• รวมข่าวจาก TechRadar ประจำวัน
    #20251115 #techradar

    SanDisk เปิดตัวแฟลชไดรฟ์ 1TB ขนาดจิ๋ว
    SanDisk ออกแฟลชไดรฟ์ USB-C รุ่นใหม่ Extreme Fit ที่มีความจุสูงสุดถึง 1TB แต่ตัวเล็กมากจนสามารถเสียบติดเครื่องไว้ตลอดเวลาโดยไม่เกะกะ เหมาะกับคนที่ใช้โน้ตบุ๊กหรือแท็บเล็ตบ่อย ๆ ต้องการพื้นที่เพิ่มโดยไม่ต้องพกฮาร์ดดิสก์พกพา ความเร็วอ่านสูงสุด 400MB/s ใกล้เคียง SSD ราคาก็จับต้องได้ เริ่มต้นเพียงสิบกว่าดอลลาร์ ไปจนถึงรุ่นท็อป 1TB ราวร้อยดอลลาร์ ถือเป็นการผสมผสานความสะดวกกับประสิทธิภาพในอุปกรณ์เล็ก ๆ

    PNY ยกเลิกดีล Black Friday สะท้อนวิกฤตวงการชิป
    ผู้ผลิตฮาร์ดแวร์รายใหญ่ PNY ประกาศหยุดโปรโมชันลดราคาสินค้าจัดเก็บข้อมูลในช่วง Black Friday เพราะต้นทุน NAND และ DRAM พุ่งสูงขึ้นมากจนกระทบตลาด SSD และแฟลชไดรฟ์ สถานการณ์นี้สะท้อนว่าตลาดหน่วยความจำกำลังตึงตัวอย่างหนัก และอาจทำให้การประกอบคอมพิวเตอร์หรืออัปเกรดเครื่องมีค่าใช้จ่ายสูงขึ้นในปีถัดไป

    IBM เปิดตัวชิปควอนตัมใหม่ Nighthawk และ Loon
    IBM ก้าวหน้าอีกขั้นในเส้นทางควอนตัมคอมพิวติ้ง ด้วยการเปิดตัวชิป Nighthawk ที่มี 120 qubits และสามารถทำงานซับซ้อนขึ้นกว่าเดิม 30% พร้อมชิป Loon ที่ทดลองสถาปัตยกรรมใหม่เพื่อรองรับการแก้ไขข้อผิดพลาดในระดับใหญ่ จุดมุ่งหมายคือการทำให้ควอนตัมคอมพิวเตอร์ใช้งานได้จริงในธุรกิจและวิทยาศาสตร์ภายในทศวรรษนี้

    CTO บริษัท Checkout.com ปฏิเสธจ่ายค่าไถ่ไซเบอร์
    บริษัท Checkout.com ถูกกลุ่มแฮ็กเกอร์ ShinyHunters เจาะระบบเก่าและเรียกค่าไถ่ แต่ CTO ตัดสินใจไม่จ่ายเงินให้คนร้าย กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ แสดงจุดยืนชัดเจนว่าไม่สนับสนุนอาชญากรรมออนไลน์

    ExpressVPN จับมือ Brooklyn Nets มอบดีลพิเศษแฟนบาส
    ExpressVPN กลายเป็นพาร์ทเนอร์ด้านความเป็นส่วนตัวดิจิทัลของทีมบาส NBA Brooklyn Nets พร้อมมอบส่วนลดสูงสุดถึง 73% ให้แฟน ๆ ถือเป็นการนำโลกไซเบอร์กับกีฬาเข้ามาเชื่อมโยงกัน และช่วยให้ผู้ใช้เข้าถึงการป้องกันข้อมูลในราคาที่คุ้มค่า

    Apple เปิดตัว Digital ID จุดประกายกังวลเรื่องความเป็นส่วนตัว
    Apple เพิ่มฟีเจอร์ Digital ID ในแอป Wallet ให้ผู้ใช้แสดงพาสปอร์ตผ่านมือถือที่สนามบินในสหรัฐฯ แม้จะสะดวก แต่หลายฝ่ายกังวลว่าการใช้ข้อมูลอัตลักษณ์ดิจิทัลอาจนำไปสู่การถูกติดตามหรือการละเมิดความเป็นส่วนตัว Apple ยืนยันว่าข้อมูลจะถูกเก็บไว้ในเครื่องเท่านั้นและใช้การเข้ารหัสขั้นสูง แต่เสียงวิจารณ์ก็ยังดังอยู่

    Intel Panther Lake CPU หลุดผลทดสอบ กราฟิกแรงเกินคาด
    มีข้อมูลหลุดของซีพียู Intel Panther Lake รุ่น Core Ultra X7 358H ที่มาพร้อมกราฟิก Xe3 ในตัว ผลทดสอบออกมาดีกว่า GPU แยกอย่าง RTX 3050 ถึงกว่า 10% ทำให้โน้ตบุ๊กบางเบาและเครื่องเกมพกพาในอนาคตอาจไม่ต้องพึ่งการ์ดจอแยกอีกต่อไป ทั้งแรงและประหยัดพลังงานมากขึ้น

    Akira Ransomware ขยายโจมตี Nutanix VMs
    แรนซัมแวร์ Akira ถูกพบว่าเริ่มโจมตีระบบ Nutanix AHV VM โดยใช้ช่องโหว่ SonicWall และ Veeam เพื่อเข้าถึงและเข้ารหัสไฟล์ ทำให้บริษัทต่าง ๆ เสียหายหนัก ยอดเงินที่คนร้ายรีดไถได้รวมแล้วกว่า 240 ล้านดอลลาร์ หน่วยงานความปลอดภัยเตือนให้ผู้ใช้รีบอัปเดตระบบและเปิดใช้การยืนยันตัวตนหลายชั้น

    Operation Endgame 3.0 ยึดเซิร์ฟเวอร์อาชญากรรมไซเบอร์
    Europol และหน่วยงานยุโรปเปิดปฏิบัติการ Endgame 3.0 ปราบปรามเครือข่ายมัลแวร์ใหญ่ เช่น Rhadamanthys, VenomRAT และ Elysium ยึดเซิร์ฟเวอร์กว่า 1,000 เครื่อง และโดเมนกว่า 20 แห่ง พร้อมจับผู้ต้องสงสัยหนึ่งราย แม้จะเป็นความสำเร็จครั้งใหญ่ แต่ผู้เชี่ยวชาญเตือนว่าหากไม่มีการจับกุมต่อเนื่อง เครือข่ายเหล่านี้อาจกลับมาอีก
    📰📌 รวมข่าวจาก TechRadar ประจำวัน 📌 📰 #20251115 #techradar 🗂️ SanDisk เปิดตัวแฟลชไดรฟ์ 1TB ขนาดจิ๋ว SanDisk ออกแฟลชไดรฟ์ USB-C รุ่นใหม่ Extreme Fit ที่มีความจุสูงสุดถึง 1TB แต่ตัวเล็กมากจนสามารถเสียบติดเครื่องไว้ตลอดเวลาโดยไม่เกะกะ เหมาะกับคนที่ใช้โน้ตบุ๊กหรือแท็บเล็ตบ่อย ๆ ต้องการพื้นที่เพิ่มโดยไม่ต้องพกฮาร์ดดิสก์พกพา ความเร็วอ่านสูงสุด 400MB/s ใกล้เคียง SSD ราคาก็จับต้องได้ เริ่มต้นเพียงสิบกว่าดอลลาร์ ไปจนถึงรุ่นท็อป 1TB ราวร้อยดอลลาร์ ถือเป็นการผสมผสานความสะดวกกับประสิทธิภาพในอุปกรณ์เล็ก ๆ 💸 PNY ยกเลิกดีล Black Friday สะท้อนวิกฤตวงการชิป ผู้ผลิตฮาร์ดแวร์รายใหญ่ PNY ประกาศหยุดโปรโมชันลดราคาสินค้าจัดเก็บข้อมูลในช่วง Black Friday เพราะต้นทุน NAND และ DRAM พุ่งสูงขึ้นมากจนกระทบตลาด SSD และแฟลชไดรฟ์ สถานการณ์นี้สะท้อนว่าตลาดหน่วยความจำกำลังตึงตัวอย่างหนัก และอาจทำให้การประกอบคอมพิวเตอร์หรืออัปเกรดเครื่องมีค่าใช้จ่ายสูงขึ้นในปีถัดไป ⚛️ IBM เปิดตัวชิปควอนตัมใหม่ Nighthawk และ Loon IBM ก้าวหน้าอีกขั้นในเส้นทางควอนตัมคอมพิวติ้ง ด้วยการเปิดตัวชิป Nighthawk ที่มี 120 qubits และสามารถทำงานซับซ้อนขึ้นกว่าเดิม 30% พร้อมชิป Loon ที่ทดลองสถาปัตยกรรมใหม่เพื่อรองรับการแก้ไขข้อผิดพลาดในระดับใหญ่ จุดมุ่งหมายคือการทำให้ควอนตัมคอมพิวเตอร์ใช้งานได้จริงในธุรกิจและวิทยาศาสตร์ภายในทศวรรษนี้ 🔐 CTO บริษัท Checkout.com ปฏิเสธจ่ายค่าไถ่ไซเบอร์ บริษัท Checkout.com ถูกกลุ่มแฮ็กเกอร์ ShinyHunters เจาะระบบเก่าและเรียกค่าไถ่ แต่ CTO ตัดสินใจไม่จ่ายเงินให้คนร้าย กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ แสดงจุดยืนชัดเจนว่าไม่สนับสนุนอาชญากรรมออนไลน์ 🏀 ExpressVPN จับมือ Brooklyn Nets มอบดีลพิเศษแฟนบาส ExpressVPN กลายเป็นพาร์ทเนอร์ด้านความเป็นส่วนตัวดิจิทัลของทีมบาส NBA Brooklyn Nets พร้อมมอบส่วนลดสูงสุดถึง 73% ให้แฟน ๆ ถือเป็นการนำโลกไซเบอร์กับกีฬาเข้ามาเชื่อมโยงกัน และช่วยให้ผู้ใช้เข้าถึงการป้องกันข้อมูลในราคาที่คุ้มค่า 🍏 Apple เปิดตัว Digital ID จุดประกายกังวลเรื่องความเป็นส่วนตัว Apple เพิ่มฟีเจอร์ Digital ID ในแอป Wallet ให้ผู้ใช้แสดงพาสปอร์ตผ่านมือถือที่สนามบินในสหรัฐฯ แม้จะสะดวก แต่หลายฝ่ายกังวลว่าการใช้ข้อมูลอัตลักษณ์ดิจิทัลอาจนำไปสู่การถูกติดตามหรือการละเมิดความเป็นส่วนตัว Apple ยืนยันว่าข้อมูลจะถูกเก็บไว้ในเครื่องเท่านั้นและใช้การเข้ารหัสขั้นสูง แต่เสียงวิจารณ์ก็ยังดังอยู่ 💻 Intel Panther Lake CPU หลุดผลทดสอบ กราฟิกแรงเกินคาด มีข้อมูลหลุดของซีพียู Intel Panther Lake รุ่น Core Ultra X7 358H ที่มาพร้อมกราฟิก Xe3 ในตัว ผลทดสอบออกมาดีกว่า GPU แยกอย่าง RTX 3050 ถึงกว่า 10% ทำให้โน้ตบุ๊กบางเบาและเครื่องเกมพกพาในอนาคตอาจไม่ต้องพึ่งการ์ดจอแยกอีกต่อไป ทั้งแรงและประหยัดพลังงานมากขึ้น 🦠 Akira Ransomware ขยายโจมตี Nutanix VMs แรนซัมแวร์ Akira ถูกพบว่าเริ่มโจมตีระบบ Nutanix AHV VM โดยใช้ช่องโหว่ SonicWall และ Veeam เพื่อเข้าถึงและเข้ารหัสไฟล์ ทำให้บริษัทต่าง ๆ เสียหายหนัก ยอดเงินที่คนร้ายรีดไถได้รวมแล้วกว่า 240 ล้านดอลลาร์ หน่วยงานความปลอดภัยเตือนให้ผู้ใช้รีบอัปเดตระบบและเปิดใช้การยืนยันตัวตนหลายชั้น 🚔 Operation Endgame 3.0 ยึดเซิร์ฟเวอร์อาชญากรรมไซเบอร์ Europol และหน่วยงานยุโรปเปิดปฏิบัติการ Endgame 3.0 ปราบปรามเครือข่ายมัลแวร์ใหญ่ เช่น Rhadamanthys, VenomRAT และ Elysium ยึดเซิร์ฟเวอร์กว่า 1,000 เครื่อง และโดเมนกว่า 20 แห่ง พร้อมจับผู้ต้องสงสัยหนึ่งราย แม้จะเป็นความสำเร็จครั้งใหญ่ แต่ผู้เชี่ยวชาญเตือนว่าหากไม่มีการจับกุมต่อเนื่อง เครือข่ายเหล่านี้อาจกลับมาอีก
    0 Comments 0 Shares 39 Views 0 Reviews
  • SanDisk เปิดตัวแฟลชไดรฟ์ Type-C “Plug and Stay”

    SanDisk ได้เปิดตัวแฟลชไดรฟ์รุ่นใหม่ที่ออกแบบมาให้เสียบคาเครื่องได้ตลอดเวลา โดยมีความจุสูงสุดถึง 1TB และราคาประมาณ 120 ดอลลาร์ จุดเด่นคือความเร็วในการโอนข้อมูลสูงถึง 400MB/s ซึ่งแม้จะไม่เร็วเท่า SSD NVMe แต่ก็ใกล้เคียงกับ SATA III ทำให้สามารถใช้เล่นเกมหรือเก็บข้อมูลขนาดใหญ่ได้สะดวก

    แฟลชไดรฟ์นี้ออกแบบเป็นทรง L ขนาดเล็ก ทำให้ไม่เกะกะเมื่อเสียบกับโน้ตบุ๊กหรือแท็บเล็ต เหมาะกับผู้ใช้ที่ต้องการเพิ่มพื้นที่เก็บข้อมูลโดยไม่ต้องพึ่ง Cloud หรือเปลี่ยนฮาร์ดแวร์ภายในเครื่อง

    สรุปเป็นหัวข้อ:

    จุดเด่นของ SanDisk Plug and Stay
    ความจุสูงสุด 1TB ราคาประหยัด
    ความเร็ว 400MB/s ใกล้เคียง SATA III

    การใช้งาน
    ออกแบบให้เสียบคาเครื่องได้ตลอดเวลา
    เหมาะกับโน้ตบุ๊กและแท็บเล็ตที่ไม่มี SD card reader

    ข้อควรระวัง
    ความเร็วไม่เทียบเท่า SSD NVMe
    รุ่นความจุสูงอาจขาดตลาดหรือหมดสต็อกเร็ว

    https://www.tomshardware.com/pc-components/usb-flash-drives/sandisk-debuts-type-c-plug-and-stay-flash-drive-that-never-needs-to-be-taken-out-of-your-laptop-get-up-to-1tb-of-extra-storage-for-just-usd120-with-400mb-s-transfer-speeds
    💾 SanDisk เปิดตัวแฟลชไดรฟ์ Type-C “Plug and Stay” SanDisk ได้เปิดตัวแฟลชไดรฟ์รุ่นใหม่ที่ออกแบบมาให้เสียบคาเครื่องได้ตลอดเวลา โดยมีความจุสูงสุดถึง 1TB และราคาประมาณ 120 ดอลลาร์ จุดเด่นคือความเร็วในการโอนข้อมูลสูงถึง 400MB/s ซึ่งแม้จะไม่เร็วเท่า SSD NVMe แต่ก็ใกล้เคียงกับ SATA III ทำให้สามารถใช้เล่นเกมหรือเก็บข้อมูลขนาดใหญ่ได้สะดวก แฟลชไดรฟ์นี้ออกแบบเป็นทรง L ขนาดเล็ก ทำให้ไม่เกะกะเมื่อเสียบกับโน้ตบุ๊กหรือแท็บเล็ต เหมาะกับผู้ใช้ที่ต้องการเพิ่มพื้นที่เก็บข้อมูลโดยไม่ต้องพึ่ง Cloud หรือเปลี่ยนฮาร์ดแวร์ภายในเครื่อง สรุปเป็นหัวข้อ: ✅ จุดเด่นของ SanDisk Plug and Stay ➡️ ความจุสูงสุด 1TB ราคาประหยัด ➡️ ความเร็ว 400MB/s ใกล้เคียง SATA III ✅ การใช้งาน ➡️ ออกแบบให้เสียบคาเครื่องได้ตลอดเวลา ➡️ เหมาะกับโน้ตบุ๊กและแท็บเล็ตที่ไม่มี SD card reader ‼️ ข้อควรระวัง ⛔ ความเร็วไม่เทียบเท่า SSD NVMe ⛔ รุ่นความจุสูงอาจขาดตลาดหรือหมดสต็อกเร็ว https://www.tomshardware.com/pc-components/usb-flash-drives/sandisk-debuts-type-c-plug-and-stay-flash-drive-that-never-needs-to-be-taken-out-of-your-laptop-get-up-to-1tb-of-extra-storage-for-just-usd120-with-400mb-s-transfer-speeds
    0 Comments 0 Shares 52 Views 0 Reviews
  • Lite XL พบช่องโหว่รันโค้ดจากไฟล์โปรเจ็กต์และคำสั่งเชลล์

