึ่งช่วยให้สามารถโฮสต์เซิร์ฟเวอร์ MCP ได้อย่างปลอดภัย พร้อมระบบยืนยันตัวตน, การจัดการข้อมูลรับรอง และการตรวจสอบทราฟฟิกแบบเรียลไทม์ โดยทำหน้าที่เป็นไฟร์วอลล์ที่ออกแบบมาเพื่อ AI โดยเฉพาะ แพลตฟอร์มนี้ยังมีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบแล้วหลายร้อยรายการ ให้ผู้ใช้เลือกใช้งานได้อย่างมั่นใจ พร้อมระบบ single sign-on ที่ช่วยให้พนักงานสามารถเชื่อมต่อโมเดล AI กับเครื่องมือสำคัญ เช่น Slack และ Gmail ได้ทันที โดยไม่ต้องจัดการ API key ด้วยตนเอง MCPTotal มี 4 จุดเด่นหลักที่แตกต่างจากตลาดทั่วไป: ✨ การเปิดใช้งานแบบปลอดภัย: ให้พนักงานทุกคนใช้งาน MCP ได้ทันทีผ่านอินเทอร์เฟซที่ใช้งานง่าย พร้อมระบบตรวจสอบและบังคับใช้นโยบายในตัว ✨ การตรวจสอบความปลอดภัยอัตโนมัติ: เซิร์ฟเวอร์ MCP ทุกตัวต้องผ่านการตรวจสอบอย่างเข้มงวดก่อนเข้าสู่ระบบ ✨ การสแกนความเสี่ยงแบบครอบคลุม: ตรวจสอบเครื่องของพนักงานเพื่อหาความเสี่ยงที่เกี่ยวข้องกับ MCP ✨ รองรับหลายสภาพแวดล้อม: ใช้งานได้ทั้งบนเดสก์ท็อป เบราว์เซอร์ คลาวด์ และระบบที่องค์กรโฮสต์เอง Gil Dabah ซีอีโอของ MCPTotal กล่าวว่า “นี่คือครั้งแรกที่มีโซลูชันที่ช่วยให้ทีมรักษาความปลอดภัยสามารถควบคุม MCP ได้ทันกับการใช้งานจริงของพนักงาน” โดยย้ำว่ามีรายงานพบเซิร์ฟเวอร์ MCP ที่เป็นอันตรายแล้วในโลกจริง และแพลตฟอร์มนี้จะช่วยให้สามารถโฮสต์ ตรวจสอบ และแยก sandbox ได้อย่างปลอดภัย ✅ ข้อมูลในข่าว ➡️ MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัยสำหรับ MCP แบบครบวงจร ➡️ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI กับระบบองค์กรและแอปภายนอก ➡️ แพลตฟอร์มใช้โครงสร้าง hub-and-gateway พร้อมระบบยืนยันตัวตนและไฟร์วอลล์ AI-native ➡️ มีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบหลายร้อยรายการ ➡️ รองรับการเชื่อมต่อกับเครื่องมือสำคัญ เช่น Slack และ Gmail ผ่าน single sign-on ➡️ พนักงานไม่ต้องจัดการ API key ด้วยตนเอง ➡️ มีฟีเจอร์เด่น 4 ด้าน: เปิดใช้งานปลอดภัย, ตรวจสอบอัตโนมัติ, สแกนความเสี่ยง, รองรับหลายสภาพแวดล้อม ➡️ ซีอีโอระบุว่าเซิร์ฟเวอร์ MCP ที่เป็นอันตรายเริ่มปรากฏในโลกจริงแล้ว https://securityonline.info/mcptotal-launches-to-power-secure-enterprise-mcp-workflows/
    SECURITYONLINE.INFO
    MCPTotal Launches to Power Secure Enterprise MCP Workflows
    New York, USA, New York, 15th October 2025, CyberNewsWire
    0 Comments 0 Shares 113 Views 0 Reviews
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 176 Views 0 Reviews
  • “Thunderbird 144 อัปเดต Flatpak Runtime — เสริมความปลอดภัยและเสถียรภาพให้ผู้ใช้ Linux”

    Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 144 ผ่านช่องทาง Flatpak โดยมีการอัปเดตสำคัญคือการเปลี่ยน runtime ไปใช้ Freedesktop SDK 24.08 ซึ่งเป็นเวอร์ชันล่าสุดที่มาพร้อมกับการปรับปรุงด้านความปลอดภัยและความเข้ากันได้กับระบบ Linux รุ่นใหม่

    การเปลี่ยน runtime นี้ช่วยให้ Thunderbird สามารถทำงานได้ดีขึ้นบนดิสโทรที่ใช้เทคโนโลยีใหม่ เช่น Wayland, PipeWire และระบบ sandbox ที่เข้มงวดมากขึ้น โดยไม่ต้องพึ่งพาไลบรารีเก่าที่อาจมีช่องโหว่

    นอกจากนี้ยังมีการอัปเดตแพ็กเกจพื้นฐาน เช่น GTK4, glibc, systemd และ Flatpak runtime core ซึ่งช่วยให้แอปทำงานได้เร็วขึ้นและเสถียรมากขึ้น โดยเฉพาะเมื่อใช้งานร่วมกับ GNOME หรือ KDE

    Thunderbird 144 ยังรองรับฟีเจอร์ใหม่จาก upstream เช่น การจัดการบัญชีหลายชุด, การปรับแต่งอินเทอร์เฟซ และการเชื่อมต่อกับบริการอีเมลแบบ OAuth2 ได้ดีขึ้น

    Thunderbird 144 ปล่อยผ่าน Flatpak พร้อมอัปเดต runtime
    ใช้ Freedesktop SDK 24.08 แทนเวอร์ชันเก่า

    Freedesktop SDK 24.08 รองรับเทคโนโลยีใหม่ใน Linux
    เช่น Wayland, PipeWire, sandbox ที่ปลอดภัยขึ้น

    อัปเดตแพ็กเกจพื้นฐาน เช่น GTK4, glibc, systemd
    ช่วยให้แอปทำงานเร็วขึ้นและเสถียรมากขึ้น

    รองรับฟีเจอร์ใหม่จาก upstream Thunderbird
    เช่น การจัดการบัญชีหลายชุด, OAuth2, ปรับแต่ง UI

    Flatpak ช่วยให้แอปทำงานแบบ isolated
    ลดความเสี่ยงจากการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การอัปเดตนี้มีผลเฉพาะผู้ใช้ที่ติดตั้งผ่าน Flatpak
    ผู้ใช้จากช่องทางอื่นต้องรออัปเดตแยก

    https://9to5linux.com/mozilla-thunderbird-144-updates-the-flatpak-runtime-to-freedesktop-sdk-24-08
    📬 “Thunderbird 144 อัปเดต Flatpak Runtime — เสริมความปลอดภัยและเสถียรภาพให้ผู้ใช้ Linux” Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 144 ผ่านช่องทาง Flatpak โดยมีการอัปเดตสำคัญคือการเปลี่ยน runtime ไปใช้ Freedesktop SDK 24.08 ซึ่งเป็นเวอร์ชันล่าสุดที่มาพร้อมกับการปรับปรุงด้านความปลอดภัยและความเข้ากันได้กับระบบ Linux รุ่นใหม่ การเปลี่ยน runtime นี้ช่วยให้ Thunderbird สามารถทำงานได้ดีขึ้นบนดิสโทรที่ใช้เทคโนโลยีใหม่ เช่น Wayland, PipeWire และระบบ sandbox ที่เข้มงวดมากขึ้น โดยไม่ต้องพึ่งพาไลบรารีเก่าที่อาจมีช่องโหว่ นอกจากนี้ยังมีการอัปเดตแพ็กเกจพื้นฐาน เช่น GTK4, glibc, systemd และ Flatpak runtime core ซึ่งช่วยให้แอปทำงานได้เร็วขึ้นและเสถียรมากขึ้น โดยเฉพาะเมื่อใช้งานร่วมกับ GNOME หรือ KDE Thunderbird 144 ยังรองรับฟีเจอร์ใหม่จาก upstream เช่น การจัดการบัญชีหลายชุด, การปรับแต่งอินเทอร์เฟซ และการเชื่อมต่อกับบริการอีเมลแบบ OAuth2 ได้ดีขึ้น ✅ Thunderbird 144 ปล่อยผ่าน Flatpak พร้อมอัปเดต runtime ➡️ ใช้ Freedesktop SDK 24.08 แทนเวอร์ชันเก่า ✅ Freedesktop SDK 24.08 รองรับเทคโนโลยีใหม่ใน Linux ➡️ เช่น Wayland, PipeWire, sandbox ที่ปลอดภัยขึ้น ✅ อัปเดตแพ็กเกจพื้นฐาน เช่น GTK4, glibc, systemd ➡️ ช่วยให้แอปทำงานเร็วขึ้นและเสถียรมากขึ้น ✅ รองรับฟีเจอร์ใหม่จาก upstream Thunderbird ➡️ เช่น การจัดการบัญชีหลายชุด, OAuth2, ปรับแต่ง UI ✅ Flatpak ช่วยให้แอปทำงานแบบ isolated ➡️ ลดความเสี่ยงจากการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การอัปเดตนี้มีผลเฉพาะผู้ใช้ที่ติดตั้งผ่าน Flatpak ➡️ ผู้ใช้จากช่องทางอื่นต้องรออัปเดตแยก https://9to5linux.com/mozilla-thunderbird-144-updates-the-flatpak-runtime-to-freedesktop-sdk-24-08
    9TO5LINUX.COM
    Mozilla Thunderbird 144 Updates the Flatpak Runtime to Freedesktop SDK 24.08 - 9to5Linux
    Mozilla Thunderbird 144 open-source email client is now available for download with an updated Flatpak runtime and various bug fixes.
    0 Comments 0 Shares 105 Views 0 Reviews
  • “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก”

    Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI)

    Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake

    ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์
    จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo

    เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT
    ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม

    มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก
    รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable

    CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก
    จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ

    มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล
    รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo
    สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป

    คำเตือนและข้อจำกัด
    การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว
    อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้

    องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก
    เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้

    การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม
    อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น

    การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time
    อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา

    https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    🌏 “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก” Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI) Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์ ➡️ จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo ✅ เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT ➡️ ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม ✅ มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก ➡️ รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable ✅ CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก ➡️ จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ ✅ มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล ➡️ รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo ➡️ สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป ‼️ คำเตือนและข้อจำกัด ‼️ การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว ⛔ อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้ ‼️ องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก ⛔ เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้ ‼️ การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม ⛔ อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น ‼️ การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time ⛔ อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    0 Comments 0 Shares 168 Views 0 Reviews
  • หัวข้อข่าว: Ubuntu 25.10 เจอปัญหาใหญ่! Flatpak ติดตั้งไม่ได้ – Canonical เร่งปล่อยแพตช์แก้ไข

    หลังจาก Ubuntu 25.10 “Questing Quokka” เปิดตัวพร้อมฟีเจอร์ใหม่มากมาย เช่น Linux Kernel 6.17 และ GNOME 49 ก็ดูเหมือนว่าผู้ใช้จะได้เจอกับปัญหาใหญ่ที่ไม่คาดคิด นั่นคือ Flatpak ซึ่งเป็นระบบจัดการแพ็กเกจยอดนิยม กลับไม่สามารถติดตั้งแอปได้เลยในเวอร์ชันนี้!

    เรื่องเริ่มต้นจากผู้ใช้ที่อัปเกรดมาใช้ Ubuntu 25.10 แล้วพบว่าไม่สามารถติดตั้งแอปจาก Flathub ได้ โดยระบบแจ้งข้อผิดพลาดว่า “Could not unmount revokefs-fuse filesystem” และ “Child process exited with code 1” ซึ่งทำให้การติดตั้ง Flatpak ล้มเหลวทั้งหมด

    สาเหตุของปัญหานี้มาจาก AppArmor ซึ่งเป็นระบบรักษาความปลอดภัยของ Ubuntu โดยโปรไฟล์ของ fusermount3 ที่ Flatpak ใช้ในการ mount/unmount ไฟล์ระบบนั้น ถูกจำกัดสิทธิ์ไม่ให้เข้าถึงไฟล์สำคัญอย่าง /run/mount/utab และไฟล์ที่เกี่ยวข้อง ทำให้กระบวนการติดตั้งไม่สามารถดำเนินการได้

    แม้ว่าจะมีวิธีแก้ชั่วคราวคือการปิดโปรไฟล์ AppArmor สำหรับ fusermount3 แต่ก็ไม่ใช่วิธีที่ปลอดภัยนัก และยังไม่ได้ผลในทุกกรณี ทาง Canonical จึงเร่งออกแพตช์แก้ไข ซึ่งล่าสุดได้ปล่อยออกมาแล้ว

    นอกจากข่าวนี้ ยังมีข้อมูลเสริมที่น่าสนใจเกี่ยวกับ Flatpak:

    Flatpak เป็นระบบจัดการแพ็กเกจที่เน้นความปลอดภัย โดยแอปจะทำงานใน sandbox แยกจากระบบหลัก
    ได้รับความนิยมในหลายดิสโทร เช่น Fedora, Linux Mint และมีแหล่งรวมแอปชื่อ Flathub
    การทำงานของ Flatpak พึ่งพา fusermount3 ในการจัดการไฟล์ระบบ ซึ่งหากถูกจำกัดสิทธิ์โดย AppArmor ก็จะทำให้การติดตั้งล้มเหลว

    Ubuntu 25.10 เปิดตัวพร้อมฟีเจอร์ใหม่
    ใช้ Linux Kernel 6.17 และ GNOME 49
    มีการปรับปรุงแอปเริ่มต้นและระบบเบื้องหลังหลายจุด

    ปัญหา Flatpak ติดตั้งไม่ได้
    เกิดจากข้อผิดพลาด “Could not unmount revokefs-fuse filesystem”
    ระบบแจ้ง “Child process exited with code 1”
    Flatpak ล้มเหลวในการติดตั้งแอปทั้งหมด

    สาเหตุของปัญหา
    AppArmor จำกัดสิทธิ์ fusermount3
    ไม่สามารถเข้าถึงไฟล์ /run/mount/utab และไฟล์ที่เกี่ยวข้อง
    ส่งผลให้การ unmount ล้มเหลว

    วิธีแก้ไข
    Canonical ปล่อยแพตช์แก้ไขแล้ว
    มีวิธีชั่วคราวคือปิดโปรไฟล์ AppArmor สำหรับ fusermount3

    คำเตือนเกี่ยวกับวิธีแก้ชั่วคราว
    การปิด AppArmor ลดความปลอดภัยของระบบ
    วิธีนี้อาจไม่ได้ผลในทุกกรณี

    ข้อมูลเสริมเกี่ยวกับ Flatpak
    เป็นระบบจัดการแพ็กเกจแบบ sandbox
    ใช้ fusermount3 ในการจัดการไฟล์ระบบ
    มีแหล่งรวมแอปชื่อ Flathub ที่ได้รับความนิยมในวงการ Linux

    https://news.itsfoss.com/ubuntu-25-10-flatpak-bug/
    📰 หัวข้อข่าว: Ubuntu 25.10 เจอปัญหาใหญ่! Flatpak ติดตั้งไม่ได้ – Canonical เร่งปล่อยแพตช์แก้ไข หลังจาก Ubuntu 25.10 “Questing Quokka” เปิดตัวพร้อมฟีเจอร์ใหม่มากมาย เช่น Linux Kernel 6.17 และ GNOME 49 ก็ดูเหมือนว่าผู้ใช้จะได้เจอกับปัญหาใหญ่ที่ไม่คาดคิด นั่นคือ Flatpak ซึ่งเป็นระบบจัดการแพ็กเกจยอดนิยม กลับไม่สามารถติดตั้งแอปได้เลยในเวอร์ชันนี้! เรื่องเริ่มต้นจากผู้ใช้ที่อัปเกรดมาใช้ Ubuntu 25.10 แล้วพบว่าไม่สามารถติดตั้งแอปจาก Flathub ได้ โดยระบบแจ้งข้อผิดพลาดว่า “Could not unmount revokefs-fuse filesystem” และ “Child process exited with code 1” ซึ่งทำให้การติดตั้ง Flatpak ล้มเหลวทั้งหมด สาเหตุของปัญหานี้มาจาก AppArmor ซึ่งเป็นระบบรักษาความปลอดภัยของ Ubuntu โดยโปรไฟล์ของ fusermount3 ที่ Flatpak ใช้ในการ mount/unmount ไฟล์ระบบนั้น ถูกจำกัดสิทธิ์ไม่ให้เข้าถึงไฟล์สำคัญอย่าง /run/mount/utab และไฟล์ที่เกี่ยวข้อง ทำให้กระบวนการติดตั้งไม่สามารถดำเนินการได้ แม้ว่าจะมีวิธีแก้ชั่วคราวคือการปิดโปรไฟล์ AppArmor สำหรับ fusermount3 แต่ก็ไม่ใช่วิธีที่ปลอดภัยนัก และยังไม่ได้ผลในทุกกรณี ทาง Canonical จึงเร่งออกแพตช์แก้ไข ซึ่งล่าสุดได้ปล่อยออกมาแล้ว นอกจากข่าวนี้ ยังมีข้อมูลเสริมที่น่าสนใจเกี่ยวกับ Flatpak: ⭐ Flatpak เป็นระบบจัดการแพ็กเกจที่เน้นความปลอดภัย โดยแอปจะทำงานใน sandbox แยกจากระบบหลัก ⭐ ได้รับความนิยมในหลายดิสโทร เช่น Fedora, Linux Mint และมีแหล่งรวมแอปชื่อ Flathub ⭐ การทำงานของ Flatpak พึ่งพา fusermount3 ในการจัดการไฟล์ระบบ ซึ่งหากถูกจำกัดสิทธิ์โดย AppArmor ก็จะทำให้การติดตั้งล้มเหลว ✅ Ubuntu 25.10 เปิดตัวพร้อมฟีเจอร์ใหม่ ➡️ ใช้ Linux Kernel 6.17 และ GNOME 49 ➡️ มีการปรับปรุงแอปเริ่มต้นและระบบเบื้องหลังหลายจุด ✅ ปัญหา Flatpak ติดตั้งไม่ได้ ➡️ เกิดจากข้อผิดพลาด “Could not unmount revokefs-fuse filesystem” ➡️ ระบบแจ้ง “Child process exited with code 1” ➡️ Flatpak ล้มเหลวในการติดตั้งแอปทั้งหมด ✅ สาเหตุของปัญหา ➡️ AppArmor จำกัดสิทธิ์ fusermount3 ➡️ ไม่สามารถเข้าถึงไฟล์ /run/mount/utab และไฟล์ที่เกี่ยวข้อง ➡️ ส่งผลให้การ unmount ล้มเหลว ✅ วิธีแก้ไข ➡️ Canonical ปล่อยแพตช์แก้ไขแล้ว ➡️ มีวิธีชั่วคราวคือปิดโปรไฟล์ AppArmor สำหรับ fusermount3 ‼️ คำเตือนเกี่ยวกับวิธีแก้ชั่วคราว ⛔ การปิด AppArmor ลดความปลอดภัยของระบบ ⛔ วิธีนี้อาจไม่ได้ผลในทุกกรณี ✅ ข้อมูลเสริมเกี่ยวกับ Flatpak ➡️ เป็นระบบจัดการแพ็กเกจแบบ sandbox ➡️ ใช้ fusermount3 ในการจัดการไฟล์ระบบ ➡️ มีแหล่งรวมแอปชื่อ Flathub ที่ได้รับความนิยมในวงการ Linux https://news.itsfoss.com/ubuntu-25-10-flatpak-bug/
    NEWS.ITSFOSS.COM
    A Bug Broke Flatpaks on Ubuntu 25.10 [Patch Released]
    Critical Bug Prevents Flatpak Apps from Installing on Ubuntu 25.10
    0 Comments 0 Shares 149 Views 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 433 Views 0 Reviews
  • “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด”

    PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA

    หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว

    PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง

    การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety

    PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่

    ข้อมูลสำคัญจากข่าว
    PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา
    แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน
    ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods”
    ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้
    แก้ SDP session hash และ session-id ให้ถูกต้อง
    แก้ NULL dereference ใน profiler และ UMP event compare function
    แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้
    ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size
    Backport patch จาก libcamera เช่น calorimetry และ thread-safety
    เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi

    ข้อมูลเสริมจากภายนอก
    PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK
    libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android
    IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม
    systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย
    SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่

    https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    🎧 “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด” PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา ➡️ แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน ➡️ ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ➡️ ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้ ➡️ แก้ SDP session hash และ session-id ให้ถูกต้อง ➡️ แก้ NULL dereference ใน profiler และ UMP event compare function ➡️ แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้ ➡️ ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size ➡️ Backport patch จาก libcamera เช่น calorimetry และ thread-safety ➡️ เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi ✅ ข้อมูลเสริมจากภายนอก ➡️ PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK ➡️ libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android ➡️ IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม ➡️ systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย ➡️ SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่ https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    9TO5LINUX.COM
    PipeWire 1.4.9 Improves ALSA Recovery and Adapts to Newer libcamera Changes - 9to5Linux
    PipeWire 1.4.9 open-source server for handling audio/video streams and hardware on Linux is now available for download with various changes.
    0 Comments 0 Shares 236 Views 0 Reviews
  • “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust”

    Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้

    หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น

    Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน

    ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ

    นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์

    ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU

    Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง

    ข้อมูลสำคัญจากข่าว
    Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025
    ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร
    มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility
    เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย
    เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer)
    ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools
    ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60
    รองรับ TPM-backed Full Disk Encryption แบบใหม่
    รองรับ RISC-V และ ARM พร้อม nested virtualization
    ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026

    ข้อมูลเสริมจากภายนอก
    Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป
    Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow
    Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ
    TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง
    GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ

    https://news.itsfoss.com/ubuntu-25-10-release/
    🐾 “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust” Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้ หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์ ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025 ➡️ ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร ➡️ มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility ➡️ เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย ➡️ เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer) ➡️ ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools ➡️ ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60 ➡️ รองรับ TPM-backed Full Disk Encryption แบบใหม่ ➡️ รองรับ RISC-V และ ARM พร้อม nested virtualization ➡️ ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป ➡️ Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow ➡️ Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ ➡️ TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง ➡️ GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ https://news.itsfoss.com/ubuntu-25-10-release/
    NEWS.ITSFOSS.COM
    Ubuntu 25.10 is Out: Here Are the Biggest Changes You'll Notice
    X.org removed, new default apps, Linux 6.17, and GNOME 49.
    0 Comments 0 Shares 172 Views 0 Reviews
  • “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ

    จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้

    จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน

    Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC

    RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis
    ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์
    มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025
    Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า
    แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root
    ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC
    เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม
    use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว
    Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo
    Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น
    การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ

    https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    🔥 “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้ จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis ➡️ ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ ➡️ มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 ➡️ Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า ➡️ แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root ➡️ ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC ➡️ เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม ➡️ use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว ➡️ Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo ➡️ Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น ➡️ การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    HACKREAD.COM
    13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 189 Views 0 Reviews
  • “Mission:Libre จุดประกายเยาวชนสู่โลกซอฟต์แวร์เสรี — เวทีใหม่ที่เปิดให้เสียงวัยรุ่นกำหนดทิศทางเทคโนโลยี”

    ในโลกที่ซอฟต์แวร์เสรี (Free Software) เป็นรากฐานของความโปร่งใสและเสรีภาพทางดิจิทัล กลุ่มเยาวชนกลับยังมีบทบาทน้อยในการกำหนดทิศทางของการพัฒนา ล่าสุด Carmen-Lisandrette นักเคลื่อนไหวด้านซอฟต์แวร์เสรีจากนิวซีแลนด์ ได้เปิดตัวโครงการ “Mission:Libre” เพื่อเปลี่ยนแปลงสิ่งนั้น

    Mission:Libre เป็นโครงการที่ไม่แสวงหากำไร ก่อตั้งขึ้นในเดือนสิงหาคม 2025 โดยมีเป้าหมายเพื่อสร้างพื้นที่ให้เยาวชนอายุ 13–17 ปี ได้เรียนรู้ พูดคุย และมีส่วนร่วมกับการเคลื่อนไหวด้านซอฟต์แวร์เสรี ผ่านกิจกรรมออนไลน์ เช่น การประชุมกลุ่มย่อย (roundtable discussions) ที่จะจัดขึ้นในวันที่ 12 และ 14 พฤศจิกายนนี้ ผ่านแพลตฟอร์ม Jitsi

    องค์กรนี้มีโครงสร้างที่โปร่งใส โดยมีข้อกำหนดในรัฐธรรมนูญที่ห้ามผู้ใดใช้ทรัพย์สินขององค์กรเพื่อผลประโยชน์ส่วนตัว และหากองค์กรต้องยุติการดำเนินงาน ทรัพย์สินทั้งหมดจะถูกส่งต่อไปยังองค์กรซอฟต์แวร์เสรีอื่น ๆ

    กิจกรรมของ Mission:Libre ไม่เพียงเปิดโอกาสให้เยาวชนได้แสดงความคิดเห็นเกี่ยวกับอนาคตของซอฟต์แวร์เสรี แต่ยังเป็นเวทีให้พวกเขาเสนอสิ่งที่ต้องการเห็นจากขบวนการนี้ เช่น การสนับสนุนการเรียนรู้ การเข้าถึงเครื่องมือโอเพ่นซอร์ส หรือการสร้างชุมชนที่ปลอดภัยสำหรับวัยรุ่น

    ผลจากการประชุมจะถูกสรุปและเผยแพร่ต่อสาธารณะ เพื่อให้เสียงของเยาวชนมีผลต่อทิศทางของการเคลื่อนไหวในอนาคต

    ข้อมูลสำคัญจากข่าว
    Mission:Libre เป็นโครงการสนับสนุนเยาวชนในขบวนการซอฟต์แวร์เสรี
    ก่อตั้งโดย Carmen-Lisandrette ในเดือนสิงหาคม 2025 ที่นิวซีแลนด์
    ดำเนินการผ่านบริษัท Mission:Libre Limited ที่ไม่แสวงหากำไร
    มีข้อกำหนดห้ามใช้ทรัพย์สินเพื่อผลประโยชน์ส่วนตัว และต้องส่งต่อให้กลุ่มซอฟต์แวร์เสรีหากยุติ
    กิจกรรมแรกคือ roundtable discussions วันที่ 12 และ 14 พฤศจิกายน 2025
    ใช้แพลตฟอร์ม Jitsi สำหรับการประชุมออนไลน์
    เปิดรับเยาวชนอายุ 13–17 ปี เพื่อร่วมแสดงความคิดเห็น
    ผลการประชุมจะถูกสรุปและเผยแพร่ต่อสาธารณะ

    ข้อมูลเสริมจากภายนอก
    ซอฟต์แวร์เสรีเน้นเสรีภาพในการใช้ แก้ไข และแจกจ่ายซอฟต์แวร์
    โครงการอย่าง GNU, Linux และ Firefox เป็นตัวอย่างของซอฟต์แวร์เสรีที่ประสบความสำเร็จ
    Carmen เคยมีบทบาทในชุมชน GNOME และ LibrePlanet มาก่อน
    การมีส่วนร่วมของเยาวชนช่วยสร้างนักพัฒนาและนักเคลื่อนไหวรุ่นใหม่
    การใช้ Jitsi เป็นทางเลือกที่ปลอดภัยและไม่ผูกกับแพลตฟอร์มเชิงพาณิชย์

