• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20260107 #securityonline


    NVIDIA เปิดตัว G‑SYNC Pulsar และ DLSS 4.5: ก้าวกระโดดสู่ภาพลื่นระดับ 1000Hz
    NVIDIA เผยโฉมเทคโนโลยี G‑SYNC Pulsar ที่ยกระดับความคมชัดของภาพเคลื่อนไหวให้เทียบเท่าจอ 1000Hz ผ่านเทคนิค Rolling Scan และระบบควบคุมแสงแบบอัจฉริยะ พร้อมเปิดตัว DLSS 4.5 ที่เพิ่มเฟรมเรตได้สูงสุด 6 เท่าและลดปัญหา ghosting อย่างเห็นผล รวมถึงโชว์การใช้งาน ACE AI Assistant ในเกมจริงครั้งแรก ทำให้การเล่นเกมยุคใหม่ทั้งลื่น คม และฉลาดขึ้นอย่างชัดเจน
    https://securityonline.info/the-1000hz-illusion-nvidia-unveils-g-sync-pulsar-and-dlss-4-5-at-ces-2026

    Qualcomm เปิดตัว Agentic AI และแพลตฟอร์ม Dual‑Elite: สมองกลางของรถยนต์ยุคใหม่
    Qualcomm ประกาศความร่วมมือเชิงลึกกับ Google พร้อมเปิดตัวสถาปัตยกรรม Agentic AI และคอนโทรลเลอร์แบบ Dual Snapdragon Elite ที่รวมสมองกลรถยนต์ทุกระบบไว้ในศูนย์กลางเดียว รองรับทั้งจอหลายชุด กล้องจำนวนมาก และระบบขับขี่อัตโนมัติระดับสูง โดยมี Leapmotor และ Toyota เป็นพันธมิตรรายแรก ๆ ที่นำเทคโนโลยีนี้ไปใช้ ซึ่งสะท้อนการเปลี่ยนผ่านสู่รถยนต์ที่คิด วิเคราะห์ และตอบสนองได้อย่างชาญฉลาดมากขึ้น
    https://securityonline.info/the-central-brain-qualcomm-unveils-agentic-ai-and-dual-elite-platforms-at-ces-2026

    Boston Dynamics จับมือ Google DeepMind สร้าง Atlas รุ่นใหม่ที่ทั้ง “คิดเป็นและเคลื่อนไหวเหนือมนุษย์”
    Boston Dynamics และ Google DeepMind ผนึกกำลังนำโมเดล Gemini Robotics มาเสริมสมองให้หุ่นยนต์ Atlas รุ่นใหม่ที่มีความแข็งแรงระดับยกของ 50 กก. พร้อมความสามารถด้านการรับรู้และเหตุผลขั้นสูง โดย Hyundai เตรียมนำไปทดสอบในสายการผลิตจริงภายในปีนี้ เป้าหมายคือหุ่นยนต์ที่ทั้งคล่องตัวและฉลาดพอสำหรับงานอุตสาหกรรมในอนาคตอันใกล้
    https://securityonline.info/brain-meets-brawn-boston-dynamics-and-google-deepmind-unite-for-the-new-atlas

    “รถยนต์ 10 ปี” ของ Qualcomm x Google: ยุคใหม่ของรถที่อัปเดตได้เหมือนสมาร์ตโฟน
    Qualcomm และ Google เดินหน้าสร้างมาตรฐานใหม่ของรถยนต์แบบ Software‑Defined Vehicle ผ่านการผสาน Snapdragon Digital Chassis เข้ากับ Android Automotive OS และระบบคลาวด์ของ Google ทำให้รถสามารถอัปเดตฟีเจอร์ได้ยาวนานถึง 10 ปี รองรับ AI ผู้ช่วยในรถแบบเรียลไทม์ และเปิดให้พัฒนาแอปบน vSoC ผ่านคลาวด์โดยไม่ต้องใช้ฮาร์ดแวร์จริง ถือเป็นก้าวสำคัญสู่รถยนต์ที่ฉลาดขึ้นเรื่อย ๆ ตามอายุการใช้งาน
    https://securityonline.info/the-ten-year-car-qualcomm-and-google-unveil-the-future-of-ai-powered-mobility

    MediaTek เปิดตัว Filogic 8000: ชิป Wi‑Fi 8 ที่เน้นความเสถียรมากกว่าความเร็ว
    MediaTek เปิดตัวแพลตฟอร์ม Wi‑Fi 8 Filogic 8000 ที่ออกแบบมาเพื่อรองรับสภาพแวดล้อมที่มีอุปกรณ์หนาแน่นและงาน AI‑intensive โดยเน้นความเสถียร ความหน่วงต่ำ และประสิทธิภาพการใช้งานจริงมากกว่าความเร็วสูงสุด ด้วยเทคโนโลยี Multi‑AP Coordination, Spectral Efficiency และ Long‑Range Enhancement ทำให้เหมาะกับบ้านอัจฉริยะ องค์กร และอุปกรณ์ยุคใหม่ที่ต้องการการเชื่อมต่อที่ไม่สะดุดแม้ในพื้นที่แออัด
    https://securityonline.info/reliability-over-speed-mediatek-debuts-filogic-8000-to-power-the-wi-fi-8-revolution

    Google อุดช่องโหว่ WebView รุนแรงใน Chrome 143
    Google ปล่อยอัปเดตความปลอดภัยครั้งสำคัญให้ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ระดับรุนแรง CVE-2026-0628 ซึ่งเกิดจากการบังคับใช้นโยบายใน WebView ไม่เพียงพอ ทำให้ผู้โจมตีอาจหลุดออกจาก sandbox และเลี่ยงข้อจำกัดด้านความปลอดภัยได้ โดยช่องโหว่นี้ถูกรายงานตั้งแต่ปลายปี 2025 และ Google จำกัดการเปิดเผยรายละเอียดจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเพื่อป้องกันการย้อนรอยโจมตี
    https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143

    ช่องโหว่ Forcepoint DLP เปิดทางรันโค้ดผ่าน Python ที่ถูกจำกัด
    พบช่องโหว่ CVE-2025-14026 ใน Forcepoint One DLP Client ที่ทำให้ผู้โจมตีสามารถกู้คืนความสามารถของ Python ที่ถูกจำกัดไว้ และโหลด ctypes กลับมาใช้งานเพื่อรันโค้ดอันตรายได้ ส่งผลให้สามารถปิดระบบป้องกันข้อมูลหรือดัดแปลงพฤติกรรมของไคลเอนต์ได้ โดย Forcepoint แก้ปัญหาด้วยการลบ Python runtime ออกจากเวอร์ชันใหม่ทั้งหมด
    https://securityonline.info/cve-2025-14026-forcepoint-dlp-flaw-lets-attackers-unchain-restricted-python

    แคมเปญ PHALT#BLYX หลอกโรงแรมด้วย BSOD ปลอมเพื่อติดตั้ง DCRat
    แคมเปญโจมตี PHALT#BLYX ใช้การหลอกลวงแบบ “click-fix” ผ่านอีเมลปลอมจาก Booking.com พาเหยื่อไปหน้า CAPTCHA ปลอมที่นำไปสู่ Blue Screen ปลอม ก่อนหลอกให้รัน PowerShell เพื่อติดตั้งมัลแวร์ DCRat และ AsyncRAT โดยใช้เครื่องมือ Windows จริงเพื่อหลบการตรวจจับ พร้อมพบร่องรอยเชื่อมโยงกลุ่มผู้โจมตีที่ใช้ภาษารัสเซีย
    https://securityonline.info/the-clickfix-trap-phaltblyx-targets-hotels-with-fake-blue-screens-and-dcrat

    Utility ชื่อดังในจีนถูกแอบฝังปลั๊กอิน Mltab เพื่อดักข้อมูลเบราว์เซอร์
    เครื่องมือ Office Assistant ที่นิยมในจีนถูกพบว่าถูกฝังโค้ดอันตรายตั้งแต่ปี 2024 โดยโหลดปลั๊กอิน Mltab ที่มีลายเซ็นดิจิทัลปลอมเพื่อดักข้อมูลผู้ใช้และเปลี่ยนเส้นทางทราฟฟิก รวมถึงแก้ไขหน้า New Tab และลิงก์ต่าง ๆ เพื่อสร้างรายได้จากการรีไดเรกต์ โดยมีผู้ติดเชื้อเกือบหนึ่งล้านเครื่อง และปลั๊กอินยังคงอยู่ใน Edge Add-on Store ในช่วงเวลาที่รายงาน
    https://securityonline.info/popular-chinese-utility-hijacked-to-deploy-browser-malware

