• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260108 #securityonline

    GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ
    GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้
    https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data

    CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข
    CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน
    https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare

    พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux
    นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง
    https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility

    GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง
    GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ
    https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet

    ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ?
    เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต
    https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/

    ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน
    รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ
    https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china

    ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root
    พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต
    https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers

    “Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ
    รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์
    https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets

    🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว
    นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา
    https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover

    ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง
    รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers

    CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ
    CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน
    https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug

    Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026
    Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ
    https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026

    Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026
    Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง
    https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms

    Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้
    ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ
    https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026

    Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026
    กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล
    https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026

    Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026
    Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ
    ​​​​​​​ https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20260108 #securityonline 🛡️ GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้ 🔗 https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data 💉 CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน 🔗 https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare 🔋 พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility 🤖 GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ 🔗 https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet 🌐 ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ? เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต 🔗 https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/ 🇨🇳 ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ 🔗 https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china 📡 ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต 🔗 https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers 📱 “Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์ 🔗 https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets 🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา 🔗 https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover 🛡️ ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers 🚨 CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน 🔗 https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug 🤖 Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026 Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ 🔗 https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026 🧠 Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026 Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง 🔗 https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms 🖱️ Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้ ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ 🔗 https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026 📮 Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026 กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล 🔗 https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026 🤖 Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026 Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ ​​​​​​​🔗 https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026
    0 ความคิดเห็น 0 การแบ่งปัน 399 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260105 #securityonline

    Systems over Slop: วิสัยทัศน์ AI ปี 2026 ของ Satya Nadella จุดกระแส “Microslop”
    Nadella ประกาศแนวคิดใหม่ผลักดันอุตสาหกรรม AI จากการแข่งขัน “โมเดลใหญ่แค่ไหน” ไปสู่ยุค “ระบบที่ทำงานจริง” พร้อมชี้ว่า AI ควรเป็นโครงช่วยเสริมศักยภาพมนุษย์มากกว่าผลิตคอนเทนต์ไร้คุณภาพ แต่คำพูดเรื่อง “slop” กลับจุดกระแสวิจารณ์หนักบนโซเชียล โดยผู้ใช้จำนวนมากมองว่า Microsoft ควรแก้ปัญหา Copilot ที่ยังให้ข้อมูลผิดพลาดก่อนจะพูดเรื่องคุณภาพ AI ทำให้แฮชแท็ก “Microslop” ติดเทรนด์ ขณะที่ทิศทางใหม่ของ Microsoft มุ่งสร้าง AI แบบตัวแทน (agent) ที่ทำงานร่วมกับแอปต่าง ๆ เพื่อเพิ่มประโยชน์จริงในชีวิตประจำวัน
    https://securityonline.info/systems-over-slop-nadellas-2026-ai-vision-sparks-microslop-revolt

    PS5 สะเทือน: คีย์ BootROM หลุด ทำระบบความปลอดภัยพังแบบแก้ไม่ได้
    แฮ็กเกอร์ไม่ทราบชื่อปล่อยคีย์ BootROM ของ PS5 ซึ่งเป็นหัวใจสำคัญของระบบความปลอดภัยระดับฮาร์ดแวร์ ทำให้ผู้เชี่ยวชาญสามารถเจาะลึกสถาปัตยกรรมเครื่องและอาจนำไปสู่การสร้างเฟิร์มแวร์ดัดแปลงหรือรันเกมแบบไม่จำกัดในอนาคต แม้ Sony จะออกคีย์ใหม่ในรุ่นผลิตถัดไปได้ แต่เครื่องที่ขายไปแล้วไม่สามารถแก้ไขได้ ทำให้การรั่วครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดของคอนโซลยุคใหม่
    https://securityonline.info/the-unpatchable-leak-sonys-ps5-security-crumples-as-bootrom-keys-hit-the-web

    Bitfinex Hacker: Ilya Lichtenstein ได้รับอิสรภาพก่อนกำหนดจากกฎหมายยุค Trump
    Ilya Lichtenstein แฮ็กเกอร์ผู้อยู่เบื้องหลังการขโมย Bitcoin ครั้งใหญ่ของ Bitfinex ในปี 2016 ถูกปล่อยตัวก่อนกำหนดหลังรับโทษเพียงหนึ่งปีจากโทษจำคุกห้าปี อันเป็นผลจากกฎหมายปฏิรูปกระบวนการยุติธรรมที่ลงนามโดยประธานาธิบดี Trump โดยเขายอมรับผิดทั้งหมดเพื่อปกป้องภรรยา และหลังได้รับอิสรภาพประกาศว่าจะหันมาทำงานด้านความปลอดภัยไซเบอร์เพื่อชดเชยสังคม
    https://securityonline.info/the-hacker-returns-bitfinex-mastermind-ilya-lichtenstein-freed-early-via-trump-law

    Telegram เปิดปี 2026 ด้วยฟีเจอร์สรุปโพสต์ด้วย AI ผ่านเครือข่าย Cocoon
    Telegram อัปเดตใหม่บน iOS เพิ่มฟีเจอร์สรุปเนื้อหายาวในช่องด้วย AI ที่ประมวลผลผ่านเครือข่าย Cocoon แบบกระจายศูนย์ เน้นความเป็นส่วนตัวด้วยการเข้ารหัสทุกคำขอก่อนส่ง พร้อมปรับปรุงเอฟเฟกต์ Liquid Glass ให้สวยงามและลื่นไหลยิ่งขึ้น แม้ Android และ Windows จะยังไม่ได้ฟีเจอร์นี้ แต่คาดว่าจะตามมาในอนาคต
    https://securityonline.info/private-intelligence-telegrams-2026-update-brings-ai-summaries-via-the-cocoon-network

    CVE-2026-21440: ช่องโหว่ร้ายแรงใน AdonisJS เปิดทางเขียนไฟล์ทับและรันโค้ดบนเซิร์ฟเวอร์
    พบช่องโหว่ระดับวิกฤตใน AdonisJS โดยเฉพาะแพ็กเกจ bodyparser ที่ยอมให้ผู้โจมตีอัปโหลดไฟล์พร้อมชื่อที่มี path traversal ทำให้สามารถเขียนไฟล์ไปยังตำแหน่งสำคัญของระบบ และอาจนำไปสู่การรันโค้ด (RCE) ได้ ผู้พัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดช่องโหว่ https://securityonline.info/cve-2026-21440-new-adonisjs-9-2-critical-flaw-allows-arbitrary-file-writes-and-rce

    Sliver C2 โผล่ในปฏิบัติการเจาะ FortiWeb เจาะลึกเหยื่อกว่า 30 รายใน 8 วัน
    รายงานเผยกลุ่มผู้โจมตีใช้ช่องโหว่ React2Shell เพื่อฝัง Sliver C2 ลงในอุปกรณ์ FortiWeb พร้อมใช้เทคนิคพรางตัว เช่น FRP และ microsocks ที่ถูกปลอมเป็นบริการพิมพ์ CUPS เพื่อซ่อนทราฟฟิก ทำให้สามารถเข้าถึงระบบองค์กรในบังกลาเทศและปากีสถานได้อย่างแนบเนียน โดยแคมเปญนี้ชี้ให้เห็นช่องโหว่ใหญ่ของอุปกรณ์ edge ที่ขาดระบบตรวจจับภัยคุกคามในตัว
    https://securityonline.info/sliver-in-the-stack-exposed-logs-reveal-targeted-fortiweb-exploitation-campaign

    VVS Stealer มัลแวร์ล่องหน ใช้ Pyarmor ซ่อนโค้ดก่อนขโมยบัญชี Discord
    มัลแวร์ VVS Stealer ที่ถูกขายใน Telegram ใช้ Pyarmor เพื่อเข้ารหัสโค้ด Python ทำให้สแกนไม่เจอ ก่อนจะฉีดโค้ดลงในแอป Discord เพื่อขโมยโทเคน เข้าถึงบัญชี ดูข้อมูลบัตร และดึงข้อมูลจากเบราว์เซอร์กว่า 10 ตัว พร้อมหลอกผู้ใช้ด้วยหน้าต่าง “Fatal Error” ปลอม ทั้งหมดนี้ในราคาขายเพียงหลักสิบยูโร ทำให้ผู้ไม่เชี่ยวชาญก็เข้าถึงเครื่องมือระดับสูงได้
    https://securityonline.info/the-invisible-predator-how-vvs-stealer-abuses-pyarmor-to-ghost-discord-accounts

    CVE-2025-66848: ช่องโหว่ร้ายแรงในเราเตอร์ JD Cloud เปิดทางยึดเครื่องแบบ root
    พบช่องโหว่ในเราเตอร์ JD Cloud หลายรุ่นที่ปล่อยข้อมูล MAC และ feedid ผ่าน API ทำให้ผู้โจมตีสร้างโทเคนแอดมินปลอมได้ ก่อนใช้ช่องโหว่ command injection ในบริการ DDNS เพื่อเปิด backdoor และยึดสิทธิ์ root แบบเต็มตัว ส่งผลให้ผู้ใช้ตามบ้านและธุรกิจเสี่ยงถูกดักข้อมูลหรือถูกใช้เป็นฐานโจมตีต่อ
    https://securityonline.info/cve-2025-66848-critical-flaw-in-jd-cloud-routers-grants-hackers-root-access

    Transparent Tribe ใช้ไฟล์ JLPT ปลอมล่อเหยื่ออินเดียในแคมเปญจารกรรมแบบ Fileless
    กลุ่ม APT36 ใช้ไฟล์ LNK ปลอมที่ปลอมตัวเป็น PDF เกี่ยวกับข้อสอบ JLPT เพื่อหลอกเหยื่อในอินเดีย โดยไฟล์จะเรียกใช้ mshta.exe เพื่อรันสคริปต์อันตรายแบบ fileless พร้อมตรวจสอบโปรแกรมแอนติไวรัสในเครื่องและปรับพฤติกรรมให้เหมาะสม ก่อนทำงานเป็น RAT เต็มรูปแบบที่สามารถดึงไฟล์ จับภาพหน้าจอ และขโมยข้อมูลสำคัญได้
    https://securityonline.info/transparent-tribe-weaponizes-jlpt-tests-in-new-cyber-espionage-campaign-against-india

    หลอกต่ออายุโดเมนปลอม: แคมเปญฟิชชิ่ง WordPress ขโมยบัตรเครดิตผ่าน Telegram
    อีเมลปลอมแจ้งเตือนต่ออายุโดเมนพาเหยื่อไปยังหน้า checkout ปลอมที่เลียนแบบ WordPress อย่างแนบเนียน เก็บข้อมูลบัตรเครดิตและ OTP 3-D Secure แล้วส่งไปยัง Telegram bot ของผู้โจมตี โดยระบบถูกออกแบบให้ “ยืนยันล้มเหลว” เสมอเพื่อหลอกให้เหยื่อกรอก OTP ซ้ำหลายครั้ง เพิ่มโอกาสขโมยธุรกรรมได้สำเร็จ
    https://securityonline.info/new-wordpress-phishing-scam-steals-credit-cards-via-telegram