    https://news.itsfoss.com/mission-libre/
    🌱 “Mission:Libre จุดประกายเยาวชนสู่โลกซอฟต์แวร์เสรี — เวทีใหม่ที่เปิดให้เสียงวัยรุ่นกำหนดทิศทางเทคโนโลยี” ในโลกที่ซอฟต์แวร์เสรี (Free Software) เป็นรากฐานของความโปร่งใสและเสรีภาพทางดิจิทัล กลุ่มเยาวชนกลับยังมีบทบาทน้อยในการกำหนดทิศทางของการพัฒนา ล่าสุด Carmen-Lisandrette นักเคลื่อนไหวด้านซอฟต์แวร์เสรีจากนิวซีแลนด์ ได้เปิดตัวโครงการ “Mission:Libre” เพื่อเปลี่ยนแปลงสิ่งนั้น Mission:Libre เป็นโครงการที่ไม่แสวงหากำไร ก่อตั้งขึ้นในเดือนสิงหาคม 2025 โดยมีเป้าหมายเพื่อสร้างพื้นที่ให้เยาวชนอายุ 13–17 ปี ได้เรียนรู้ พูดคุย และมีส่วนร่วมกับการเคลื่อนไหวด้านซอฟต์แวร์เสรี ผ่านกิจกรรมออนไลน์ เช่น การประชุมกลุ่มย่อย (roundtable discussions) ที่จะจัดขึ้นในวันที่ 12 และ 14 พฤศจิกายนนี้ ผ่านแพลตฟอร์ม Jitsi องค์กรนี้มีโครงสร้างที่โปร่งใส โดยมีข้อกำหนดในรัฐธรรมนูญที่ห้ามผู้ใดใช้ทรัพย์สินขององค์กรเพื่อผลประโยชน์ส่วนตัว และหากองค์กรต้องยุติการดำเนินงาน ทรัพย์สินทั้งหมดจะถูกส่งต่อไปยังองค์กรซอฟต์แวร์เสรีอื่น ๆ กิจกรรมของ Mission:Libre ไม่เพียงเปิดโอกาสให้เยาวชนได้แสดงความคิดเห็นเกี่ยวกับอนาคตของซอฟต์แวร์เสรี แต่ยังเป็นเวทีให้พวกเขาเสนอสิ่งที่ต้องการเห็นจากขบวนการนี้ เช่น การสนับสนุนการเรียนรู้ การเข้าถึงเครื่องมือโอเพ่นซอร์ส หรือการสร้างชุมชนที่ปลอดภัยสำหรับวัยรุ่น ผลจากการประชุมจะถูกสรุปและเผยแพร่ต่อสาธารณะ เพื่อให้เสียงของเยาวชนมีผลต่อทิศทางของการเคลื่อนไหวในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Mission:Libre เป็นโครงการสนับสนุนเยาวชนในขบวนการซอฟต์แวร์เสรี ➡️ ก่อตั้งโดย Carmen-Lisandrette ในเดือนสิงหาคม 2025 ที่นิวซีแลนด์ ➡️ ดำเนินการผ่านบริษัท Mission:Libre Limited ที่ไม่แสวงหากำไร ➡️ มีข้อกำหนดห้ามใช้ทรัพย์สินเพื่อผลประโยชน์ส่วนตัว และต้องส่งต่อให้กลุ่มซอฟต์แวร์เสรีหากยุติ ➡️ กิจกรรมแรกคือ roundtable discussions วันที่ 12 และ 14 พฤศจิกายน 2025 ➡️ ใช้แพลตฟอร์ม Jitsi สำหรับการประชุมออนไลน์ ➡️ เปิดรับเยาวชนอายุ 13–17 ปี เพื่อร่วมแสดงความคิดเห็น ➡️ ผลการประชุมจะถูกสรุปและเผยแพร่ต่อสาธารณะ ✅ ข้อมูลเสริมจากภายนอก ➡️ ซอฟต์แวร์เสรีเน้นเสรีภาพในการใช้ แก้ไข และแจกจ่ายซอฟต์แวร์ ➡️ โครงการอย่าง GNU, Linux และ Firefox เป็นตัวอย่างของซอฟต์แวร์เสรีที่ประสบความสำเร็จ ➡️ Carmen เคยมีบทบาทในชุมชน GNOME และ LibrePlanet มาก่อน ➡️ การมีส่วนร่วมของเยาวชนช่วยสร้างนักพัฒนาและนักเคลื่อนไหวรุ่นใหม่ ➡️ การใช้ Jitsi เป็นทางเลือกที่ปลอดภัยและไม่ผูกกับแพลตฟอร์มเชิงพาณิชย์ https://news.itsfoss.com/mission-libre/
    NEWS.ITSFOSS.COM
    Mission:Libre: A New Community Building Free Software's Teen Movement
    Teen-focused initiative seeks input on free software's future direction.
    0 Comments 0 Shares 230 Views 0 Reviews
  • “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง”

    หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder

    XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย

    เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว

    นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม

    หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ

    XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย

    ข้อมูลสำคัญจากข่าว
    XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี
    ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder
    มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS
    ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี
    แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6
    เปิดขายแบบ lifetime subscription ราคา $500
    แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม
    ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows
    ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM
    นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal

    ข้อมูลเสริมจากภายนอก
    XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder
    ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม
    มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll
    ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server
    เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome

    https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    🦠 “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง” หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี ➡️ ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder ➡️ มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS ➡️ ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี ➡️ แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6 ➡️ เปิดขายแบบ lifetime subscription ราคา $500 ➡️ แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม ➡️ ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows ➡️ ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM ➡️ นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal ✅ ข้อมูลเสริมจากภายนอก ➡️ XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder ➡️ ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม ➡️ มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll ➡️ ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server ➡️ เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    WWW.TECHRADAR.COM
    This infamous ransomware has returned, and it's more dangerous than ever
    After laying dormant for a year, XWorm is back with new capabilities
    0 Comments 0 Shares 189 Views 0 Reviews
  • “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs”

    Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม

    ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้

    ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย

    Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ
    CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync
    CVE-2025-11460: use-after-free ในระบบ Storage
    CVE-2025-11211: out-of-bounds read ใน WebCodecs API
    ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ
    ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล
    Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux
    ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์
    WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น
    Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี
    Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000
    ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ

    https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    🛡️ “Chrome 141 อุดช่องโหว่ร้ายแรง 3 จุด — เสี่ยงถูกแฮกผ่าน Sync, Storage และ WebCodecs” Google ได้ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.65/.66 สำหรับ Windows และ macOS และ 141.0.7390.65 สำหรับ Linux โดยมีการแก้ไขช่องโหว่ความปลอดภัยสำคัญ 3 รายการที่อาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือรันโค้ดอันตรายผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11458 ซึ่งเป็นช่องโหว่ระดับสูงในฟีเจอร์ Sync ของ Chrome ที่ใช้ในการซิงก์ข้อมูลผู้ใช้ เช่น bookmarks, history และ settings ข้ามอุปกรณ์ โดยมีการเขียนข้อมูลเกินขอบเขตของหน่วยความจำ (heap buffer overflow) ซึ่งอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาตหรือทำให้เบราว์เซอร์ล่ม ช่องโหว่ที่สองคือ CVE-2025-11460 ซึ่งเป็นบั๊กแบบ use-after-free ในระบบ Storage ของ Chrome ที่จัดการฐานข้อมูลภายใน เช่น IndexedDB และ LocalStorage หากถูกโจมตีผ่านเว็บเพจที่ออกแบบมาเฉพาะ อาจทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยแล้ว ส่งผลให้ข้อมูลรั่วไหลหรือรันโค้ดอันตรายได้ ช่องโหว่สุดท้ายคือ CVE-2025-11211 ซึ่งเป็นช่องโหว่ระดับกลางใน WebCodecs API ที่ใช้สำหรับประมวลผลวิดีโอและเสียง โดยเกิดจากการอ่านข้อมูลนอกขอบเขตหน่วยความจำ (out-of-bounds read) ซึ่งอาจทำให้ข้อมูลในหน่วยความจำรั่วไหลหรือทำให้เบราว์เซอร์ไม่เสถียรระหว่างการเล่นไฟล์มีเดีย Google แนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเร็วที่สุด โดยสามารถเข้าไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดตและรีสตาร์ทเบราว์เซอร์ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการ ➡️ CVE-2025-11458: heap buffer overflow ในฟีเจอร์ Sync ➡️ CVE-2025-11460: use-after-free ในระบบ Storage ➡️ CVE-2025-11211: out-of-bounds read ใน WebCodecs API ➡️ ช่องโหว่ใน Sync อาจนำไปสู่การรันโค้ดหรือทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ใน Storage อาจทำให้ข้อมูลรั่วไหลหรือถูกโจมตีผ่านเว็บเพจ ➡️ ช่องโหว่ใน WebCodecs อาจทำให้ข้อมูลในหน่วยความจำรั่วไหล ➡️ Chrome เวอร์ชันใหม่คือ 141.0.7390.65/.66 สำหรับ Windows/macOS และ .65 สำหรับ Linux ➡️ ผู้ใช้สามารถอัปเดตผ่าน Settings → Help → About Google Chrome ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ heap overflow และ use-after-free เป็นเป้าหมายหลักของการโจมตีเบราว์เซอร์ ➡️ WebCodecs เป็น API ใหม่ที่ช่วยให้เว็บแอปจัดการวิดีโอได้มีประสิทธิภาพมากขึ้น ➡️ Chrome ใช้สถาปัตยกรรม multiprocess เพื่อจำกัดผลกระทบจากการโจมตี ➡️ Google มีโปรแกรมแจกรางวัลสำหรับผู้รายงานช่องโหว่ (VRP) สูงสุดถึง $5,000 ➡️ ช่องโหว่ใน Storage อาจถูกใช้ร่วมกับเทคนิค sandbox escape เพื่อเข้าถึงระบบ https://securityonline.info/chrome-141-stable-fixes-two-high-severity-flaws-heap-overflow-in-sync-and-uaf-in-storage/
    SECURITYONLINE.INFO
    Chrome 141 Stable Fixes Two High-Severity Flaws: Heap Overflow in Sync and UAF in Storage
    Chrome 141.0.7390.65/66 is released, patching High-severity memory flaws: CVE-2025-11458 (Sync Heap Overflow) and CVE-2025-11460 (Storage UAF), risking RCE. Update immediately.
    0 Comments 0 Shares 178 Views 0 Reviews
  • “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ

    ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ

    ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย

    Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม

    นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024

    ข้อมูลสำคัญจากข่าว
    Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10
    ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis
    ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย
    ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้
    Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้
    มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต
    อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน
    หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA
    ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025
    Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting
    Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน
    การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024
    การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ

    https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    🚨 “Redis พบช่องโหว่ร้ายแรงซ่อนมา 13 ปี — เสี่ยงถูกแฮกนับแสนเซิร์ฟเวอร์ทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่นิยมใช้ในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ความปลอดภัยระดับวิกฤตที่ถูกซ่อนอยู่ในซอร์สโค้ดมานานถึง 13 ปี โดยช่องโหว่นี้มีชื่อว่า CVE-2025-49844 หรือ “RediShell” ซึ่งเปิดโอกาสให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันโค้ดอันตรายจากระยะไกลได้ผ่านการใช้ Lua script ที่ถูกออกแบบมาเฉพาะ ช่องโหว่นี้เกิดจากบั๊กประเภท “use-after-free” ในระบบจัดการหน่วยความจำของ Lua engine ที่ฝังอยู่ใน Redis โดยผู้โจมตีสามารถใช้สคริปต์ Lua เพื่อหลบหนีจาก sandbox และเข้าถึงหน่วยความจำที่ถูกปล่อยแล้ว ทำให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้เต็มรูปแบบ ผลกระทบอาจรุนแรงถึงขั้นขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ ขุดคริปโต หรือเคลื่อนย้ายไปยังระบบอื่นในเครือข่ายได้ โดยเฉพาะอย่างยิ่งเมื่อพบว่ามี Redis instance กว่า 330,000 ตัวที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต และกว่า 60,000 ตัวไม่มีระบบยืนยันตัวตนเลย Redis ได้ออกแพตช์แก้ไขในเวอร์ชัน 8.2.2 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้ในตอนนี้ ควรปิดการใช้งาน Lua script โดยใช้ ACL เพื่อจำกัดคำสั่ง EVAL และ EVALSHA พร้อมตั้งค่าการยืนยันตัวตนให้รัดกุม นักวิจัยจาก Wiz และ Trend Micro ที่ค้นพบช่องโหว่นี้เตือนว่า “นี่คือช่องโหว่ที่อันตรายที่สุดในรอบหลายปี” และอาจนำไปสู่การโจมตีแบบ botnet และ cryptojacking คล้ายกับกรณีมัลแวร์ P2PInfect ที่เคยแพร่กระจายผ่าน Redis ในปี 2024 ✅ ข้อมูลสำคัญจากข่าว ➡️ Redis พบช่องโหว่ CVE-2025-49844 ที่มีความรุนแรงระดับ 10/10 ➡️ ช่องโหว่นี้เกิดจากบั๊ก use-after-free ใน Lua engine ที่ฝังอยู่ใน Redis ➡️ ผู้โจมตีสามารถใช้ Lua script เพื่อหลบ sandbox และรันโค้ดอันตราย ➡️ ส่งผลให้สามารถเปิด reverse shell และควบคุมเซิร์ฟเวอร์ Redis ได้ ➡️ Redis ได้ออกแพตช์ในเวอร์ชัน 8.2.2 เพื่อแก้ไขช่องโหว่นี้ ➡️ มี Redis instance กว่า 330,000 ตัวเปิดให้เข้าถึงผ่านอินเทอร์เน็ต ➡️ อย่างน้อย 60,000 ตัวไม่มีระบบยืนยันตัวตน ➡️ หากไม่สามารถอัปเดตได้ ควรใช้ ACL ปิดคำสั่ง EVAL และ EVALSHA ➡️ ช่องโหว่นี้ถูกค้นพบโดย Wiz และ Trend Micro ในเดือนพฤษภาคม 2025 ➡️ Redis Cloud ได้รับการอัปเดตแล้ว ไม่ต้องดำเนินการเพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ ช่องโหว่นี้มีผลกับ Redis ทุกเวอร์ชันที่รองรับ Lua scripting ➡️ Valkey ซึ่งเป็น fork ของ Redis ก็ได้รับผลกระทบเช่นกัน ➡️ การโจมตีแบบ cryptojacking ผ่าน Redis เคยเกิดขึ้นแล้วในปี 2024 ➡️ การตั้งค่า Redis โดยไม่ใช้ root และจำกัดการเข้าถึงผ่าน firewall เป็นแนวทางป้องกันที่แนะนำ https://www.techradar.com/pro/security/redis-warns-major-security-flaw-could-be-impacting-thousands-of-instances-so-patch-now
    0 Comments 0 Shares 221 Views 0 Reviews
  • “Asus เผยเบื้องหลังการสร้าง ROG Astral RTX 5090D — การ์ดจอทองคำหนัก 5 กิโล มูลค่าครึ่งล้านดอลลาร์”

    ในโลกของฮาร์ดแวร์ที่เต็มไปด้วยการแข่งขันด้านประสิทธิภาพและดีไซน์ Asus ได้สร้างปรากฏการณ์ใหม่ด้วยการเปิดตัว ROG Astral RTX 5090D รุ่นพิเศษที่ถือเป็น “การ์ดจอที่แพงที่สุดในโลก” ด้วยมูลค่ากว่า $500,000 หรือราว 18 ล้านบาท โดยการ์ดใบนี้ถูกสร้างขึ้นจากทองคำแท้หนักถึง 5 กิโลกรัม และมีน้ำหนักรวมกว่า 7.6 กิโลกรัม

    เบื้องหลังการสร้างมาจากโปรเจกต์ร่วมระหว่าง Asus ROG China และอินฟลูเอนเซอร์ชื่อ Uncle Tony ซึ่งเผยขั้นตอนการผลิตผ่านวิดีโอที่แสดงให้เห็นการหลอมทอง การหล่อแม่พิมพ์ และการประกอบชิ้นส่วนอย่างละเอียด โดยใช้เวลาหลายเดือนและผ่านความล้มเหลวหลายครั้งก่อนจะสำเร็จ

    การ์ดรุ่นนี้ใช้โครงสร้างของ ROG Astral รุ่นปกติเป็นต้นแบบ ก่อนจะเปลี่ยนทุกชิ้นส่วนภายนอกให้เป็นทองคำแท้ รวมถึงการชุบทองในระบบระบายความร้อนด้วยฟินจำนวนมาก ผลลัพธ์คือการ์ดจอที่ทั้งหรูหราและหนักแน่น พร้อมลวดลายมงคลและโลโก้ ROG ที่ลงอีนาเมลอย่างประณีต

    เดิมทีการ์ดใบนี้ตั้งใจจะนำไปประมูลเพื่อการกุศล แต่สุดท้ายถูกซื้อโดยนักสะสมส่วนตัว โดยรายได้บางส่วนจะนำไปบริจาคให้กับโครงการเพื่อการศึกษาของเด็กในพื้นที่ชนบทผ่าน Bilibili Charity

    ข้อมูลสำคัญจากข่าว
    Asus สร้าง ROG Astral RTX 5090D รุ่นพิเศษจากทองคำแท้หนัก 5 กิโลกรัม
    น้ำหนักรวมของการ์ดอยู่ที่ 7.6 กิโลกรัม
    มูลค่ารวมของการ์ดประมาณ $500,000 หรือราว 18 ล้านบาท
    ใช้โครงสร้างจาก ROG Astral รุ่นปกติ แล้วเปลี่ยนชิ้นส่วนภายนอกเป็นทองคำ
    ระบบระบายความร้อนถูกชุบทอง และมีฟินจำนวนมาก
    ลวดลายบนการ์ดเป็นลายมงคล พร้อมโลโก้ ROG ที่ลงอีนาเมล
    โปรเจกต์ใช้เวลาหลายเดือนและผ่านการหล่อผิดพลาดหลายครั้ง
    เดิมตั้งใจนำไปประมูลเพื่อการกุศล แต่ถูกซื้อโดยนักสะสมส่วนตัว
    รายได้บางส่วนจะบริจาคให้ Bilibili Charity เพื่อช่วยเหลือเด็กในพื้นที่ชนบท

    ข้อมูลเสริมจากภายนอก
    Asus เคยเปิดตัวรุ่น Dhahab Edition ที่ใช้ทองคำเพียง 6.5 กรัม มูลค่าราว $700
    รุ่น Dhahab เคยถูกนำไปประมูลได้สูงถึง $24,200
    การ์ดรุ่นทองคำนี้ใช้เทคนิค sand-mold casting ซึ่งให้พื้นผิวหยาบแบบศิลป์
    RTX 5090D รุ่นปกติใช้สถาปัตยกรรม Blackwell และรองรับ DLSS 4
    การ์ดรุ่นนี้ไม่เหมาะกับการใช้งานทั่วไป เน้นสำหรับนักสะสมและโชว์ตัว