    ช่องโหว่ Dify ทำ API Key หลุดแบบ plaintext ให้ผู้ใช้ทั่วไปเห็นได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify พบช่องโหว่ CVE-2025-67732 ที่ทำให้ API key ของผู้ให้บริการโมเดล เช่น OpenAI ถูกส่งกลับไปยัง frontend แบบไม่ปิดบัง ทำให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถดึงคีย์ไปใช้สร้างค่าใช้จ่ายหรือเข้าถึงบริการโดยไม่ได้รับอนุญาต ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 1.11.0 และแนะนำให้อัปเดตทันที
    https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure

    wolfSSH พบช่องโหว่ตรรกะร้ายแรงทำรหัสผ่านลูกค้ารั่วแบบไม่เข้ารหัส
    รายงานเตือนภัยล่าสุดเผยว่า wolfSSH มีช่องโหว่ด้านตรรกะที่ทำให้รหัสผ่านของผู้ใช้ถูกส่งแบบข้อความล้วน ซึ่งอาจถูกดักจับได้ง่ายในสภาพแวดล้อมเครือข่ายที่ไม่ปลอดภัย โดยช่องโหว่นี้กระทบระบบที่ใช้ SCP/SSH และอุปกรณ์ embedded หลายประเภท ทำให้ผู้ดูแลระบบจำเป็นต้องตรวจสอบการใช้งานและอัปเดตการตั้งค่าความปลอดภัยทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีแบบดักฟังหรือสอดแนมข้อมูลสำคัญขององค์กร
    https://securityonline.info/wolfssh-alert-critical-logic-flaw-exposes-client-passwords-in-clear-text

    Microsoft เตือนภัยการปลอมโดเมนภายในพุ่งสูง ใช้ช่องโหว่การตั้งค่าอีเมล
    Microsoft รายงานว่ามีการโจมตีฟิชชิงรูปแบบใหม่ที่ปลอมอีเมลให้เหมือนส่งมาจากภายในองค์กร โดยอาศัยการตั้งค่า MX และ DMARC ที่ผิดพลาดในระบบที่ไม่ได้ชี้ตรงไปยัง Office 365 ทำให้ผู้โจมตีสามารถส่งอีเมลปลอมที่ดูน่าเชื่อถือมาก พร้อมแนบไฟล์ปลอม เช่น ใบแจ้งหนี้หรือเอกสารภาษี เพื่อหลอกให้เหยื่อโอนเงินหรือกรอกข้อมูลสำคัญ ซึ่ง Microsoft แนะนำให้องค์กรตั้งค่า DMARC แบบ reject และ SPF แบบ hard fail เพื่อปิดช่องโหว่นี้ทันที
    https://securityonline.info/microsoft-warns-of-surge-in-internal-domain-spoofing

    ช่องโหว่ RCE ร้ายแรงโจมตีเราเตอร์ D-Link รุ่นเก่า แก้ไขไม่ได้อีกต่อไป
    พบช่องโหว่ CVE-2026-0625 ที่เปิดให้ผู้โจมตีสามารถสั่งรันโค้ดจากระยะไกลบนเราเตอร์ D-Link รุ่นเก่าที่หมดอายุซัพพอร์ตแล้ว โดยเกิดจากการตรวจสอบข้อมูลใน dnscfg.cgi ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถส่งคำสั่งระบบได้โดยไม่ต้องล็อกอิน และมีรายงานว่าถูกใช้โจมตีจริงตั้งแต่ปลายปี 2025 ทำให้ผู้ใช้จำเป็นต้องเปลี่ยนอุปกรณ์ใหม่เท่านั้นเพราะไม่มีแพตช์แก้ไขใด ๆ อีกต่อไป
    https://securityonline.info/cve-2026-0625-critical-actively-exploited-rce-hits-unpatchable-d-link-routers

    TOTOLINK EX200 เปิด Telnet root เองเมื่ออัปเดตเฟิร์มแวร์ผิดพลาด
    ช่องโหว่ CVE-2025-65606 ถูกพบใน TOTOLINK EX200 ซึ่งเมื่ออัปโหลดไฟล์เฟิร์มแวร์ที่ผิดรูปแบบ อุปกรณ์จะเข้าสู่โหมดผิดปกติและเปิดบริการ Telnet ด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตน ทำให้ผู้โจมตีที่เข้าถึงหน้าเว็บจัดการได้สามารถยกระดับสิทธิ์เป็นผู้ควบคุมระบบเต็มรูปแบบ และเนื่องจากอุปกรณ์หมดอายุซัพพอร์ตแล้ว ผู้ใช้ควรเลิกใช้งานหรือแยกเครือข่ายอย่างเข้มงวดทันทีเพื่อหลีกเลี่ยงความเสี่ยงร้ายแรง
    https://securityonline.info/cve-2025-65606-totolink-ex200-error-opens-root-telnet-door