    OpenAI เล็งซื้อ Pinterest มูลค่า 17 พันล้านดอลลาร์
    OpenAI ถูกเผยว่ากำลังพิจารณาเข้าซื้อ Pinterest เพื่อเสริมพลังข้อมูลภาพจำนวนมหาศาล โครงสร้างโฆษณาที่พร้อมใช้งาน และเครือข่ายร้านค้าขนาดใหญ่ ซึ่งจะช่วยยกระดับโมเดลมัลติโหมดและต่อยอดรายได้เชิงพาณิชย์ให้แข็งแกร่งขึ้น โดย Pinterest ถือเป็น “สมุดภาพดิจิทัล” ที่เต็มไปด้วยข้อมูลภาพพร้อมคำอธิบายที่เหมาะอย่างยิ่งต่อการฝึก AI ขนาดใหญ่ และยังช่วยให้ OpenAI แข่งขันกับยักษ์ใหญ่อย่าง Google ได้มั่นคงยิ่งขึ้น
    https://securityonline.info/the-scrapbook-strategy-why-openai-is-betting-17-billion-on-pinterest

    ช่องโหว่ร้ายแรงในซอฟต์แวร์ Eaton UPS เสี่ยงถูกยึดระบบ
    Eaton ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ความปลอดภัยระดับสูงในซอฟต์แวร์ UPS Companion ที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องได้ผ่านปัญหา DLL Hijacking และ Unquoted Search Path โดยช่องโหว่นี้กระทบทุกเวอร์ชันก่อน 3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันความเสี่ยงต่อระบบไฟฟ้าและอุปกรณ์สำคัญที่เชื่อมต่ออยู่
    https://securityonline.info/eaton-ups-software-flaws-expose-systems-to-high-risk-code-execution

    DarkSpectre ปฏิบัติการจารกรรมผ่านส่วนขยายเบราว์เซอร์กว่า 8.8 ล้านราย
    Koi Security เปิดโปงปฏิบัติการสอดแนมไซเบอร์ระดับรัฐชื่อ “DarkSpectre” ที่แฝงตัวในส่วนขยาย Chrome, Edge และ Firefox กว่า 300 ตัวมานานเกือบสิบปี โดยเริ่มจากการทำตัวเหมือนส่วนขยายปกติสะสมผู้ใช้ ก่อนอัปเดตเป็นมัลแวร์เพื่อขโมยข้อมูลประชุมองค์กรและข้อมูลสำคัญอื่น ๆ ซึ่งเชื่อมโยงกับหลายแคมเปญใหญ่ เช่น ShadyPanda และ GhostPoster ทำให้ผู้ใช้หลายล้านรายตกอยู่ในความเสี่ยงโดยไม่รู้ตัว
    https://securityonline.info/the-sleeper-in-your-browser-how-darkspectre-turned-8-8-million-extensions-into-state-aligned-spies

    ช่องโหว่ Zero‑Click ใน PrestaShop เสี่ยงถูกยึดบัญชีจากอีเมลเพียงฉบับเดียว
    มีการเปิดเผยช่องโหว่ร้ายแรงในระบบ Checkout ของ PrestaShop ที่ทำให้ผู้โจมตีสามารถเข้ายึดบัญชีผู้ใช้ได้เพียงแค่รู้ที่อยู่อีเมล โดยไม่ต้องมีการคลิกหรือโต้ตอบใด ๆ ซึ่งเป็นภัยคุกคามต่อร้านค้าออนไลน์และข้อมูลลูกค้าอย่างมาก พร้อมมีการเผยแพร่ PoC แล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างรวดเร็ว
    https://securityonline.info/zero-click-hijack-the-prestashop-checkout-flaw-that-turns-emails-into-full-account-access-poc-publishes