    https://www.tomshardware.com/pc-components/gpus/asus-reveals-how-usd500-000-rog-astral-rtx-5090d-was-made-worlds-most-expensive-gpu-is-hewn-from-5kg-of-pure-gold
    💰 “Asus เผยเบื้องหลังการสร้าง ROG Astral RTX 5090D — การ์ดจอทองคำหนัก 5 กิโล มูลค่าครึ่งล้านดอลลาร์” ในโลกของฮาร์ดแวร์ที่เต็มไปด้วยการแข่งขันด้านประสิทธิภาพและดีไซน์ Asus ได้สร้างปรากฏการณ์ใหม่ด้วยการเปิดตัว ROG Astral RTX 5090D รุ่นพิเศษที่ถือเป็น “การ์ดจอที่แพงที่สุดในโลก” ด้วยมูลค่ากว่า $500,000 หรือราว 18 ล้านบาท โดยการ์ดใบนี้ถูกสร้างขึ้นจากทองคำแท้หนักถึง 5 กิโลกรัม และมีน้ำหนักรวมกว่า 7.6 กิโลกรัม เบื้องหลังการสร้างมาจากโปรเจกต์ร่วมระหว่าง Asus ROG China และอินฟลูเอนเซอร์ชื่อ Uncle Tony ซึ่งเผยขั้นตอนการผลิตผ่านวิดีโอที่แสดงให้เห็นการหลอมทอง การหล่อแม่พิมพ์ และการประกอบชิ้นส่วนอย่างละเอียด โดยใช้เวลาหลายเดือนและผ่านความล้มเหลวหลายครั้งก่อนจะสำเร็จ การ์ดรุ่นนี้ใช้โครงสร้างของ ROG Astral รุ่นปกติเป็นต้นแบบ ก่อนจะเปลี่ยนทุกชิ้นส่วนภายนอกให้เป็นทองคำแท้ รวมถึงการชุบทองในระบบระบายความร้อนด้วยฟินจำนวนมาก ผลลัพธ์คือการ์ดจอที่ทั้งหรูหราและหนักแน่น พร้อมลวดลายมงคลและโลโก้ ROG ที่ลงอีนาเมลอย่างประณีต เดิมทีการ์ดใบนี้ตั้งใจจะนำไปประมูลเพื่อการกุศล แต่สุดท้ายถูกซื้อโดยนักสะสมส่วนตัว โดยรายได้บางส่วนจะนำไปบริจาคให้กับโครงการเพื่อการศึกษาของเด็กในพื้นที่ชนบทผ่าน Bilibili Charity ✅ ข้อมูลสำคัญจากข่าว ➡️ Asus สร้าง ROG Astral RTX 5090D รุ่นพิเศษจากทองคำแท้หนัก 5 กิโลกรัม ➡️ น้ำหนักรวมของการ์ดอยู่ที่ 7.6 กิโลกรัม ➡️ มูลค่ารวมของการ์ดประมาณ $500,000 หรือราว 18 ล้านบาท ➡️ ใช้โครงสร้างจาก ROG Astral รุ่นปกติ แล้วเปลี่ยนชิ้นส่วนภายนอกเป็นทองคำ ➡️ ระบบระบายความร้อนถูกชุบทอง และมีฟินจำนวนมาก ➡️ ลวดลายบนการ์ดเป็นลายมงคล พร้อมโลโก้ ROG ที่ลงอีนาเมล ➡️ โปรเจกต์ใช้เวลาหลายเดือนและผ่านการหล่อผิดพลาดหลายครั้ง ➡️ เดิมตั้งใจนำไปประมูลเพื่อการกุศล แต่ถูกซื้อโดยนักสะสมส่วนตัว ➡️ รายได้บางส่วนจะบริจาคให้ Bilibili Charity เพื่อช่วยเหลือเด็กในพื้นที่ชนบท ✅ ข้อมูลเสริมจากภายนอก ➡️ Asus เคยเปิดตัวรุ่น Dhahab Edition ที่ใช้ทองคำเพียง 6.5 กรัม มูลค่าราว $700 ➡️ รุ่น Dhahab เคยถูกนำไปประมูลได้สูงถึง $24,200 ➡️ การ์ดรุ่นทองคำนี้ใช้เทคนิค sand-mold casting ซึ่งให้พื้นผิวหยาบแบบศิลป์ ➡️ RTX 5090D รุ่นปกติใช้สถาปัตยกรรม Blackwell และรองรับ DLSS 4 ➡️ การ์ดรุ่นนี้ไม่เหมาะกับการใช้งานทั่วไป เน้นสำหรับนักสะสมและโชว์ตัว https://www.tomshardware.com/pc-components/gpus/asus-reveals-how-usd500-000-rog-astral-rtx-5090d-was-made-worlds-most-expensive-gpu-is-hewn-from-5kg-of-pure-gold
    WWW.TOMSHARDWARE.COM
    Asus reveals how $500,000 ROG Astral RTX 5090D was made — world's most expensive GPU is hewn from 5KG of pure gold
    Asus influencer Uncle Tony built it, and a private collector has already bought it, with proceeds going to charity.
    0 Comments 0 Shares 245 Views 0 Reviews
  • “CEO ใหญ่ชี้ AI จะนำไปสู่การทำงานแค่ 3 วันต่อสัปดาห์ — แต่คำถามคือ ใครจะได้ประโยชน์จริง?”

    ในยุคที่ AI กำลังเปลี่ยนโฉมโลกการทำงานอย่างรวดเร็ว บรรดาผู้นำเทคโนโลยีระดับโลกต่างออกมาแสดงความเห็นว่า “การทำงาน 3 วันต่อสัปดาห์” อาจกลายเป็นความจริงในอนาคตอันใกล้ โดยเฉพาะเมื่อ AI เข้ามาช่วยเพิ่มประสิทธิภาพ ลดงานซ้ำซ้อน และปลดล็อกเวลาส่วนตัวให้กับมนุษย์

    Eric Yuan ซีอีโอของ Zoom กล่าวกับ New York Times ว่า “ทุกบริษัทจะสนับสนุนการทำงาน 3 หรือ 4 วันต่อสัปดาห์” เพราะ AI จะช่วยให้ทุกคนมีเวลามากขึ้น ขณะที่ Bill Gates ก็เคยพูดในหลายเวทีว่า AI อาจทำให้มนุษย์ไม่ต้องทำงานเต็มสัปดาห์อีกต่อไป แม้จะเตือนว่าอาชีพที่เคยคิดว่า AI ทำแทนไม่ได้ เช่น แพทย์หรือครู ก็อาจถูกแทนที่ได้

    Jensen Huang จาก Nvidia เปรียบ AI กับการปฏิวัติอุตสาหกรรม โดยเชื่อว่ามันจะเปลี่ยนพฤติกรรมทางสังคม และอาจนำไปสู่การทำงาน 4 วันต่อสัปดาห์ ส่วน Jamie Dimon จาก JPMorgan และ Bernie Sanders ก็เคยพูดถึงแนวโน้มนี้เช่นกัน

    แต่ในอีกด้านหนึ่ง หลายงานวิจัยกลับตั้งคำถามว่า AI จะเพิ่มประสิทธิภาพจริงหรือไม่ เช่น รายงานจาก McKinsey พบว่า 80% ของบริษัทที่ใช้ AI ยังไม่สามารถเพิ่มกำไรได้ และ MIT ระบุว่า 95% ของโครงการ AI ในองค์กรล้มเหลว ขณะที่พนักงานจำนวนมากรู้สึกเบื่อหน่ายและหมดแรงจากการต้องแก้ “งานที่ AI ทำผิด” หรือที่เรียกว่า “AI Workslop”

    แม้จะมีความหวังเรื่องการลดวันทำงาน แต่ก็มีคำถามว่า AI จะลดชั่วโมงทำงาน หรือจะลดจำนวนพนักงานกันแน่ เพราะมีบริษัทอย่าง Klarna ที่ปลดพนักงานจำนวนมากเพื่อใช้ AI แทน ก่อนจะพบปัญหาคุณภาพและต้องถอยกลับ ขณะที่ IBM เลิกจ้างฝ่าย HR แต่จ้างเพิ่มในสายงานโปรแกรมเมอร์และฝ่ายขาย

    สุดท้ายแล้ว คำถามสำคัญคือ: AI จะช่วยให้เราทำงานน้อยลง หรือแค่ทำให้เราทำงานหนักขึ้นในเวลาที่สั้นลง?

    ข้อมูลสำคัญจากข่าว
    Eric Yuan (Zoom) เชื่อว่าทุกบริษัทจะสนับสนุนการทำงาน 3–4 วันต่อสัปดาห์
    Bill Gates เคยพูดว่า AI อาจทำให้มนุษย์ทำงานแค่ 3 วันต่อสัปดาห์
    Jensen Huang (Nvidia) เปรียบ AI กับการปฏิวัติอุตสาหกรรม และเชื่อว่าจะเปลี่ยนพฤติกรรมสังคม
    Jamie Dimon และ Bernie Sanders ก็เคยพูดถึงแนวโน้มการลดวันทำงาน
    รายงานจาก McKinsey พบว่า 80% ของบริษัทที่ใช้ AI ยังไม่เพิ่มกำไร
    MIT ระบุว่า 95% ของโครงการ AI ในองค์กรล้มเหลว
    พนักงานบางส่วนรู้สึกเบื่อและหมดแรงจากการแก้งานที่ AI ทำผิด
    Klarna ปลดพนักงานจำนวนมากเพื่อใช้ AI ก่อนจะพบปัญหาคุณภาพ
    IBM เลิกจ้างฝ่าย HR แต่จ้างเพิ่มในสายงานเทคโนโลยี
    รายงานจาก Tech.co ระบุว่า 93% ของบริษัทที่ใช้ AI เปิดรับแนวคิดการทำงาน 4 วันต่อสัปดาห์