    n8n พบช่องโหว่ CVSS 10.0 เปิดทางยึดระบบเต็มรูปแบบผ่านการเขียนไฟล์
    แพลตฟอร์ม workflow automation อย่าง n8n ประกาศเตือนช่องโหว่ร้ายแรง CVE-2026-21877 ที่เปิดให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถเขียนไฟล์อันตรายลงระบบและสั่งรันโค้ดได้ ทำให้ผู้โจมตีสามารถยึดระบบทั้งเซิร์ฟเวอร์ได้ทันที โดยคาดว่าช่องโหว่มาจากฟีเจอร์ Git node ซึ่งแนะนำให้ปิดการใช้งานชั่วคราวหากยังไม่สามารถอัปเดตเป็นเวอร์ชัน 1.121.3 หรือใหม่กว่าได้ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในสภาพแวดล้อมที่มีผู้ใช้หลายคนร่วมกัน
    ​​​​​​​ https://securityonline.info/cvss-10-0-alert-critical-n8n-flaw-cve-2026-21877-grants-total-control
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20260107 #securityonline ⚡ NVIDIA เปิดตัว G‑SYNC Pulsar และ DLSS 4.5: ก้าวกระโดดสู่ภาพลื่นระดับ 1000Hz NVIDIA เผยโฉมเทคโนโลยี G‑SYNC Pulsar ที่ยกระดับความคมชัดของภาพเคลื่อนไหวให้เทียบเท่าจอ 1000Hz ผ่านเทคนิค Rolling Scan และระบบควบคุมแสงแบบอัจฉริยะ พร้อมเปิดตัว DLSS 4.5 ที่เพิ่มเฟรมเรตได้สูงสุด 6 เท่าและลดปัญหา ghosting อย่างเห็นผล รวมถึงโชว์การใช้งาน ACE AI Assistant ในเกมจริงครั้งแรก ทำให้การเล่นเกมยุคใหม่ทั้งลื่น คม และฉลาดขึ้นอย่างชัดเจน 🔗 https://securityonline.info/the-1000hz-illusion-nvidia-unveils-g-sync-pulsar-and-dlss-4-5-at-ces-2026 🚗🧠 Qualcomm เปิดตัว Agentic AI และแพลตฟอร์ม Dual‑Elite: สมองกลางของรถยนต์ยุคใหม่ Qualcomm ประกาศความร่วมมือเชิงลึกกับ Google พร้อมเปิดตัวสถาปัตยกรรม Agentic AI และคอนโทรลเลอร์แบบ Dual Snapdragon Elite ที่รวมสมองกลรถยนต์ทุกระบบไว้ในศูนย์กลางเดียว รองรับทั้งจอหลายชุด กล้องจำนวนมาก และระบบขับขี่อัตโนมัติระดับสูง โดยมี Leapmotor และ Toyota เป็นพันธมิตรรายแรก ๆ ที่นำเทคโนโลยีนี้ไปใช้ ซึ่งสะท้อนการเปลี่ยนผ่านสู่รถยนต์ที่คิด วิเคราะห์ และตอบสนองได้อย่างชาญฉลาดมากขึ้น 🔗 https://securityonline.info/the-central-brain-qualcomm-unveils-agentic-ai-and-dual-elite-platforms-at-ces-2026 🤖✨ Boston Dynamics จับมือ Google DeepMind สร้าง Atlas รุ่นใหม่ที่ทั้ง “คิดเป็นและเคลื่อนไหวเหนือมนุษย์” Boston Dynamics และ Google DeepMind ผนึกกำลังนำโมเดล Gemini Robotics มาเสริมสมองให้หุ่นยนต์ Atlas รุ่นใหม่ที่มีความแข็งแรงระดับยกของ 50 กก. พร้อมความสามารถด้านการรับรู้และเหตุผลขั้นสูง โดย Hyundai เตรียมนำไปทดสอบในสายการผลิตจริงภายในปีนี้ เป้าหมายคือหุ่นยนต์ที่ทั้งคล่องตัวและฉลาดพอสำหรับงานอุตสาหกรรมในอนาคตอันใกล้ 🔗 https://securityonline.info/brain-meets-brawn-boston-dynamics-and-google-deepmind-unite-for-the-new-atlas 🚘🌐 “รถยนต์ 10 ปี” ของ Qualcomm x Google: ยุคใหม่ของรถที่อัปเดตได้เหมือนสมาร์ตโฟน Qualcomm และ Google เดินหน้าสร้างมาตรฐานใหม่ของรถยนต์แบบ Software‑Defined Vehicle ผ่านการผสาน Snapdragon Digital Chassis เข้ากับ Android Automotive OS และระบบคลาวด์ของ Google ทำให้รถสามารถอัปเดตฟีเจอร์ได้ยาวนานถึง 10 ปี รองรับ AI ผู้ช่วยในรถแบบเรียลไทม์ และเปิดให้พัฒนาแอปบน vSoC ผ่านคลาวด์โดยไม่ต้องใช้ฮาร์ดแวร์จริง ถือเป็นก้าวสำคัญสู่รถยนต์ที่ฉลาดขึ้นเรื่อย ๆ ตามอายุการใช้งาน 🔗 https://securityonline.info/the-ten-year-car-qualcomm-and-google-unveil-the-future-of-ai-powered-mobility 📶🚀 MediaTek เปิดตัว Filogic 8000: ชิป Wi‑Fi 8 ที่เน้นความเสถียรมากกว่าความเร็ว MediaTek เปิดตัวแพลตฟอร์ม Wi‑Fi 8 Filogic 8000 ที่ออกแบบมาเพื่อรองรับสภาพแวดล้อมที่มีอุปกรณ์หนาแน่นและงาน AI‑intensive โดยเน้นความเสถียร ความหน่วงต่ำ และประสิทธิภาพการใช้งานจริงมากกว่าความเร็วสูงสุด ด้วยเทคโนโลยี Multi‑AP Coordination, Spectral Efficiency และ Long‑Range Enhancement ทำให้เหมาะกับบ้านอัจฉริยะ องค์กร และอุปกรณ์ยุคใหม่ที่ต้องการการเชื่อมต่อที่ไม่สะดุดแม้ในพื้นที่แออัด 🔗 https://securityonline.info/reliability-over-speed-mediatek-debuts-filogic-8000-to-power-the-wi-fi-8-revolution 🛡️ Google อุดช่องโหว่ WebView รุนแรงใน Chrome 143 Google ปล่อยอัปเดตความปลอดภัยครั้งสำคัญให้ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ระดับรุนแรง CVE-2026-0628 ซึ่งเกิดจากการบังคับใช้นโยบายใน WebView ไม่เพียงพอ ทำให้ผู้โจมตีอาจหลุดออกจาก sandbox และเลี่ยงข้อจำกัดด้านความปลอดภัยได้ โดยช่องโหว่นี้ถูกรายงานตั้งแต่ปลายปี 2025 และ Google จำกัดการเปิดเผยรายละเอียดจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเพื่อป้องกันการย้อนรอยโจมตี 🔗 https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143 🐍🔓 ช่องโหว่ Forcepoint DLP เปิดทางรันโค้ดผ่าน Python ที่ถูกจำกัด พบช่องโหว่ CVE-2025-14026 ใน Forcepoint One DLP Client ที่ทำให้ผู้โจมตีสามารถกู้คืนความสามารถของ Python ที่ถูกจำกัดไว้ และโหลด ctypes กลับมาใช้งานเพื่อรันโค้ดอันตรายได้ ส่งผลให้สามารถปิดระบบป้องกันข้อมูลหรือดัดแปลงพฤติกรรมของไคลเอนต์ได้ โดย Forcepoint แก้ปัญหาด้วยการลบ Python runtime ออกจากเวอร์ชันใหม่ทั้งหมด 🔗 https://securityonline.info/cve-2025-14026-forcepoint-dlp-flaw-lets-attackers-unchain-restricted-python 🏨💀 แคมเปญ PHALT#BLYX หลอกโรงแรมด้วย BSOD ปลอมเพื่อติดตั้ง DCRat แคมเปญโจมตี PHALT#BLYX ใช้การหลอกลวงแบบ “click-fix” ผ่านอีเมลปลอมจาก Booking.com พาเหยื่อไปหน้า CAPTCHA ปลอมที่นำไปสู่ Blue Screen ปลอม ก่อนหลอกให้รัน PowerShell เพื่อติดตั้งมัลแวร์ DCRat และ AsyncRAT โดยใช้เครื่องมือ Windows จริงเพื่อหลบการตรวจจับ พร้อมพบร่องรอยเชื่อมโยงกลุ่มผู้โจมตีที่ใช้ภาษารัสเซีย 🔗 https://securityonline.info/the-clickfix-trap-phaltblyx-targets-hotels-with-fake-blue-screens-and-dcrat 🧰🕵️‍♂️ Utility ชื่อดังในจีนถูกแอบฝังปลั๊กอิน Mltab เพื่อดักข้อมูลเบราว์เซอร์ เครื่องมือ Office Assistant ที่นิยมในจีนถูกพบว่าถูกฝังโค้ดอันตรายตั้งแต่ปี 2024 โดยโหลดปลั๊กอิน Mltab ที่มีลายเซ็นดิจิทัลปลอมเพื่อดักข้อมูลผู้ใช้และเปลี่ยนเส้นทางทราฟฟิก รวมถึงแก้ไขหน้า New Tab และลิงก์ต่าง ๆ เพื่อสร้างรายได้จากการรีไดเรกต์ โดยมีผู้ติดเชื้อเกือบหนึ่งล้านเครื่อง และปลั๊กอินยังคงอยู่ใน Edge Add-on Store ในช่วงเวลาที่รายงาน 🔗 https://securityonline.info/popular-chinese-utility-hijacked-to-deploy-browser-malware 🔑⚠️ ช่องโหว่ Dify ทำ API Key หลุดแบบ plaintext ให้ผู้ใช้ทั่วไปเห็นได้ แพลตฟอร์มโอเพ่นซอร์ส Dify พบช่องโหว่ CVE-2025-67732 ที่ทำให้ API key ของผู้ให้บริการโมเดล เช่น OpenAI ถูกส่งกลับไปยัง frontend แบบไม่ปิดบัง ทำให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถดึงคีย์ไปใช้สร้างค่าใช้จ่ายหรือเข้าถึงบริการโดยไม่ได้รับอนุญาต ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 1.11.0 และแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure 🔐 wolfSSH พบช่องโหว่ตรรกะร้ายแรงทำรหัสผ่านลูกค้ารั่วแบบไม่เข้ารหัส รายงานเตือนภัยล่าสุดเผยว่า wolfSSH มีช่องโหว่ด้านตรรกะที่ทำให้รหัสผ่านของผู้ใช้ถูกส่งแบบข้อความล้วน ซึ่งอาจถูกดักจับได้ง่ายในสภาพแวดล้อมเครือข่ายที่ไม่ปลอดภัย โดยช่องโหว่นี้กระทบระบบที่ใช้ SCP/SSH และอุปกรณ์ embedded หลายประเภท ทำให้ผู้ดูแลระบบจำเป็นต้องตรวจสอบการใช้งานและอัปเดตการตั้งค่าความปลอดภัยทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีแบบดักฟังหรือสอดแนมข้อมูลสำคัญขององค์กร 🔗 https://securityonline.info/wolfssh-alert-critical-logic-flaw-exposes-client-passwords-in-clear-text 📧 Microsoft เตือนภัยการปลอมโดเมนภายในพุ่งสูง ใช้ช่องโหว่การตั้งค่าอีเมล Microsoft รายงานว่ามีการโจมตีฟิชชิงรูปแบบใหม่ที่ปลอมอีเมลให้เหมือนส่งมาจากภายในองค์กร โดยอาศัยการตั้งค่า MX และ DMARC ที่ผิดพลาดในระบบที่ไม่ได้ชี้ตรงไปยัง Office 365 ทำให้ผู้โจมตีสามารถส่งอีเมลปลอมที่ดูน่าเชื่อถือมาก พร้อมแนบไฟล์ปลอม เช่น ใบแจ้งหนี้หรือเอกสารภาษี เพื่อหลอกให้เหยื่อโอนเงินหรือกรอกข้อมูลสำคัญ ซึ่ง Microsoft แนะนำให้องค์กรตั้งค่า DMARC แบบ reject และ SPF แบบ hard fail เพื่อปิดช่องโหว่นี้ทันที 🔗 https://securityonline.info/microsoft-warns-of-surge-in-internal-domain-spoofing 📡 ช่องโหว่ RCE ร้ายแรงโจมตีเราเตอร์ D-Link รุ่นเก่า แก้ไขไม่ได้อีกต่อไป พบช่องโหว่ CVE-2026-0625 ที่เปิดให้ผู้โจมตีสามารถสั่งรันโค้ดจากระยะไกลบนเราเตอร์ D-Link รุ่นเก่าที่หมดอายุซัพพอร์ตแล้ว โดยเกิดจากการตรวจสอบข้อมูลใน dnscfg.cgi ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถส่งคำสั่งระบบได้โดยไม่ต้องล็อกอิน และมีรายงานว่าถูกใช้โจมตีจริงตั้งแต่ปลายปี 2025 ทำให้ผู้ใช้จำเป็นต้องเปลี่ยนอุปกรณ์ใหม่เท่านั้นเพราะไม่มีแพตช์แก้ไขใด ๆ อีกต่อไป 🔗 https://securityonline.info/cve-2026-0625-critical-actively-exploited-rce-hits-unpatchable-d-link-routers 📶 TOTOLINK EX200 เปิด Telnet root เองเมื่ออัปเดตเฟิร์มแวร์ผิดพลาด ช่องโหว่ CVE-2025-65606 ถูกพบใน TOTOLINK EX200 ซึ่งเมื่ออัปโหลดไฟล์เฟิร์มแวร์ที่ผิดรูปแบบ อุปกรณ์จะเข้าสู่โหมดผิดปกติและเปิดบริการ Telnet ด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตน ทำให้ผู้โจมตีที่เข้าถึงหน้าเว็บจัดการได้สามารถยกระดับสิทธิ์เป็นผู้ควบคุมระบบเต็มรูปแบบ และเนื่องจากอุปกรณ์หมดอายุซัพพอร์ตแล้ว ผู้ใช้ควรเลิกใช้งานหรือแยกเครือข่ายอย่างเข้มงวดทันทีเพื่อหลีกเลี่ยงความเสี่ยงร้ายแรง 🔗 https://securityonline.info/cve-2025-65606-totolink-ex200-error-opens-root-telnet-door ⚠️ n8n พบช่องโหว่ CVSS 10.0 เปิดทางยึดระบบเต็มรูปแบบผ่านการเขียนไฟล์ แพลตฟอร์ม workflow automation อย่าง n8n ประกาศเตือนช่องโหว่ร้ายแรง CVE-2026-21877 ที่เปิดให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถเขียนไฟล์อันตรายลงระบบและสั่งรันโค้ดได้ ทำให้ผู้โจมตีสามารถยึดระบบทั้งเซิร์ฟเวอร์ได้ทันที โดยคาดว่าช่องโหว่มาจากฟีเจอร์ Git node ซึ่งแนะนำให้ปิดการใช้งานชั่วคราวหากยังไม่สามารถอัปเดตเป็นเวอร์ชัน 1.121.3 หรือใหม่กว่าได้ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในสภาพแวดล้อมที่มีผู้ใช้หลายคนร่วมกัน ​​​​​​​🔗 https://securityonline.info/cvss-10-0-alert-critical-n8n-flaw-cve-2026-21877-grants-total-control
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • Kimwolf Botnet ระบาดหนัก! Android TV และกล่องสตรีมมิงกว่า 2 ล้านเครื่องถูกยึดตั้งแต่ยังไม่แกะกล่อง