    CERT/CC เตือนช่องโหว่สองรายการใน Lite XL (2.1.8 และก่อนหน้า) ที่เปิดทางให้รันโค้ดโดยไม่ได้ตั้งใจ ช่องแรกมาจากการรันไฟล์ .lite_project.lua อัตโนมัติเมื่อเปิดโฟลเดอร์โปรเจ็กต์ ถ้า repository ถูกฝังสคริปต์ไม่ดี นักพัฒนาที่เปิดโปรเจ็กต์นั้นก็จะเรียกโค้ดที่ผู้โจมตีเตรียมไว้ทันที ช่องสองเกี่ยวกับ system.exec ที่ประกอบสตริงคำสั่งเชลล์โดยไม่กรองอินพุต ทำให้สามารถฉีดคำสั่งเพิ่มได้

    ความเสี่ยงนี้เข้าทางซัพพลายเชนซอฟต์แวร์โดยตรง—เฉพาะอย่างยิ่งเมื่อดึงโค้ดจากที่สาธารณะหรือทำงานร่วมกับบุคคลภายนอก ไฟล์ที่ “เหมือนเป็นการตั้งค่าโปรเจ็กต์” กลายเป็นจุดรัน payload ได้ง่าย และฟังก์ชันเรียกเชลล์ที่พึ่งพาสตริงก็กลายเป็นทางลัดเข้าสู่ระบบด้วยสิทธิ์ของโปรเซสตัวแก้ไข การโจมตีที่ชอบใช้วิธีนี้มักแนบเนียน: แค่เปิดโฟลเดอร์, เรียกปลั๊กอิน, หรือทริกเกอร์เมนู ก็เพียงพอแล้ว

    ทางออกคืออัปเดตเวอร์ชันที่แก้ไข (รวมถึงแพตช์ที่ปิดพฤติกรรมรันอัตโนมัติหรือเพิ่มการขออนุญาต), ตรวจไฟล์โปรเจ็กต์ที่รันโค้ด, ปรับปลั๊กอินให้ใช้ API ที่ปลอดภัยแทนการประกอบคำสั่งเชลล์, และใช้โหมด sandbox/least privilege ขณะเปิด repository ที่มาจากภายนอก เพิ่มขั้นตอน pre-commit hook และสแกนสคริปต์ใน repo ที่แชร์ เพื่อจับพฤติกรรมผิดปกติก่อนถึงมือทีมพัฒนา

    ช่องโหว่หลัก:
    .lite_project.lua รันอัตโนมัติ และ system.exec ประกอบคำสั่งโดยไม่กรอง

    ผลกระทบ:
    Arbitrary Code Execution ด้วยสิทธิ์โปรเซสของตัวแก้ไข, โจมตีซัพพลายเชน

    แนวทางแก้ไข:
    อัปเดตแพตช์, ปิดรันอัตโนมัติ/ขออนุญาต, ใช้ API ปลอดภัยแทนเชลล์

    คำเตือน:
    การเปิด repo จากภายนอกโดยไม่มี sandbox/ตรวจไฟล์โปรเจ็กต์ เสี่ยงโดนฉีดโค้ดทันที

    https://securityonline.info/cert-cc-warns-of-code-execution-flaws-in-lite-xl-text-editor-cve-2025-12120-cve-2025-12121/
    📄 Lite XL พบช่องโหว่รันโค้ดจากไฟล์โปรเจ็กต์และคำสั่งเชลล์ CERT/CC เตือนช่องโหว่สองรายการใน Lite XL (2.1.8 และก่อนหน้า) ที่เปิดทางให้รันโค้ดโดยไม่ได้ตั้งใจ ช่องแรกมาจากการรันไฟล์ .lite_project.lua อัตโนมัติเมื่อเปิดโฟลเดอร์โปรเจ็กต์ ถ้า repository ถูกฝังสคริปต์ไม่ดี นักพัฒนาที่เปิดโปรเจ็กต์นั้นก็จะเรียกโค้ดที่ผู้โจมตีเตรียมไว้ทันที ช่องสองเกี่ยวกับ system.exec ที่ประกอบสตริงคำสั่งเชลล์โดยไม่กรองอินพุต ทำให้สามารถฉีดคำสั่งเพิ่มได้ ความเสี่ยงนี้เข้าทางซัพพลายเชนซอฟต์แวร์โดยตรง—เฉพาะอย่างยิ่งเมื่อดึงโค้ดจากที่สาธารณะหรือทำงานร่วมกับบุคคลภายนอก ไฟล์ที่ “เหมือนเป็นการตั้งค่าโปรเจ็กต์” กลายเป็นจุดรัน payload ได้ง่าย และฟังก์ชันเรียกเชลล์ที่พึ่งพาสตริงก็กลายเป็นทางลัดเข้าสู่ระบบด้วยสิทธิ์ของโปรเซสตัวแก้ไข การโจมตีที่ชอบใช้วิธีนี้มักแนบเนียน: แค่เปิดโฟลเดอร์, เรียกปลั๊กอิน, หรือทริกเกอร์เมนู ก็เพียงพอแล้ว ทางออกคืออัปเดตเวอร์ชันที่แก้ไข (รวมถึงแพตช์ที่ปิดพฤติกรรมรันอัตโนมัติหรือเพิ่มการขออนุญาต), ตรวจไฟล์โปรเจ็กต์ที่รันโค้ด, ปรับปลั๊กอินให้ใช้ API ที่ปลอดภัยแทนการประกอบคำสั่งเชลล์, และใช้โหมด sandbox/least privilege ขณะเปิด repository ที่มาจากภายนอก เพิ่มขั้นตอน pre-commit hook และสแกนสคริปต์ใน repo ที่แชร์ เพื่อจับพฤติกรรมผิดปกติก่อนถึงมือทีมพัฒนา ✅ ช่องโหว่หลัก: ➡️ .lite_project.lua รันอัตโนมัติ และ system.exec ประกอบคำสั่งโดยไม่กรอง ✅ ผลกระทบ: ➡️ Arbitrary Code Execution ด้วยสิทธิ์โปรเซสของตัวแก้ไข, โจมตีซัพพลายเชน ✅ แนวทางแก้ไข: ➡️ อัปเดตแพตช์, ปิดรันอัตโนมัติ/ขออนุญาต, ใช้ API ปลอดภัยแทนเชลล์ ‼️ คำเตือน: ⛔ การเปิด repo จากภายนอกโดยไม่มี sandbox/ตรวจไฟล์โปรเจ็กต์ เสี่ยงโดนฉีดโค้ดทันที https://securityonline.info/cert-cc-warns-of-code-execution-flaws-in-lite-xl-text-editor-cve-2025-12120-cve-2025-12121/
    SECURITYONLINE.INFO
    CERT/CC Warns of Code Execution Flaws in Lite XL Text Editor (CVE-2025-12120, CVE-2025-12121)
    A Critical flaw in Lite XL (CVE-2025-12120) allows RCE when opening a project: the editor automatically executes malicious .lite_project.lua files, risking developer compromise.
    0 Comments 0 Shares 37 Views 0 Reviews
  • กลยุทธ์ CISO – หยุดเหตุการณ์ก่อนลุกลาม

    บทความนี้เสนอแผนการสำหรับ CISO เพื่อหยุดเหตุการณ์ความปลอดภัยตั้งแต่ต้น โดยเน้น 3 กลยุทธ์หลัก ได้แก่ การเพิ่ม visibility, การตอบสนองอย่างรวดเร็ว และการใช้ automation อย่างชาญฉลาด แนวคิดคือการเปลี่ยน SOC จากการทำงานเชิงรับเป็นเชิงรุก โดยใช้ sandbox แบบ interactive เช่น ANY.RUN ที่สามารถตรวจจับพฤติกรรมมัลแวร์ได้ในไม่กี่วินาที

    การตอบสนองเร็วเป็นหัวใจสำคัญ เพราะแม้จะตรวจพบภัยคุกคามแล้ว หากการ triage และการตัดสินใจล่าช้า ความเสียหายก็ยังเกิดขึ้นได้ ตัวอย่างเช่น RedLine Stealer ถูกตรวจจับได้ภายใน 18 วินาที ทำให้ทีมสามารถหยุดการแพร่กระจายทันที Automation ก็ช่วยลดภาระงานซ้ำ ๆ เช่นการคลิก CAPTCHA หรือการเปิดไฟล์ ทำให้ทีมมีเวลาไปโฟกัสกับภัยคุกคามที่ซับซ้อนมากขึ้น

    ผลลัพธ์ที่องค์กรได้รับคือ MTTR เร็วขึ้น, SOC มีประสิทธิภาพสูงขึ้น และลด false positives การผสมผสานระหว่าง visibility, speed และ automation จึงเป็นแนวทางที่ช่วยให้ CISO สามารถหยุดเหตุการณ์ก่อนที่จะกลายเป็นวิกฤติ

    สรุปประเด็น

    Visibility
    ใช้ sandbox interactive ตรวจจับพฤติกรรมมัลแวร์แบบ real-time

    Speed
    การตอบสนองเร็วช่วยลด downtime และค่าใช้จ่าย

    Automation
    ลดงานซ้ำ ๆ และเพิ่มความแม่นยำในการตรวจสอบ

    ความเสี่ยง
    หาก detection และ response ช้า เหตุการณ์เล็ก ๆ อาจกลายเป็นวิกฤติใหญ่

    https://securityonline.info/how-to-stop-incidents-early-plan-for-cisos/
    👨‍💼 กลยุทธ์ CISO – หยุดเหตุการณ์ก่อนลุกลาม บทความนี้เสนอแผนการสำหรับ CISO เพื่อหยุดเหตุการณ์ความปลอดภัยตั้งแต่ต้น โดยเน้น 3 กลยุทธ์หลัก ได้แก่ การเพิ่ม visibility, การตอบสนองอย่างรวดเร็ว และการใช้ automation อย่างชาญฉลาด แนวคิดคือการเปลี่ยน SOC จากการทำงานเชิงรับเป็นเชิงรุก โดยใช้ sandbox แบบ interactive เช่น ANY.RUN ที่สามารถตรวจจับพฤติกรรมมัลแวร์ได้ในไม่กี่วินาที การตอบสนองเร็วเป็นหัวใจสำคัญ เพราะแม้จะตรวจพบภัยคุกคามแล้ว หากการ triage และการตัดสินใจล่าช้า ความเสียหายก็ยังเกิดขึ้นได้ ตัวอย่างเช่น RedLine Stealer ถูกตรวจจับได้ภายใน 18 วินาที ทำให้ทีมสามารถหยุดการแพร่กระจายทันที Automation ก็ช่วยลดภาระงานซ้ำ ๆ เช่นการคลิก CAPTCHA หรือการเปิดไฟล์ ทำให้ทีมมีเวลาไปโฟกัสกับภัยคุกคามที่ซับซ้อนมากขึ้น ผลลัพธ์ที่องค์กรได้รับคือ MTTR เร็วขึ้น, SOC มีประสิทธิภาพสูงขึ้น และลด false positives การผสมผสานระหว่าง visibility, speed และ automation จึงเป็นแนวทางที่ช่วยให้ CISO สามารถหยุดเหตุการณ์ก่อนที่จะกลายเป็นวิกฤติ สรุปประเด็น ✅ Visibility ➡️ ใช้ sandbox interactive ตรวจจับพฤติกรรมมัลแวร์แบบ real-time ✅ Speed ➡️ การตอบสนองเร็วช่วยลด downtime และค่าใช้จ่าย ✅ Automation ➡️ ลดงานซ้ำ ๆ และเพิ่มความแม่นยำในการตรวจสอบ ‼️ ความเสี่ยง ⛔ หาก detection และ response ช้า เหตุการณ์เล็ก ๆ อาจกลายเป็นวิกฤติใหญ่ https://securityonline.info/how-to-stop-incidents-early-plan-for-cisos/
    SECURITYONLINE.INFO
    How to Stop Incidents Early: Plan for CISOs
    For every CISO, the goal is simple but increasingly difficult: stop incidents before they disrupt business. Yet, with
    0 Comments 0 Shares 46 Views 0 Reviews
  • มัลแวร์ปลอมตัวเป็น SteamCleaner

    นักวิจัยจาก AhnLab พบมัลแวร์ที่แฝงตัวในโปรแกรมชื่อ SteamCleaner ซึ่งจริง ๆ เป็นโครงการโอเพนซอร์สที่ถูกทิ้งร้างตั้งแต่ปี 2018 แต่ถูกคนร้ายหยิบมาแก้ไขใหม่แล้วปล่อยออกไป โดยเซ็นด้วยใบรับรองดิจิทัลที่ถูกต้อง ทำให้ดูเหมือนโปรแกรมจริง

    เมื่อผู้ใช้ติดตั้ง มัลแวร์จะลงสคริปต์ Node.js ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) และสามารถสั่งรันคำสั่งระยะไกลได้ ที่น่ากังวลคือมันมีระบบตรวจจับ sandbox หากอยู่ในเครื่องทดสอบจะไม่ทำงาน แต่ถ้าอยู่ในเครื่องจริงจะปล่อย payload อันตรายทันที

    การแพร่กระจายส่วนใหญ่เกิดจากเว็บไซต์แจกโปรแกรมเถื่อน เช่น crack หรือ keygen ซึ่งพาไปยัง GitHub ที่มีไฟล์ติดมัลแวร์อยู่

    สรุปหัวข้อ:
    มัลแวร์ใช้ SteamCleaner เป็นฉากบังหน้า
    เซ็นด้วยใบรับรองแท้เพื่อหลอกผู้ใช้

    ใช้ Node.js และ PowerShell ในการติดตั้ง payload
    สร้าง scheduled task ให้ทำงานทุกครั้งที่บูต

    ผู้ใช้ที่ดาวน์โหลดโปรแกรมเถื่อนเสี่ยงสูง
    GitHub ถูกใช้เป็นแหล่งแพร่กระจายไฟล์ปลอม

    https://securityonline.info/malware-disguised-as-steamcleaner-uses-valid-signature-to-inject-node-js-rce-backdoor/
    🎮 มัลแวร์ปลอมตัวเป็น SteamCleaner นักวิจัยจาก AhnLab พบมัลแวร์ที่แฝงตัวในโปรแกรมชื่อ SteamCleaner ซึ่งจริง ๆ เป็นโครงการโอเพนซอร์สที่ถูกทิ้งร้างตั้งแต่ปี 2018 แต่ถูกคนร้ายหยิบมาแก้ไขใหม่แล้วปล่อยออกไป โดยเซ็นด้วยใบรับรองดิจิทัลที่ถูกต้อง ทำให้ดูเหมือนโปรแกรมจริง เมื่อผู้ใช้ติดตั้ง มัลแวร์จะลงสคริปต์ Node.js ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) และสามารถสั่งรันคำสั่งระยะไกลได้ ที่น่ากังวลคือมันมีระบบตรวจจับ sandbox หากอยู่ในเครื่องทดสอบจะไม่ทำงาน แต่ถ้าอยู่ในเครื่องจริงจะปล่อย payload อันตรายทันที การแพร่กระจายส่วนใหญ่เกิดจากเว็บไซต์แจกโปรแกรมเถื่อน เช่น crack หรือ keygen ซึ่งพาไปยัง GitHub ที่มีไฟล์ติดมัลแวร์อยู่ สรุปหัวข้อ: ✅ มัลแวร์ใช้ SteamCleaner เป็นฉากบังหน้า ➡️ เซ็นด้วยใบรับรองแท้เพื่อหลอกผู้ใช้ ✅ ใช้ Node.js และ PowerShell ในการติดตั้ง payload ➡️ สร้าง scheduled task ให้ทำงานทุกครั้งที่บูต ‼️ ผู้ใช้ที่ดาวน์โหลดโปรแกรมเถื่อนเสี่ยงสูง ⛔ GitHub ถูกใช้เป็นแหล่งแพร่กระจายไฟล์ปลอม https://securityonline.info/malware-disguised-as-steamcleaner-uses-valid-signature-to-inject-node-js-rce-backdoor/
    SECURITYONLINE.INFO
    Malware Disguised as SteamCleaner Uses Valid Signature to Inject Node.js RCE Backdoor
    ASEC exposed a SteamCleaner malware clone signed with a valid certificate. It installs a Node.js RCE backdoor via InnoSetup, evades sandboxes, and is suspected of running Proxyware for profit.
    0 Comments 0 Shares 44 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 78 Views 0 Reviews
  • “Gemini ฟันธง! Black Friday ปีนี้ SSD ลดไม่แรงอย่างที่คิด”

    ในยุคที่ผู้บริโภคคาดหวังดีลแรง ๆ จาก Black Friday โดยเฉพาะในกลุ่มสินค้าไอทีอย่าง SSD ปีนี้อาจต้องปรับความคาดหวังใหม่ เมื่อ Google Gemini วิเคราะห์แนวโน้มราคาของ SSD ยอดนิยมบน Amazon แล้วพบว่า “ส่วนใหญ่ลดน้อยกว่าที่คิด” ทั้งแบบพกพาและแบบติดตั้งภายใน

    Gemini ใช้ข้อมูลย้อนหลังตั้งแต่ปี 2023 ถึง 2025 เพื่อคาดการณ์ราคาช่วง Black Friday ปีนี้ และพบว่าแม้บางรุ่นจะลดลงเล็กน้อย แต่หลายรุ่นยังคงราคาคงที่ หรือปรับลดเพียงเล็กน้อยเท่านั้น

    นอกจากนี้ ยังมีปัจจัยภายนอกที่ส่งผลต่อราคาด้วย เช่น ต้นทุนการผลิต NAND ที่สูงขึ้น และสต็อกสินค้าที่ไม่ได้ล้นตลาดเหมือนปีก่อน ๆ ทำให้ผู้ผลิตไม่จำเป็นต้องลดราคาล้างสต็อกเหมือนเดิม