    เรื่องเล่าจากโลกไซเบอร์: วันที่ QNAP ต้องเผชิญเงามืด
    ลองนึกภาพบริษัทผู้ผลิตอุปกรณ์เก็บข้อมูลอย่าง QNAP ที่ปกติทำงานเงียบ ๆ อยู่เบื้องหลัง แต่วันหนึ่งกลับพบสัญญาณผิดปกติในระบบของลูกค้าทั่วโลก ไฟล์บางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต เส้นทางข้อมูลบางจุดถูกแก้ไขอย่างแยบยล และมีร่องรอยของการสแกนหาช่องโหว่แบบเป็นระบบ ทีมวิศวกรของ QNAP ต้องระดมกำลังทั้งคืนเพื่อไล่หาต้นตอ จนพบว่ามีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถเจาะเข้ามาได้หากตั้งค่าระบบไม่รัดกุม พวกเขารีบออกแพตช์ แนะนำวิธีป้องกัน และแจ้งเตือนผู้ใช้ทั่วโลกให้รีบอัปเดต ก่อนที่ความเสียหายจะลุกลามไปมากกว่านี้ เหตุการณ์นี้กลายเป็นบทเรียนสำคัญว่าแม้แต่ระบบที่ดูปลอดภัย ก็ยังต้องเฝ้าระวังและอัปเดตอยู่เสมอ เพราะในโลกไซเบอร์ ไม่มีใครปลอดภัยร้อยเปอร์เซ็นต์
    https://securityonline.info/qnap-patches-high-severity-sql-injection-and-path-traversal-flaws/
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20260105 #securityonline 🧠 Systems over Slop: วิสัยทัศน์ AI ปี 2026 ของ Satya Nadella จุดกระแส “Microslop” Nadella ประกาศแนวคิดใหม่ผลักดันอุตสาหกรรม AI จากการแข่งขัน “โมเดลใหญ่แค่ไหน” ไปสู่ยุค “ระบบที่ทำงานจริง” พร้อมชี้ว่า AI ควรเป็นโครงช่วยเสริมศักยภาพมนุษย์มากกว่าผลิตคอนเทนต์ไร้คุณภาพ แต่คำพูดเรื่อง “slop” กลับจุดกระแสวิจารณ์หนักบนโซเชียล โดยผู้ใช้จำนวนมากมองว่า Microsoft ควรแก้ปัญหา Copilot ที่ยังให้ข้อมูลผิดพลาดก่อนจะพูดเรื่องคุณภาพ AI ทำให้แฮชแท็ก “Microslop” ติดเทรนด์ ขณะที่ทิศทางใหม่ของ Microsoft มุ่งสร้าง AI แบบตัวแทน (agent) ที่ทำงานร่วมกับแอปต่าง ๆ เพื่อเพิ่มประโยชน์จริงในชีวิตประจำวัน 🔗 https://securityonline.info/systems-over-slop-nadellas-2026-ai-vision-sparks-microslop-revolt 🎮 PS5 สะเทือน: คีย์ BootROM หลุด ทำระบบความปลอดภัยพังแบบแก้ไม่ได้ แฮ็กเกอร์ไม่ทราบชื่อปล่อยคีย์ BootROM ของ PS5 ซึ่งเป็นหัวใจสำคัญของระบบความปลอดภัยระดับฮาร์ดแวร์ ทำให้ผู้เชี่ยวชาญสามารถเจาะลึกสถาปัตยกรรมเครื่องและอาจนำไปสู่การสร้างเฟิร์มแวร์ดัดแปลงหรือรันเกมแบบไม่จำกัดในอนาคต แม้ Sony จะออกคีย์ใหม่ในรุ่นผลิตถัดไปได้ แต่เครื่องที่ขายไปแล้วไม่สามารถแก้ไขได้ ทำให้การรั่วครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดของคอนโซลยุคใหม่ 🔗 https://securityonline.info/the-unpatchable-leak-sonys-ps5-security-crumples-as-bootrom-keys-hit-the-web 💰 Bitfinex Hacker: Ilya Lichtenstein ได้รับอิสรภาพก่อนกำหนดจากกฎหมายยุค Trump Ilya Lichtenstein แฮ็กเกอร์ผู้อยู่เบื้องหลังการขโมย Bitcoin ครั้งใหญ่ของ Bitfinex ในปี 2016 ถูกปล่อยตัวก่อนกำหนดหลังรับโทษเพียงหนึ่งปีจากโทษจำคุกห้าปี อันเป็นผลจากกฎหมายปฏิรูปกระบวนการยุติธรรมที่ลงนามโดยประธานาธิบดี Trump โดยเขายอมรับผิดทั้งหมดเพื่อปกป้องภรรยา และหลังได้รับอิสรภาพประกาศว่าจะหันมาทำงานด้านความปลอดภัยไซเบอร์เพื่อชดเชยสังคม 🔗 https://securityonline.info/the-hacker-returns-bitfinex-mastermind-ilya-lichtenstein-freed-early-via-trump-law 📱 Telegram เปิดปี 2026 ด้วยฟีเจอร์สรุปโพสต์ด้วย AI ผ่านเครือข่าย Cocoon Telegram อัปเดตใหม่บน iOS เพิ่มฟีเจอร์สรุปเนื้อหายาวในช่องด้วย AI ที่ประมวลผลผ่านเครือข่าย Cocoon แบบกระจายศูนย์ เน้นความเป็นส่วนตัวด้วยการเข้ารหัสทุกคำขอก่อนส่ง พร้อมปรับปรุงเอฟเฟกต์ Liquid Glass ให้สวยงามและลื่นไหลยิ่งขึ้น แม้ Android และ Windows จะยังไม่ได้ฟีเจอร์นี้ แต่คาดว่าจะตามมาในอนาคต 🔗 https://securityonline.info/private-intelligence-telegrams-2026-update-brings-ai-summaries-via-the-cocoon-network ⚠️ CVE-2026-21440: ช่องโหว่ร้ายแรงใน AdonisJS เปิดทางเขียนไฟล์ทับและรันโค้ดบนเซิร์ฟเวอร์ พบช่องโหว่ระดับวิกฤตใน AdonisJS โดยเฉพาะแพ็กเกจ bodyparser ที่ยอมให้ผู้โจมตีอัปโหลดไฟล์พร้อมชื่อที่มี path traversal ทำให้สามารถเขียนไฟล์ไปยังตำแหน่งสำคัญของระบบ และอาจนำไปสู่การรันโค้ด (RCE) ได้ ผู้พัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2026-21440-new-adonisjs-9-2-critical-flaw-allows-arbitrary-file-writes-and-rce 🕵️‍♂️ Sliver C2 โผล่ในปฏิบัติการเจาะ FortiWeb เจาะลึกเหยื่อกว่า 30 รายใน 8 วัน รายงานเผยกลุ่มผู้โจมตีใช้ช่องโหว่ React2Shell เพื่อฝัง Sliver C2 ลงในอุปกรณ์ FortiWeb พร้อมใช้เทคนิคพรางตัว เช่น FRP และ microsocks ที่ถูกปลอมเป็นบริการพิมพ์ CUPS เพื่อซ่อนทราฟฟิก ทำให้สามารถเข้าถึงระบบองค์กรในบังกลาเทศและปากีสถานได้อย่างแนบเนียน โดยแคมเปญนี้ชี้ให้เห็นช่องโหว่ใหญ่ของอุปกรณ์ edge ที่ขาดระบบตรวจจับภัยคุกคามในตัว https://securityonline.info/sliver-in-the-stack-exposed-logs-reveal-targeted-fortiweb-exploitation-campaign 👻 VVS Stealer มัลแวร์ล่องหน ใช้ Pyarmor ซ่อนโค้ดก่อนขโมยบัญชี Discord มัลแวร์ VVS Stealer ที่ถูกขายใน Telegram ใช้ Pyarmor เพื่อเข้ารหัสโค้ด Python ทำให้สแกนไม่เจอ ก่อนจะฉีดโค้ดลงในแอป Discord เพื่อขโมยโทเคน เข้าถึงบัญชี ดูข้อมูลบัตร และดึงข้อมูลจากเบราว์เซอร์กว่า 10 ตัว พร้อมหลอกผู้ใช้ด้วยหน้าต่าง “Fatal Error” ปลอม ทั้งหมดนี้ในราคาขายเพียงหลักสิบยูโร ทำให้ผู้ไม่เชี่ยวชาญก็เข้าถึงเครื่องมือระดับสูงได้ 🔗 https://securityonline.info/the-invisible-predator-how-vvs-stealer-abuses-pyarmor-to-ghost-discord-accounts 📡 CVE-2025-66848: ช่องโหว่ร้ายแรงในเราเตอร์ JD Cloud เปิดทางยึดเครื่องแบบ root พบช่องโหว่ในเราเตอร์ JD Cloud หลายรุ่นที่ปล่อยข้อมูล MAC และ feedid ผ่าน API ทำให้ผู้โจมตีสร้างโทเคนแอดมินปลอมได้ ก่อนใช้ช่องโหว่ command injection ในบริการ DDNS เพื่อเปิด backdoor และยึดสิทธิ์ root แบบเต็มตัว ส่งผลให้ผู้ใช้ตามบ้านและธุรกิจเสี่ยงถูกดักข้อมูลหรือถูกใช้เป็นฐานโจมตีต่อ 🔗 https://securityonline.info/cve-2025-66848-critical-flaw-in-jd-cloud-routers-grants-hackers-root-access 🎭 Transparent Tribe ใช้ไฟล์ JLPT ปลอมล่อเหยื่ออินเดียในแคมเปญจารกรรมแบบ Fileless กลุ่ม APT36 ใช้ไฟล์ LNK ปลอมที่ปลอมตัวเป็น PDF เกี่ยวกับข้อสอบ JLPT เพื่อหลอกเหยื่อในอินเดีย โดยไฟล์จะเรียกใช้ mshta.exe เพื่อรันสคริปต์อันตรายแบบ fileless พร้อมตรวจสอบโปรแกรมแอนติไวรัสในเครื่องและปรับพฤติกรรมให้เหมาะสม ก่อนทำงานเป็น RAT เต็มรูปแบบที่สามารถดึงไฟล์ จับภาพหน้าจอ และขโมยข้อมูลสำคัญได้ 🔗 https://securityonline.info/transparent-tribe-weaponizes-jlpt-tests-in-new-cyber-espionage-campaign-against-india 💳 หลอกต่ออายุโดเมนปลอม: แคมเปญฟิชชิ่ง WordPress ขโมยบัตรเครดิตผ่าน Telegram อีเมลปลอมแจ้งเตือนต่ออายุโดเมนพาเหยื่อไปยังหน้า checkout ปลอมที่เลียนแบบ WordPress อย่างแนบเนียน เก็บข้อมูลบัตรเครดิตและ OTP 3-D Secure แล้วส่งไปยัง Telegram bot ของผู้โจมตี โดยระบบถูกออกแบบให้ “ยืนยันล้มเหลว” เสมอเพื่อหลอกให้เหยื่อกรอก OTP ซ้ำหลายครั้ง เพิ่มโอกาสขโมยธุรกรรมได้สำเร็จ 🔗 https://securityonline.info/new-wordpress-phishing-scam-steals-credit-cards-via-telegram 🧠 OpenAI เล็งซื้อ Pinterest มูลค่า 17 พันล้านดอลลาร์ OpenAI ถูกเผยว่ากำลังพิจารณาเข้าซื้อ Pinterest เพื่อเสริมพลังข้อมูลภาพจำนวนมหาศาล โครงสร้างโฆษณาที่พร้อมใช้งาน และเครือข่ายร้านค้าขนาดใหญ่ ซึ่งจะช่วยยกระดับโมเดลมัลติโหมดและต่อยอดรายได้เชิงพาณิชย์ให้แข็งแกร่งขึ้น โดย Pinterest ถือเป็น “สมุดภาพดิจิทัล” ที่เต็มไปด้วยข้อมูลภาพพร้อมคำอธิบายที่เหมาะอย่างยิ่งต่อการฝึก AI ขนาดใหญ่ และยังช่วยให้ OpenAI แข่งขันกับยักษ์ใหญ่อย่าง Google ได้มั่นคงยิ่งขึ้น 🔗 https://securityonline.info/the-scrapbook-strategy-why-openai-is-betting-17-billion-on-pinterest ⚡ ช่องโหว่ร้ายแรงในซอฟต์แวร์ Eaton UPS เสี่ยงถูกยึดระบบ Eaton ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ความปลอดภัยระดับสูงในซอฟต์แวร์ UPS Companion ที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องได้ผ่านปัญหา DLL Hijacking และ Unquoted Search Path โดยช่องโหว่นี้กระทบทุกเวอร์ชันก่อน 3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันความเสี่ยงต่อระบบไฟฟ้าและอุปกรณ์สำคัญที่เชื่อมต่ออยู่ 🔗 https://securityonline.info/eaton-ups-software-flaws-expose-systems-to-high-risk-code-execution 🕵️‍♂️ DarkSpectre ปฏิบัติการจารกรรมผ่านส่วนขยายเบราว์เซอร์กว่า 8.8 ล้านราย Koi Security เปิดโปงปฏิบัติการสอดแนมไซเบอร์ระดับรัฐชื่อ “DarkSpectre” ที่แฝงตัวในส่วนขยาย Chrome, Edge และ Firefox กว่า 300 ตัวมานานเกือบสิบปี โดยเริ่มจากการทำตัวเหมือนส่วนขยายปกติสะสมผู้ใช้ ก่อนอัปเดตเป็นมัลแวร์เพื่อขโมยข้อมูลประชุมองค์กรและข้อมูลสำคัญอื่น ๆ ซึ่งเชื่อมโยงกับหลายแคมเปญใหญ่ เช่น ShadyPanda และ GhostPoster ทำให้ผู้ใช้หลายล้านรายตกอยู่ในความเสี่ยงโดยไม่รู้ตัว 🔗 https://securityonline.info/the-sleeper-in-your-browser-how-darkspectre-turned-8-8-million-extensions-into-state-aligned-spies 🔓 ช่องโหว่ Zero‑Click ใน PrestaShop เสี่ยงถูกยึดบัญชีจากอีเมลเพียงฉบับเดียว มีการเปิดเผยช่องโหว่ร้ายแรงในระบบ Checkout ของ PrestaShop ที่ทำให้ผู้โจมตีสามารถเข้ายึดบัญชีผู้ใช้ได้เพียงแค่รู้ที่อยู่อีเมล โดยไม่ต้องมีการคลิกหรือโต้ตอบใด ๆ ซึ่งเป็นภัยคุกคามต่อร้านค้าออนไลน์และข้อมูลลูกค้าอย่างมาก พร้อมมีการเผยแพร่ PoC แล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/zero-click-hijack-the-prestashop-checkout-flaw-that-turns-emails-into-full-account-access-poc-publishes 🌩️ เรื่องเล่าจากโลกไซเบอร์: วันที่ QNAP ต้องเผชิญเงามืด ลองนึกภาพบริษัทผู้ผลิตอุปกรณ์เก็บข้อมูลอย่าง QNAP ที่ปกติทำงานเงียบ ๆ อยู่เบื้องหลัง แต่วันหนึ่งกลับพบสัญญาณผิดปกติในระบบของลูกค้าทั่วโลก ไฟล์บางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต เส้นทางข้อมูลบางจุดถูกแก้ไขอย่างแยบยล และมีร่องรอยของการสแกนหาช่องโหว่แบบเป็นระบบ ทีมวิศวกรของ QNAP ต้องระดมกำลังทั้งคืนเพื่อไล่หาต้นตอ จนพบว่ามีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถเจาะเข้ามาได้หากตั้งค่าระบบไม่รัดกุม พวกเขารีบออกแพตช์ แนะนำวิธีป้องกัน และแจ้งเตือนผู้ใช้ทั่วโลกให้รีบอัปเดต ก่อนที่ความเสียหายจะลุกลามไปมากกว่านี้ เหตุการณ์นี้กลายเป็นบทเรียนสำคัญว่าแม้แต่ระบบที่ดูปลอดภัย ก็ยังต้องเฝ้าระวังและอัปเดตอยู่เสมอ เพราะในโลกไซเบอร์ ไม่มีใครปลอดภัยร้อยเปอร์เซ็นต์ 🔗 https://securityonline.info/qnap-patches-high-severity-sql-injection-and-path-traversal-flaws/
    SECURITYONLINE.INFO
    Systems over Slop: Nadella’s 2026 AI Vision Sparks "Microslop" Revolt
    Satya Nadella’s 2026 AI manifesto calls for a shift from "models to systems," but the #Microslop backlash proves users are tired of AI-generated junk.
    0 ความคิดเห็น 0 การแบ่งปัน 362 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 736 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 938 มุมมอง 0 รีวิว
  • รัสเซียเพิ่มพิสัยโดรนใยแก้วนำแสงแตะ 65 กม. — เผยความร่วมมือจีน–รัสเซียเร่งพัฒนาเทคโนโลยีต้านสงครามอิเล็กทรอนิกส์