    ข้อมูลเสริมจากภายนอก
    การทดลองทำงาน 4 วันต่อสัปดาห์ในหลายประเทศพบว่าพนักงานมีความสุขและประสิทธิภาพดีขึ้น
    AI สามารถช่วยลดงานซ้ำซ้อน เช่น การจัดการเอกสาร การตอบอีเมล หรือการวิเคราะห์ข้อมูลเบื้องต้น
    แนวคิด “digital twin” อาจช่วยให้พนักงานมีตัวแทน AI ทำงานแทนในบางส่วน
    การลดวันทำงานอาจช่วยลดภาวะหมดไฟ (burnout) และเพิ่มคุณภาพชีวิต
    การใช้ AI อย่างมีประสิทธิภาพต้องอาศัยการฝึกอบรมและการปรับโครงสร้างองค์กร

    https://www.slashgear.com/1984496/eric-yuan-bill-gates-ceo-three-day-work-week-thanks-to-ai/
    🧠 “CEO ใหญ่ชี้ AI จะนำไปสู่การทำงานแค่ 3 วันต่อสัปดาห์ — แต่คำถามคือ ใครจะได้ประโยชน์จริง?” ในยุคที่ AI กำลังเปลี่ยนโฉมโลกการทำงานอย่างรวดเร็ว บรรดาผู้นำเทคโนโลยีระดับโลกต่างออกมาแสดงความเห็นว่า “การทำงาน 3 วันต่อสัปดาห์” อาจกลายเป็นความจริงในอนาคตอันใกล้ โดยเฉพาะเมื่อ AI เข้ามาช่วยเพิ่มประสิทธิภาพ ลดงานซ้ำซ้อน และปลดล็อกเวลาส่วนตัวให้กับมนุษย์ Eric Yuan ซีอีโอของ Zoom กล่าวกับ New York Times ว่า “ทุกบริษัทจะสนับสนุนการทำงาน 3 หรือ 4 วันต่อสัปดาห์” เพราะ AI จะช่วยให้ทุกคนมีเวลามากขึ้น ขณะที่ Bill Gates ก็เคยพูดในหลายเวทีว่า AI อาจทำให้มนุษย์ไม่ต้องทำงานเต็มสัปดาห์อีกต่อไป แม้จะเตือนว่าอาชีพที่เคยคิดว่า AI ทำแทนไม่ได้ เช่น แพทย์หรือครู ก็อาจถูกแทนที่ได้ Jensen Huang จาก Nvidia เปรียบ AI กับการปฏิวัติอุตสาหกรรม โดยเชื่อว่ามันจะเปลี่ยนพฤติกรรมทางสังคม และอาจนำไปสู่การทำงาน 4 วันต่อสัปดาห์ ส่วน Jamie Dimon จาก JPMorgan และ Bernie Sanders ก็เคยพูดถึงแนวโน้มนี้เช่นกัน แต่ในอีกด้านหนึ่ง หลายงานวิจัยกลับตั้งคำถามว่า AI จะเพิ่มประสิทธิภาพจริงหรือไม่ เช่น รายงานจาก McKinsey พบว่า 80% ของบริษัทที่ใช้ AI ยังไม่สามารถเพิ่มกำไรได้ และ MIT ระบุว่า 95% ของโครงการ AI ในองค์กรล้มเหลว ขณะที่พนักงานจำนวนมากรู้สึกเบื่อหน่ายและหมดแรงจากการต้องแก้ “งานที่ AI ทำผิด” หรือที่เรียกว่า “AI Workslop” แม้จะมีความหวังเรื่องการลดวันทำงาน แต่ก็มีคำถามว่า AI จะลดชั่วโมงทำงาน หรือจะลดจำนวนพนักงานกันแน่ เพราะมีบริษัทอย่าง Klarna ที่ปลดพนักงานจำนวนมากเพื่อใช้ AI แทน ก่อนจะพบปัญหาคุณภาพและต้องถอยกลับ ขณะที่ IBM เลิกจ้างฝ่าย HR แต่จ้างเพิ่มในสายงานโปรแกรมเมอร์และฝ่ายขาย สุดท้ายแล้ว คำถามสำคัญคือ: AI จะช่วยให้เราทำงานน้อยลง หรือแค่ทำให้เราทำงานหนักขึ้นในเวลาที่สั้นลง? ✅ ข้อมูลสำคัญจากข่าว ➡️ Eric Yuan (Zoom) เชื่อว่าทุกบริษัทจะสนับสนุนการทำงาน 3–4 วันต่อสัปดาห์ ➡️ Bill Gates เคยพูดว่า AI อาจทำให้มนุษย์ทำงานแค่ 3 วันต่อสัปดาห์ ➡️ Jensen Huang (Nvidia) เปรียบ AI กับการปฏิวัติอุตสาหกรรม และเชื่อว่าจะเปลี่ยนพฤติกรรมสังคม ➡️ Jamie Dimon และ Bernie Sanders ก็เคยพูดถึงแนวโน้มการลดวันทำงาน ➡️ รายงานจาก McKinsey พบว่า 80% ของบริษัทที่ใช้ AI ยังไม่เพิ่มกำไร ➡️ MIT ระบุว่า 95% ของโครงการ AI ในองค์กรล้มเหลว ➡️ พนักงานบางส่วนรู้สึกเบื่อและหมดแรงจากการแก้งานที่ AI ทำผิด ➡️ Klarna ปลดพนักงานจำนวนมากเพื่อใช้ AI ก่อนจะพบปัญหาคุณภาพ ➡️ IBM เลิกจ้างฝ่าย HR แต่จ้างเพิ่มในสายงานเทคโนโลยี ➡️ รายงานจาก Tech.co ระบุว่า 93% ของบริษัทที่ใช้ AI เปิดรับแนวคิดการทำงาน 4 วันต่อสัปดาห์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การทดลองทำงาน 4 วันต่อสัปดาห์ในหลายประเทศพบว่าพนักงานมีความสุขและประสิทธิภาพดีขึ้น ➡️ AI สามารถช่วยลดงานซ้ำซ้อน เช่น การจัดการเอกสาร การตอบอีเมล หรือการวิเคราะห์ข้อมูลเบื้องต้น ➡️ แนวคิด “digital twin” อาจช่วยให้พนักงานมีตัวแทน AI ทำงานแทนในบางส่วน ➡️ การลดวันทำงานอาจช่วยลดภาวะหมดไฟ (burnout) และเพิ่มคุณภาพชีวิต ➡️ การใช้ AI อย่างมีประสิทธิภาพต้องอาศัยการฝึกอบรมและการปรับโครงสร้างองค์กร https://www.slashgear.com/1984496/eric-yuan-bill-gates-ceo-three-day-work-week-thanks-to-ai/
    WWW.SLASHGEAR.COM
    These Big Tech CEOs Think A 3-Day Work Week Is Coming, Thanks To AI - SlashGear
    AI promises productivity gains, and one way that could manifest is by shortening the work week. These tech CEOs think it'll happen, but others are skeptical.
    0 Comments 0 Shares 204 Views 0 Reviews
  • “GIMP 3.0.6 มาแล้ว! รองรับแปรง Photoshop ดีขึ้น พร้อมฟีเจอร์ใหม่เพียบสำหรับสายกราฟิก”

    GIMP 3.0.6 เวอร์ชันล่าสุดของโปรแกรมแต่งภาพโอเพ่นซอร์สชื่อดัง ได้เปิดให้ดาวน์โหลดแล้วในเดือนตุลาคม 2025 โดยมาพร้อมการปรับปรุงครั้งสำคัญ ทั้งในด้านการรองรับแปรง Photoshop (.ABR), การจัดการพาเลตสี, การส่งออก SVG และการใช้งานฟิลเตอร์แบบไม่ทำลายภาพ (non-destructive filters)

    หนึ่งในฟีเจอร์ใหม่ที่โดดเด่นคือการเพิ่ม toggle ในหน้าต่าง Brushes และ Fonts เพื่อให้พรีวิวของแปรงและฟอนต์สามารถปรับตามธีมสีของโปรแกรมได้ นอกจากนี้ยังมีการปรับปรุงการนำเข้าพาเลตสี เช่น รองรับค่า alpha, การนำเข้า ACB palettes แบบ CMYK และ Lab ได้ดีขึ้น รวมถึงการกรองรูปแบบไฟล์พาเลตในหน้าต่างนำเข้า

    GIMP 3.0.6 ยังปรับปรุงการใช้งานฟิลเตอร์ให้มีความไวต่อบริบทมากขึ้น เช่น ปิดการใช้งานฟิลเตอร์ที่ไม่สามารถใช้แบบ non-destructive ได้โดยอัตโนมัติ และเพิ่มความสามารถในการใช้ฟิลเตอร์กับช่องสีแบบไม่ทำลายภาพ

    ด้านการใช้งานทั่วไปก็มีการปรับปรุงหลายจุด เช่น การซูมใน grid และ list view ด้วย scroll หรือ gesture, การแสดง undo สำหรับการล็อกเนื้อหา, การปรับขนาดภาพให้ตรงกับเลเยอร์โดยไม่สนใจ selection, และการแก้ไขการสร้าง layer mask ให้มีความทึบเต็มเมื่อไม่มี alpha

    เครื่องมือ Text ก็ได้รับการปรับปรุงให้เปลี่ยนสีเฉพาะเมื่อผู้ใช้ยืนยันเท่านั้น ส่วนเครื่องมือ Transform ก็สามารถ preview แบบ multi-layer ได้แล้ว และเครื่องมือ Foreground Selection จะไม่สร้าง selection หากไม่มีการวาด stroke

    ปลั๊กอินต่าง ๆ ก็ได้รับการอัปเดต เช่น Print plug-in ที่มีหน้าต่างปรับแต่งใหม่สำหรับ Flatpak/Snap, Jigsaw plug-in ที่สามารถวาดบนเลเยอร์โปร่งใสได้, และ Sphere Designer ที่เปลี่ยนมาใช้ spin scale

    รองรับการนำเข้าไฟล์ภาพหลากหลายมากขึ้น เช่น JPEG 2000, TIFF, DDS, SVG, PSP, ICNS, DICOM, WBMP, Farbfeld, XWD และ ILBM รวมถึงการส่งออกไฟล์ FITS และ C Source/HTML แบบ non-interactive

    ในส่วนของ GUI มีการปรับปรุงการซูมพรีวิวข้อมูล, การตั้งชื่อที่สอดคล้องกันมากขึ้น, การจัดการหน้าต่าง และการปรับ CSS เพื่อให้สไตล์อินเทอร์เฟซดูดีขึ้น