    แนวโน้มราคาของ SSD ใน Black Friday ปี 2025
    Gemini คาดการณ์ว่า SSD ส่วนใหญ่จะลดราคาเพียงเล็กน้อย
    รุ่นยอดนิยมอย่าง Samsung T7, SanDisk Extreme, WD Black SN850X ลดไม่เกิน 10–15%
    SSD แบบพกพาและแบบติดตั้งภายในมีแนวโน้มลดราคาใกล้เคียงกัน

    เหตุผลที่ราคาลดน้อย
    ต้นทุนการผลิต NAND และ DRAM สูงขึ้น
    สต็อกสินค้าไม่ล้นตลาดเหมือนปีก่อน
    ผู้ผลิตและร้านค้าเน้นรักษากำไร มากกว่าการลดราคาหนัก

    ตัวอย่างราคาที่คาดการณ์
    Samsung T7 Portable SSD 2TB: จาก £150 เหลือ £135
    WD Black SN850X 2TB: คงที่ที่ £125
    Crucial P310 PCIe Gen4 SSD: จาก £70 เหลือ £68

    https://www.techradar.com/pro/i-used-ai-to-predict-prices-of-amazons-20-most-popular-ssds-for-black-friday-and-it-doesnt-look-good-at-all
    🧊 “Gemini ฟันธง! Black Friday ปีนี้ SSD ลดไม่แรงอย่างที่คิด” ในยุคที่ผู้บริโภคคาดหวังดีลแรง ๆ จาก Black Friday โดยเฉพาะในกลุ่มสินค้าไอทีอย่าง SSD ปีนี้อาจต้องปรับความคาดหวังใหม่ เมื่อ Google Gemini วิเคราะห์แนวโน้มราคาของ SSD ยอดนิยมบน Amazon แล้วพบว่า “ส่วนใหญ่ลดน้อยกว่าที่คิด” ทั้งแบบพกพาและแบบติดตั้งภายใน Gemini ใช้ข้อมูลย้อนหลังตั้งแต่ปี 2023 ถึง 2025 เพื่อคาดการณ์ราคาช่วง Black Friday ปีนี้ และพบว่าแม้บางรุ่นจะลดลงเล็กน้อย แต่หลายรุ่นยังคงราคาคงที่ หรือปรับลดเพียงเล็กน้อยเท่านั้น นอกจากนี้ ยังมีปัจจัยภายนอกที่ส่งผลต่อราคาด้วย เช่น ต้นทุนการผลิต NAND ที่สูงขึ้น และสต็อกสินค้าที่ไม่ได้ล้นตลาดเหมือนปีก่อน ๆ ทำให้ผู้ผลิตไม่จำเป็นต้องลดราคาล้างสต็อกเหมือนเดิม ✅ แนวโน้มราคาของ SSD ใน Black Friday ปี 2025 ➡️ Gemini คาดการณ์ว่า SSD ส่วนใหญ่จะลดราคาเพียงเล็กน้อย ➡️ รุ่นยอดนิยมอย่าง Samsung T7, SanDisk Extreme, WD Black SN850X ลดไม่เกิน 10–15% ➡️ SSD แบบพกพาและแบบติดตั้งภายในมีแนวโน้มลดราคาใกล้เคียงกัน ✅ เหตุผลที่ราคาลดน้อย ➡️ ต้นทุนการผลิต NAND และ DRAM สูงขึ้น ➡️ สต็อกสินค้าไม่ล้นตลาดเหมือนปีก่อน ➡️ ผู้ผลิตและร้านค้าเน้นรักษากำไร มากกว่าการลดราคาหนัก ✅ ตัวอย่างราคาที่คาดการณ์ ➡️ Samsung T7 Portable SSD 2TB: จาก £150 เหลือ £135 ➡️ WD Black SN850X 2TB: คงที่ที่ £125 ➡️ Crucial P310 PCIe Gen4 SSD: จาก £70 เหลือ £68 https://www.techradar.com/pro/i-used-ai-to-predict-prices-of-amazons-20-most-popular-ssds-for-black-friday-and-it-doesnt-look-good-at-all
    WWW.TECHRADAR.COM
    AI predicts minor discounts on SSDs over Black Friday
    If Gemini's analysis is accurate, small discounts will be the order of the day
    0 Comments 0 Shares 149 Views 0 Reviews
  • “SanDisk ขึ้นราคาหน่วยความจำ 50% – AI ดันตลาดร้อนแรงจนผู้ผลิตต้องหยุดส่งของ!”

    SanDisk ปรับราคาหน่วยความจำขึ้น 50%! ตลาด NAND และ DRAM ร้อนแรงจากความต้องการ AI SanDisk ขึ้นราคาสัญญา NAND flash ถึง 50% ในเดือนพฤศจิกายน 2025 สะท้อนภาวะตลาดหน่วยความจำที่ตึงตัวจากความต้องการของศูนย์ข้อมูล AI และการผลิตที่จำกัด

    ในเดือนพฤศจิกายน 2025 SanDisk ได้ปรับราคาสัญญา NAND flash ขึ้นถึง 50% ตามรายงานของ DigiTimes Asia โดยมีสาเหตุหลักจากความต้องการหน่วยความจำที่พุ่งสูงจากศูนย์ข้อมูล AI และการผลิตที่จำกัดจากโรงงาน wafer fabs

    การปรับราคานี้ส่งผลกระทบเป็นวงกว้างต่อซัพพลายเชน โดยผู้ผลิตโมดูลหน่วยความจำอย่าง Transcend, Innodisk และ Apacer ต้องหยุดการเสนอราคาและการจัดส่งชั่วคราวเพื่อประเมินสถานการณ์ใหม่ Transcend ถึงขั้นหยุดส่งของตั้งแต่วันที่ 7 พฤศจิกายน พร้อมคาดการณ์ว่าราคาจะยังคงปรับขึ้นต่อไป

    รายงานยังเผยผลประกอบการไตรมาส 3 ของผู้ผลิตเหล่านี้ที่เติบโตอย่างมาก เช่น Transcend มีกำไรสุทธิเพิ่มขึ้น 334% จากปีก่อน ขณะที่ Innodisk และ Apacer ก็มีรายได้และกำไรเพิ่มขึ้นหลายเท่าตัว สะท้อนว่าผู้ผลิตหน่วยความจำกำลังเก็บเกี่ยวผลประโยชน์จากภาวะขาดแคลน

    โรงงานผลิตชิปกำลังหันไปผลิต DRAM ประสิทธิภาพสูง เช่น DDR5 และ HBM สำหรับเซิร์ฟเวอร์ AI และ HPC ทำให้ DDR4 ซึ่งยังจำเป็นต่อระบบอุตสาหกรรมและองค์กร ขาดตลาดและราคาพุ่งตามไปด้วย

    สถานการณ์นี้อาจยืดเยื้อไปถึงปี 2026 หากความต้องการจาก AI ยังคงสูง และผู้ผลิตไม่เพิ่มกำลังการผลิตในเร็ววัน

    SanDisk ปรับราคาสัญญา NAND flash ขึ้น 50%
    มีผลตั้งแต่เดือนพฤศจิกายน 2025
    สาเหตุจากความต้องการสูงและการผลิตจำกัด
    ส่งผลให้ผู้ผลิตโมดูลหยุดเสนอราคาและจัดส่ง

    ผู้ผลิตหน่วยความจำรายใหญ่ได้รับผลดี
    Transcend กำไรสุทธิเพิ่มขึ้น 334%
    Innodisk รายได้เพิ่ม 64% และกำไรเพิ่ม 250%
    Apacer รายได้เพิ่ม 70% จากปีก่อน

    โรงงาน wafer fabs หันไปผลิต DRAM ประสิทธิภาพสูง
    เน้น DDR5 และ HBM สำหรับ AI และ HPC
    ทำให้ DDR4 ขาดตลาดและราคาพุ่ง

    แนวโน้มตลาดหน่วยความจำ
    ราคายังมีแนวโน้มปรับขึ้นต่อ
    อาจยืดเยื้อถึงปี 2026 หาก AI ยังขยายตัว

    คำเตือนสำหรับผู้บริโภคและองค์กร
    ราคาหน่วยความจำอาจยังไม่ลดในระยะสั้น
    การอัปเกรดหรือขยายระบบควรรีบตัดสินใจก่อนราคาขึ้นอีก

    ความเสี่ยงจากการขาดแคลน DDR4
    อาจกระทบระบบอุตสาหกรรมที่ยังใช้ DDR4
    การเปลี่ยนไปใช้ DDR5 ต้องปรับระบบและงบประมาณ

    https://www.tomshardware.com/pc-components/storage/sandisk-reportedly-jacks-up-flash-prices-by-50-percent-as-memory-makers-cash-in-on-ai-fueled-demand
    💸 “SanDisk ขึ้นราคาหน่วยความจำ 50% – AI ดันตลาดร้อนแรงจนผู้ผลิตต้องหยุดส่งของ!” SanDisk ปรับราคาหน่วยความจำขึ้น 50%! ตลาด NAND และ DRAM ร้อนแรงจากความต้องการ AI SanDisk ขึ้นราคาสัญญา NAND flash ถึง 50% ในเดือนพฤศจิกายน 2025 สะท้อนภาวะตลาดหน่วยความจำที่ตึงตัวจากความต้องการของศูนย์ข้อมูล AI และการผลิตที่จำกัด ในเดือนพฤศจิกายน 2025 SanDisk ได้ปรับราคาสัญญา NAND flash ขึ้นถึง 50% ตามรายงานของ DigiTimes Asia โดยมีสาเหตุหลักจากความต้องการหน่วยความจำที่พุ่งสูงจากศูนย์ข้อมูล AI และการผลิตที่จำกัดจากโรงงาน wafer fabs การปรับราคานี้ส่งผลกระทบเป็นวงกว้างต่อซัพพลายเชน โดยผู้ผลิตโมดูลหน่วยความจำอย่าง Transcend, Innodisk และ Apacer ต้องหยุดการเสนอราคาและการจัดส่งชั่วคราวเพื่อประเมินสถานการณ์ใหม่ Transcend ถึงขั้นหยุดส่งของตั้งแต่วันที่ 7 พฤศจิกายน พร้อมคาดการณ์ว่าราคาจะยังคงปรับขึ้นต่อไป รายงานยังเผยผลประกอบการไตรมาส 3 ของผู้ผลิตเหล่านี้ที่เติบโตอย่างมาก เช่น Transcend มีกำไรสุทธิเพิ่มขึ้น 334% จากปีก่อน ขณะที่ Innodisk และ Apacer ก็มีรายได้และกำไรเพิ่มขึ้นหลายเท่าตัว สะท้อนว่าผู้ผลิตหน่วยความจำกำลังเก็บเกี่ยวผลประโยชน์จากภาวะขาดแคลน โรงงานผลิตชิปกำลังหันไปผลิต DRAM ประสิทธิภาพสูง เช่น DDR5 และ HBM สำหรับเซิร์ฟเวอร์ AI และ HPC ทำให้ DDR4 ซึ่งยังจำเป็นต่อระบบอุตสาหกรรมและองค์กร ขาดตลาดและราคาพุ่งตามไปด้วย สถานการณ์นี้อาจยืดเยื้อไปถึงปี 2026 หากความต้องการจาก AI ยังคงสูง และผู้ผลิตไม่เพิ่มกำลังการผลิตในเร็ววัน ✅ SanDisk ปรับราคาสัญญา NAND flash ขึ้น 50% ➡️ มีผลตั้งแต่เดือนพฤศจิกายน 2025 ➡️ สาเหตุจากความต้องการสูงและการผลิตจำกัด ➡️ ส่งผลให้ผู้ผลิตโมดูลหยุดเสนอราคาและจัดส่ง ✅ ผู้ผลิตหน่วยความจำรายใหญ่ได้รับผลดี ➡️ Transcend กำไรสุทธิเพิ่มขึ้น 334% ➡️ Innodisk รายได้เพิ่ม 64% และกำไรเพิ่ม 250% ➡️ Apacer รายได้เพิ่ม 70% จากปีก่อน ✅ โรงงาน wafer fabs หันไปผลิต DRAM ประสิทธิภาพสูง ➡️ เน้น DDR5 และ HBM สำหรับ AI และ HPC ➡️ ทำให้ DDR4 ขาดตลาดและราคาพุ่ง ✅ แนวโน้มตลาดหน่วยความจำ ➡️ ราคายังมีแนวโน้มปรับขึ้นต่อ ➡️ อาจยืดเยื้อถึงปี 2026 หาก AI ยังขยายตัว ‼️ คำเตือนสำหรับผู้บริโภคและองค์กร ⛔ ราคาหน่วยความจำอาจยังไม่ลดในระยะสั้น ⛔ การอัปเกรดหรือขยายระบบควรรีบตัดสินใจก่อนราคาขึ้นอีก ‼️ ความเสี่ยงจากการขาดแคลน DDR4 ⛔ อาจกระทบระบบอุตสาหกรรมที่ยังใช้ DDR4 ⛔ การเปลี่ยนไปใช้ DDR5 ต้องปรับระบบและงบประมาณ https://www.tomshardware.com/pc-components/storage/sandisk-reportedly-jacks-up-flash-prices-by-50-percent-as-memory-makers-cash-in-on-ai-fueled-demand
    WWW.TOMSHARDWARE.COM
    SanDisk reportedly jacks up flash prices by 50% as memory makers cash in on AI-fueled demand
    This move underscores a rapidly tightening memory market, affecting both flash and DRAM.
    0 Comments 0 Shares 108 Views 0 Reviews
  • “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft”

    นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control)

    ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย!

    จุดอ่อนของระบบ Marketplace
    Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก
    นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า

    รายละเอียดของส่วนขยาย susvsex
    ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์
    ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง
    เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ
    ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ

    การตอบสนองของ Microsoft
    ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก
    URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found”

    ข้อสังเกตจากนักวิจัย
    อาจเป็นการทดสอบระบบรีวิวของ Microsoft
    เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน
    โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์

    คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code
    อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด
    ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก
    ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่
    Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น

    https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    🧨🧠 “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft” นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control) ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย! 🧠 จุดอ่อนของระบบ Marketplace 🔖 Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน 🔖 ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก 🔖 นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า ✅ รายละเอียดของส่วนขยาย susvsex ➡️ ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์ ➡️ ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง ➡️ เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ ➡️ ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ ✅ การตอบสนองของ Microsoft ➡️ ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน ➡️ ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก ➡️ URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found” ✅ ข้อสังเกตจากนักวิจัย ➡️ อาจเป็นการทดสอบระบบรีวิวของ Microsoft ➡️ เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน ➡️ โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์ ‼️ คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code ⛔ อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด ⛔ ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก ⛔ ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่ ⛔ Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    0 Comments 0 Shares 107 Views 0 Reviews
  • iPhone รอดน้ำท่วมใหญ่! ติดโคลน 3 วันยังใช้งานได้ – MacBook รุ่นเก่ากลายเป็นฮีโร่ในวิกฤต

    ผู้ใช้ Reddit นามว่า bricksandcanvas แชร์ประสบการณ์สุดเหลือเชื่อหลังเผชิญกับพายุไต้ฝุ่น Kalmaegi ที่ถล่มเมืองเซบู ประเทศฟิลิปปินส์ เมื่อปลายเดือนตุลาคม 2025 บ้านของเขาถูกน้ำพัดพังยับ แต่ iPhone รุ่นใหม่ของเขา (คาดว่าเป็น iPhone 17 Pro หรือ Pro Max) กลับรอดมาได้แม้จะจมอยู่ในโคลนถึง 3 วันเต็ม และยังใช้งานได้ตามปกติ!