    งานวิจัยล่าสุดจากบริษัท Synthient เปิดเผยการระบาดครั้งใหญ่ของ Kimwolf Botnet ซึ่งเป็นสายพันธุ์ Android ของเครือข่าย Aisuru DDoS Botnet โดยพบว่า อุปกรณ์กว่า 2 ล้านเครื่องทั่วโลกถูกติดมัลแวร์ตั้งแต่เดือนสิงหาคมที่ผ่านมา และที่น่าตกใจคือ หลายเครื่องถูกฝังโค้ดอันตรายมาตั้งแต่โรงงาน ก่อนถึงมือผู้ใช้ด้วยซ้ำ ทำให้ผู้ใช้เพียงแค่เสียบปลั๊กและเชื่อมต่ออินเทอร์เน็ต ก็ถูกยึดเครื่องภายในไม่กี่นาที

    การโจมตีนี้มุ่งเป้าไปที่ Android TV Box ราคาถูกและ Smart TV รุ่นที่ไม่มีแบรนด์ โดยเฉพาะในประเทศเวียดนาม บราซิล อินเดีย และซาอุดีอาระเบีย ซึ่งมีอุปกรณ์ที่ไม่ปลอดภัยสูงถึง 67% มัลแวร์ Kimwolf ถูกใช้เพื่อสร้างกองทัพอุปกรณ์ “ซอมบี้” สำหรับยิง DDoS ที่มีพลังสูงถึง 29.7 Tbps ตามข้อมูลจาก Cloudflare ซึ่งถือเป็นระดับที่สามารถล่มเว็บไซต์ขนาดใหญ่ได้ทันที

    นอกจากนี้ Kimwolf ยังใช้โมดูลลับชื่อ Byteconnect SDK เพื่อแอบติดตั้งแอปในเครื่องของเหยื่อโดยไม่รู้ตัว และสร้างรายได้ให้ผู้โจมตีผ่านค่าคอมมิชชันจากการติดตั้งแอป รวมถึงการให้บริการ DDoS-for-hire ที่เปิดให้ใครก็ได้เช่า “กองทัพ 2 ล้านเครื่อง” เพื่อโจมตีเว็บไซต์เป้าหมาย

    แม้ผู้ให้บริการ IPIDEA จะออกแพตช์แก้ไขเมื่อวันที่ 28 ธันวาคม 2025 แต่ยังมีอุปกรณ์จำนวนมากที่ยังคงติดเชื้ออยู่ หากคุณใช้กล่อง Android TV ราคาถูกหรือไม่มีแบรนด์ และพบว่าเครื่องช้าผิดปกติหรือทำงานแปลก ๆ ผู้เชี่ยวชาญแนะนำให้ หยุดใช้งานทันที หรือทำลายทิ้ง พร้อมตรวจสอบเครือข่ายของคุณผ่านเว็บไซต์ของ Synthient

    สรุปประเด็นสำคัญ
    ข้อมูลสำคัญเกี่ยวกับ Kimwolf Botnet
    ติดอุปกรณ์กว่า 2 ล้านเครื่องทั่วโลก
    เป็นสายพันธุ์ Android ของ Aisuru DDoS Botnet
    พลังโจมตีสูงสุดถึง 29.7 Tbps จากข้อมูล Cloudflare

    ความเสี่ยงที่เกิดขึ้น
    อุปกรณ์ถูกติดมัลแวร์ตั้งแต่ยังไม่แกะกล่อง
    ผู้โจมตีสามารถเข้าถึงเครือข่ายบ้านได้ภายในไม่กี่นาที

    วิธีการทำงานของผู้โจมตี
    ใช้ Byteconnect SDK แอบติดตั้งแอปเพื่อทำเงิน
    เปิดบริการ DDoS-for-hire ให้เช่ากองทัพอุปกรณ์
    ใช้กล่อง Android TV ราคาถูกเป็นเป้าหมายหลัก

    ผลกระทบต่อผู้ใช้
    อุปกรณ์ทำงานช้า แปลก หรือร้อนผิดปกติ
    เครือข่ายบ้านอาจถูกใช้เป็นฐานโจมตีเว็บไซต์อื่น

    ประเทศที่ได้รับผลกระทบมากที่สุด
    เวียดนาม
    บราซิล
    อินเดีย
    ซาอุดีอาระเบีย

    ความเสี่ยงด้านความปลอดภัย
    อุปกรณ์กว่า 67% ไม่มีการป้องกันใด ๆ
    ผู้ใช้ไม่รู้ว่าอุปกรณ์ถูกติดมัลแวร์ตั้งแต่โรงงาน

    คำแนะนำสำหรับผู้ใช้
    หลีกเลี่ยงกล่อง Android TV “โนเนม” ราคาถูก
    ตรวจสอบเครือข่ายผ่าน synthient.com/check
    ใช้อุปกรณ์จากผู้ผลิตที่เชื่อถือได้เท่านั้น