    รายงานล่าสุดเผยว่ารัสเซียได้ทดสอบโดรน FPV แบบใช้สายใยแก้วนำแสง (optical fiber tethered drone) ที่มีพิสัยไกลถึง 65 กิโลเมตร ซึ่งมากกว่ารุ่นก่อนหน้าอย่างมีนัยสำคัญ โดยภาพและวิดีโอที่หลุดออกมาจากช่อง Telegram ของรัสเซียแสดงให้เห็นม้วนสายใยแก้วขนาดใหญ่ที่ถูกผลิตโดย PGI Technology บริษัทลูกผสมจีน–รัสเซียที่เชี่ยวชาญด้านเส้นใยเสริมแรงสำหรับงานทหาร การเพิ่มพิสัยนี้ทำให้โดรนสามารถเจาะลึกเข้าไปในพื้นที่ศัตรูได้มากขึ้นโดยไม่ถูกรบกวนจากสงครามอิเล็กทรอนิกส์ (EW)

    โดรนแบบใช้สายกำลังกลายเป็นอาวุธสำคัญในสงครามยุคใหม่ เพราะสัญญาณควบคุมผ่านใยแก้วนำแสงไม่สามารถถูก Jam หรือดักฟังได้ง่าย ต่างจากโดรนไร้สายทั่วไปที่มักถูกปิดสัญญาณหรือแฮ็กได้ในสนามรบที่มี EW หนาแน่น การเพิ่มพิสัยจาก 30–50 กม. ไปสู่ระดับ 65 กม. จึงถือเป็น “ก้าวกระโดดเชิงยุทธศาสตร์” ที่อาจเปลี่ยนรูปแบบการโจมตีระยะลึกของรัสเซียในปี 2026 เป็นต้นไป

    ข้อมูลเพิ่มเติมจากวงการความมั่นคงระบุว่า จีนเองก็มีความสนใจในเทคโนโลยีนี้เช่นกัน เนื่องจากโดรนแบบ tethered สามารถใช้เป็นแพลตฟอร์มสอดแนมระยะไกลที่ทนทานต่อการรบกวนสัญญาณ ซึ่งเหมาะกับการปฏิบัติการในพื้นที่ที่มีการป้องกันทางอิเล็กทรอนิกส์สูง เช่น ไต้หวันหรือทะเลจีนใต้ การที่ PGI Technology ผลิตสายใยแก้วหลายระดับความยาวตั้งแต่ 1–60 กม. แสดงให้เห็นถึงการเตรียมกำลังผลิตเพื่อรองรับความต้องการในอนาคตทั้งสองประเทศ

    แม้เทคโนโลยีนี้จะมีข้อได้เปรียบด้านความเสถียร แต่ก็ยังมีข้อจำกัด เช่น น้ำหนักของสายที่อาจลด payload ของโดรน และความเสี่ยงของการพันกันเมื่อใช้งานในพื้นที่ซับซ้อน อย่างไรก็ตาม การพัฒนาเส้นใยเสริม Kevlar และการพันสายแบบใหม่ที่ PGI โชว์ในภาพหลุด ทำให้เห็นว่าจีน–รัสเซียกำลังพยายามแก้ปัญหาเหล่านี้อย่างจริงจังเพื่อให้โดรน tethered กลายเป็นอาวุธหลักในสนามรบยุคใหม่

    สรุปประเด็นสำคัญ
    รัสเซียทดสอบโดรนใยแก้วนำแสงพิสัย 65 กม.
    เพิ่มจากรุ่นก่อนหน้าที่ทำได้ประมาณ 30–50 กม.
    ใช้ควบคุมผ่านใยแก้วนำแสง ทำให้ต้านการรบกวน EW ได้ดี

    PGI Technology มีบทบาทสำคัญในสายการผลิต
    บริษัทจีน–รัสเซียที่ผลิตสายใยแก้วเสริมแรงสำหรับงานทหาร
    มีสายหลายระดับความยาว 1–60 กม. รองรับการใช้งานหลากหลาย

    โดรนแบบ tethered กลายเป็นอาวุธยุทธศาสตร์
    ใช้ควบคุมแบบ FPV ได้แม่นยำและปลอดภัยจากการ Jam
    เหมาะกับการโจมตีระยะลึกและสอดแนมในพื้นที่ที่มี EW หนาแน่น

    https://www.tomshardware.com/peripherals/cables-connectors/russia-has-reportedly-improved-the-range-of-its-jam-proof-optical-drones-to-over-40-miles-purported-chinese-russian-collaborative-production-imagery-reveals-dramatically-increased-tethered-drone-range
    🚁 รัสเซียเพิ่มพิสัยโดรนใยแก้วนำแสงแตะ 65 กม. — เผยความร่วมมือจีน–รัสเซียเร่งพัฒนาเทคโนโลยีต้านสงครามอิเล็กทรอนิกส์ รายงานล่าสุดเผยว่ารัสเซียได้ทดสอบโดรน FPV แบบใช้สายใยแก้วนำแสง (optical fiber tethered drone) ที่มีพิสัยไกลถึง 65 กิโลเมตร ซึ่งมากกว่ารุ่นก่อนหน้าอย่างมีนัยสำคัญ โดยภาพและวิดีโอที่หลุดออกมาจากช่อง Telegram ของรัสเซียแสดงให้เห็นม้วนสายใยแก้วขนาดใหญ่ที่ถูกผลิตโดย PGI Technology บริษัทลูกผสมจีน–รัสเซียที่เชี่ยวชาญด้านเส้นใยเสริมแรงสำหรับงานทหาร การเพิ่มพิสัยนี้ทำให้โดรนสามารถเจาะลึกเข้าไปในพื้นที่ศัตรูได้มากขึ้นโดยไม่ถูกรบกวนจากสงครามอิเล็กทรอนิกส์ (EW) โดรนแบบใช้สายกำลังกลายเป็นอาวุธสำคัญในสงครามยุคใหม่ เพราะสัญญาณควบคุมผ่านใยแก้วนำแสงไม่สามารถถูก Jam หรือดักฟังได้ง่าย ต่างจากโดรนไร้สายทั่วไปที่มักถูกปิดสัญญาณหรือแฮ็กได้ในสนามรบที่มี EW หนาแน่น การเพิ่มพิสัยจาก 30–50 กม. ไปสู่ระดับ 65 กม. จึงถือเป็น “ก้าวกระโดดเชิงยุทธศาสตร์” ที่อาจเปลี่ยนรูปแบบการโจมตีระยะลึกของรัสเซียในปี 2026 เป็นต้นไป ข้อมูลเพิ่มเติมจากวงการความมั่นคงระบุว่า จีนเองก็มีความสนใจในเทคโนโลยีนี้เช่นกัน เนื่องจากโดรนแบบ tethered สามารถใช้เป็นแพลตฟอร์มสอดแนมระยะไกลที่ทนทานต่อการรบกวนสัญญาณ ซึ่งเหมาะกับการปฏิบัติการในพื้นที่ที่มีการป้องกันทางอิเล็กทรอนิกส์สูง เช่น ไต้หวันหรือทะเลจีนใต้ การที่ PGI Technology ผลิตสายใยแก้วหลายระดับความยาวตั้งแต่ 1–60 กม. แสดงให้เห็นถึงการเตรียมกำลังผลิตเพื่อรองรับความต้องการในอนาคตทั้งสองประเทศ แม้เทคโนโลยีนี้จะมีข้อได้เปรียบด้านความเสถียร แต่ก็ยังมีข้อจำกัด เช่น น้ำหนักของสายที่อาจลด payload ของโดรน และความเสี่ยงของการพันกันเมื่อใช้งานในพื้นที่ซับซ้อน อย่างไรก็ตาม การพัฒนาเส้นใยเสริม Kevlar และการพันสายแบบใหม่ที่ PGI โชว์ในภาพหลุด ทำให้เห็นว่าจีน–รัสเซียกำลังพยายามแก้ปัญหาเหล่านี้อย่างจริงจังเพื่อให้โดรน tethered กลายเป็นอาวุธหลักในสนามรบยุคใหม่ 📌 สรุปประเด็นสำคัญ ✅ รัสเซียทดสอบโดรนใยแก้วนำแสงพิสัย 65 กม. ➡️ เพิ่มจากรุ่นก่อนหน้าที่ทำได้ประมาณ 30–50 กม. ➡️ ใช้ควบคุมผ่านใยแก้วนำแสง ทำให้ต้านการรบกวน EW ได้ดี ✅ PGI Technology มีบทบาทสำคัญในสายการผลิต ➡️ บริษัทจีน–รัสเซียที่ผลิตสายใยแก้วเสริมแรงสำหรับงานทหาร ➡️ มีสายหลายระดับความยาว 1–60 กม. รองรับการใช้งานหลากหลาย ✅ โดรนแบบ tethered กลายเป็นอาวุธยุทธศาสตร์ ➡️ ใช้ควบคุมแบบ FPV ได้แม่นยำและปลอดภัยจากการ Jam ➡️ เหมาะกับการโจมตีระยะลึกและสอดแนมในพื้นที่ที่มี EW หนาแน่น https://www.tomshardware.com/peripherals/cables-connectors/russia-has-reportedly-improved-the-range-of-its-jam-proof-optical-drones-to-over-40-miles-purported-chinese-russian-collaborative-production-imagery-reveals-dramatically-increased-tethered-drone-range
    0 ความคิดเห็น 0 การแบ่งปัน 386 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-google-5-star-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-google-5-star-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 505 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-google-negative-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-google-negative-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 508 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-telegram-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-telegram-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 445 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-old-gmail-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-old-gmail-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 446 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-moonpay-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-moonpay-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 432 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-paypal-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-paypal-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 425 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-cash-app-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-cash-app-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 424 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-ebay-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-ebay-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 416 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 998 มุมมอง 0 รีวิว
  • ตลาดมืด SIM การ์ดกับการสร้างบอท

    งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง

    ราคาของการซื้อ “ความนิยมปลอม”
    การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น
    WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน
    Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ
    Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ
    TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ
    Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ

    ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ผลกระทบต่อสังคมและการเมือง
    กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์

    ข้อเสนอเพื่อแก้ปัญหา
    นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด

    สรุปสาระสำคัญ
    ตลาดมืด SIM การ์ด
    ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์
    ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย

    ราคาการยืนยันบัญชีปลอม
    WhatsApp เฉลี่ย 1.02 ดอลลาร์
    Telegram เฉลี่ย 0.89 ดอลลาร์
    Facebook/Shopify เพียง 0.08 ดอลลาร์
    TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์
    Amazon เฉลี่ย 0.12 ดอลลาร์