    เบื้องหลังความอึดของ iPhone
    iPhone รุ่นนี้มีมาตรฐานกันน้ำระดับ IP68 ซึ่งสามารถทนการจมในน้ำลึก 1.5 เมตรได้นาน 30 นาที
    แม้จะจมอยู่ใน “โคลนเหนียว” ที่มีทั้งน้ำและสิ่งสกปรก แต่ไม่มีรอยขีดข่วนหรือความเสียหายภายนอก
    แบตเตอรี่ยังคงมีพลังงานเหลือพอให้ใช้งานได้หลังจากถูกฝังอยู่ในโคลน

    MacBook รุ่นเก่ากลายเป็นเครื่องมือสื่อสาร
    MacBook Pro รุ่นใหม่ของเขาเสียหายจากน้ำท่วม เพราะไม่กันน้ำ
    แต่โชคดีที่เขายังมี MacBook รุ่น Intel เก่า ที่ยังใช้งานได้
    เขาใช้เครื่องนี้เดินเท้า 3 กิโลเมตรไปโรงพยาบาลเพื่อรักษาแผล และขอ Wi-Fi จากร้าน Dunkin เพื่อส่งข้อความขอความช่วยเหลือจากแม่

    iPhone รอดจากน้ำท่วมและโคลน
    จมอยู่ในโคลน 3 วันเต็ม
    ไม่มีรอยขีดข่วนหรือความเสียหาย
    ยังคงเปิดใช้งานได้ตามปกติ

    มาตรฐาน IP68 ของ iPhone
    กันน้ำลึก 1.5 เมตรได้นาน 30 นาที
    ป้องกันฝุ่นและสิ่งสกปรกได้ดี
    ไม่รับประกันในกรณีโคลนหรือสารเคมี แต่ยังรอดมาได้

    MacBook รุ่นเก่าช่วยชีวิต
    MacBook Pro รุ่นใหม่เสียหายจากน้ำ
    MacBook Intel รุ่นเก่ายังใช้งานได้
    ใช้ติดต่อขอความช่วยเหลือผ่าน Wi-Fi จากร้านกาแฟ

    คำเตือนเกี่ยวกับอุปกรณ์อิเล็กทรอนิกส์ในภัยพิบัติ
    แม้จะกันน้ำ แต่ไม่ควรนำอุปกรณ์ไปจุ่มน้ำหรือโคลนโดยตั้งใจ
    MacBook ทุกรุ่นไม่กันน้ำ – ควรเก็บให้พ้นจากความชื้น
    ควรสำรองข้อมูลไว้เสมอในกรณีฉุกเฉิน

    https://wccftech.com/iphone-survived-flash-flood-and-worked-fine-after-stuck-in-mud-for-three-days/
    🌊📱 iPhone รอดน้ำท่วมใหญ่! ติดโคลน 3 วันยังใช้งานได้ – MacBook รุ่นเก่ากลายเป็นฮีโร่ในวิกฤต ผู้ใช้ Reddit นามว่า bricksandcanvas แชร์ประสบการณ์สุดเหลือเชื่อหลังเผชิญกับพายุไต้ฝุ่น Kalmaegi ที่ถล่มเมืองเซบู ประเทศฟิลิปปินส์ เมื่อปลายเดือนตุลาคม 2025 บ้านของเขาถูกน้ำพัดพังยับ แต่ iPhone รุ่นใหม่ของเขา (คาดว่าเป็น iPhone 17 Pro หรือ Pro Max) กลับรอดมาได้แม้จะจมอยู่ในโคลนถึง 3 วันเต็ม และยังใช้งานได้ตามปกติ! 🧠 เบื้องหลังความอึดของ iPhone 🎗️ iPhone รุ่นนี้มีมาตรฐานกันน้ำระดับ IP68 ซึ่งสามารถทนการจมในน้ำลึก 1.5 เมตรได้นาน 30 นาที 🎗️ แม้จะจมอยู่ใน “โคลนเหนียว” ที่มีทั้งน้ำและสิ่งสกปรก แต่ไม่มีรอยขีดข่วนหรือความเสียหายภายนอก 🎗️ แบตเตอรี่ยังคงมีพลังงานเหลือพอให้ใช้งานได้หลังจากถูกฝังอยู่ในโคลน 💻 MacBook รุ่นเก่ากลายเป็นเครื่องมือสื่อสาร 💠 MacBook Pro รุ่นใหม่ของเขาเสียหายจากน้ำท่วม เพราะไม่กันน้ำ 💠 แต่โชคดีที่เขายังมี MacBook รุ่น Intel เก่า ที่ยังใช้งานได้ 💠 เขาใช้เครื่องนี้เดินเท้า 3 กิโลเมตรไปโรงพยาบาลเพื่อรักษาแผล และขอ Wi-Fi จากร้าน Dunkin เพื่อส่งข้อความขอความช่วยเหลือจากแม่ ✅ iPhone รอดจากน้ำท่วมและโคลน ➡️ จมอยู่ในโคลน 3 วันเต็ม ➡️ ไม่มีรอยขีดข่วนหรือความเสียหาย ➡️ ยังคงเปิดใช้งานได้ตามปกติ ✅ มาตรฐาน IP68 ของ iPhone ➡️ กันน้ำลึก 1.5 เมตรได้นาน 30 นาที ➡️ ป้องกันฝุ่นและสิ่งสกปรกได้ดี ➡️ ไม่รับประกันในกรณีโคลนหรือสารเคมี แต่ยังรอดมาได้ ✅ MacBook รุ่นเก่าช่วยชีวิต ➡️ MacBook Pro รุ่นใหม่เสียหายจากน้ำ ➡️ MacBook Intel รุ่นเก่ายังใช้งานได้ ➡️ ใช้ติดต่อขอความช่วยเหลือผ่าน Wi-Fi จากร้านกาแฟ ‼️ คำเตือนเกี่ยวกับอุปกรณ์อิเล็กทรอนิกส์ในภัยพิบัติ ⛔ แม้จะกันน้ำ แต่ไม่ควรนำอุปกรณ์ไปจุ่มน้ำหรือโคลนโดยตั้งใจ ⛔ MacBook ทุกรุ่นไม่กันน้ำ – ควรเก็บให้พ้นจากความชื้น ⛔ ควรสำรองข้อมูลไว้เสมอในกรณีฉุกเฉิน https://wccftech.com/iphone-survived-flash-flood-and-worked-fine-after-stuck-in-mud-for-three-days/
    WCCFTECH.COM
    A Man's New M4 Mac Died in a Flood. His 'Obsolete' Intel MacBook Saved His Life.
    An iPhone owner says that a flash flood destroyed his home, forcing him to lose his device into the flowing waters, but it miraculously worked
    0 Comments 0 Shares 145 Views 0 Reviews
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 Comments 0 Shares 135 Views 0 Reviews
  • Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    0 Comments 0 Shares 122 Views 0 Reviews
  • “DRAM ยุคใหม่” จาก SK hynix พร้อมรองรับ AI และ HPC จนถึงปี 2031
    SK hynix เปิดเผยแผนพัฒนา DRAM ในงาน SK AI Summit 2025 โดยเน้นการรองรับความต้องการของเซิร์ฟเวอร์ AI และระบบประมวลผลประสิทธิภาพสูง (HPC) ที่เติบโตอย่างรวดเร็ว โดยมีการวางแผนเปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031

    DDR6, LPDDR6, GDDR8 และ 3D DRAM กำลังมา
    DDR6: คาดว่าจะเปิดตัวในปี 2029–2030 โดยก่อนหน้านั้น DDR5 จะยังคงพัฒนาอย่างต่อเนื่อง เช่น MRDIMM Gen2 (2026–2027) และ CXL Gen2 (2027–2028)

    LPDDR6: จะมาพร้อมฟีเจอร์สำหรับศูนย์ข้อมูล เช่น SOCAMM2 modules และ LPDDR6-PIM (Processing-in-Memory) ในปี 2028

    GDDR8: SK hynix เรียกชื่อว่า “GDDR7-Next” ซึ่งน่าจะเป็น GDDR8 สำหรับงาน inference accelerator ที่ต้องการประสิทธิภาพสูงแต่ต้นทุนต่ำ

    3D DRAM: คาดว่าจะเปิดตัวในปี 2030 โดยยังไม่มีรายละเอียดชัดเจน

    HBM5 และ HBM5E — แรงสุดในสาย DRAM
    SK hynix เตรียมเปิดตัว HBM4, HBM4E, HBM5 และ HBM5E ในช่วงปี 2025–2031 โดย HBM5 ที่คาดว่าจะใช้ใน GPU รุ่น Feynman ของ Nvidia จะเปิดตัวในปี 2029–2030

    นอกจากนี้ยังมีแผนพัฒนา High-Bandwidth Flash (HBF) ที่รวมข้อดีของ HBM และ NAND แต่ต้องรอการพัฒนาสื่อใหม่และการตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk

    แผนพัฒนา DRAM ของ SK hynix ถึงปี 2031
    เน้นรองรับ AI servers และ HPC
    เปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031

    DDR6 และการพัฒนา DDR5 ต่อเนื่อง
    DDR6 เปิดตัวปี 2029–2030
    DDR5 จะพัฒนาเป็น MRDIMM Gen2 และ CXL Gen2

    LPDDR6 สำหรับศูนย์ข้อมูล
    SOCAMM2 modules เปิดตัวปลายทศวรรษ
    LPDDR6-PIM สำหรับงานเฉพาะทางในปี 2028

    GDDR8 และการใช้งานเฉพาะทาง
    ใช้ใน inference accelerator เช่น Nvidia Rubin CPX
    ประสิทธิภาพสูงแต่ต้นทุนต่ำกว่ากลุ่ม HBM

    HBM4 ถึง HBM5E — DRAM ระดับสูงสุด
    เปิดตัวเป็นช่วงๆ ทุก 1.5–2 ปี
    HBM5 คาดว่าจะใช้ใน Nvidia Feynman ปี 2029–2030

    3D DRAM และ HBF — เทคโนโลยีแห่งอนาคต
    3D DRAM เปิดตัวปี 2030
    HBF ต้องรอการพัฒนาสื่อใหม่และความร่วมมือกับผู้ผลิต NAND

    ข้อจำกัดของเทคโนโลยีปัจจุบัน
    DDR5 ยังไม่สามารถตอบโจทย์ AI ที่ต้องการแบนด์วิดธ์สูง
    GDDR7 ยังขาดความจุที่เพียงพอสำหรับงาน inference ขนาดใหญ่

    ความท้าทายในการพัฒนา HBF
    ต้องสร้างสื่อใหม่ทั้งหมด
    ต้องตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk

    https://www.tomshardware.com/pc-components/dram/sk-hynix-reveals-dram-development-roadmap-through-2031-ddr6-gddr8-lpddr6-and-3d-dram-incoming
    🧠💾 “DRAM ยุคใหม่” จาก SK hynix พร้อมรองรับ AI และ HPC จนถึงปี 2031 SK hynix เปิดเผยแผนพัฒนา DRAM ในงาน SK AI Summit 2025 โดยเน้นการรองรับความต้องการของเซิร์ฟเวอร์ AI และระบบประมวลผลประสิทธิภาพสูง (HPC) ที่เติบโตอย่างรวดเร็ว โดยมีการวางแผนเปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031 🚀 DDR6, LPDDR6, GDDR8 และ 3D DRAM กำลังมา 🎗️ DDR6: คาดว่าจะเปิดตัวในปี 2029–2030 โดยก่อนหน้านั้น DDR5 จะยังคงพัฒนาอย่างต่อเนื่อง เช่น MRDIMM Gen2 (2026–2027) และ CXL Gen2 (2027–2028) 🎗️ LPDDR6: จะมาพร้อมฟีเจอร์สำหรับศูนย์ข้อมูล เช่น SOCAMM2 modules และ LPDDR6-PIM (Processing-in-Memory) ในปี 2028 🎗️ GDDR8: SK hynix เรียกชื่อว่า “GDDR7-Next” ซึ่งน่าจะเป็น GDDR8 สำหรับงาน inference accelerator ที่ต้องการประสิทธิภาพสูงแต่ต้นทุนต่ำ 🎗️ 3D DRAM: คาดว่าจะเปิดตัวในปี 2030 โดยยังไม่มีรายละเอียดชัดเจน 🧊 HBM5 และ HBM5E — แรงสุดในสาย DRAM SK hynix เตรียมเปิดตัว HBM4, HBM4E, HBM5 และ HBM5E ในช่วงปี 2025–2031 โดย HBM5 ที่คาดว่าจะใช้ใน GPU รุ่น Feynman ของ Nvidia จะเปิดตัวในปี 2029–2030 นอกจากนี้ยังมีแผนพัฒนา High-Bandwidth Flash (HBF) ที่รวมข้อดีของ HBM และ NAND แต่ต้องรอการพัฒนาสื่อใหม่และการตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk ✅ แผนพัฒนา DRAM ของ SK hynix ถึงปี 2031 ➡️ เน้นรองรับ AI servers และ HPC ➡️ เปิดตัวเทคโนโลยีใหม่หลายรุ่นในช่วงปี 2026–2031 ✅ DDR6 และการพัฒนา DDR5 ต่อเนื่อง ➡️ DDR6 เปิดตัวปี 2029–2030 ➡️ DDR5 จะพัฒนาเป็น MRDIMM Gen2 และ CXL Gen2 ✅ LPDDR6 สำหรับศูนย์ข้อมูล ➡️ SOCAMM2 modules เปิดตัวปลายทศวรรษ ➡️ LPDDR6-PIM สำหรับงานเฉพาะทางในปี 2028 ✅ GDDR8 และการใช้งานเฉพาะทาง ➡️ ใช้ใน inference accelerator เช่น Nvidia Rubin CPX ➡️ ประสิทธิภาพสูงแต่ต้นทุนต่ำกว่ากลุ่ม HBM ✅ HBM4 ถึง HBM5E — DRAM ระดับสูงสุด ➡️ เปิดตัวเป็นช่วงๆ ทุก 1.5–2 ปี ➡️ HBM5 คาดว่าจะใช้ใน Nvidia Feynman ปี 2029–2030 ✅ 3D DRAM และ HBF — เทคโนโลยีแห่งอนาคต ➡️ 3D DRAM เปิดตัวปี 2030 ➡️ HBF ต้องรอการพัฒนาสื่อใหม่และความร่วมมือกับผู้ผลิต NAND ‼️ ข้อจำกัดของเทคโนโลยีปัจจุบัน ⛔ DDR5 ยังไม่สามารถตอบโจทย์ AI ที่ต้องการแบนด์วิดธ์สูง ⛔ GDDR7 ยังขาดความจุที่เพียงพอสำหรับงาน inference ขนาดใหญ่ ‼️ ความท้าทายในการพัฒนา HBF ⛔ ต้องสร้างสื่อใหม่ทั้งหมด ⛔ ต้องตกลงร่วมกับผู้ผลิต NAND รายอื่น เช่น SanDisk https://www.tomshardware.com/pc-components/dram/sk-hynix-reveals-dram-development-roadmap-through-2031-ddr6-gddr8-lpddr6-and-3d-dram-incoming
    0 Comments 0 Shares 138 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง

    NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows
    อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ

    ประเภทของช่องโหว่คือ “search path element vulnerability”
    เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย

    คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2
    จัดอยู่ในระดับ “High” หรือร้ายแรง

    ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ
    ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260
    แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี
    โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น

    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ
    เช่น การหลบเลี่ยง sandbox หรือ bypass UAC

    เกร็ดความรู้เพิ่มเติม
    ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์
    การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด
    ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ

    https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    ⚠️ ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows ➡️ อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ ✅ ประเภทของช่องโหว่คือ “search path element vulnerability” ➡️ เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย ✅ คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2 ➡️ จัดอยู่ในระดับ “High” หรือร้ายแรง ✅ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ ➡️ ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต ✅ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260 ➡️ แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย ‼️ หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น ‼️ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ ⛔ เช่น การหลบเลี่ยง sandbox หรือ bypass UAC 🧩 เกร็ดความรู้เพิ่มเติม 💠 ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์ 💠 การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด 💠 ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ 🔐💻 https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    SECURITYONLINE.INFO
    High-Severity NVIDIA App Flaw (CVE-2025-23358) Allows Local Privilege Escalation on Windows
    NVIDIA patched a High-severity EoP flaw (CVE-2025-23358) in the NVIDIA App installer for Windows. A local attacker could exploit a search path issue to achieve code execution with elevated privileges.
    0 Comments 0 Shares 121 Views 0 Reviews
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 Comments 0 Shares 149 Views 0 Reviews
  • “Michael Burry เดิมพันสวนกระแส AI! ทำนายฟองสบู่แตก พร้อมเงินเดิมพันพันล้านดอลลาร์”
    Michael Burry นักลงทุนชื่อดังจากวิกฤตแฮมเบอร์เกอร์ปี 2008 ผู้เคยทำนายวิกฤตซับไพรม์ได้อย่างแม่นยำ กลับมาอีกครั้งพร้อมเดิมพันครั้งใหญ่กับฟองสบู่ AI ที่กำลังพองโตในตลาดหุ้น โดยบริษัทของเขา Scion Asset Management ได้เปิดเผยว่าได้ซื้อ “Put Options” กับหุ้นของสองยักษ์ใหญ่แห่งวงการ AI — Nvidia และ Palantir — รวมมูลค่ากว่า 1 พันล้านดอลลาร์

    Burry โพสต์ข้อความลึกลับในสไตล์ “Haiku การเงิน” ผ่านบัญชี Twitter/X ของเขา “Cassandra Unchained” ว่า:


    “บางครั้ง เราเห็นฟองสบู่ บางครั้ง เราทำอะไรกับมันได้ บางครั้ง การไม่เล่น คือชัยชนะเดียว”


    การเคลื่อนไหวนี้เกิดขึ้นท่ามกลางความกังวลของนักเศรษฐศาสตร์และนักลงทุนหลายฝ่ายที่เปรียบเทียบฟองสบู่ AI กับฟองสบู่ดอทคอมในปี 2000 โดยมีการลงทุนมหาศาลในบริษัทที่ยังไม่สามารถแสดงรายได้จริงจากเทคโนโลยี AI ได้อย่างชัดเจน

    แม้ Nvidia จะถูกมองว่าเป็น “ผู้ขายพลั่วในยุคขุดทอง AI” เพราะผลิต GPU ที่ทุกบริษัทต้องใช้ แต่ Burry ก็ยังมองว่าความร้อนแรงของตลาดอาจนำไปสู่การปรับฐานครั้งใหญ่ โดยเฉพาะเมื่อมีดีลแบบ “วงกลม” ที่บริษัท AI ซื้อขายกันเองเพื่อสร้างมูลค่าเทียม

    Michael Burry เดิมพันสวนกระแส AI
    ซื้อ Put Options กับหุ้น Nvidia และ Palantir
    มูลค่ารวมกว่า 1 พันล้านดอลลาร์

    ฟองสบู่ AI ถูกเปรียบเทียบกับฟองสบู่ดอทคอม
    นักลงทุนหลายฝ่ายเริ่มกังวลกับการประเมินมูลค่าที่สูงเกินจริง
    บริษัท AI ลงทุนมหาศาลโดยยังไม่มีโมเดลรายได้ที่ชัดเจน

    Nvidia ถูกมองว่าอาจรอดจากฟองสบู่
    เป็นผู้ผลิต GPU ที่จำเป็นต่อทุกบริษัท AI
    เปรียบเสมือน “ผู้ขายพลั่ว” ในยุคขุดทอง

    ดีลแบบ “วงกลม” เพิ่มความเสี่ยง
    บริษัท AI ซื้อขายกันเองเพื่อสร้างภาพลักษณ์การเติบโต
    เช่นดีลระหว่าง xAI, OpenAI และ AMD ที่มีหุ้นเกี่ยวข้อง