    หากพบอาการผิดปกติ
    หยุดใช้งานทันที
    อาจต้อง “ทำลายอุปกรณ์” หากมัลแวร์ฝังลึกในเฟิร์มแวร์

    https://hackread.com/android-tv-streaming-devices-infected-kimwolf-botnet/
    📺🐺 Kimwolf Botnet ระบาดหนัก! Android TV และกล่องสตรีมมิงกว่า 2 ล้านเครื่องถูกยึดตั้งแต่ยังไม่แกะกล่อง งานวิจัยล่าสุดจากบริษัท Synthient เปิดเผยการระบาดครั้งใหญ่ของ Kimwolf Botnet ซึ่งเป็นสายพันธุ์ Android ของเครือข่าย Aisuru DDoS Botnet โดยพบว่า อุปกรณ์กว่า 2 ล้านเครื่องทั่วโลกถูกติดมัลแวร์ตั้งแต่เดือนสิงหาคมที่ผ่านมา และที่น่าตกใจคือ หลายเครื่องถูกฝังโค้ดอันตรายมาตั้งแต่โรงงาน ก่อนถึงมือผู้ใช้ด้วยซ้ำ ทำให้ผู้ใช้เพียงแค่เสียบปลั๊กและเชื่อมต่ออินเทอร์เน็ต ก็ถูกยึดเครื่องภายในไม่กี่นาที การโจมตีนี้มุ่งเป้าไปที่ Android TV Box ราคาถูกและ Smart TV รุ่นที่ไม่มีแบรนด์ โดยเฉพาะในประเทศเวียดนาม บราซิล อินเดีย และซาอุดีอาระเบีย ซึ่งมีอุปกรณ์ที่ไม่ปลอดภัยสูงถึง 67% มัลแวร์ Kimwolf ถูกใช้เพื่อสร้างกองทัพอุปกรณ์ “ซอมบี้” สำหรับยิง DDoS ที่มีพลังสูงถึง 29.7 Tbps ตามข้อมูลจาก Cloudflare ซึ่งถือเป็นระดับที่สามารถล่มเว็บไซต์ขนาดใหญ่ได้ทันที นอกจากนี้ Kimwolf ยังใช้โมดูลลับชื่อ Byteconnect SDK เพื่อแอบติดตั้งแอปในเครื่องของเหยื่อโดยไม่รู้ตัว และสร้างรายได้ให้ผู้โจมตีผ่านค่าคอมมิชชันจากการติดตั้งแอป รวมถึงการให้บริการ DDoS-for-hire ที่เปิดให้ใครก็ได้เช่า “กองทัพ 2 ล้านเครื่อง” เพื่อโจมตีเว็บไซต์เป้าหมาย แม้ผู้ให้บริการ IPIDEA จะออกแพตช์แก้ไขเมื่อวันที่ 28 ธันวาคม 2025 แต่ยังมีอุปกรณ์จำนวนมากที่ยังคงติดเชื้ออยู่ หากคุณใช้กล่อง Android TV ราคาถูกหรือไม่มีแบรนด์ และพบว่าเครื่องช้าผิดปกติหรือทำงานแปลก ๆ ผู้เชี่ยวชาญแนะนำให้ หยุดใช้งานทันที หรือทำลายทิ้ง พร้อมตรวจสอบเครือข่ายของคุณผ่านเว็บไซต์ของ Synthient 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลสำคัญเกี่ยวกับ Kimwolf Botnet ➡️ ติดอุปกรณ์กว่า 2 ล้านเครื่องทั่วโลก ➡️ เป็นสายพันธุ์ Android ของ Aisuru DDoS Botnet ➡️ พลังโจมตีสูงสุดถึง 29.7 Tbps จากข้อมูล Cloudflare ‼️ ความเสี่ยงที่เกิดขึ้น ⛔ อุปกรณ์ถูกติดมัลแวร์ตั้งแต่ยังไม่แกะกล่อง ⛔ ผู้โจมตีสามารถเข้าถึงเครือข่ายบ้านได้ภายในไม่กี่นาที ✅ วิธีการทำงานของผู้โจมตี ➡️ ใช้ Byteconnect SDK แอบติดตั้งแอปเพื่อทำเงิน ➡️ เปิดบริการ DDoS-for-hire ให้เช่ากองทัพอุปกรณ์ ➡️ ใช้กล่อง Android TV ราคาถูกเป็นเป้าหมายหลัก ‼️ ผลกระทบต่อผู้ใช้ ⛔ อุปกรณ์ทำงานช้า แปลก หรือร้อนผิดปกติ ⛔ เครือข่ายบ้านอาจถูกใช้เป็นฐานโจมตีเว็บไซต์อื่น ✅ ประเทศที่ได้รับผลกระทบมากที่สุด ➡️ เวียดนาม ➡️ บราซิล ➡️ อินเดีย ➡️ ซาอุดีอาระเบีย ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ อุปกรณ์กว่า 67% ไม่มีการป้องกันใด ๆ ⛔ ผู้ใช้ไม่รู้ว่าอุปกรณ์ถูกติดมัลแวร์ตั้งแต่โรงงาน ✅ คำแนะนำสำหรับผู้ใช้ ➡️ หลีกเลี่ยงกล่อง Android TV “โนเนม” ราคาถูก ➡️ ตรวจสอบเครือข่ายผ่าน synthient.com/check ➡️ ใช้อุปกรณ์จากผู้ผลิตที่เชื่อถือได้เท่านั้น ‼️ หากพบอาการผิดปกติ ⛔ หยุดใช้งานทันที ⛔ อาจต้อง “ทำลายอุปกรณ์” หากมัลแวร์ฝังลึกในเฟิร์มแวร์ https://hackread.com/android-tv-streaming-devices-infected-kimwolf-botnet/
    HACKREAD.COM
    Millions of Android Powered TVs and Streaming Devices Infected by Kimwolf Botnet
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 637 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 803 มุมมอง 0 รีวิว
  • ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software

    เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก

    นวัตกรรมของ John Carmack
    สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software

    โมเดลธุรกิจที่พลิกวงการ
    เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว

    ผลกระทบต่อวงการเกม
    จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา

    สรุปสาระสำคัญ
    Commander Keen (1990)
    เกมแรกของ id Software
    ใช้เทคนิค adaptive tile refresh

    ความสำเร็จทางธุรกิจ
    โมเดล shareware ของ Apogee
    รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน

    ผลกระทบต่อวงการ
    ปูทางสู่ Wolfenstein 3D และ Doom
    กระตุ้นการพัฒนา PC และ GPU

    ข้อควรระวังในมุมธุรกิจ
    โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์
    การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน

    https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    🎮 ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก 🧑‍💻 นวัตกรรมของ John Carmack สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software 💰 โมเดลธุรกิจที่พลิกวงการ เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว 🚀 ผลกระทบต่อวงการเกม จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา 📌 สรุปสาระสำคัญ ✅ Commander Keen (1990) ➡️ เกมแรกของ id Software ➡️ ใช้เทคนิค adaptive tile refresh ✅ ความสำเร็จทางธุรกิจ ➡️ โมเดล shareware ของ Apogee ➡️ รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน ✅ ผลกระทบต่อวงการ ➡️ ปูทางสู่ Wolfenstein 3D และ Doom ➡️ กระตุ้นการพัฒนา PC และ GPU ‼️ ข้อควรระวังในมุมธุรกิจ ⛔ โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์ ⛔ การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 ความคิดเห็น 0 การแบ่งปัน 874 มุมมอง 0 รีวิว
  • “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง”

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025

    ช่องโหว่ใน WinRAR (CVE-2025-6218)
    ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที

    ช่องโหว่ใน Windows (CVE-2025-62221)
    อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด

    การโจมตีที่เกิดขึ้นจริง
    รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน

    กำหนดการแก้ไข
    CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน

    สรุปเป็นหัวข้อ
    ช่องโหว่ WinRAR (CVE-2025-6218)
    เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder
    สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว

    ช่องโหว่ Windows (CVE-2025-62221)
    เป็น Use-After-Free ใน Cloud Files Mini Filter Driver
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้

    การโจมตีที่เกิดขึ้นจริง
    ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer”
    กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี
    Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี

    กำหนดการแก้ไขจาก CISA
    หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
    อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย
    หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที

    https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    🛡️ “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง” หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025 📂 ช่องโหว่ใน WinRAR (CVE-2025-6218) ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที 🖥️ ช่องโหว่ใน Windows (CVE-2025-62221) อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด 🚨 การโจมตีที่เกิดขึ้นจริง รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน 📅 กำหนดการแก้ไข CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ WinRAR (CVE-2025-6218) ➡️ เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder ➡️ สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว ✅ ช่องโหว่ Windows (CVE-2025-62221) ➡️ เป็น Use-After-Free ใน Cloud Files Mini Filter Driver ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้ ✅ การโจมตีที่เกิดขึ้นจริง ➡️ ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer” ➡️ กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี ➡️ Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี ✅ กำหนดการแก้ไขจาก CISA ➡️ หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025 ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ ⛔ อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย ⛔ หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: WinRAR Zero-Day Used for Malware Injection and Windows UAF RCE Under Active Attack
    CISA added two actively exploited zero-days to the KEV: a WinRAR directory traversal (CVE-2025-6218) planting malware in Startup folder, and a Windows Cloud Files UAF for SYSTEM privileges.
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • เบราว์เซอร์สาย Firefox – ทางเลือกใหม่แทน Chromium