    ผลกระทบต่อสังคมและการเมือง
    ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม
    ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ข้อเสนอเพื่อแก้ปัญหา
    ควบคุมการซื้อ SIM จำนวนมาก (SIM farms)
    บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM

    https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    📱 ตลาดมืด SIM การ์ดกับการสร้างบอท งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง 💸 ราคาของการซื้อ “ความนิยมปลอม” การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น 💠 WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน 💠 Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ 💠 Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ 💠 TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ 💠 Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ⚠️ ผลกระทบต่อสังคมและการเมือง กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์ 🛡️ ข้อเสนอเพื่อแก้ปัญหา นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด 📌 สรุปสาระสำคัญ ✅ ตลาดมืด SIM การ์ด ➡️ ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ ➡️ ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย ✅ ราคาการยืนยันบัญชีปลอม ➡️ WhatsApp เฉลี่ย 1.02 ดอลลาร์ ➡️ Telegram เฉลี่ย 0.89 ดอลลาร์ ➡️ Facebook/Shopify เพียง 0.08 ดอลลาร์ ➡️ TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์ ➡️ Amazon เฉลี่ย 0.12 ดอลลาร์ ‼️ ผลกระทบต่อสังคมและการเมือง ⛔ ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม ⛔ ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ‼️ ข้อเสนอเพื่อแก้ปัญหา ⛔ ควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ⛔ บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    WWW.THESTAR.COM.MY
    How much does an army of bots cost? How likes and clout are bought
    Research has shown how SIM cards from the grey market are powering bot armies that fill social media with fake likes and comments to manipulate users and deliberately steer trends. A dollar gets you a dozen fake and 'verified' Facebook accounts posting on your behalf.
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251213 #TechRadar

    นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่”
    เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้
    https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears

    “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time
    ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน
    https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why

    สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN
    ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้
    https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children

    อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน
    รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง
    https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data

    หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน
    งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที
    https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions

    Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่
    สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา
    https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform

    กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง
    กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม
    https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware

    วิกฤต Flash Memory ที่ยืดเยื้อ
    ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี
    https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time

    รัสเซียขู่บล็อกบริการ Google ทั้งหมด
    รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี
    https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech

    Microsoft แจกธีมฟรีสำหรับ Windows 11
    ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น
    https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store

    Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย
    เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง
    https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia

    Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย
    แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที
    https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams

    EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware
    สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน
    https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition

    Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่
    Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce
    https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm

    พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย
    นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ
    https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools

    iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ
    Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย
    https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone

    AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต
    บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม
    https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it

    YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย
    Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น
    https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades

    Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด
    Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง
    https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia

    แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้
    มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง
    https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data

    AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก
    AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง
    https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp

    Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว
    Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง
    https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition

    อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์
    ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ
    https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud

    สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI
    รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ
    https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china

    ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด
    OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is

    AI Chatbots ก้าวสู่ชีวิตประจำวัน
    รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย
    https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims

    ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง”
    OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่
    https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    📌📡🟣 รวมข่าวจากเวบ TechRadar 🟣📡📌 #รวมข่าวIT #20251213 #TechRadar 📰 นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่” เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้ 🔗 https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears 👥 “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน 🔗 https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why 🔒 สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children 🇮🇳 อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง 🔗 https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data ⚠️ หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที 🔗 https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions 🛡️ Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่ สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา 🔗 https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform 💻 กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม 🔗 https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware 💾 วิกฤต Flash Memory ที่ยืดเยื้อ ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี 🔗 https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time 🌐 รัสเซียขู่บล็อกบริการ Google ทั้งหมด รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี 🔗 https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech 🎨 Microsoft แจกธีมฟรีสำหรับ Windows 11 ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น 🔗 https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store 📰 Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง 🔗 https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia 🤖 Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที 🔗 https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams ⚖️ EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน 🔗 https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition 💵 Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่ Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce 🔗 https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm 🛡️ พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ 🔗 https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools 📱 iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย 🔗 https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone 🤖 AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม 🔗 https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it 📺 YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น 🔗 https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades 💻 Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง 🔗 https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia 🛡️ แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้ มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง 🔗 https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data 🖥️ AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง 🔗 https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp 💻 Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง 🔗 https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition ⚖️ อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์ ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ 🔗 https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud 🌐 สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ 🔗 https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china 🤖 ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is 🧑‍💻 AI Chatbots ก้าวสู่ชีวิตประจำวัน รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย 🔗 https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims 🤖 ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง” OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่ 🔗 https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    0 ความคิดเห็น 0 การแบ่งปัน 1624 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251209 #securityonline


    ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม
    มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่
    Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง
    สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว
    มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้
    https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage

    LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม
    หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง
    https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption

    Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer
    ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต
    https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu

    ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี
    จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป
    https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term

    INE ได้รับรางวัล G2 Winter 2026 หลายสาขา
    แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ
    https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets

    SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่
    SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก
    https://securityonline.info/spacex-prepares-next-starship-test-flight

    Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI
    Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม
    https://securityonline.info/apple-launches-new-iphone-with-ai-features

    Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ
    Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล
    https://securityonline.info/microsoft-unveils-new-copilot-for-business

    เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง
    Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย
    https://securityonline.info/ubisoft-announces-ai-powered-game

    Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว
    Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ
    https://securityonline.info/meta-launches-ai-tools-for-journalists

    ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย
    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack

    Samsung พลิกฟื้นโรงงานผลิตชิป 4nm
    หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย
    https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite

    โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง
    นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์
    https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests

    AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ
    นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ
    https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2

    Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์
    Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว
    https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr

    Microsoft เปิดตัว Copilot+ PC
    ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน
    https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus

    Google DeepMind เปิดตัว AlphaFold 3
    DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล
    https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science

    SpaceX ส่งดาวเทียม Starlink รุ่นใหม่
    SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่
    https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet

    Sony เปิดตัว PlayStation 5 Pro
    Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน
    https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing

    WHO เตือนการระบาดของโรคใหม่
    องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย
    ​​​​​​​ https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251209 #securityonline 🔐 ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💻 ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🤖 Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่ Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs ⚠️ EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🏰 CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้ 🔗 https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage 💀 LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง 🔗 https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption 🖥️ Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต 🔗 https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu ⚖️ ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป 🔗 https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term 🎓 INE ได้รับรางวัล G2 Winter 2026 หลายสาขา แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ 🔗 https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets 🚀 SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่ SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก 🔗 https://securityonline.info/spacex-prepares-next-starship-test-flight 📱 Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม 🔗 https://securityonline.info/apple-launches-new-iphone-with-ai-features 🌐 Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล 🔗 https://securityonline.info/microsoft-unveils-new-copilot-for-business 🎮 เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย 🔗 https://securityonline.info/ubisoft-announces-ai-powered-game 📰 Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ 🔗 https://securityonline.info/meta-launches-ai-tools-for-journalists 🛡️ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย 🔗 https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack ⚙️ Samsung พลิกฟื้นโรงงานผลิตชิป 4nm หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย 🔗 https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite 📱 โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์ 🔗 https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests 🐧 AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ 🔗 https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2 💻 Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์ Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว 🔗 https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr 🌐 Microsoft เปิดตัว Copilot+ PC ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน 🔗 https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus 🧬 Google DeepMind เปิดตัว AlphaFold 3 DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล 🔗 https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science 🚀 SpaceX ส่งดาวเทียม Starlink รุ่นใหม่ SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่ 🔗 https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet 🎮 Sony เปิดตัว PlayStation 5 Pro Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน 🔗 https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing 🏥 WHO เตือนการระบาดของโรคใหม่ องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย ​​​​​​​🔗 https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    0 ความคิดเห็น 0 การแบ่งปัน 1257 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251207 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516)
    เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading
    ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย
    รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์
    Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง
    OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ
    Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2
    บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง
    https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing

    จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ
    กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ
    https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage

    ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005)
    มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้
    https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates

    การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall
    มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ
    ​​​​​​​ https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    📌🔐🔴 รวมข่าวจากเวบ SecurityOnline 🔴🔐📌 #รวมข่าวIT #20251207 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516) เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์ Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2 บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง 🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing 🕵️ จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ 🔗 https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage 🔒 ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005) มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้ 🔗 https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates 🌍 การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ ​​​​​​​🔗 https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    SECURITYONLINE.INFO
    The PDF Trap: Critical Vulnerability (CVE-2025-66516, CVSS 10.0) Hits Apache Tika Core
    Apache patched a Catastrophic XXE flaw (CVE-2025-66516, CVSS 10.0) in Tika Core. The bug is exploitable via malicious XFA data inside a PDF, risking server-side data disclosure and RCE. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 814 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251205 #securityonline

    Google ทดลองให้ AI เขียนหัวข้อข่าวใหม่ แต่กลับทำให้ข้อมูลผิดเพี้ยน
    Google กำลังทดสอบระบบที่ให้ AI เขียนหัวข้อข่าวใหม่ในบริการ Google Discover โดยตั้งใจให้ผู้ใช้เข้าใจเนื้อหาได้เร็วขึ้นและกดเข้าไปอ่าน แต่ผลลัพธ์กลับไม่เป็นไปตามที่หวัง เพราะหลายครั้งหัวข้อที่ AI เขียนขึ้นมาเกิดการบิดเบือนความหมายเดิมจนทำให้เข้าใจผิด ตัวอย่างเช่น ข่าวเกี่ยวกับเครื่องเกม Steam Machine ที่ยังไม่เปิดเผยราคา แต่ AI กลับเขียนหัวข้อว่า “Steam Machine price revealed” ซึ่งผิดไปจากข้อเท็จจริงอย่างสิ้นเชิง เรื่องนี้ทำให้หลายฝ่ายกังวลว่า หากปล่อยให้ AI เขียนหัวข้อข่าวโดยไม่มีการควบคุม อาจทำให้ผู้ใช้เข้าใจผิดและลดความน่าเชื่อถือของสื่อ รวมถึงกระทบต่อจำนวนคนที่คลิกเข้าไปอ่านเนื้อหาจริง แม้ Google จะบอกว่าทดลองกับผู้ใช้เพียงส่วนน้อย แต่สำนักข่าวหลายแห่งก็เริ่มเห็นผลกระทบต่อทราฟฟิกของตนแล้ว
    https://securityonline.info/misleading-ai-headlines-google-discover-testing-rewrites-that-distort-news-facts