    คำเตือนสำหรับนักลงทุน
    ตลาด AI อาจเข้าสู่ช่วงปรับฐาน หากรายได้ไม่ตามความคาดหวัง
    การลงทุนในหุ้น AI ต้องพิจารณาความเสี่ยงจากการประเมินมูลค่าที่เกินจริง

    คำเตือนจากอดีตวิกฤต
    ฟองสบู่ดอทคอมเคยทำให้บริษัทใหญ่ล้มละลาย
    นักลงทุนรายย่อยอาจได้รับผลกระทบหนัก หากไม่ระวัง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/2008-financial-crisis-prophet-bets-against-the-ai-bubble-with-potential-usd1-billion-payout-michael-burry-reveals-put-options-on-nvidia-and-palantir
    📉🧠 “Michael Burry เดิมพันสวนกระแส AI! ทำนายฟองสบู่แตก พร้อมเงินเดิมพันพันล้านดอลลาร์” Michael Burry นักลงทุนชื่อดังจากวิกฤตแฮมเบอร์เกอร์ปี 2008 ผู้เคยทำนายวิกฤตซับไพรม์ได้อย่างแม่นยำ กลับมาอีกครั้งพร้อมเดิมพันครั้งใหญ่กับฟองสบู่ AI ที่กำลังพองโตในตลาดหุ้น โดยบริษัทของเขา Scion Asset Management ได้เปิดเผยว่าได้ซื้อ “Put Options” กับหุ้นของสองยักษ์ใหญ่แห่งวงการ AI — Nvidia และ Palantir — รวมมูลค่ากว่า 1 พันล้านดอลลาร์ Burry โพสต์ข้อความลึกลับในสไตล์ “Haiku การเงิน” ผ่านบัญชี Twitter/X ของเขา “Cassandra Unchained” ว่า: 🔖🔖 “บางครั้ง เราเห็นฟองสบู่ บางครั้ง เราทำอะไรกับมันได้ บางครั้ง การไม่เล่น คือชัยชนะเดียว” 🔖🔖 การเคลื่อนไหวนี้เกิดขึ้นท่ามกลางความกังวลของนักเศรษฐศาสตร์และนักลงทุนหลายฝ่ายที่เปรียบเทียบฟองสบู่ AI กับฟองสบู่ดอทคอมในปี 2000 โดยมีการลงทุนมหาศาลในบริษัทที่ยังไม่สามารถแสดงรายได้จริงจากเทคโนโลยี AI ได้อย่างชัดเจน แม้ Nvidia จะถูกมองว่าเป็น “ผู้ขายพลั่วในยุคขุดทอง AI” เพราะผลิต GPU ที่ทุกบริษัทต้องใช้ แต่ Burry ก็ยังมองว่าความร้อนแรงของตลาดอาจนำไปสู่การปรับฐานครั้งใหญ่ โดยเฉพาะเมื่อมีดีลแบบ “วงกลม” ที่บริษัท AI ซื้อขายกันเองเพื่อสร้างมูลค่าเทียม ✅ Michael Burry เดิมพันสวนกระแส AI ➡️ ซื้อ Put Options กับหุ้น Nvidia และ Palantir ➡️ มูลค่ารวมกว่า 1 พันล้านดอลลาร์ ✅ ฟองสบู่ AI ถูกเปรียบเทียบกับฟองสบู่ดอทคอม ➡️ นักลงทุนหลายฝ่ายเริ่มกังวลกับการประเมินมูลค่าที่สูงเกินจริง ➡️ บริษัท AI ลงทุนมหาศาลโดยยังไม่มีโมเดลรายได้ที่ชัดเจน ✅ Nvidia ถูกมองว่าอาจรอดจากฟองสบู่ ➡️ เป็นผู้ผลิต GPU ที่จำเป็นต่อทุกบริษัท AI ➡️ เปรียบเสมือน “ผู้ขายพลั่ว” ในยุคขุดทอง ✅ ดีลแบบ “วงกลม” เพิ่มความเสี่ยง ➡️ บริษัท AI ซื้อขายกันเองเพื่อสร้างภาพลักษณ์การเติบโต ➡️ เช่นดีลระหว่าง xAI, OpenAI และ AMD ที่มีหุ้นเกี่ยวข้อง ‼️ คำเตือนสำหรับนักลงทุน ⛔ ตลาด AI อาจเข้าสู่ช่วงปรับฐาน หากรายได้ไม่ตามความคาดหวัง ⛔ การลงทุนในหุ้น AI ต้องพิจารณาความเสี่ยงจากการประเมินมูลค่าที่เกินจริง ‼️ คำเตือนจากอดีตวิกฤต ⛔ ฟองสบู่ดอทคอมเคยทำให้บริษัทใหญ่ล้มละลาย ⛔ นักลงทุนรายย่อยอาจได้รับผลกระทบหนัก หากไม่ระวัง https://www.tomshardware.com/tech-industry/artificial-intelligence/2008-financial-crisis-prophet-bets-against-the-ai-bubble-with-potential-usd1-billion-payout-michael-burry-reveals-put-options-on-nvidia-and-palantir
    0 Comments 0 Shares 147 Views 0 Reviews
  • หัวข้อข่าว: “M5 Pro vs M5 Max – ทำไมแบนด์วิดท์เพิ่ม 275GB/s ถึงคุ้มค่าหลายพันดอลลาร์สำหรับสายวิดีโอและ AI”

    แม้ Apple ยังไม่เปิดตัว M5 Pro และ M5 Max อย่างเป็นทางการ แต่บทวิเคราะห์จาก TechRadar ชี้ว่า ความต่างด้าน “memory bandwidth” ระหว่างสองรุ่นนี้อาจเป็นตัวแปรสำคัญที่เปลี่ยนเกมสำหรับมืออาชีพด้านวิดีโอและ AI.

    Apple เพิ่งเปิดตัวชิป M5 ซึ่งมี unified memory bandwidth สูงถึง 153GB/s เพิ่มขึ้นเกือบ 30% จาก M4 แต่สิ่งที่น่าจับตาคือเวอร์ชัน “Pro” และ “Max” ที่ยังไม่เปิดตัว แต่มีการคาดการณ์ว่า M5 Pro จะมี bandwidth สูงถึง 275GB/s และ M5 Max อาจทะลุ 550GB/s เลยทีเดียว

    ทำไม bandwidth ถึงสำคัญ? เพราะมันคือ “ท่อส่งข้อมูล” จากหน่วยความจำไปยังหน่วยประมวลผล ถ้าท่อกว้างขึ้น ข้อมูลก็ไหลได้เร็วขึ้น ส่งผลให้การตัดต่อวิดีโอ 8K, การเรนเดอร์ 3D หรือการฝึกโมเดล AI ทำได้เร็วขึ้นและลื่นไหลกว่าเดิม

    แม้ CPU หรือ GPU จะมีพลังมากแค่ไหน แต่ถ้า memory bandwidth ไม่พอ ก็เหมือนรถซุปเปอร์คาร์ที่ติดคอขวดบนถนนแคบๆ

    บทวิเคราะห์ยังชี้ว่า M5 Max อาจมีการเพิ่มช่องทาง memory interface เป็นสองเท่า ทำให้สามารถโหลด asset ขนาดใหญ่แบบเรียลไทม์ได้โดยไม่ต้องรอ cache และยังช่วยลดต้นทุน cloud สำหรับนักพัฒนา AI ที่ต้องการฝึกโมเดลบนเครื่อง

    M5 เพิ่ม memory bandwidth เป็น 153GB/s
    สูงกว่า M4 ประมาณ 30% ช่วยให้แอปตอบสนองเร็วขึ้น

    คาดว่า M5 Pro จะมี bandwidth 275GB/s
    เหมาะกับงานวิดีโอหลายเลเยอร์และการเรนเดอร์ 3D

    M5 Max อาจมี bandwidth สูงถึง 550GB/s
    รองรับงาน AI ที่ต้องการโหลดข้อมูลจำนวนมากแบบเรียลไทม์

    bandwidth สูงช่วยลดเวลาทำงานและต้นทุน cloud
    เช่น การฝึกโมเดล AI บนเครื่องแทนการใช้ cloud

    แนวโน้มการออกแบบชิปเน้น bandwidth มากกว่า clock speed
    เพื่อให้หน่วยประมวลผลทำงานได้เต็มประสิทธิภาพโดยไม่ติดคอขวด

    https://www.techradar.com/pro/the-true-pro-tax-m5-pro-vs-m5-max-why-that-extra-275gb-s-of-memory-bandwidth-is-worth-thousands-of-dollars-for-video-and-ai-workflows
    🚀💾 หัวข้อข่าว: “M5 Pro vs M5 Max – ทำไมแบนด์วิดท์เพิ่ม 275GB/s ถึงคุ้มค่าหลายพันดอลลาร์สำหรับสายวิดีโอและ AI” แม้ Apple ยังไม่เปิดตัว M5 Pro และ M5 Max อย่างเป็นทางการ แต่บทวิเคราะห์จาก TechRadar ชี้ว่า ความต่างด้าน “memory bandwidth” ระหว่างสองรุ่นนี้อาจเป็นตัวแปรสำคัญที่เปลี่ยนเกมสำหรับมืออาชีพด้านวิดีโอและ AI. Apple เพิ่งเปิดตัวชิป M5 ซึ่งมี unified memory bandwidth สูงถึง 153GB/s เพิ่มขึ้นเกือบ 30% จาก M4 แต่สิ่งที่น่าจับตาคือเวอร์ชัน “Pro” และ “Max” ที่ยังไม่เปิดตัว แต่มีการคาดการณ์ว่า M5 Pro จะมี bandwidth สูงถึง 275GB/s และ M5 Max อาจทะลุ 550GB/s เลยทีเดียว ทำไม bandwidth ถึงสำคัญ? เพราะมันคือ “ท่อส่งข้อมูล” จากหน่วยความจำไปยังหน่วยประมวลผล ถ้าท่อกว้างขึ้น ข้อมูลก็ไหลได้เร็วขึ้น ส่งผลให้การตัดต่อวิดีโอ 8K, การเรนเดอร์ 3D หรือการฝึกโมเดล AI ทำได้เร็วขึ้นและลื่นไหลกว่าเดิม แม้ CPU หรือ GPU จะมีพลังมากแค่ไหน แต่ถ้า memory bandwidth ไม่พอ ก็เหมือนรถซุปเปอร์คาร์ที่ติดคอขวดบนถนนแคบๆ บทวิเคราะห์ยังชี้ว่า M5 Max อาจมีการเพิ่มช่องทาง memory interface เป็นสองเท่า ทำให้สามารถโหลด asset ขนาดใหญ่แบบเรียลไทม์ได้โดยไม่ต้องรอ cache และยังช่วยลดต้นทุน cloud สำหรับนักพัฒนา AI ที่ต้องการฝึกโมเดลบนเครื่อง ✅ M5 เพิ่ม memory bandwidth เป็น 153GB/s ➡️ สูงกว่า M4 ประมาณ 30% ช่วยให้แอปตอบสนองเร็วขึ้น ✅ คาดว่า M5 Pro จะมี bandwidth 275GB/s ➡️ เหมาะกับงานวิดีโอหลายเลเยอร์และการเรนเดอร์ 3D ✅ M5 Max อาจมี bandwidth สูงถึง 550GB/s ➡️ รองรับงาน AI ที่ต้องการโหลดข้อมูลจำนวนมากแบบเรียลไทม์ ✅ bandwidth สูงช่วยลดเวลาทำงานและต้นทุน cloud ➡️ เช่น การฝึกโมเดล AI บนเครื่องแทนการใช้ cloud ✅ แนวโน้มการออกแบบชิปเน้น bandwidth มากกว่า clock speed ➡️ เพื่อให้หน่วยประมวลผลทำงานได้เต็มประสิทธิภาพโดยไม่ติดคอขวด https://www.techradar.com/pro/the-true-pro-tax-m5-pro-vs-m5-max-why-that-extra-275gb-s-of-memory-bandwidth-is-worth-thousands-of-dollars-for-video-and-ai-workflows
    WWW.TECHRADAR.COM
    The next generation of Apple silicon could double memory bandwidth
    Apple hasn't announced the chips yet - but we have an idea of what to expect
    0 Comments 0 Shares 171 Views 0 Reviews
  • เปิดกรุสมบัติลับใน Windows: 5 แอปฯ ติดเครื่องที่คุณอาจไม่เคยรู้ว่ามี!

    คุณเคยใช้ Windows แค่เปิดเว็บหรือเล่นเกมเท่านั้นหรือเปล่า? ถ้าใช่...คุณอาจพลาดขุมทรัพย์ที่ Microsoft ซ่อนเอาไว้ในระบบปฏิบัติการของคุณ! วันนี้เราจะพาไปเปิดโลกของ 5 แอปฯ ที่ติดมากับ Windows โดยไม่ต้องโหลดเพิ่ม และบางตัวอาจช่วยชีวิตคุณจากไวรัสหรือช่วยให้ทำงานได้เร็วขึ้นแบบไม่รู้ตัว!

    Windows Sandbox: ห้องทดลองลับสำหรับไฟล์ต้องสงสัย
    ลองนึกภาพว่าคุณได้รับไฟล์แนบจากอีเมลที่ดูไม่น่าไว้ใจ แต่ก็อยากเปิดดู... Windows Sandbox คือคำตอบ! มันคือพื้นที่จำลองที่คุณสามารถเปิดไฟล์หรือเข้าเว็บอันตรายได้โดยไม่กระทบกับระบบจริงของคุณเลย

    Clipboard History: ย้อนอดีตสิ่งที่คุณเคยก๊อป
    เคยก๊อปข้อความไว้แล้วลืมวาง หรือเผลอก๊อปทับไปแล้วใช่ไหม? ฟีเจอร์นี้ช่วยให้คุณเรียกดูประวัติการก๊อปทั้งหมดได้ง่ายๆ แค่กด Windows + V

    Microsoft Print to PDF: แปลงทุกอย่างเป็น PDF ง่ายนิดเดียว
    ไม่ต้องลงโปรแกรมเพิ่ม! แค่สั่งพิมพ์แล้วเลือก “Print to PDF” ก็ได้ไฟล์ PDF พร้อมใช้งานทันที เหมาะมากสำหรับนักเรียน นักธุรกิจ หรือใครก็ตามที่ต้องส่งเอกสารแบบมืออาชีพ

    CharMap: แผนที่ลับของอักขระพิเศษ
    อยากพิมพ์สัญลักษณ์แปลกๆ เช่น ©, €, ¥ หรือแม้แต่ em dash (—) แต่ไม่รู้จะพิมพ์ยังไง? CharMap คือคลังอักขระที่คุณสามารถค้นหาและคัดลอกได้ทันที พร้อมบอกคีย์ลัดให้ด้วย!

    Phone Link: เชื่อมมือถือกับคอมแบบไร้รอยต่อ
    ส่งข้อความ รับสาย ดูรูป หรือแม้แต่ควบคุมแอปฯ บนมือถือผ่านคอมได้เลย! รองรับทั้ง Android และ iPhone ฟีเจอร์นี้เหมาะมากสำหรับคนทำงานที่ไม่อยากหยิบมือถือบ่อยๆ

    https://www.slashgear.com/2008273/built-in-windows-apps-you-probably-dont-know-exist/
    🖥️ เปิดกรุสมบัติลับใน Windows: 5 แอปฯ ติดเครื่องที่คุณอาจไม่เคยรู้ว่ามี! คุณเคยใช้ Windows แค่เปิดเว็บหรือเล่นเกมเท่านั้นหรือเปล่า? ถ้าใช่...คุณอาจพลาดขุมทรัพย์ที่ Microsoft ซ่อนเอาไว้ในระบบปฏิบัติการของคุณ! วันนี้เราจะพาไปเปิดโลกของ 5 แอปฯ ที่ติดมากับ Windows โดยไม่ต้องโหลดเพิ่ม และบางตัวอาจช่วยชีวิตคุณจากไวรัสหรือช่วยให้ทำงานได้เร็วขึ้นแบบไม่รู้ตัว! 🧪 Windows Sandbox: ห้องทดลองลับสำหรับไฟล์ต้องสงสัย ลองนึกภาพว่าคุณได้รับไฟล์แนบจากอีเมลที่ดูไม่น่าไว้ใจ แต่ก็อยากเปิดดู... Windows Sandbox คือคำตอบ! มันคือพื้นที่จำลองที่คุณสามารถเปิดไฟล์หรือเข้าเว็บอันตรายได้โดยไม่กระทบกับระบบจริงของคุณเลย 📋 Clipboard History: ย้อนอดีตสิ่งที่คุณเคยก๊อป เคยก๊อปข้อความไว้แล้วลืมวาง หรือเผลอก๊อปทับไปแล้วใช่ไหม? ฟีเจอร์นี้ช่วยให้คุณเรียกดูประวัติการก๊อปทั้งหมดได้ง่ายๆ แค่กด Windows + V 🖨️ Microsoft Print to PDF: แปลงทุกอย่างเป็น PDF ง่ายนิดเดียว ไม่ต้องลงโปรแกรมเพิ่ม! แค่สั่งพิมพ์แล้วเลือก “Print to PDF” ก็ได้ไฟล์ PDF พร้อมใช้งานทันที เหมาะมากสำหรับนักเรียน นักธุรกิจ หรือใครก็ตามที่ต้องส่งเอกสารแบบมืออาชีพ 🔣 CharMap: แผนที่ลับของอักขระพิเศษ อยากพิมพ์สัญลักษณ์แปลกๆ เช่น ©, €, ¥ หรือแม้แต่ em dash (—) แต่ไม่รู้จะพิมพ์ยังไง? CharMap คือคลังอักขระที่คุณสามารถค้นหาและคัดลอกได้ทันที พร้อมบอกคีย์ลัดให้ด้วย! 📱 Phone Link: เชื่อมมือถือกับคอมแบบไร้รอยต่อ ส่งข้อความ รับสาย ดูรูป หรือแม้แต่ควบคุมแอปฯ บนมือถือผ่านคอมได้เลย! รองรับทั้ง Android และ iPhone ฟีเจอร์นี้เหมาะมากสำหรับคนทำงานที่ไม่อยากหยิบมือถือบ่อยๆ https://www.slashgear.com/2008273/built-in-windows-apps-you-probably-dont-know-exist/
    WWW.SLASHGEAR.COM
    5 Handy Built-In Windows Apps You Probably Didn't Know Exist - SlashGear
    Learn what hidden Windows tools can make your PC faster, safer, and more productive without installing a single extra app.
    0 Comments 0 Shares 201 Views 0 Reviews
  • "ไม่สามารถปฏิเสธได้": เมื่อการสแกนใบหน้ากลายเป็นข้อบังคับ