    GIMP 3.0.6 พร้อมให้ดาวน์โหลดในรูปแบบ AppImage, Flatpak และ source tarball สำหรับผู้ที่ต้องการคอมไพล์เอง โดย AppImage เวอร์ชันนี้สร้างบน Debian 13 “Trixie” และ Flatpak มีการปรับปรุงระบบแคชด้วย ORAS รวมถึงมี nightly build สำหรับ AArch64 แล้ว

    ข้อมูลสำคัญจากข่าว
    GIMP 3.0.6 เปิดให้ดาวน์โหลดแล้วในเดือนตุลาคม 2025
    รองรับแปรง Photoshop (.ABR) ได้ดีขึ้น
    เพิ่ม toggle ให้พรีวิวแปรงและฟอนต์ปรับตามธีมสี
    ปรับปรุงการนำเข้าพาเลตสี เช่น รองรับ alpha และ ACB palettes แบบ CMYK/Lab
    ฟิลเตอร์สามารถใช้แบบ non-destructive กับช่องสีได้
    ปิดการใช้งานฟิลเตอร์ที่ไม่รองรับแบบ non-destructive โดยอัตโนมัติ
    ปรับปรุงการซูมใน grid/list view ด้วย scroll และ gesture
    เครื่องมือ Text และ Transform ได้รับการปรับปรุงให้ใช้งานแม่นยำขึ้น
    ปลั๊กอิน Print, Jigsaw, Sphere Designer ได้รับการอัปเดต
    รองรับการนำเข้าไฟล์ภาพหลากหลาย เช่น JPEG 2000, TIFF, SVG, ICNS
    ส่งออกไฟล์ FITS และ HTML/C Source แบบ non-interactive ได้
    GUI ปรับปรุงการซูมพรีวิว, การตั้งชื่อ, การจัดการหน้าต่าง และ CSS
    AppImage สร้างบน Debian 13 “Trixie” และ Flatpak ปรับปรุงระบบแคชด้วย ORAS
    มี nightly build สำหรับ AArch64 พร้อมให้ใช้งาน

    ข้อมูลเสริมจากภายนอก
    GIMP เป็นโปรแกรมแต่งภาพโอเพ่นซอร์สที่ใช้แทน Photoshop ได้ในหลายกรณี
    PhotoGIMP เป็นแพตช์ที่ปรับ GIMP ให้มีอินเทอร์เฟซคล้าย Photoshop มากขึ้น
    Flatpak เป็นระบบติดตั้งแอปแบบ sandbox ที่นิยมใน Linux
    AppImage เป็นไฟล์รันตรงที่ไม่ต้องติดตั้ง เหมาะกับผู้ใช้ Linux ทุก distro
    GIMP 3.0 ใช้ GTK3 และรองรับ Wayland, HiDPI, และ multi-layer selection

    https://9to5linux.com/gimp-3-0-6-is-now-available-for-download-with-improved-photoshop-brush-support
    🖌️ “GIMP 3.0.6 มาแล้ว! รองรับแปรง Photoshop ดีขึ้น พร้อมฟีเจอร์ใหม่เพียบสำหรับสายกราฟิก” GIMP 3.0.6 เวอร์ชันล่าสุดของโปรแกรมแต่งภาพโอเพ่นซอร์สชื่อดัง ได้เปิดให้ดาวน์โหลดแล้วในเดือนตุลาคม 2025 โดยมาพร้อมการปรับปรุงครั้งสำคัญ ทั้งในด้านการรองรับแปรง Photoshop (.ABR), การจัดการพาเลตสี, การส่งออก SVG และการใช้งานฟิลเตอร์แบบไม่ทำลายภาพ (non-destructive filters) หนึ่งในฟีเจอร์ใหม่ที่โดดเด่นคือการเพิ่ม toggle ในหน้าต่าง Brushes และ Fonts เพื่อให้พรีวิวของแปรงและฟอนต์สามารถปรับตามธีมสีของโปรแกรมได้ นอกจากนี้ยังมีการปรับปรุงการนำเข้าพาเลตสี เช่น รองรับค่า alpha, การนำเข้า ACB palettes แบบ CMYK และ Lab ได้ดีขึ้น รวมถึงการกรองรูปแบบไฟล์พาเลตในหน้าต่างนำเข้า GIMP 3.0.6 ยังปรับปรุงการใช้งานฟิลเตอร์ให้มีความไวต่อบริบทมากขึ้น เช่น ปิดการใช้งานฟิลเตอร์ที่ไม่สามารถใช้แบบ non-destructive ได้โดยอัตโนมัติ และเพิ่มความสามารถในการใช้ฟิลเตอร์กับช่องสีแบบไม่ทำลายภาพ ด้านการใช้งานทั่วไปก็มีการปรับปรุงหลายจุด เช่น การซูมใน grid และ list view ด้วย scroll หรือ gesture, การแสดง undo สำหรับการล็อกเนื้อหา, การปรับขนาดภาพให้ตรงกับเลเยอร์โดยไม่สนใจ selection, และการแก้ไขการสร้าง layer mask ให้มีความทึบเต็มเมื่อไม่มี alpha เครื่องมือ Text ก็ได้รับการปรับปรุงให้เปลี่ยนสีเฉพาะเมื่อผู้ใช้ยืนยันเท่านั้น ส่วนเครื่องมือ Transform ก็สามารถ preview แบบ multi-layer ได้แล้ว และเครื่องมือ Foreground Selection จะไม่สร้าง selection หากไม่มีการวาด stroke ปลั๊กอินต่าง ๆ ก็ได้รับการอัปเดต เช่น Print plug-in ที่มีหน้าต่างปรับแต่งใหม่สำหรับ Flatpak/Snap, Jigsaw plug-in ที่สามารถวาดบนเลเยอร์โปร่งใสได้, และ Sphere Designer ที่เปลี่ยนมาใช้ spin scale รองรับการนำเข้าไฟล์ภาพหลากหลายมากขึ้น เช่น JPEG 2000, TIFF, DDS, SVG, PSP, ICNS, DICOM, WBMP, Farbfeld, XWD และ ILBM รวมถึงการส่งออกไฟล์ FITS และ C Source/HTML แบบ non-interactive ในส่วนของ GUI มีการปรับปรุงการซูมพรีวิวข้อมูล, การตั้งชื่อที่สอดคล้องกันมากขึ้น, การจัดการหน้าต่าง และการปรับ CSS เพื่อให้สไตล์อินเทอร์เฟซดูดีขึ้น GIMP 3.0.6 พร้อมให้ดาวน์โหลดในรูปแบบ AppImage, Flatpak และ source tarball สำหรับผู้ที่ต้องการคอมไพล์เอง โดย AppImage เวอร์ชันนี้สร้างบน Debian 13 “Trixie” และ Flatpak มีการปรับปรุงระบบแคชด้วย ORAS รวมถึงมี nightly build สำหรับ AArch64 แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ GIMP 3.0.6 เปิดให้ดาวน์โหลดแล้วในเดือนตุลาคม 2025 ➡️ รองรับแปรง Photoshop (.ABR) ได้ดีขึ้น ➡️ เพิ่ม toggle ให้พรีวิวแปรงและฟอนต์ปรับตามธีมสี ➡️ ปรับปรุงการนำเข้าพาเลตสี เช่น รองรับ alpha และ ACB palettes แบบ CMYK/Lab ➡️ ฟิลเตอร์สามารถใช้แบบ non-destructive กับช่องสีได้ ➡️ ปิดการใช้งานฟิลเตอร์ที่ไม่รองรับแบบ non-destructive โดยอัตโนมัติ ➡️ ปรับปรุงการซูมใน grid/list view ด้วย scroll และ gesture ➡️ เครื่องมือ Text และ Transform ได้รับการปรับปรุงให้ใช้งานแม่นยำขึ้น ➡️ ปลั๊กอิน Print, Jigsaw, Sphere Designer ได้รับการอัปเดต ➡️ รองรับการนำเข้าไฟล์ภาพหลากหลาย เช่น JPEG 2000, TIFF, SVG, ICNS ➡️ ส่งออกไฟล์ FITS และ HTML/C Source แบบ non-interactive ได้ ➡️ GUI ปรับปรุงการซูมพรีวิว, การตั้งชื่อ, การจัดการหน้าต่าง และ CSS ➡️ AppImage สร้างบน Debian 13 “Trixie” และ Flatpak ปรับปรุงระบบแคชด้วย ORAS ➡️ มี nightly build สำหรับ AArch64 พร้อมให้ใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ GIMP เป็นโปรแกรมแต่งภาพโอเพ่นซอร์สที่ใช้แทน Photoshop ได้ในหลายกรณี ➡️ PhotoGIMP เป็นแพตช์ที่ปรับ GIMP ให้มีอินเทอร์เฟซคล้าย Photoshop มากขึ้น ➡️ Flatpak เป็นระบบติดตั้งแอปแบบ sandbox ที่นิยมใน Linux ➡️ AppImage เป็นไฟล์รันตรงที่ไม่ต้องติดตั้ง เหมาะกับผู้ใช้ Linux ทุก distro ➡️ GIMP 3.0 ใช้ GTK3 และรองรับ Wayland, HiDPI, และ multi-layer selection https://9to5linux.com/gimp-3-0-6-is-now-available-for-download-with-improved-photoshop-brush-support
    9TO5LINUX.COM
    GIMP 3.0.6 Is Now Available for Download with Improved Photoshop Brush Support - 9to5Linux
    GIMP 3.0.6 open-source image editor is now available for download with improved Photoshop brush support and many other changes.
    0 Comments 0 Shares 238 Views 0 Reviews
More Results