    AWS ดันชิป Trainium สร้างรายได้หลายพันล้าน ท้าชน NVIDIA
    Amazon ผ่าน AWS กำลังสร้างแรงสั่นสะเทือนในตลาดชิป AI ที่ NVIDIA ครองอยู่ ด้วยการพัฒนา Trainium ซึ่งตอนนี้ทำรายได้ระดับหลายพันล้านดอลลาร์แล้ว โดยรุ่น Trainium2 ถูกใช้งานมากกว่า 100,000 บริษัท และผลิตไปแล้วกว่า 1 ล้านชิป จุดเด่นคือราคาถูกกว่า GPU ของ NVIDIA แต่ยังคงให้ประสิทธิภาพสูง ทำให้หลายองค์กรเลือกใช้ โดยเฉพาะ Anthropic ที่ใช้ชิป Trainium2 กว่า 500,000 ตัวในการสร้างโมเดลใหม่ของ Claude ล่าสุด AWS เปิดตัว Trainium3 ที่แรงขึ้น 4 เท่าและประหยัดพลังงานมากขึ้น พร้อมแผนพัฒนา Trainium4 ที่สามารถทำงานร่วมกับ GPU ของ NVIDIA ได้อย่างลื่นไหล ถือเป็นการเปลี่ยนกลยุทธ์จากการแข่งตรง ๆ ไปสู่การสร้างระบบไฮบริดที่ยืดหยุ่นกว่า
    https://securityonline.info/aws-trainium-chip-business-hits-multi-billion-revenue-challenging-nvidias-pricing

    Meta ดึงตัวดีไซน์เนอร์ระดับตำนานจาก Apple มาสร้างสตูดิโอใหม่
    Mark Zuckerberg ประกาศว่า Meta ได้ดึง Alan Dye อดีตหัวหน้าฝ่าย Human Interface Design ของ Apple มานำทีม Creative Studio ใหม่ใน Reality Labs Alan Dye เป็นคนที่อยู่เบื้องหลังงานออกแบบสำคัญของ Apple เช่น Apple Watch, iPhone X และ Vision Pro การเข้ามาของเขาถูกมองว่าเป็นการยกระดับงานดีไซน์ของ Meta ให้มีความโดดเด่นและผสมผสานระหว่างแฟชั่น เทคโนโลยี และ AI โดย Dye จะทำงานร่วมกับทีมดีไซน์ที่มีทั้ง Billy Sorrentino และ Joshua To เพื่อสร้างผลิตภัณฑ์ที่เป็นสัญลักษณ์ใหม่ของ Meta การดึงตัวบุคลากรจาก Apple ครั้งนี้สะท้อนการแข่งขันที่ดุเดือดระหว่างสองยักษ์ใหญ่ที่กำลังแย่งชิงอนาคตของอุปกรณ์ AI และสมาร์ทแกดเจ็ต
    https://securityonline.info/design-wars-meta-hires-apple-veteran-alan-dye-to-lead-new-reality-labs-creative-studio

    ปฏิบัติการ DUPEHIKE: มัลแวร์เจาะฝ่าย HR ของรัสเซีย
    เรื่องนี้เป็นการโจมตีแบบเจาะจงที่ถูกตั้งชื่อว่า Operation DUPEHIKE โดยกลุ่มแฮกเกอร์ใช้วิธีส่งอีเมลหลอกล่อพนักงานฝ่ายบุคคลและเงินเดือน ด้วยไฟล์ที่ดูเหมือนเอกสารโบนัสสิ้นปี แต่แท้จริงแล้วเป็นไฟล์ลัด (LNK) ที่เมื่อเปิดขึ้นจะไปดาวน์โหลดมัลแวร์ชื่อ DUPERUNNER ผ่าน PowerShell ทำงานเบื้องหลังอย่างแนบเนียน มัลแวร์นี้สามารถฉีดโค้ดเข้าไปในโปรเซสที่ใช้บ่อย เช่น explorer.exe หรือ notepad.exe เพื่อให้ฝังตัวถาวร และสุดท้ายจะติดตั้ง Adaptix C2 ซึ่งเป็นเครื่องมือควบคุมจากระยะไกล เป้าหมายคือการสอดแนมและควบคุมระบบขององค์กรที่ตกเป็นเหยื่อ
    https://securityonline.info/operation-dupehike-hits-russian-hr-bonus-lure-delivers-duperunner-and-adaptix-c2-via-process-injection

    ช่องโหว่ Splunk บน Windows เสี่ยงถูกยกระดับสิทธิ์
    Splunk ซึ่งเป็นแพลตฟอร์มวิเคราะห์ข้อมูลชื่อดัง พบช่องโหว่ร้ายแรงสองรายการ (CVE-2025-20386 และ CVE-2025-20387) ที่ทำให้การติดตั้งบน Windows กำหนดสิทธิ์ไฟล์ผิดพลาด เปิดโอกาสให้ผู้ใช้ที่ไม่ใช่แอดมินเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ หากแฮกเกอร์ได้สิทธิ์ผู้ใช้ระดับต่ำ ก็สามารถแก้ไขไฟล์หรือเข้าถึงข้อมูลที่ควรจะถูกป้องกันไว้ได้ทันที ทาง Splunk ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่โดยเร็ว
    https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows

    ช่องโหว่ Cacti เสี่ยงถูกสั่งรันโค้ดจากระยะไกล
    Cacti ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับทำกราฟเครือข่าย พบช่องโหว่ร้ายแรง (CVE-2025-66399) ที่เกี่ยวกับการจัดการค่า SNMP Community String หากผู้ใช้ใส่ค่าที่มีตัวอักษรพิเศษหรือบรรทัดใหม่ ระบบจะไม่กรองออก ทำให้แฮกเกอร์สามารถแทรกคำสั่งอันตรายเข้าไปได้ เมื่อระบบนำค่าเหล่านี้ไปใช้กับเครื่องมือ SNMP ภายนอก คำสั่งที่ถูกแทรกก็จะถูกรันทันที ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 1.2.29 และแนะนำให้อัปเดตทันที
    https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection

    กลุ่ม Calisto APT รัสเซียโจมตี NGO ด้วยฟิชชิ่งแบบใหม่
    กลุ่มแฮกเกอร์ Calisto ที่เชื่อมโยงกับหน่วยงานความมั่นคงรัสเซีย ได้พุ่งเป้าโจมตีองค์กร Reporters Without Borders (RSF) โดยใช้เทคนิคฟิชชิ่งที่ซับซ้อน พวกเขาส่งอีเมลแสร้งเป็นคนรู้จัก พร้อมไฟล์ที่ “หายไป” หรือไฟล์ที่เปิดไม่ได้ เพื่อให้เหยื่อขอไฟล์ใหม่ เมื่อเหยื่อตอบกลับก็จะได้รับลิงก์ไปยังไฟล์ที่แท้จริงซึ่งเป็นมัลแวร์ ฟิชชิ่งนี้ยังใช้เทคนิค AiTM (Adversary-in-the-Middle) เพื่อดักข้อมูลการเข้าสู่ระบบและรหัส 2FA แบบเรียลไทม์ ถือเป็นการโจมตีที่เจาะจง NGO ที่เกี่ยวข้องกับยูเครนและเสรีภาพสื่อโดยตรง
    https://securityonline.info/russian-calisto-apt-targets-reporters-without-borders-with-custom-aitm-phishing-and-missing-file-lure

    NVIDIA Triton Server พบช่องโหว่ DoS ร้ายแรง
    NVIDIA ได้ออกประกาศเตือนเกี่ยวกับ Triton Inference Server ซึ่งเป็นเครื่องมือสำคัญสำหรับการรันโมเดล AI พบช่องโหว่สองรายการ (CVE-2025-33211 และ CVE-2025-33201) ที่ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดรูปแบบหรือใหญ่เกินไปจนทำให้เซิร์ฟเวอร์ล่มได้ ผลคือบริการ AI inference จะหยุดทำงานทันที ซึ่งอาจกระทบต่อองค์กรที่พึ่งพา AI ในการประมวลผลขนาดใหญ่ NVIDIA ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน r25.10 เพื่อป้องกันการโจมตี
    https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption

    Patchwork APT ใช้ StreamSpy Trojan ซ่อนคำสั่งใน WebSocket
    กลุ่มแฮกเกอร์ Patchwork APT ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ StreamSpy Trojan ที่มีความสามารถในการซ่อนคำสั่งควบคุม (C2) ภายในทราฟฟิก WebSocket ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนเป็นการใช้งานเว็บตามปกติ เทคนิคนี้ช่วยให้การสอดแนมดำเนินไปโดยไม่ถูกตรวจจับง่าย ๆ และยังสามารถดึงข้อมูลหรือสั่งการเครื่องเหยื่อได้อย่างต่อเนื่อง ถือเป็นการพัฒนาแนวทางโจมตีที่เน้นความลับและการพรางตัวสูง
    https://securityonline.info/patchwork-apt-deploys-streamspy-trojan-hiding-c2-commands-in-websocket-traffic-for-stealth-espionage

    ความต้องการ AI ลดลง Microsoft ปรับลดโควตายอดขาย
    มีรายงานว่า Microsoft ได้ปรับลดโควตายอดขายของทีม Enterprise AI ลงมากถึง 50% เนื่องจากความต้องการใช้งาน AI ในระดับองค์กรไม่เติบโตตามที่คาดไว้ สาเหตุหลักมาจากลูกค้าหลายรายยังลังเลที่จะลงทุนในโซลูชัน AI ขนาดใหญ่ ทั้งเรื่องค่าใช้จ่ายและความไม่แน่ใจในผลลัพธ์ที่แท้จริง การปรับลดนี้สะท้อนถึงความท้าทายของตลาด AI ที่แม้จะถูกพูดถึงอย่างกว้างขวาง แต่การนำไปใช้จริงในองค์กรยังต้องใช้เวลาและการพิสูจน์คุณค่า
    https://securityonline.info/ai-demand-struggles-microsoft-slashes-enterprise-ai-sales-quotas-by-up-to-50

    Telegram เตรียมใช้ Passkey แทน SMS สำหรับการล็อกอิน
    Telegram กำลังพัฒนาระบบการยืนยันตัวตนแบบใหม่ โดยจะใช้ Passkey Authentication แทนการส่งรหัสผ่านทาง SMS เพื่อเพิ่มความปลอดภัยและลดความเสี่ยงจากการดักข้อความ ระบบ Passkey จะทำงานร่วมกับมาตรฐาน FIDO2 และ WebAuthn ทำให้ผู้ใช้สามารถล็อกอินได้ด้วยการยืนยันจากอุปกรณ์ที่เชื่อถือ เช่น ลายนิ้วมือหรือ Face ID การเปลี่ยนแปลงนี้จะช่วยให้การใช้งาน Telegram ปลอดภัยขึ้นและลดการพึ่งพา SMS ที่มีช่องโหว่ด้านความปลอดภัย
    https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login