    ICE ใช้แอปสแกนใบหน้า Mobile Fortify โดยไม่ให้ประชาชนปฏิเสธได้ แม้เป็นพลเมืองสหรัฐฯ ข้อมูลจะถูกเก็บนานถึง 15 ปี

    ในเอกสารภายในของกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ที่เปิดเผยโดย 404 Media พบว่า Immigration and Customs Enforcement (ICE) ได้ใช้แอปชื่อ Mobile Fortify เพื่อสแกนใบหน้าประชาชนบนท้องถนนเพื่อยืนยันตัวตนและสถานะการเข้าเมือง โดยไม่มีทางเลือกให้ปฏิเสธ แม้บุคคลนั้นจะเป็นพลเมืองสหรัฐฯ ก็ตาม

    ภาพใบหน้าที่ถูกสแกนจะถูกเก็บไว้นานถึง 15 ปี โดยไม่สนใจสถานะการเข้าเมืองหรือสัญชาติของบุคคลนั้น ซึ่งสร้างความกังวลอย่างมากในเรื่องสิทธิส่วนบุคคลและการละเมิดข้อมูล

    แอป Mobile Fortify สามารถเข้าถึงฐานข้อมูลของรัฐบาลจำนวนมาก และเปรียบเทียบภาพใบหน้ากับคลังภาพกว่า 200 ล้านภาพ เพื่อดึงข้อมูลเช่น ชื่อ วันเกิด หมายเลขคนเข้าเมือง และคำสั่งเนรเทศ

    นักการเมืองและนักสิทธิมนุษยชนออกโรงเตือน สมาชิกวุฒิสภาสหรัฐฯ รวมถึง Bernie Sanders ได้เรียกร้องให้ ICE ยุติการใช้เทคโนโลยีนี้ โดยชี้ว่า ระบบจดจำใบหน้าเหล่านี้มีความลำเอียงและไม่แม่นยำ โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การควบคุมตัวผิดพลาด เช่นกรณีพลเมืองสหรัฐฯ ที่ถูกควบคุมตัวนานถึง 30 ชั่วโมงจากการยืนยันตัวตนผิดพลาด

    การทดสอบโดย National Institute of Standards and Technology ในปี 2024 พบว่า ระบบจดจำใบหน้าให้ผลลัพธ์ผิดพลาดเมื่อภาพมีคุณภาพต่ำ เบลอ หรือถ่ายจากมุมที่ไม่เหมาะสม ซึ่งเป็นลักษณะทั่วไปของภาพที่เจ้าหน้าที่ภาคสนามจะได้จากสมาร์ทโฟน

    ICE ใช้แอป Mobile Fortify สแกนใบหน้า
    ใช้เพื่อยืนยันตัวตนและสถานะการเข้าเมืองของบุคคล

    ไม่สามารถปฏิเสธการสแกนได้
    แม้เป็นพลเมืองสหรัฐฯ ก็ไม่มีสิทธิ์ปฏิเสธ

    ข้อมูลใบหน้าถูกเก็บไว้นานถึง 15 ปี
    ไม่สนใจสถานะหรือสัญชาติของบุคคลนั้น

    แอปเข้าถึงฐานข้อมูลจำนวนมาก
    เปรียบเทียบกับภาพกว่า 200 ล้านภาพเพื่อดึงข้อมูลส่วนบุคคล

    นักการเมืองเรียกร้องให้ยุติการใช้
    ชี้ว่าเทคโนโลยีมีความลำเอียงและไม่แม่นยำ

    มีกรณีควบคุมตัวผิดพลาด
    พลเมืองสหรัฐฯ ถูกควบคุมตัว 30 ชั่วโมงจากการยืนยันตัวตนผิด

    https://www.404media.co/you-cant-refuse-to-be-scanned-by-ices-facial-recognition-app-dhs-document-says/
    🕵️‍♂️ "ไม่สามารถปฏิเสธได้": เมื่อการสแกนใบหน้ากลายเป็นข้อบังคับ ICE ใช้แอปสแกนใบหน้า Mobile Fortify โดยไม่ให้ประชาชนปฏิเสธได้ แม้เป็นพลเมืองสหรัฐฯ ข้อมูลจะถูกเก็บนานถึง 15 ปี ในเอกสารภายในของกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ที่เปิดเผยโดย 404 Media พบว่า Immigration and Customs Enforcement (ICE) ได้ใช้แอปชื่อ Mobile Fortify เพื่อสแกนใบหน้าประชาชนบนท้องถนนเพื่อยืนยันตัวตนและสถานะการเข้าเมือง โดยไม่มีทางเลือกให้ปฏิเสธ แม้บุคคลนั้นจะเป็นพลเมืองสหรัฐฯ ก็ตาม 📸 ภาพใบหน้าที่ถูกสแกนจะถูกเก็บไว้นานถึง 15 ปี โดยไม่สนใจสถานะการเข้าเมืองหรือสัญชาติของบุคคลนั้น ซึ่งสร้างความกังวลอย่างมากในเรื่องสิทธิส่วนบุคคลและการละเมิดข้อมูล 📱 แอป Mobile Fortify สามารถเข้าถึงฐานข้อมูลของรัฐบาลจำนวนมาก และเปรียบเทียบภาพใบหน้ากับคลังภาพกว่า 200 ล้านภาพ เพื่อดึงข้อมูลเช่น ชื่อ วันเกิด หมายเลขคนเข้าเมือง และคำสั่งเนรเทศ ⚠️ นักการเมืองและนักสิทธิมนุษยชนออกโรงเตือน สมาชิกวุฒิสภาสหรัฐฯ รวมถึง Bernie Sanders ได้เรียกร้องให้ ICE ยุติการใช้เทคโนโลยีนี้ โดยชี้ว่า ระบบจดจำใบหน้าเหล่านี้มีความลำเอียงและไม่แม่นยำ โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การควบคุมตัวผิดพลาด เช่นกรณีพลเมืองสหรัฐฯ ที่ถูกควบคุมตัวนานถึง 30 ชั่วโมงจากการยืนยันตัวตนผิดพลาด 🌫️ การทดสอบโดย National Institute of Standards and Technology ในปี 2024 พบว่า ระบบจดจำใบหน้าให้ผลลัพธ์ผิดพลาดเมื่อภาพมีคุณภาพต่ำ เบลอ หรือถ่ายจากมุมที่ไม่เหมาะสม ซึ่งเป็นลักษณะทั่วไปของภาพที่เจ้าหน้าที่ภาคสนามจะได้จากสมาร์ทโฟน ✅ ICE ใช้แอป Mobile Fortify สแกนใบหน้า ➡️ ใช้เพื่อยืนยันตัวตนและสถานะการเข้าเมืองของบุคคล ✅ ไม่สามารถปฏิเสธการสแกนได้ ➡️ แม้เป็นพลเมืองสหรัฐฯ ก็ไม่มีสิทธิ์ปฏิเสธ ✅ ข้อมูลใบหน้าถูกเก็บไว้นานถึง 15 ปี ➡️ ไม่สนใจสถานะหรือสัญชาติของบุคคลนั้น ✅ แอปเข้าถึงฐานข้อมูลจำนวนมาก ➡️ เปรียบเทียบกับภาพกว่า 200 ล้านภาพเพื่อดึงข้อมูลส่วนบุคคล ✅ นักการเมืองเรียกร้องให้ยุติการใช้ ➡️ ชี้ว่าเทคโนโลยีมีความลำเอียงและไม่แม่นยำ ✅ มีกรณีควบคุมตัวผิดพลาด ➡️ พลเมืองสหรัฐฯ ถูกควบคุมตัว 30 ชั่วโมงจากการยืนยันตัวตนผิด https://www.404media.co/you-cant-refuse-to-be-scanned-by-ices-facial-recognition-app-dhs-document-says/
    WWW.404MEDIA.CO
    You Can't Refuse To Be Scanned by ICE's Facial Recognition App, DHS Document Says
    Photos captured by Mobile Fortify will be stored for 15 years, regardless of immigration or citizenship status, the document says.
    0 Comments 0 Shares 156 Views 0 Reviews
  • ต้มข้ามศตวรรษ – ไอ้เสือเอาวา
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 6 “ไอ้เสือเอาวา”

    ตอน 1

    The American International Corporation (AIC) ตั้งขึ้นที่นิวยอร์ค เมื่อวันที่ 22 พฤศจิกายน 1915 โดยกลุ่ม J P Morgan และผู้ร่วมทุนจาก National City Bank ของกลุ่ม Stillman และกลุ่มผลประโยชน์ของตระกูล Rockefeller เรียกว่าเป็นการร่วมทุนของพวก เจ้าพ่อ ธุรกิจการเงิน และอุตสาหกรรมของอเมริกา สำนักงานใหญ่ของ AIC ตั้ง อยู่เลขที่ 120 ถนนบรอดเวย์ หนังสือบริคณห์ของบริษัท ระบุวัตถุประสงค์ว่า เพื่อทำธุรกิจทุกประเภท (ยกเว้นการธนาคารและสาธารณูปโภค) ในทุกประเทศ “ทั่วโลก” เพื่อเป็นการส่งเสริมธุรกิจการค้าภายในและภายนอกประเทศ และขยายธุรกิจของอเมริกาไปยังต่างประเทศ

    Frank A. Vanderlip เขียนไว้ในบันทึกความทรงจำของเขาว่า เป็นเรื่องที่น่าตื่นเต้นอย่าง มาก ที่ American International Corporation ก่อตั้งขึ้นได้สำเร็จ จริงๆแล้ว มันเกิดขึ้น จากการคุยกัน ระหว่าง คนทำงานของ Stone & Webster บริษัทก่อสร้างทางรถไฟระหว่างประเทศ ที่บอกกับ Jim Perkins และ Frank A. Vanderlip แห่ง National City Bank (NCB) ว่า จะไม่เหลือทางรถไฟในอเมริกาให้เราสร้างสักเท่าไรแล้ว !

    บริษัทได้ระบุจำนวนทุน ที่ได้รับอนุญาตให้เรียกชำระ คือ 50 ล้านเหรียญ และนาย Vanderlip บันทึกต่อไปว่า เขาได้เขียนไปหาประธานของ American International Corporation “…หลังจากที่ผมบอกให้พวกเขา รู้ว่า เรากำลังทำจะอะไร พวกเขาดีใจมาก ที่เราชวนพวกเขามาร่วมด้วย ทุกคนลงทุนกันเป็นจำนวนมาก บางคนถึงกับขอเพิ่มอีก และแถมบางคนยังกันท่า ไม่อยากให้บางคนมาร่วมมือด้วย…ทุกคนที่เราไปคุย เอาด้วยทั้งนั้น”
    ตกลงพวกเขากำลังจะทำอะไร ธุรกิจของ AIC คืออะไรกันแน่ นักธุรกิจอเมริกัน ถึงกับแย่งกันเข้ามาร่วมลงทุน

    ในปี 1916 AIC มีการลงทุนในต่างประเทศ เป็นจำนวนมากกว่า 23 ล้านเหรียญ และในปี 1917 เพิ่มเป็นกว่า 27 ล้านเหรียญ มีบริษัทตัวแทน อยู่ที่ลอนดอน ปารีส บัวโนสไอเรส ปักกิ่ง Petrograd รัสเซีย และหลังจากตั้งบริษัทได้ไม่ถึง 2 ปี ธุรกิจของ AIC ก็ขยายไปถึง ออสเตรเลีย อาร์เจนตินา อุรุกวัย ปารากวัย โคลัมเบีย บราซิล ซิลี จีน ญี่ปุ่น อินเดีย ซีลอน อิตาลี สวิสเซอร์แลนด์ ฝรั่งเศส สเปน คิวบา เม็กซิโก และอีกหลายๆประเทศในอเมริกากลาง

    หลังจากนั้นไม่นาน American International Corporation (AIC) ได้ตั้งบริษัทลูก อีกหลายบริษัทคือ

    – The Allied Machinery Company of America ตั้งขึ้นในปี 1916 ถือหุ้นทั้งหมดโดย AIC

    – The Grace Russian Company ตั้งขึ้นในปี 1917 ถือหุ้นโดย W.R. Grace & Co และ San Galli Trading Company of Petrograd โดย AIC ถือหุ้นข้างมากใน Grace Russian ร่วมกับ Holbrook ซึ่งเป็นผู้บริหาร Allied Machinery

    – United Fruit Company ซึ่งเข้าไปมีส่วนในการปฏิวัติหลายครั้งในอเมริกากลาง ในปี ช่วงปี 1920 กว่าๆ

    – American International Shipbuilding Corporation ซึ่ง AIC ถือหุ้นทั้งหมด และได้รับสัญญาให้ต่อเรือรบหลายสัญญาจาก Emergency Fleet Corporation สัญญาหนึ่งประมาณ 50 ลำ อีกสัญญา 40 ลำ และยังมีสัญญาให้ต่อเรือบรรทุกสินค้าอีก 60 ลำ นับเป็นบริษัทแห่งเดียว ที่ได้รับสัญญาต่อเรือจำนวนมากที่สุดจาก Emergency Fleet Corporation ซึ่งเป็นของรัฐบาลอเมริกัน
    G. Amsinck & Co., Inc of New York ซึ่ง AIC ซื้อหุ้นทั้งหมดของบริษัทนี้ ในเดือนพฤศจิกายนปี 1917 Amsinck เป็นแหล่งเงินทุนใหญ่ ในการสนับสนุนการจารกรรมของเยอรมันในอเมริกา

    – Symington Forge Corporation บริษัทซึ่งได้รับสัญญาจากรัฐบาล ให้ทำการหล่อลูกปืนจำนวนมากที่สุด

    ดูเหมือน American International Corporation จะเป็นบริษัท ที่รับงานเกือบทั้งหมดของรัฐบาลอเมริกันและต่างประเทศ เกี่ยวกับกิจกรรมสงคราม

    สรุปสั้นๆ ธุรกิจของบริษัทคือ การทำให้สงครามโลกครั้งที่ 1 เดินหน้านั่นแหละ !

    American International Corporation มีกรรมการ 22 คน กรรมการไม่น้อยกว่า 10 คนมาจาก National City Bank ที่เหลือมาจาก Stillman, Rockefeller, Morgan, Kuhn Loeb, Du Ponts, Stone & Webster และจาก Federal Reserve Banks

    คงเห็นธุรกิจที่ไม่ธรรมดาของ American International Corporation กันแล้ว คราวนี้มาดูอิทธิพลของบริษัทนี้ เกี่ยวกับการปฏิวัติในรัสเซีย

    เมื่อพวก Bolsheviks รุกคืบเข้าไปคุมในรัสเซียกลางได้ Robert Lansing รัฐมนตรีต่างประเทศของอเมริกา ได้ขอความเห็นจาก American International Corporation เกี่ยวกับนโยบาย ที่อเมริกาควรดำเนินกับรัฐบาลโซเวียตต่อไป

    ในวันที่ 16 มกราคม 1918 ประมาณ 2 เดือน หลังจากการยึด Petrograd และ Moscow และก่อนที่ Bolsheviks จะควบคุมส่วนอื่นๆได้ นาย William Franklin Sands เลขาธิการของ American International Corporation ได้ทำบันทึกเกี่ยวกับสถานการณ์ทางการเมืองของรัสเซีย ส่งให้กับรัฐมนตรี Lansing

    หนังสือปะหน้านำส่งบันทึกของ Sands ลงวันที่ 16 มกราคม 1918 เขียนไว้ดังนี้ :
    กราบเรียน พณฯ รัฐมนตรี
    กระทรวงต่างประเทศ
    วอซิงตัน ดี ซี

    กระผม ขอเรียนเสนอบันทึกที่แนบมานี้ ตามที่ท่านขอให้กระผม แสดงความคิดเห็นของกระผมเสนอท่าน เกี่ยวกับสถานการณ์ทางการเมือง ในรัสเซีย กระผมได้แยกการอธิบายเป็น 3 ส่วน : ประวัติศาสตร์ สาเหตุที่มาของการปฏิวัติ อย่างย่อเท่าที่จะทำได้, ข้อเสนอเกี่ยวกับนโยบาย, และการบรรยายถึงกิจกรรมของคนอเมริกา ที่กำลังดำเนินการอยู่ในรัสเซีย..”

    แม้ว่าการควบคุมรัสเซียของพวก Bolsheviks จะยังไม่แน่นอน และอันที่จริงพวก Bolsheviks ก็ทำท่าจะไปไม่รอดเอาด้วยซ้ำในกลางปี 1918 แต่ Sands ก็เขียนไว้ในบันทึกของเขาตั้งแต่เดือนมกราคม 1918 ไปแล้วว่า อเมริกาแสดงความล่าช้าเกินไป ในการให้การรับรองของ Trotsky โดยเขาเน้นว่า ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม (ที่เรายังไม่รับรอง Trotsky) บัดนี้ ก็น่าจะให้การรับรองได้แล้ว อย่างน้อยก็ในชัยชนะที่ Trotsky ทำให้เกิดขึ้น จากความเสียสละส่วนตัวเขา

    หลังจากนั้น Sands ก็ย้ำถึงสิ่งที่อเมริกาสามารถจะทำ เพื่อแก้ไขการล่าช้าเสียเวลานั้น ควบคู่ไปกับปฏิวัติของ Bolsheviks คือ “การปฏิวัติของเรา” และสรุปว่า “กระผมมีเหตุผลทุกประการที่น่าเชื่อว่า “แผนการบริหารรัสเซีย” จะได้รับการสนับสนุนจากรัฐสภา และได้รับการเห็นชอบจากมหาชนในอเมริกาอย่างท่วมท้น”

    จดหมายของนาย William F Sands ข้างต้น คงชัดเจน คงไม่ต้องอธิบาย หรือสรุปใดอีก

    William F Sands เป็นผู้ที่มีเส้นสายและอิทธิพลในกระทรวงต่างประเทศอย่างลึกซึ้ง
    ถนนอาชีพของ Sands วิ่งไปมา ระหว่างกระทรวงต่างประเทศและวอลสตรีท ในช่วงปลายศตวรรษที่ 19 ถึง ต้นศตวรรษที่ 20 เขารับตำแหน่ง ทางการฑูตหลายตำแหน่ง ในปี 1910 เขาเปลี่ยนจากอาชีพในกระทรวงต่างประเทศ มาร่วมธุรกิจธนาคารกับ James Speyer เพื่อไปช่วยเจรจาเงินกู้ให้กับ ประเทศ Ecuador หลังจากนั้น ก็ไปยึดกิจการน้ำตาลใน Puerto Rico อยู่ 2 ปี ในปี 1916 เขาอยู่ในรัสเซีย ในกิจกรรมกาชาด เพื่อปฏิบัติภาระกิจพิเศษ โดยทำคู่กับ Basil Miles และกลับมาร่วมงานกับ American International Corporation ในนิวยอร์ค

    ในต้นปี 1918 เป็นที่รู้กันว่า Sands เป็นคนที่ได้สัญญาลับพิเศษ จากฝ่ายรัสเซีย นอกจากนั้น Sands ยังเป็นผู้ถือเอกสารติดต่อ ลับพิเศษจากรัสเซีย มาให้กระทรวงต่างประเทศ แถมบางครั้งยังได้อ่านเอกสารก่อนกระทรวงต่างประเทศเสียอีก

    วันที่ 14 มกราคม 1918 เพียง 2 วันก่อนที่ Sands จะเขียนบันทึกของเขาเกี่ยวกับนโยบายที่ควรมีต่อพวก Bolsheviks รัฐมนตรีต่างประเทศ Lansing ได้โทรเลขโดยใส่รหัส Green Cipher ถึงสถานฑูตอเมริกันที่ Stockhlom !

    “เอกสารราชการสำคัญมากสำหรับให้ Sands นำมาส่งที่กระทรวง ถูกส่งทิ้งไว้ที่สถานฑูต ได้มีการส่งต่อให้หรือไม่ Lansing”

    คำตอบจาก Morris ที่ Stockhlom : “เลขที่ 460 ของท่าน 14 มกราคม 5 โมงเย็น เอกสารดังกล่าวได้ส่งต่อไปให้กระทรวงทางถุงเมล์ เลขที่ 34 เมื่อธันวาคม 28”
    และมีเอกสารเป็นบันทึกลงชื่อ “BM” (Basil Miles คณะทำงานของ Sands)
    ” Mr. Philips พวกเขาไม่ได้ส่งเอกสารลับ ส่วนที่ 1 ให้แก่ Sands ที่เขานำมาที่ Stockholm จาก Petrogard”

    ทำไม เลขานุการบริหาร ของ AIC ถึงเป็นบุคคลสำคัญ ขนาดรัฐมนตรีต่างประเทศต้องคอยดูแลตามเอกสารให้ และทำไมเอกสารสำคัญของทางรัสเซีย จึงอยู่ในมือของบุคคลธรรมดาอย่างนาย Sands
    หลายเดือนต่อมา ในวันที่ 1 กรกฏาคม 1918 Sands เขียนจดหมายถึงรัฐมนตรีคลัง McAdoo แนะนำให้มีคณะกรรมาธิการ สำหรับ “ช่วยเหลือทางเศรษฐกิจแก่รัสเซีย”

    เขาแนะนำว่า เนื่องจากเป็นการยาก สำหรับหน่วยงานของรัฐ ที่จะเข้าไปช่วยจัดหา อุปกรณ์ และเครื่องจักร ที่เกี่ยวเนื่องกับการให้ความช่วยเหลือทางเศรษฐกิจแก่รัสเซีย ดังนั้น รัฐบาลจึงควรเรียกให้ฝ่ายเอกชน ที่มีความชำนาญ ด้านธุรกิจการเงิน การค้า และอุตสาหกรรมในอเมริกา มาเป็นผู้จัดหา อุปกรณ์และเครื่องจักร ภายใต้การดูแล ของคณะกรรมาธิการ หรือคณะกรรมการใด ที่ประธานาธิบดีจะเลือก หรือแต่งตั้งขึ้นเพื่อกิจกรรมนี้

    ความหมายของ Sands คือ ถึงเวลาที่จะให้กลุ่มธุรกิจ ไปจัดการ “ปล้น” รัสเซียให้เหลือแต่คราบ ตามที่ตกลงกันได้แล้ว

    สวัสดีครับ
    คนเล่านิทาน
    3 พ.ค. 2558
    ต้มข้ามศตวรรษ – ไอ้เสือเอาวา นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 6 “ไอ้เสือเอาวา” ตอน 1 The American International Corporation (AIC) ตั้งขึ้นที่นิวยอร์ค เมื่อวันที่ 22 พฤศจิกายน 1915 โดยกลุ่ม J P Morgan และผู้ร่วมทุนจาก National City Bank ของกลุ่ม Stillman และกลุ่มผลประโยชน์ของตระกูล Rockefeller เรียกว่าเป็นการร่วมทุนของพวก เจ้าพ่อ ธุรกิจการเงิน และอุตสาหกรรมของอเมริกา สำนักงานใหญ่ของ AIC ตั้ง อยู่เลขที่ 120 ถนนบรอดเวย์ หนังสือบริคณห์ของบริษัท ระบุวัตถุประสงค์ว่า เพื่อทำธุรกิจทุกประเภท (ยกเว้นการธนาคารและสาธารณูปโภค) ในทุกประเทศ “ทั่วโลก” เพื่อเป็นการส่งเสริมธุรกิจการค้าภายในและภายนอกประเทศ และขยายธุรกิจของอเมริกาไปยังต่างประเทศ Frank A. Vanderlip เขียนไว้ในบันทึกความทรงจำของเขาว่า เป็นเรื่องที่น่าตื่นเต้นอย่าง มาก ที่ American International Corporation ก่อตั้งขึ้นได้สำเร็จ จริงๆแล้ว มันเกิดขึ้น จากการคุยกัน ระหว่าง คนทำงานของ Stone & Webster บริษัทก่อสร้างทางรถไฟระหว่างประเทศ ที่บอกกับ Jim Perkins และ Frank A. Vanderlip แห่ง National City Bank (NCB) ว่า จะไม่เหลือทางรถไฟในอเมริกาให้เราสร้างสักเท่าไรแล้ว ! บริษัทได้ระบุจำนวนทุน ที่ได้รับอนุญาตให้เรียกชำระ คือ 50 ล้านเหรียญ และนาย Vanderlip บันทึกต่อไปว่า เขาได้เขียนไปหาประธานของ American International Corporation “…หลังจากที่ผมบอกให้พวกเขา รู้ว่า เรากำลังทำจะอะไร พวกเขาดีใจมาก ที่เราชวนพวกเขามาร่วมด้วย ทุกคนลงทุนกันเป็นจำนวนมาก บางคนถึงกับขอเพิ่มอีก และแถมบางคนยังกันท่า ไม่อยากให้บางคนมาร่วมมือด้วย…ทุกคนที่เราไปคุย เอาด้วยทั้งนั้น” ตกลงพวกเขากำลังจะทำอะไร ธุรกิจของ AIC คืออะไรกันแน่ นักธุรกิจอเมริกัน ถึงกับแย่งกันเข้ามาร่วมลงทุน ในปี 1916 AIC มีการลงทุนในต่างประเทศ เป็นจำนวนมากกว่า 23 ล้านเหรียญ และในปี 1917 เพิ่มเป็นกว่า 27 ล้านเหรียญ มีบริษัทตัวแทน อยู่ที่ลอนดอน ปารีส บัวโนสไอเรส ปักกิ่ง Petrograd รัสเซีย และหลังจากตั้งบริษัทได้ไม่ถึง 2 ปี ธุรกิจของ AIC ก็ขยายไปถึง ออสเตรเลีย อาร์เจนตินา อุรุกวัย ปารากวัย โคลัมเบีย บราซิล ซิลี จีน ญี่ปุ่น อินเดีย ซีลอน อิตาลี สวิสเซอร์แลนด์ ฝรั่งเศส สเปน คิวบา เม็กซิโก และอีกหลายๆประเทศในอเมริกากลาง หลังจากนั้นไม่นาน American International Corporation (AIC) ได้ตั้งบริษัทลูก อีกหลายบริษัทคือ – The Allied Machinery Company of America ตั้งขึ้นในปี 1916 ถือหุ้นทั้งหมดโดย AIC – The Grace Russian Company ตั้งขึ้นในปี 1917 ถือหุ้นโดย W.R. Grace & Co และ San Galli Trading Company of Petrograd โดย AIC ถือหุ้นข้างมากใน Grace Russian ร่วมกับ Holbrook ซึ่งเป็นผู้บริหาร Allied Machinery – United Fruit Company ซึ่งเข้าไปมีส่วนในการปฏิวัติหลายครั้งในอเมริกากลาง ในปี ช่วงปี 1920 กว่าๆ – American International Shipbuilding Corporation ซึ่ง AIC ถือหุ้นทั้งหมด และได้รับสัญญาให้ต่อเรือรบหลายสัญญาจาก Emergency Fleet Corporation สัญญาหนึ่งประมาณ 50 ลำ อีกสัญญา 40 ลำ และยังมีสัญญาให้ต่อเรือบรรทุกสินค้าอีก 60 ลำ นับเป็นบริษัทแห่งเดียว ที่ได้รับสัญญาต่อเรือจำนวนมากที่สุดจาก Emergency Fleet Corporation ซึ่งเป็นของรัฐบาลอเมริกัน G. Amsinck & Co., Inc of New York ซึ่ง AIC ซื้อหุ้นทั้งหมดของบริษัทนี้ ในเดือนพฤศจิกายนปี 1917 Amsinck เป็นแหล่งเงินทุนใหญ่ ในการสนับสนุนการจารกรรมของเยอรมันในอเมริกา – Symington Forge Corporation บริษัทซึ่งได้รับสัญญาจากรัฐบาล ให้ทำการหล่อลูกปืนจำนวนมากที่สุด ดูเหมือน American International Corporation จะเป็นบริษัท ที่รับงานเกือบทั้งหมดของรัฐบาลอเมริกันและต่างประเทศ เกี่ยวกับกิจกรรมสงคราม สรุปสั้นๆ ธุรกิจของบริษัทคือ การทำให้สงครามโลกครั้งที่ 1 เดินหน้านั่นแหละ ! American International Corporation มีกรรมการ 22 คน กรรมการไม่น้อยกว่า 10 คนมาจาก National City Bank ที่เหลือมาจาก Stillman, Rockefeller, Morgan, Kuhn Loeb, Du Ponts, Stone & Webster และจาก Federal Reserve Banks คงเห็นธุรกิจที่ไม่ธรรมดาของ American International Corporation กันแล้ว คราวนี้มาดูอิทธิพลของบริษัทนี้ เกี่ยวกับการปฏิวัติในรัสเซีย เมื่อพวก Bolsheviks รุกคืบเข้าไปคุมในรัสเซียกลางได้ Robert Lansing รัฐมนตรีต่างประเทศของอเมริกา ได้ขอความเห็นจาก American International Corporation เกี่ยวกับนโยบาย ที่อเมริกาควรดำเนินกับรัฐบาลโซเวียตต่อไป ในวันที่ 16 มกราคม 1918 ประมาณ 2 เดือน หลังจากการยึด Petrograd และ Moscow และก่อนที่ Bolsheviks จะควบคุมส่วนอื่นๆได้ นาย William Franklin Sands เลขาธิการของ American International Corporation ได้ทำบันทึกเกี่ยวกับสถานการณ์ทางการเมืองของรัสเซีย ส่งให้กับรัฐมนตรี Lansing หนังสือปะหน้านำส่งบันทึกของ Sands ลงวันที่ 16 มกราคม 1918 เขียนไว้ดังนี้ : กราบเรียน พณฯ รัฐมนตรี กระทรวงต่างประเทศ วอซิงตัน ดี ซี กระผม ขอเรียนเสนอบันทึกที่แนบมานี้ ตามที่ท่านขอให้กระผม แสดงความคิดเห็นของกระผมเสนอท่าน เกี่ยวกับสถานการณ์ทางการเมือง ในรัสเซีย กระผมได้แยกการอธิบายเป็น 3 ส่วน : ประวัติศาสตร์ สาเหตุที่มาของการปฏิวัติ อย่างย่อเท่าที่จะทำได้, ข้อเสนอเกี่ยวกับนโยบาย, และการบรรยายถึงกิจกรรมของคนอเมริกา ที่กำลังดำเนินการอยู่ในรัสเซีย..” แม้ว่าการควบคุมรัสเซียของพวก Bolsheviks จะยังไม่แน่นอน และอันที่จริงพวก Bolsheviks ก็ทำท่าจะไปไม่รอดเอาด้วยซ้ำในกลางปี 1918 แต่ Sands ก็เขียนไว้ในบันทึกของเขาตั้งแต่เดือนมกราคม 1918 ไปแล้วว่า อเมริกาแสดงความล่าช้าเกินไป ในการให้การรับรองของ Trotsky โดยเขาเน้นว่า ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม (ที่เรายังไม่รับรอง Trotsky) บัดนี้ ก็น่าจะให้การรับรองได้แล้ว อย่างน้อยก็ในชัยชนะที่ Trotsky ทำให้เกิดขึ้น จากความเสียสละส่วนตัวเขา หลังจากนั้น Sands ก็ย้ำถึงสิ่งที่อเมริกาสามารถจะทำ เพื่อแก้ไขการล่าช้าเสียเวลานั้น ควบคู่ไปกับปฏิวัติของ Bolsheviks คือ “การปฏิวัติของเรา” และสรุปว่า “กระผมมีเหตุผลทุกประการที่น่าเชื่อว่า “แผนการบริหารรัสเซีย” จะได้รับการสนับสนุนจากรัฐสภา และได้รับการเห็นชอบจากมหาชนในอเมริกาอย่างท่วมท้น” จดหมายของนาย William F Sands ข้างต้น คงชัดเจน คงไม่ต้องอธิบาย หรือสรุปใดอีก William F Sands เป็นผู้ที่มีเส้นสายและอิทธิพลในกระทรวงต่างประเทศอย่างลึกซึ้ง ถนนอาชีพของ Sands วิ่งไปมา ระหว่างกระทรวงต่างประเทศและวอลสตรีท ในช่วงปลายศตวรรษที่ 19 ถึง ต้นศตวรรษที่ 20 เขารับตำแหน่ง ทางการฑูตหลายตำแหน่ง ในปี 1910 เขาเปลี่ยนจากอาชีพในกระทรวงต่างประเทศ มาร่วมธุรกิจธนาคารกับ James Speyer เพื่อไปช่วยเจรจาเงินกู้ให้กับ ประเทศ Ecuador หลังจากนั้น ก็ไปยึดกิจการน้ำตาลใน Puerto Rico อยู่ 2 ปี ในปี 1916 เขาอยู่ในรัสเซีย ในกิจกรรมกาชาด เพื่อปฏิบัติภาระกิจพิเศษ โดยทำคู่กับ Basil Miles และกลับมาร่วมงานกับ American International Corporation ในนิวยอร์ค ในต้นปี 1918 เป็นที่รู้กันว่า Sands เป็นคนที่ได้สัญญาลับพิเศษ จากฝ่ายรัสเซีย นอกจากนั้น Sands ยังเป็นผู้ถือเอกสารติดต่อ ลับพิเศษจากรัสเซีย มาให้กระทรวงต่างประเทศ แถมบางครั้งยังได้อ่านเอกสารก่อนกระทรวงต่างประเทศเสียอีก วันที่ 14 มกราคม 1918 เพียง 2 วันก่อนที่ Sands จะเขียนบันทึกของเขาเกี่ยวกับนโยบายที่ควรมีต่อพวก Bolsheviks รัฐมนตรีต่างประเทศ Lansing ได้โทรเลขโดยใส่รหัส Green Cipher ถึงสถานฑูตอเมริกันที่ Stockhlom ! “เอกสารราชการสำคัญมากสำหรับให้ Sands นำมาส่งที่กระทรวง ถูกส่งทิ้งไว้ที่สถานฑูต ได้มีการส่งต่อให้หรือไม่ Lansing” คำตอบจาก Morris ที่ Stockhlom : “เลขที่ 460 ของท่าน 14 มกราคม 5 โมงเย็น เอกสารดังกล่าวได้ส่งต่อไปให้กระทรวงทางถุงเมล์ เลขที่ 34 เมื่อธันวาคม 28” และมีเอกสารเป็นบันทึกลงชื่อ “BM” (Basil Miles คณะทำงานของ Sands) ” Mr. Philips พวกเขาไม่ได้ส่งเอกสารลับ ส่วนที่ 1 ให้แก่ Sands ที่เขานำมาที่ Stockholm จาก Petrogard” ทำไม เลขานุการบริหาร ของ AIC ถึงเป็นบุคคลสำคัญ ขนาดรัฐมนตรีต่างประเทศต้องคอยดูแลตามเอกสารให้ และทำไมเอกสารสำคัญของทางรัสเซีย จึงอยู่ในมือของบุคคลธรรมดาอย่างนาย Sands หลายเดือนต่อมา ในวันที่ 1 กรกฏาคม 1918 Sands เขียนจดหมายถึงรัฐมนตรีคลัง McAdoo แนะนำให้มีคณะกรรมาธิการ สำหรับ “ช่วยเหลือทางเศรษฐกิจแก่รัสเซีย” เขาแนะนำว่า เนื่องจากเป็นการยาก สำหรับหน่วยงานของรัฐ ที่จะเข้าไปช่วยจัดหา อุปกรณ์ และเครื่องจักร ที่เกี่ยวเนื่องกับการให้ความช่วยเหลือทางเศรษฐกิจแก่รัสเซีย ดังนั้น รัฐบาลจึงควรเรียกให้ฝ่ายเอกชน ที่มีความชำนาญ ด้านธุรกิจการเงิน การค้า และอุตสาหกรรมในอเมริกา มาเป็นผู้จัดหา อุปกรณ์และเครื่องจักร ภายใต้การดูแล ของคณะกรรมาธิการ หรือคณะกรรมการใด ที่ประธานาธิบดีจะเลือก หรือแต่งตั้งขึ้นเพื่อกิจกรรมนี้ ความหมายของ Sands คือ ถึงเวลาที่จะให้กลุ่มธุรกิจ ไปจัดการ “ปล้น” รัสเซียให้เหลือแต่คราบ ตามที่ตกลงกันได้แล้ว สวัสดีครับ คนเล่านิทาน 3 พ.ค. 2558
    0 Comments 0 Shares 533 Views 0 Reviews
  • NPM ถูกถล่มด้วยแพ็กเกจอันตรายกว่า 126 รายการ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง!