    SpyCloud เผยผู้ใช้บริษัทเสี่ยงฟิชชิ่งมากกว่ามัลแวร์ 3 เท่า
    ข้อมูลจาก SpyCloud ระบุว่าผู้ใช้ในองค์กรมีโอกาสถูกโจมตีด้วยฟิชชิ่งมากกว่ามัลแวร์ถึง 3 เท่า โดยการโจมตีฟิชชิ่งมักใช้วิธีหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบหรือคลิกลิงก์ที่เป็นอันตราย ซึ่งง่ายต่อการดำเนินการและได้ผลเร็วกว่า การศึกษานี้ชี้ให้เห็นว่าบริษัทต่าง ๆ ควรให้ความสำคัญกับการฝึกอบรมพนักงานและการใช้ระบบตรวจจับฟิชชิ่งมากขึ้น เพื่อป้องกันการสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
    https://securityonline.info/spycloud-data-shows-corporate-users-3x-more-likely-to-be-targeted-by-phishing-than-by-malware

    อินเดียยกเลิกบังคับใช้แอป Sanchar Saathi หลังถูกต่อต้าน
    รัฐบาลอินเดียประกาศยกเลิกข้อบังคับที่ให้ประชาชนต้องใช้แอป Sanchar Saathi ซึ่งถูกออกแบบมาเพื่อช่วยตรวจสอบหมายเลขโทรศัพท์ที่ถูกหลอกลวง หลังจากประชาชนและองค์กรต่าง ๆ ออกมาคัดค้านอย่างหนัก โดยมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและเสรีภาพดิจิทัล การตัดสินใจครั้งนี้สะท้อนถึงแรงกดดันจากสังคมที่ไม่ยอมรับการควบคุมที่เข้มงวดเกินไป และเป็นการปรับท่าทีของรัฐบาลต่อการใช้งานเทคโนโลยีที่เกี่ยวข้องกับข้อมูลส่วนบุคคล
    ​​​​​​​ https://securityonline.info/policy-u-turn-india-drops-mandatory-sanchar-saathi-app-after-fierce-opposition
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251205 #securityonline 📰 Google ทดลองให้ AI เขียนหัวข้อข่าวใหม่ แต่กลับทำให้ข้อมูลผิดเพี้ยน Google กำลังทดสอบระบบที่ให้ AI เขียนหัวข้อข่าวใหม่ในบริการ Google Discover โดยตั้งใจให้ผู้ใช้เข้าใจเนื้อหาได้เร็วขึ้นและกดเข้าไปอ่าน แต่ผลลัพธ์กลับไม่เป็นไปตามที่หวัง เพราะหลายครั้งหัวข้อที่ AI เขียนขึ้นมาเกิดการบิดเบือนความหมายเดิมจนทำให้เข้าใจผิด ตัวอย่างเช่น ข่าวเกี่ยวกับเครื่องเกม Steam Machine ที่ยังไม่เปิดเผยราคา แต่ AI กลับเขียนหัวข้อว่า “Steam Machine price revealed” ซึ่งผิดไปจากข้อเท็จจริงอย่างสิ้นเชิง เรื่องนี้ทำให้หลายฝ่ายกังวลว่า หากปล่อยให้ AI เขียนหัวข้อข่าวโดยไม่มีการควบคุม อาจทำให้ผู้ใช้เข้าใจผิดและลดความน่าเชื่อถือของสื่อ รวมถึงกระทบต่อจำนวนคนที่คลิกเข้าไปอ่านเนื้อหาจริง แม้ Google จะบอกว่าทดลองกับผู้ใช้เพียงส่วนน้อย แต่สำนักข่าวหลายแห่งก็เริ่มเห็นผลกระทบต่อทราฟฟิกของตนแล้ว 🔗 https://securityonline.info/misleading-ai-headlines-google-discover-testing-rewrites-that-distort-news-facts 💻 AWS ดันชิป Trainium สร้างรายได้หลายพันล้าน ท้าชน NVIDIA Amazon ผ่าน AWS กำลังสร้างแรงสั่นสะเทือนในตลาดชิป AI ที่ NVIDIA ครองอยู่ ด้วยการพัฒนา Trainium ซึ่งตอนนี้ทำรายได้ระดับหลายพันล้านดอลลาร์แล้ว โดยรุ่น Trainium2 ถูกใช้งานมากกว่า 100,000 บริษัท และผลิตไปแล้วกว่า 1 ล้านชิป จุดเด่นคือราคาถูกกว่า GPU ของ NVIDIA แต่ยังคงให้ประสิทธิภาพสูง ทำให้หลายองค์กรเลือกใช้ โดยเฉพาะ Anthropic ที่ใช้ชิป Trainium2 กว่า 500,000 ตัวในการสร้างโมเดลใหม่ของ Claude ล่าสุด AWS เปิดตัว Trainium3 ที่แรงขึ้น 4 เท่าและประหยัดพลังงานมากขึ้น พร้อมแผนพัฒนา Trainium4 ที่สามารถทำงานร่วมกับ GPU ของ NVIDIA ได้อย่างลื่นไหล ถือเป็นการเปลี่ยนกลยุทธ์จากการแข่งตรง ๆ ไปสู่การสร้างระบบไฮบริดที่ยืดหยุ่นกว่า 🔗 https://securityonline.info/aws-trainium-chip-business-hits-multi-billion-revenue-challenging-nvidias-pricing 🎨 Meta ดึงตัวดีไซน์เนอร์ระดับตำนานจาก Apple มาสร้างสตูดิโอใหม่ Mark Zuckerberg ประกาศว่า Meta ได้ดึง Alan Dye อดีตหัวหน้าฝ่าย Human Interface Design ของ Apple มานำทีม Creative Studio ใหม่ใน Reality Labs Alan Dye เป็นคนที่อยู่เบื้องหลังงานออกแบบสำคัญของ Apple เช่น Apple Watch, iPhone X และ Vision Pro การเข้ามาของเขาถูกมองว่าเป็นการยกระดับงานดีไซน์ของ Meta ให้มีความโดดเด่นและผสมผสานระหว่างแฟชั่น เทคโนโลยี และ AI โดย Dye จะทำงานร่วมกับทีมดีไซน์ที่มีทั้ง Billy Sorrentino และ Joshua To เพื่อสร้างผลิตภัณฑ์ที่เป็นสัญลักษณ์ใหม่ของ Meta การดึงตัวบุคลากรจาก Apple ครั้งนี้สะท้อนการแข่งขันที่ดุเดือดระหว่างสองยักษ์ใหญ่ที่กำลังแย่งชิงอนาคตของอุปกรณ์ AI และสมาร์ทแกดเจ็ต 🔗 https://securityonline.info/design-wars-meta-hires-apple-veteran-alan-dye-to-lead-new-reality-labs-creative-studio 🕵️‍♂️ ปฏิบัติการ DUPEHIKE: มัลแวร์เจาะฝ่าย HR ของรัสเซีย เรื่องนี้เป็นการโจมตีแบบเจาะจงที่ถูกตั้งชื่อว่า Operation DUPEHIKE โดยกลุ่มแฮกเกอร์ใช้วิธีส่งอีเมลหลอกล่อพนักงานฝ่ายบุคคลและเงินเดือน ด้วยไฟล์ที่ดูเหมือนเอกสารโบนัสสิ้นปี แต่แท้จริงแล้วเป็นไฟล์ลัด (LNK) ที่เมื่อเปิดขึ้นจะไปดาวน์โหลดมัลแวร์ชื่อ DUPERUNNER ผ่าน PowerShell ทำงานเบื้องหลังอย่างแนบเนียน มัลแวร์นี้สามารถฉีดโค้ดเข้าไปในโปรเซสที่ใช้บ่อย เช่น explorer.exe หรือ notepad.exe เพื่อให้ฝังตัวถาวร และสุดท้ายจะติดตั้ง Adaptix C2 ซึ่งเป็นเครื่องมือควบคุมจากระยะไกล เป้าหมายคือการสอดแนมและควบคุมระบบขององค์กรที่ตกเป็นเหยื่อ 🔗 https://securityonline.info/operation-dupehike-hits-russian-hr-bonus-lure-delivers-duperunner-and-adaptix-c2-via-process-injection ⚠️ ช่องโหว่ Splunk บน Windows เสี่ยงถูกยกระดับสิทธิ์ Splunk ซึ่งเป็นแพลตฟอร์มวิเคราะห์ข้อมูลชื่อดัง พบช่องโหว่ร้ายแรงสองรายการ (CVE-2025-20386 และ CVE-2025-20387) ที่ทำให้การติดตั้งบน Windows กำหนดสิทธิ์ไฟล์ผิดพลาด เปิดโอกาสให้ผู้ใช้ที่ไม่ใช่แอดมินเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ หากแฮกเกอร์ได้สิทธิ์ผู้ใช้ระดับต่ำ ก็สามารถแก้ไขไฟล์หรือเข้าถึงข้อมูลที่ควรจะถูกป้องกันไว้ได้ทันที ทาง Splunk ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่โดยเร็ว 🔗 https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows 🖥️ ช่องโหว่ Cacti เสี่ยงถูกสั่งรันโค้ดจากระยะไกล Cacti ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับทำกราฟเครือข่าย พบช่องโหว่ร้ายแรง (CVE-2025-66399) ที่เกี่ยวกับการจัดการค่า SNMP Community String หากผู้ใช้ใส่ค่าที่มีตัวอักษรพิเศษหรือบรรทัดใหม่ ระบบจะไม่กรองออก ทำให้แฮกเกอร์สามารถแทรกคำสั่งอันตรายเข้าไปได้ เมื่อระบบนำค่าเหล่านี้ไปใช้กับเครื่องมือ SNMP ภายนอก คำสั่งที่ถูกแทรกก็จะถูกรันทันที ส่งผลให้ผู้โจมตีสามารถเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 1.2.29 และแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/high-severity-cacti-flaw-cve-2025-66399-risks-remote-code-execution-via-snmp-community-string-injection 🎯 กลุ่ม Calisto APT รัสเซียโจมตี NGO ด้วยฟิชชิ่งแบบใหม่ กลุ่มแฮกเกอร์ Calisto ที่เชื่อมโยงกับหน่วยงานความมั่นคงรัสเซีย ได้พุ่งเป้าโจมตีองค์กร Reporters Without Borders (RSF) โดยใช้เทคนิคฟิชชิ่งที่ซับซ้อน พวกเขาส่งอีเมลแสร้งเป็นคนรู้จัก พร้อมไฟล์ที่ “หายไป” หรือไฟล์ที่เปิดไม่ได้ เพื่อให้เหยื่อขอไฟล์ใหม่ เมื่อเหยื่อตอบกลับก็จะได้รับลิงก์ไปยังไฟล์ที่แท้จริงซึ่งเป็นมัลแวร์ ฟิชชิ่งนี้ยังใช้เทคนิค AiTM (Adversary-in-the-Middle) เพื่อดักข้อมูลการเข้าสู่ระบบและรหัส 2FA แบบเรียลไทม์ ถือเป็นการโจมตีที่เจาะจง NGO ที่เกี่ยวข้องกับยูเครนและเสรีภาพสื่อโดยตรง 🔗 https://securityonline.info/russian-calisto-apt-targets-reporters-without-borders-with-custom-aitm-phishing-and-missing-file-lure 🤖 NVIDIA Triton Server พบช่องโหว่ DoS ร้ายแรง NVIDIA ได้ออกประกาศเตือนเกี่ยวกับ Triton Inference Server ซึ่งเป็นเครื่องมือสำคัญสำหรับการรันโมเดล AI พบช่องโหว่สองรายการ (CVE-2025-33211 และ CVE-2025-33201) ที่ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ผิดรูปแบบหรือใหญ่เกินไปจนทำให้เซิร์ฟเวอร์ล่มได้ ผลคือบริการ AI inference จะหยุดทำงานทันที ซึ่งอาจกระทบต่อองค์กรที่พึ่งพา AI ในการประมวลผลขนาดใหญ่ NVIDIA ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชัน r25.10 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/nvidia-triton-server-patches-two-high-severity-dos-flaws-risking-critical-ai-inference-disruption 🕶️ Patchwork APT ใช้ StreamSpy Trojan ซ่อนคำสั่งใน WebSocket กลุ่มแฮกเกอร์ Patchwork APT ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ StreamSpy Trojan ที่มีความสามารถในการซ่อนคำสั่งควบคุม (C2) ภายในทราฟฟิก WebSocket ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนเป็นการใช้งานเว็บตามปกติ เทคนิคนี้ช่วยให้การสอดแนมดำเนินไปโดยไม่ถูกตรวจจับง่าย ๆ และยังสามารถดึงข้อมูลหรือสั่งการเครื่องเหยื่อได้อย่างต่อเนื่อง ถือเป็นการพัฒนาแนวทางโจมตีที่เน้นความลับและการพรางตัวสูง 🔗 https://securityonline.info/patchwork-apt-deploys-streamspy-trojan-hiding-c2-commands-in-websocket-traffic-for-stealth-espionage 📉 ความต้องการ AI ลดลง Microsoft ปรับลดโควตายอดขาย มีรายงานว่า Microsoft ได้ปรับลดโควตายอดขายของทีม Enterprise AI ลงมากถึง 50% เนื่องจากความต้องการใช้งาน AI ในระดับองค์กรไม่เติบโตตามที่คาดไว้ สาเหตุหลักมาจากลูกค้าหลายรายยังลังเลที่จะลงทุนในโซลูชัน AI ขนาดใหญ่ ทั้งเรื่องค่าใช้จ่ายและความไม่แน่ใจในผลลัพธ์ที่แท้จริง การปรับลดนี้สะท้อนถึงความท้าทายของตลาด AI ที่แม้จะถูกพูดถึงอย่างกว้างขวาง แต่การนำไปใช้จริงในองค์กรยังต้องใช้เวลาและการพิสูจน์คุณค่า 🔗 https://securityonline.info/ai-demand-struggles-microsoft-slashes-enterprise-ai-sales-quotas-by-up-to-50 🔐 Telegram เตรียมใช้ Passkey แทน SMS สำหรับการล็อกอิน Telegram กำลังพัฒนาระบบการยืนยันตัวตนแบบใหม่ โดยจะใช้ Passkey Authentication แทนการส่งรหัสผ่านทาง SMS เพื่อเพิ่มความปลอดภัยและลดความเสี่ยงจากการดักข้อความ ระบบ Passkey จะทำงานร่วมกับมาตรฐาน FIDO2 และ WebAuthn ทำให้ผู้ใช้สามารถล็อกอินได้ด้วยการยืนยันจากอุปกรณ์ที่เชื่อถือ เช่น ลายนิ้วมือหรือ Face ID การเปลี่ยนแปลงนี้จะช่วยให้การใช้งาน Telegram ปลอดภัยขึ้นและลดการพึ่งพา SMS ที่มีช่องโหว่ด้านความปลอดภัย 🔗 https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login 🎣 SpyCloud เผยผู้ใช้บริษัทเสี่ยงฟิชชิ่งมากกว่ามัลแวร์ 3 เท่า ข้อมูลจาก SpyCloud ระบุว่าผู้ใช้ในองค์กรมีโอกาสถูกโจมตีด้วยฟิชชิ่งมากกว่ามัลแวร์ถึง 3 เท่า โดยการโจมตีฟิชชิ่งมักใช้วิธีหลอกให้ผู้ใช้กรอกข้อมูลเข้าสู่ระบบหรือคลิกลิงก์ที่เป็นอันตราย ซึ่งง่ายต่อการดำเนินการและได้ผลเร็วกว่า การศึกษานี้ชี้ให้เห็นว่าบริษัทต่าง ๆ ควรให้ความสำคัญกับการฝึกอบรมพนักงานและการใช้ระบบตรวจจับฟิชชิ่งมากขึ้น เพื่อป้องกันการสูญเสียข้อมูลและการเข้าถึงระบบโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/spycloud-data-shows-corporate-users-3x-more-likely-to-be-targeted-by-phishing-than-by-malware 🇮🇳 อินเดียยกเลิกบังคับใช้แอป Sanchar Saathi หลังถูกต่อต้าน รัฐบาลอินเดียประกาศยกเลิกข้อบังคับที่ให้ประชาชนต้องใช้แอป Sanchar Saathi ซึ่งถูกออกแบบมาเพื่อช่วยตรวจสอบหมายเลขโทรศัพท์ที่ถูกหลอกลวง หลังจากประชาชนและองค์กรต่าง ๆ ออกมาคัดค้านอย่างหนัก โดยมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและเสรีภาพดิจิทัล การตัดสินใจครั้งนี้สะท้อนถึงแรงกดดันจากสังคมที่ไม่ยอมรับการควบคุมที่เข้มงวดเกินไป และเป็นการปรับท่าทีของรัฐบาลต่อการใช้งานเทคโนโลยีที่เกี่ยวข้องกับข้อมูลส่วนบุคคล ​​​​​​​🔗 https://securityonline.info/policy-u-turn-india-drops-mandatory-sanchar-saathi-app-after-fierce-opposition
    0 ความคิดเห็น 0 การแบ่งปัน 957 มุมมอง 0 รีวิว
  • “มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง”

    Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี

    “เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์”
    ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ

    “เครื่องมือและโครงสร้างที่ถูกเปิดโปง”
    เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา

    “ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์”
    การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น

    สรุปประเด็นสำคัญ
    การติด LummaC2 infostealer
    เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง
    ทำให้ข้อมูลภายในรั่วไหลออกมา

    การเชื่อมโยงกับ Bybit Heist
    โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี
    มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์

    เครื่องมือและโครงสร้างที่ถูกเปิดโปง
    ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์
    พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด

    ผลกระทบต่อการวิจัยด้านไซเบอร์
    เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ
    ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์

    คำเตือนสำหรับองค์กรและผู้ใช้
    มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้
    การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป
    การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ

    https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
    💻 “มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง” Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี 🪙 “เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์” ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ 🛠️ “เครื่องมือและโครงสร้างที่ถูกเปิดโปง” เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา 🌍 “ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์” การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การติด LummaC2 infostealer ➡️ เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง ➡️ ทำให้ข้อมูลภายในรั่วไหลออกมา ✅ การเชื่อมโยงกับ Bybit Heist ➡️ โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี ➡️ มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์ ✅ เครื่องมือและโครงสร้างที่ถูกเปิดโปง ➡️ ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์ ➡️ พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด ✅ ผลกระทบต่อการวิจัยด้านไซเบอร์ ➡️ เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ ➡️ ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์ ‼️ คำเตือนสำหรับองค์กรและผู้ใช้ ⛔ มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้ ⛔ การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป ⛔ การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
    HACKREAD.COM
    LummaC2 Infects North Korean Hacker Device Linked to Bybit Heist
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 335 มุมมอง 0 รีวิว
  • Telegram เตรียมเลิกใช้ SMS Verification

    Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน

    ความปลอดภัยที่เหนือกว่า
    Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack

    ผลกระทบต่อผู้ใช้ทั่วโลก
    การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า

    แนวโน้มในอนาคต
    Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    Telegram กำลังพัฒนาระบบ Passkey Authentication
    ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย
    Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint
    คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว

    คำเตือนจากข่าว
    ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack
    หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย
    การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต

    https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    🔐 Telegram เตรียมเลิกใช้ SMS Verification Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน 📱 ความปลอดภัยที่เหนือกว่า Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack 🌍 ผลกระทบต่อผู้ใช้ทั่วโลก การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า 🚀 แนวโน้มในอนาคต Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ Telegram กำลังพัฒนาระบบ Passkey Authentication ➡️ ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย ➡️ Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint ➡️ คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว ‼️ คำเตือนจากข่าว ⛔ ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack ⛔ หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย ⛔ การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    SECURITYONLINE.INFO
    No More SMS: Telegram is Developing Passkey Authentication for Secure Login
    Telegram is developing passkey authentication to replace unreliable SMS codes. The move promises a far more secure login, leveraging biometrics (Face ID/fingerprint).
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • Buy OnlyFans Accounts

    Visit Now: https://pvaoutlets.com/product/buy-onlyfans-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Buy OnlyFans Accounts Visit Now: https://pvaoutlets.com/product/buy-onlyfans-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 523 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-linkedin-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-linkedin-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 516 มุมมอง 0 รีวิว
  • Buy Chrome Extension Reviews

    Visit Now: https://pvaoutlets.com/product/buy-chrome-extension-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Buy Chrome Extension Reviews Visit Now: https://pvaoutlets.com/product/buy-chrome-extension-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 541 มุมมอง 0 รีวิว
  • Buy Pissedconsumer Reviews

    Visit Now: https://pvaoutlets.com/product/buy-pissedconsumer-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Buy Pissedconsumer Reviews Visit Now: https://pvaoutlets.com/product/buy-pissedconsumer-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 523 มุมมอง 0 รีวิว
Pages Boosts