    บริษัทความปลอดภัย Koi เปิดเผยแคมเปญโจมตีชื่อ “PhantomRaven” ที่ใช้ช่องโหว่ในระบบ Remote Dynamic Dependencies (RDD) ของ NPM เพื่อแฝงมัลแวร์ในแพ็กเกจ JavaScript โดยไม่สามารถตรวจจับได้ด้วยเครื่องมือวิเคราะห์ทั่วไป

    NPM เป็นระบบจัดการแพ็กเกจสำหรับ JavaScript ที่นักพัฒนาทั่วโลกใช้กันอย่างแพร่หลาย โดยปกติแล้ว dependency จะถูกดึงจากแหล่งที่เชื่อถือได้ของ NPM แต่ฟีเจอร์ RDD เปิดให้แพ็กเกจสามารถดึง dependency จากเว็บไซต์ภายนอกได้ แม้จะเป็น HTTP ที่ไม่เข้ารหัส

    แฮกเกอร์ใช้ช่องทางนี้อัปโหลดแพ็กเกจ 126 รายการที่มีโค้ดแอบโหลดมัลแวร์จากเซิร์ฟเวอร์ภายนอก โดยแพ็กเกจเหล่านี้แสดงว่า “ไม่มี dependency” ทำให้เครื่องมือวิเคราะห์ไม่สามารถตรวจจับได้

    มัลแวร์ที่ถูกโหลดจะสแกนเครื่องของเหยื่อเพื่อขโมยข้อมูล เช่น:
    ตัวแปร environment ที่ใช้ตั้งค่าระบบ
    Credential ของ GitHub, Jenkins และ NPM
    ข้อมูลจากระบบ CI/CD ที่ใช้ deploy โค้ด
    ส่งข้อมูลออกผ่าน HTTP, JSON และ WebSocket แบบซ้ำซ้อน

    ที่น่าตกใจคือบาง dependency ใช้ชื่อที่ “AI chatbot มัก hallucinate” หรือแนะนำผิด ๆ ทำให้แฮกเกอร์สามารถหลอกนักพัฒนาให้ติดตั้งแพ็กเกจปลอมได้ง่ายขึ้น

    รายละเอียดแคมเปญ PhantomRaven
    ใช้ Remote Dynamic Dependencies (RDD) เพื่อโหลดมัลแวร์จากเว็บภายนอก
    อัปโหลดแพ็กเกจ 126 รายการลง NPM
    ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    แสดงว่าไม่มี dependency เพื่อหลบการตรวจจับ

    วิธีการโจมตี
    โหลดมัลแวร์ “สด” ทุกครั้งที่ติดตั้งแพ็กเกจ
    ตรวจสอบ IP ของผู้ติดตั้งเพื่อเลือก payload ที่เหมาะสม
    ส่งโค้ดสะอาดให้ security researcher แต่ส่งโค้ดอันตรายให้บริษัท

    ข้อมูลที่ถูกขโมย
    Environment variables และ config ภายใน
    Credential ของแพลตฟอร์มพัฒนา
    ข้อมูลจากระบบ CI/CD
    ส่งออกผ่านหลายช่องทางเพื่อความแน่นอน

    จุดอ่อนของระบบ NPM
    RDD ไม่สามารถตรวจสอบด้วย static analysis
    ไม่มีการ cache หรือ versioning ทำให้โหลดโค้ดใหม่ทุกครั้ง
    แพ็กเกจปลอมใช้ชื่อที่ AI มักแนะนำผิด

    ความเสี่ยงจากการใช้แพ็กเกจโดยไม่ตรวจสอบ
    อาจติดตั้งมัลแวร์โดยไม่รู้ตัว
    ข้อมูล credential และระบบ deploy อาจถูกขโมย
    การใช้ชื่อแพ็กเกจจาก AI chatbot อาจนำไปสู่การติดตั้งแพ็กเกจปลอม

    วิธีป้องกันเบื้องต้น
    ตรวจสอบแพ็กเกจก่อนติดตั้ง โดยดู source และ dependency
    หลีกเลี่ยงการใช้แพ็กเกจที่โหลด dependency จากเว็บภายนอก
    ใช้ระบบ sandbox หรือ container เมื่อติดตั้งแพ็กเกจใหม่
    ติดตามรายชื่อแพ็กเกจอันตรายจากรายงานของ Koi และชุมชน

    นี่คืออีกหนึ่งตัวอย่างของ “supply chain attack” ที่แฝงตัวในเครื่องมือที่นักพัฒนาใช้ทุกวัน และเตือนว่าแม้ระบบจะยืดหยุ่นแค่ไหน ก็ต้องมีการตรวจสอบและป้องกันอย่างรัดกุมเสมอ.

    https://arstechnica.com/security/2025/10/npm-flooded-with-malicious-packages-downloaded-more-than-86000-times/
    📦💀 NPM ถูกถล่มด้วยแพ็กเกจอันตรายกว่า 126 รายการ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง! บริษัทความปลอดภัย Koi เปิดเผยแคมเปญโจมตีชื่อ “PhantomRaven” ที่ใช้ช่องโหว่ในระบบ Remote Dynamic Dependencies (RDD) ของ NPM เพื่อแฝงมัลแวร์ในแพ็กเกจ JavaScript โดยไม่สามารถตรวจจับได้ด้วยเครื่องมือวิเคราะห์ทั่วไป NPM เป็นระบบจัดการแพ็กเกจสำหรับ JavaScript ที่นักพัฒนาทั่วโลกใช้กันอย่างแพร่หลาย โดยปกติแล้ว dependency จะถูกดึงจากแหล่งที่เชื่อถือได้ของ NPM แต่ฟีเจอร์ RDD เปิดให้แพ็กเกจสามารถดึง dependency จากเว็บไซต์ภายนอกได้ แม้จะเป็น HTTP ที่ไม่เข้ารหัส แฮกเกอร์ใช้ช่องทางนี้อัปโหลดแพ็กเกจ 126 รายการที่มีโค้ดแอบโหลดมัลแวร์จากเซิร์ฟเวอร์ภายนอก โดยแพ็กเกจเหล่านี้แสดงว่า “ไม่มี dependency” ทำให้เครื่องมือวิเคราะห์ไม่สามารถตรวจจับได้ มัลแวร์ที่ถูกโหลดจะสแกนเครื่องของเหยื่อเพื่อขโมยข้อมูล เช่น: 🪲 ตัวแปร environment ที่ใช้ตั้งค่าระบบ 🪲 Credential ของ GitHub, Jenkins และ NPM 🪲 ข้อมูลจากระบบ CI/CD ที่ใช้ deploy โค้ด 🪲 ส่งข้อมูลออกผ่าน HTTP, JSON และ WebSocket แบบซ้ำซ้อน ที่น่าตกใจคือบาง dependency ใช้ชื่อที่ “AI chatbot มัก hallucinate” หรือแนะนำผิด ๆ ทำให้แฮกเกอร์สามารถหลอกนักพัฒนาให้ติดตั้งแพ็กเกจปลอมได้ง่ายขึ้น ✅ รายละเอียดแคมเปญ PhantomRaven ➡️ ใช้ Remote Dynamic Dependencies (RDD) เพื่อโหลดมัลแวร์จากเว็บภายนอก ➡️ อัปโหลดแพ็กเกจ 126 รายการลง NPM ➡️ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ แสดงว่าไม่มี dependency เพื่อหลบการตรวจจับ ✅ วิธีการโจมตี ➡️ โหลดมัลแวร์ “สด” ทุกครั้งที่ติดตั้งแพ็กเกจ ➡️ ตรวจสอบ IP ของผู้ติดตั้งเพื่อเลือก payload ที่เหมาะสม ➡️ ส่งโค้ดสะอาดให้ security researcher แต่ส่งโค้ดอันตรายให้บริษัท ✅ ข้อมูลที่ถูกขโมย ➡️ Environment variables และ config ภายใน ➡️ Credential ของแพลตฟอร์มพัฒนา ➡️ ข้อมูลจากระบบ CI/CD ➡️ ส่งออกผ่านหลายช่องทางเพื่อความแน่นอน ✅ จุดอ่อนของระบบ NPM ➡️ RDD ไม่สามารถตรวจสอบด้วย static analysis ➡️ ไม่มีการ cache หรือ versioning ทำให้โหลดโค้ดใหม่ทุกครั้ง ➡️ แพ็กเกจปลอมใช้ชื่อที่ AI มักแนะนำผิด ‼️ ความเสี่ยงจากการใช้แพ็กเกจโดยไม่ตรวจสอบ ⛔ อาจติดตั้งมัลแวร์โดยไม่รู้ตัว ⛔ ข้อมูล credential และระบบ deploy อาจถูกขโมย ⛔ การใช้ชื่อแพ็กเกจจาก AI chatbot อาจนำไปสู่การติดตั้งแพ็กเกจปลอม ‼️ วิธีป้องกันเบื้องต้น ⛔ ตรวจสอบแพ็กเกจก่อนติดตั้ง โดยดู source และ dependency ⛔ หลีกเลี่ยงการใช้แพ็กเกจที่โหลด dependency จากเว็บภายนอก ⛔ ใช้ระบบ sandbox หรือ container เมื่อติดตั้งแพ็กเกจใหม่ ⛔ ติดตามรายชื่อแพ็กเกจอันตรายจากรายงานของ Koi และชุมชน นี่คืออีกหนึ่งตัวอย่างของ “supply chain attack” ที่แฝงตัวในเครื่องมือที่นักพัฒนาใช้ทุกวัน และเตือนว่าแม้ระบบจะยืดหยุ่นแค่ไหน ก็ต้องมีการตรวจสอบและป้องกันอย่างรัดกุมเสมอ. https://arstechnica.com/security/2025/10/npm-flooded-with-malicious-packages-downloaded-more-than-86000-times/
    ARSTECHNICA.COM
    NPM flooded with malicious packages downloaded more than 86,000 times
    Packages downloaded from NPM can fetch dependencies from untrusted sites.
    0 Comments 0 Shares 187 Views 0 Reviews
  • Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้!

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก

    Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด

    ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที

    นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0
    นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์
    การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง

    ช่องโหว่ Brash ใน Blink engine
    ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที
    ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที
    ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์

    เบราว์เซอร์ที่ได้รับผลกระทบ
    Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet
    ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android
    Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว)

    วิธีการโจมตี
    แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด
    ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที)
    ทำให้ thread หลักของเบราว์เซอร์ล่ม

    ความเสี่ยงต่อผู้ใช้ทั่วไป
    แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม
    อาจสูญเสียงานที่ยังไม่ได้บันทึก
    ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก
    การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา
    ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้

    https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    ⚠️ Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้! นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0 💠 นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์ 💠 การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง ✅ ช่องโหว่ Brash ใน Blink engine ➡️ ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที ➡️ ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที ➡️ ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ ✅ เบราว์เซอร์ที่ได้รับผลกระทบ ➡️ Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet ➡️ ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android ➡️ Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว) ✅ วิธีการโจมตี ➡️ แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด ➡️ ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที) ➡️ ทำให้ thread หลักของเบราว์เซอร์ล่ม ‼️ ความเสี่ยงต่อผู้ใช้ทั่วไป ⛔ แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม ⛔ อาจสูญเสียงานที่ยังไม่ได้บันทึก ⛔ ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก ⛔ การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา ⛔ ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้ https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    SECURITYONLINE.INFO
    Brash Attack: Critical Chromium Flaw Allows DoS via Simple Code Injection
    The Brash exploit leverages a missing rate limit on Chromium's document.title API to trigger a Denial-of-Service attack, crashing browsers in seconds.
    0 Comments 0 Shares 163 Views 0 Reviews
  • ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 1

    เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน

    ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat

    Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917

    จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ”

    แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ

    นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ

    Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน”

    ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว

    เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น

    นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน
    มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่

    ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ !

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 2

    วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี)

    หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า

    “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…”

    กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917
    แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย

    นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน

    นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม”

    คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย

    นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 3

    ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้:

    “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ”
    นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี

    นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย

    นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น

    นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน

    นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…”

    เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า

    ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….”

    สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้
    และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้

    พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน

    สวัสดีครับ
    คนเล่านิทาน
    23 เม.ย. 2558
    ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 1 เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917 จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ” แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน” ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่ ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ ! นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 2 วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี) หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…” กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917 แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม” คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 3 ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้: “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ” นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…” เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….” สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้ และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้ พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน สวัสดีครับ คนเล่านิทาน 23 เม.ย. 2558
    0 Comments 0 Shares 537 Views 0 Reviews
  • ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll

    ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี

    ข้อมูลจากรายงานของ Kaspersky และ The Hacker News
    ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome
    มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024
    เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows

    แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล
    เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ
    แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที

    มัลแวร์ LeetAgent และ Dante จาก Memento Labs
    LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล
    สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ
    Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย

    การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที
    ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี
    ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล

    ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที
    รวมถึง Microsoft Edge, Brave, Opera, Vivaldi
    Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว

    https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    🕵️‍♂️💻 ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี ✅ ข้อมูลจากรายงานของ Kaspersky และ The Hacker News ✅ ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome ➡️ มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024 ➡️ เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows ✅ แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล ➡️ เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ ➡️ แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที ✅ มัลแวร์ LeetAgent และ Dante จาก Memento Labs ➡️ LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล ➡️ สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ ➡️ Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย ‼️ การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที ⛔ ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี ⛔ ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล ‼️ ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที ⛔ รวมถึง Microsoft Edge, Brave, Opera, Vivaldi ⛔ Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    THEHACKERNEWS.COM
    Chrome Zero-Day Exploited to Deliver Italian Memento Labs' LeetAgent Spyware
    Kaspersky reveals Chrome zero-day CVE-2025-2783 exploited to deploy Memento Labs’ LeetAgent spyware.
    0 Comments 0 Shares 173 Views 0 Reviews
  • Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs

    นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที

    วิธีการโจมตีและเทคนิคที่ใช้
    เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล
    เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม
    ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome
    หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม
    ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ
    โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ
    พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team)

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome
    ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox
    แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน
    โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง
    Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน
    การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ
    แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย

    https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    🕵️‍♂️💻 Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที 🔍 วิธีการโจมตีและเทคนิคที่ใช้ 💠 เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล 💠 เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม 💠 ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome 💠 หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม 💠 ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ 💠 โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx 💠 สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ 💠 พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team) ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome ➡️ ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox ➡️ แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน ➡️ โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง ➡️ Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน ➡️ การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์ ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ ➡️ แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    SECURITYONLINE.INFO
    Kaspersky Exposes Chrome Zero-Day RCE (CVE-2025-2783) Delivering Memento Labs Spyware in ForumTroll Campaign
    Kaspersky found a Chrome zero-day (CVE-2025-2783) and sandbox bypass being exploited by Operation ForumTroll to deploy Memento Labs (Hacking Team) commercial Dante spyware against Russian targets.
    0 Comments 0 Shares 246 Views 0 Reviews
More Results