    แม้ว่า Google Chrome จะครองตลาดเบราว์เซอร์ด้วยความสะดวกในการซิงก์และการใช้งาน แต่ก็ถูกวิจารณ์เรื่อง ความเป็นส่วนตัว อยู่บ่อยครั้ง ทางเลือกที่ใหญ่ที่สุดคือ Mozilla Firefox อย่างไรก็ตาม ไม่ใช่ทุกคนที่ชอบ Firefox ดังนั้นจึงมีการพัฒนาเบราว์เซอร์ที่ใช้ฐาน Firefox แต่ปรับแต่งให้ตอบโจทย์เฉพาะกลุ่มมากขึ้น เช่น เน้นความเป็นส่วนตัว ความเร็ว หรือการปรับแต่งหน้าตา

    LibreWolf และ Waterfox – สายความเป็นส่วนตัว
    LibreWolf มุ่งเน้นการลบ Telemetry และการเก็บข้อมูลทุกชนิด พร้อมตั้งค่าเริ่มต้นให้ใช้เสิร์ชเอนจินที่เป็นมิตรต่อความเป็นส่วนตัว เช่น DuckDuckGo และ Qwant รวมถึงติดตั้ง uBlock Origin มาในตัว

    Waterfox เน้นการป้องกันการติดตาม เช่น Oblivious DNS และการแชร์ลิงก์แบบสะอาด (Clean Link Sharing) พร้อมฟีเจอร์ใช้งานง่าย เช่น Vertical Tabs และ Container Tabs ที่ช่วยจัดการงานหลายอย่างได้สะดวก

    Zen และ Floorp – สายปรับแต่งและ Productivity
    Zen Browser โดดเด่นด้วย Sidebar แบบ Vertical Tabs, Split View สำหรับเปิดหลายแท็บพร้อมกัน และธีมที่ปรับแต่งได้หลากหลาย เหมาะกับผู้ใช้ที่ต้องการความสวยงามและการทำงานหลายหน้าจอ

    Floorp Browser เน้นการปรับแต่ง UI อย่างอิสระ เช่น Tree-style Tabs, Containerized Workspaces และการบันทึกโน้ตในตัว เหมาะกับผู้ใช้ที่ต้องการ Productivity สูงและการจัดการงานหลายรูปแบบ

    Tor, Mullvad และ Pale Moon – สายความปลอดภัยและคลาสสิก
    Tor Browser ใช้ Onion Routing เพื่อปกป้องความเป็นส่วนตัว เหมาะกับการใช้งานที่ต้องการความปลอดภัยสูง แต่มีข้อเสียคือความเร็วต่ำ

    Mullvad Browser คล้าย Tor แต่ไม่ใช้ Onion Routing เน้นการป้องกัน Fingerprinting และแนะนำให้ใช้คู่กับ VPN

    Pale Moon เป็น Fork รุ่นเก่าที่ใช้เอนจิน Goanna และยังรองรับปลั๊กอิน Legacy ของ Firefox เหมาะกับผู้ที่ชื่นชอบสไตล์ดั้งเดิม

    สรุปสาระสำคัญ
    LibreWolf เน้นความเป็นส่วนตัวสูงสุด
    ลบ Telemetry, ใช้เสิร์ชเอนจินปลอดภัย, มี uBlock Origin

    Waterfox เพิ่มฟีเจอร์ใช้งานง่าย
    Oblivious DNS, Vertical Tabs, Container Tabs

    Zen Browser เน้นความสวยงามและ Multitasking
    Vertical Sidebar, Split View, ธีมปรับแต่งได้

    Floorp Browser เหมาะกับ Productivity
    Workspaces, Split Tabs, Note Integration

    Tor Browser ปกป้องความเป็นส่วนตัวขั้นสูง
    Onion Routing, Fingerprinting Protection

    Mullvad Browser ลดการระบุตัวตน
    Anti-fingerprinting, DNS-over-HTTPS, ใช้คู่กับ VPN

    Pale Moon รักษาสไตล์ Firefox รุ่นเก่า
    ใช้เอนจิน Goanna, รองรับปลั๊กอิน Legacy

    Tor Browser อาจช้าและไม่เหมาะกับการใช้งานทั่วไป
    ฟีเจอร์ที่ต้องใช้ Geolocation ทำงานไม่ดี

    Mullvad Browser ต้องใช้ VPN เพื่อความปลอดภัยเต็มรูปแบบ
    มีค่าใช้จ่ายเพิ่มเติมรายเดือน

    https://itsfoss.com/firefox-based-browsers/
    🌐 เบราว์เซอร์สาย Firefox – ทางเลือกใหม่แทน Chromium แม้ว่า Google Chrome จะครองตลาดเบราว์เซอร์ด้วยความสะดวกในการซิงก์และการใช้งาน แต่ก็ถูกวิจารณ์เรื่อง ความเป็นส่วนตัว อยู่บ่อยครั้ง ทางเลือกที่ใหญ่ที่สุดคือ Mozilla Firefox อย่างไรก็ตาม ไม่ใช่ทุกคนที่ชอบ Firefox ดังนั้นจึงมีการพัฒนาเบราว์เซอร์ที่ใช้ฐาน Firefox แต่ปรับแต่งให้ตอบโจทย์เฉพาะกลุ่มมากขึ้น เช่น เน้นความเป็นส่วนตัว ความเร็ว หรือการปรับแต่งหน้าตา 🔒 LibreWolf และ Waterfox – สายความเป็นส่วนตัว 💠 LibreWolf มุ่งเน้นการลบ Telemetry และการเก็บข้อมูลทุกชนิด พร้อมตั้งค่าเริ่มต้นให้ใช้เสิร์ชเอนจินที่เป็นมิตรต่อความเป็นส่วนตัว เช่น DuckDuckGo และ Qwant รวมถึงติดตั้ง uBlock Origin มาในตัว 💠 Waterfox เน้นการป้องกันการติดตาม เช่น Oblivious DNS และการแชร์ลิงก์แบบสะอาด (Clean Link Sharing) พร้อมฟีเจอร์ใช้งานง่าย เช่น Vertical Tabs และ Container Tabs ที่ช่วยจัดการงานหลายอย่างได้สะดวก 🎨 Zen และ Floorp – สายปรับแต่งและ Productivity 💠 Zen Browser โดดเด่นด้วย Sidebar แบบ Vertical Tabs, Split View สำหรับเปิดหลายแท็บพร้อมกัน และธีมที่ปรับแต่งได้หลากหลาย เหมาะกับผู้ใช้ที่ต้องการความสวยงามและการทำงานหลายหน้าจอ 💠 Floorp Browser เน้นการปรับแต่ง UI อย่างอิสระ เช่น Tree-style Tabs, Containerized Workspaces และการบันทึกโน้ตในตัว เหมาะกับผู้ใช้ที่ต้องการ Productivity สูงและการจัดการงานหลายรูปแบบ 🕵️ Tor, Mullvad และ Pale Moon – สายความปลอดภัยและคลาสสิก 💠 Tor Browser ใช้ Onion Routing เพื่อปกป้องความเป็นส่วนตัว เหมาะกับการใช้งานที่ต้องการความปลอดภัยสูง แต่มีข้อเสียคือความเร็วต่ำ 💠 Mullvad Browser คล้าย Tor แต่ไม่ใช้ Onion Routing เน้นการป้องกัน Fingerprinting และแนะนำให้ใช้คู่กับ VPN 💠 Pale Moon เป็น Fork รุ่นเก่าที่ใช้เอนจิน Goanna และยังรองรับปลั๊กอิน Legacy ของ Firefox เหมาะกับผู้ที่ชื่นชอบสไตล์ดั้งเดิม 📌 สรุปสาระสำคัญ ✅ LibreWolf เน้นความเป็นส่วนตัวสูงสุด ➡️ ลบ Telemetry, ใช้เสิร์ชเอนจินปลอดภัย, มี uBlock Origin ✅ Waterfox เพิ่มฟีเจอร์ใช้งานง่าย ➡️ Oblivious DNS, Vertical Tabs, Container Tabs ✅ Zen Browser เน้นความสวยงามและ Multitasking ➡️ Vertical Sidebar, Split View, ธีมปรับแต่งได้ ✅ Floorp Browser เหมาะกับ Productivity ➡️ Workspaces, Split Tabs, Note Integration ✅ Tor Browser ปกป้องความเป็นส่วนตัวขั้นสูง ➡️ Onion Routing, Fingerprinting Protection ✅ Mullvad Browser ลดการระบุตัวตน ➡️ Anti-fingerprinting, DNS-over-HTTPS, ใช้คู่กับ VPN ✅ Pale Moon รักษาสไตล์ Firefox รุ่นเก่า ➡️ ใช้เอนจิน Goanna, รองรับปลั๊กอิน Legacy ‼️ Tor Browser อาจช้าและไม่เหมาะกับการใช้งานทั่วไป ⛔ ฟีเจอร์ที่ต้องใช้ Geolocation ทำงานไม่ดี ‼️ Mullvad Browser ต้องใช้ VPN เพื่อความปลอดภัยเต็มรูปแบบ ⛔ มีค่าใช้จ่ายเพิ่มเติมรายเดือน https://itsfoss.com/firefox-based-browsers/
    ITSFOSS.COM
    Not Every Browser is Built on Chrome: Explore These Firefox-based Options
    Think all popular browsers out there are Chromium based? Take a look at this Firefox-based options.
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251201 #securityonline


    GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360)
    เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย
    https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf

    TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ
    กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว
    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices

    แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว
    นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ
    https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware

    ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก
    ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์
    https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage

    Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT
    กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก
    https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing

    ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789)
    เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย
    https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks

    Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027
    มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น
    https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027

    Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต
    ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป
    https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update

    กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา
    Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์
    https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype

    OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google
    หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด
    https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead

    ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz
    Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E
    https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing

    ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer
    แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์
    https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading

    ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757)
    มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที
    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords

    มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง
    นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น
    https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly

    กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม
    กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น
    ​​​​​​​ https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251201 #securityonline 🛡️ GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360) เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย 🔗 https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf 🕵️ TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว 🔗 https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices 💻 แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ 🔗 https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware 🌐 ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์ 🔗 https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage 🐺 Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก 🔗 https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing 🛡️ ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789) เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย 🔗 https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks 💻 Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027 มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น 🔗 https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 🖥️ Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป 🔗 https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update 📱 กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์ 🔗 https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype 🤖 OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด 🔗 https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead 📶 ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E 🔗 https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing 🕵️‍♂️ ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์ 🔗 https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading 🔐 ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757) มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที 🔗 https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords 💣 มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น 🔗 https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly 🌐 กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น ​​​​​​​🔗 https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    0 ความคิดเห็น 0 การแบ่งปัน 912 มุมมอง 0 รีวิว
  • “การจากไปของ Rebecca Heineman – ผู้บุกเบิกวงการเกมและนักเคลื่อนไหวเพื่อความหลากหลาย”

    Rebecca Heineman เสียชีวิตหลังจากถูกวินิจฉัยว่าเป็นมะเร็งชนิดรุนแรงเมื่อเดือนที่ผ่านมา เธอเป็นที่รู้จักในฐานะ แชมป์ Space Invaders คนแรกของสหรัฐฯ ในปี 1980 และต่อมาได้กลายเป็นหนึ่งในนักพัฒนาเกมที่ทรงอิทธิพลที่สุด โดยมีเครดิตในเกมกว่า 67 เรื่อง รวมถึงการร่วมก่อตั้งบริษัท Interplay ซึ่งสร้างเกมระดับตำนานอย่าง Wasteland, Fallout และ Baldur’s Gate

    นอกจากผลงานด้านการพัฒนาเกมแล้ว Heineman ยังเป็นผู้บุกเบิกด้านการเขียนโปรแกรมและการพอร์ตเกม เช่น Wolfenstein 3D และ Doom ไปยัง Macintosh รวมถึงการทำงานในโครงการที่ท้าทายอย่างการพัฒนาเวอร์ชัน 3DO ของ Doom ภายในเวลาไม่กี่สัปดาห์ ซึ่งกลายเป็นเรื่องเล่าขานในวงการเกม

    เธอเป็นที่เคารพในฐานะ นักเคลื่อนไหวเพื่อสิทธิ LGBTQ+ โดยออกมาเปิดเผยตัวตนในช่วงปี 2000 และได้รับรางวัล Gayming Icon Award ปี 2025 จากการสนับสนุนความหลากหลายและการเข้าถึงในวงการเทคโนโลยี เธอแต่งงานกับ Jennell Jaquays นักออกแบบเกมชื่อดังที่เสียชีวิตในปี 2024 การจากไปของ Heineman จึงเป็นการสูญเสียครั้งใหญ่ของชุมชนเกมและผู้สนับสนุนความหลากหลายทางเพศ

    แม้เธอจะจากไป แต่ผลงานและการอุทิศตนเพื่อวงการเกมและสิทธิมนุษยชนยังคงเป็นแรงบันดาลใจให้กับนักพัฒนาและผู้เล่นรุ่นใหม่ทั่วโลก

    สรุปสาระสำคัญ
    Rebecca Heineman เสียชีวิตในวัย 62 ปี
    หลังถูกวินิจฉัยมะเร็งชนิดรุนแรง

    แชมป์ Space Invaders คนแรกของสหรัฐฯ (1980)
    จุดเริ่มต้นสู่การเป็นนักพัฒนาเกมระดับตำนาน

    ร่วมก่อตั้ง Interplay
    บริษัทผู้สร้างเกมดังอย่าง Wasteland, Fallout, Baldur’s Gate

    ผลงานด้านการพอร์ตเกม
    เช่น Wolfenstein 3D และ Doom บน Macintosh

    ได้รับรางวัล Gayming Icon Award ปี 2025
    ยกย่องบทบาทด้าน LGBTQ+ และการสนับสนุนความหลากหลาย

    การจากไปกระทบต่อชุมชนเกมและผู้สนับสนุนสิทธิ LGBTQ+
    สูญเสียบุคคลสำคัญที่เป็นแรงบันดาลใจ

    โรคมะเร็งที่ตรวจพบอย่างกะทันหัน
    ทำให้สุขภาพทรุดเร็วและไม่สามารถรักษาได้ทัน

    https://www.pcgamer.com/gaming-industry/legendary-game-designer-programmer-space-invaders-champion-and-lgbtq-trailblazer-rebecca-heineman-has-died/
    📰 “การจากไปของ Rebecca Heineman – ผู้บุกเบิกวงการเกมและนักเคลื่อนไหวเพื่อความหลากหลาย” Rebecca Heineman เสียชีวิตหลังจากถูกวินิจฉัยว่าเป็นมะเร็งชนิดรุนแรงเมื่อเดือนที่ผ่านมา เธอเป็นที่รู้จักในฐานะ แชมป์ Space Invaders คนแรกของสหรัฐฯ ในปี 1980 และต่อมาได้กลายเป็นหนึ่งในนักพัฒนาเกมที่ทรงอิทธิพลที่สุด โดยมีเครดิตในเกมกว่า 67 เรื่อง รวมถึงการร่วมก่อตั้งบริษัท Interplay ซึ่งสร้างเกมระดับตำนานอย่าง Wasteland, Fallout และ Baldur’s Gate นอกจากผลงานด้านการพัฒนาเกมแล้ว Heineman ยังเป็นผู้บุกเบิกด้านการเขียนโปรแกรมและการพอร์ตเกม เช่น Wolfenstein 3D และ Doom ไปยัง Macintosh รวมถึงการทำงานในโครงการที่ท้าทายอย่างการพัฒนาเวอร์ชัน 3DO ของ Doom ภายในเวลาไม่กี่สัปดาห์ ซึ่งกลายเป็นเรื่องเล่าขานในวงการเกม เธอเป็นที่เคารพในฐานะ นักเคลื่อนไหวเพื่อสิทธิ LGBTQ+ โดยออกมาเปิดเผยตัวตนในช่วงปี 2000 และได้รับรางวัล Gayming Icon Award ปี 2025 จากการสนับสนุนความหลากหลายและการเข้าถึงในวงการเทคโนโลยี เธอแต่งงานกับ Jennell Jaquays นักออกแบบเกมชื่อดังที่เสียชีวิตในปี 2024 การจากไปของ Heineman จึงเป็นการสูญเสียครั้งใหญ่ของชุมชนเกมและผู้สนับสนุนความหลากหลายทางเพศ แม้เธอจะจากไป แต่ผลงานและการอุทิศตนเพื่อวงการเกมและสิทธิมนุษยชนยังคงเป็นแรงบันดาลใจให้กับนักพัฒนาและผู้เล่นรุ่นใหม่ทั่วโลก 📌 สรุปสาระสำคัญ ✅ Rebecca Heineman เสียชีวิตในวัย 62 ปี ➡️ หลังถูกวินิจฉัยมะเร็งชนิดรุนแรง ✅ แชมป์ Space Invaders คนแรกของสหรัฐฯ (1980) ➡️ จุดเริ่มต้นสู่การเป็นนักพัฒนาเกมระดับตำนาน ✅ ร่วมก่อตั้ง Interplay ➡️ บริษัทผู้สร้างเกมดังอย่าง Wasteland, Fallout, Baldur’s Gate ✅ ผลงานด้านการพอร์ตเกม ➡️ เช่น Wolfenstein 3D และ Doom บน Macintosh ✅ ได้รับรางวัล Gayming Icon Award ปี 2025 ➡️ ยกย่องบทบาทด้าน LGBTQ+ และการสนับสนุนความหลากหลาย ‼️ การจากไปกระทบต่อชุมชนเกมและผู้สนับสนุนสิทธิ LGBTQ+ ⛔ สูญเสียบุคคลสำคัญที่เป็นแรงบันดาลใจ ‼️ โรคมะเร็งที่ตรวจพบอย่างกะทันหัน ⛔ ทำให้สุขภาพทรุดเร็วและไม่สามารถรักษาได้ทัน https://www.pcgamer.com/gaming-industry/legendary-game-designer-programmer-space-invaders-champion-and-lgbtq-trailblazer-rebecca-heineman-has-died/
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation

    CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที

    Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้

    การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน

    ช่องโหว่ CVE-2025-11919
    เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory

    ผลกระทบ
    Privilege Escalation, ขโมยข้อมูล, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็น Wolfram Cloud 14.2.1

    ความเสี่ยง
    Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้

    https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    ☁️ Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้ การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน ✅ ช่องโหว่ CVE-2025-11919 ➡️ เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory ✅ ผลกระทบ ➡️ Privilege Escalation, ขโมยข้อมูล, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็น Wolfram Cloud 14.2.1 ‼️ ความเสี่ยง ⛔ Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้ https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    SECURITYONLINE.INFO
    CVE-2025-11919: Wolfram Cloud Vulnerability Exposes Users to Privilege Escalation and Remote Code Execution
    A Critical flaw (CVE-2025-11919) in Wolfram Cloud allows RCE and privilege escalation. Attackers exploit a race condition in the shared /tmp/ directory to inject code into other tenants' JVMs.
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI”

    สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities

    โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ

    Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ

    Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ

    นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ

    สาระเพิ่มเติมจากภายนอก
    การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า”
    การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น
    หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI

    Moonshot AI เปิดตัว Kimi K2 Thinking
    ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark
    ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก

    จุดเด่นของโมเดล
    ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์
    API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า

    ผลกระทบต่อวงการ
    จุดกระแส “DeepSeek Moment” ครั้งใหม่
    ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ

    คำเตือนด้านความเสี่ยง
    แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ
    การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย
    หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI

    https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    🤖 หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI” สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ 🧩 สาระเพิ่มเติมจากภายนอก 📌 การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า” 📌 การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น 📌 หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI ✅ Moonshot AI เปิดตัว Kimi K2 Thinking ➡️ ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark ➡️ ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก ✅ จุดเด่นของโมเดล ➡️ ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ➡️ API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า ✅ ผลกระทบต่อวงการ ➡️ จุดกระแส “DeepSeek Moment” ครั้งใหม่ ➡️ ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ ‼️ คำเตือนด้านความเสี่ยง ⛔ แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ ⛔ การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย ⛔ หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    WWW.THESTAR.COM.MY
    Why new model of China's Moonshot AI stirs 'DeepSeek moment' debate
    Kimi K2 Thinking outperforms OpenAI's GPT-5 and Anthropic's Claude Sonnet 4.5, sparking comparisons to DeepSeek's breakthrough.
    0 ความคิดเห็น 0 การแบ่งปัน 507 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 388 มุมมอง 0 รีวิว
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 ความคิดเห็น 0 การแบ่งปัน 412 มุมมอง 0 รีวิว
  • https://youtu.be/N4cb81HpkAE?si=BOkwOlfl7ljUu-QF
    https://youtu.be/N4cb81HpkAE?si=BOkwOlfl7ljUu-QF
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 4

    สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ

    แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ

    ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR

    ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด **** Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “**** the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ

    เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา
    น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก

    การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก

    การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย

    การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?!

    อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    1 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 4 สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด Dick Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “Fuck the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?! อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย สวัสดีครับ คนเล่านิทาน 1 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 1052 มุมมอง 0 รีวิว
  • เหยื่อติดคอ ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 6

    สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้

    เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า

    แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง

    นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา

    การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ

    นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้

    อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร
    อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ

    เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก

    รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง

    การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย

    แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย

    สวัสดีครับ
    คนเล่านิทาน
    24 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 6 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 6 สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้ เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้ อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย สวัสดีครับ คนเล่านิทาน 24 กันยายน 2557
    0 ความคิดเห็น 0 การแบ่งปัน 657 มุมมอง 0 รีวิว
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์”

    Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน

    Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป

    Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา

    นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake

    ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids
    Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core
    รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile
    Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์
    Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์
    ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids
    มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น
    Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core
    Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน
    Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont
    Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading
    APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก
    การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่

    https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์” Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids ➡️ Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core ➡️ รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile ➡️ Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์ ➡️ Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์ ➡️ ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids ➡️ มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น ➡️ Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core ➡️ Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน ➡️ Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont ➡️ Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading ➡️ APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก ➡️ การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่ https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    0 ความคิดเห็น 0 การแบ่งปัน 470 มุมมอง 0 รีวิว
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids”

    Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake

    Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น

    นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด

    Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake
    Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์
    Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954
    Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT
    Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา
    Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น
    Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6
    Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์
    LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน
    Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ
    ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่
    SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน

    https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids” Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่ ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake ➡️ Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์ ➡️ Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954 ➡️ Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT ➡️ Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา ➡️ Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น ➡️ Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6 ➡️ Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์ ➡️ LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน ➡️ Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ ➡️ ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่ ➡️ SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    WCCFTECH.COM
    Intel Confirms Coyote Cove P-Core & Arctic Wolf E-Core For Nova Lake "Core Ultra 400" CPUs, Panther Cove P-Cores For Diamond Rapids "Xeon 7"
    Intel has confirmed the core architectures for its next-gen Nova Lake & Diamond Rapids CPUs, with Coyote Cove & Panther Cove P-Cores.
    0 ความคิดเห็น 0 การแบ่งปัน 366 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 2 “เด็กในอุปถัมภ์”
    ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา
    ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน
    สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO
    ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน
    อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย
    ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน
    ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก
    คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ
    สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม
    ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา !
    แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world)
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 2 “เด็กในอุปถัมภ์” ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา ! แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world) สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 762 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง”

    ตอนที่ 5 ของขวัญจาก Georgia

    ในปี ค.ศ. 1943 ครู Mac ได้รับเชิญให้เขียนบทความลงใน Foreign Affairs ซึ่งเป็นวารสารอันมีชื่อเสียงของ CFR ถึงแนวความคิดของเขาเกี่ยวกับภูมิศาสตร์การเมืองหลังสงครามโลก ครูเขียนไว้เหมือนการพยากรณ์ล่วงหน้าก่อนที่สงครามโลกครั้งที่ 2 จะรู้หมู่รู้จ่า

    ” จำไว้ให้ดี ถ้าสหภาพโซเวียต ผงาดขึ้นมา ในฐานะผู้ชนะเยอรมัน สหภาพโซเวียตจะกลายเป็นผู้มีอำนาจหมายเลขหนึ่ง บนภาคพื้นดินของโลก นอกจากนี้ สหภาพโซเวียตจะมีอำนาจ ในบริเวณที่เป็นจุดยุทธศาสตร์ที่เข้มแข็งที่สุดในการป้องกันตัวเอง The Heart land กล่องดวงใจ คือป้อมปราการทางธรรมชาติที่ยิ่งใหญ่ที่สุดในโลก เป็นป้อมปราการที่เต็มไปด้วยมนุษย์ที่เพรียบพร้อมทั้งในด้านจำนวนและคุณภาพอย่างที่ประวัติศาสตร์ไม่เคยมี”

    พยากรณ์กันแบบนี้ มันก็เหมือนเป็นใบสั่งถาวร ในการตอนและกำจัดรัสเซีย !

    คำพูดนี้เป็นการตอกย้ำ สิ่งที่ครู Mac เคยพูด เมื่อปี ค.ศ. 1919 ในระหว่างการเจรจาสันติภาพ Versailles Peace Talk ที่ถือเป็นประกาสิตยอดโด่งดังในวงการภูมิศาสตร์การเมือง ครู Mac บอกว่า ในความเห็นของเขา ยุทธศาสตร์ที่อังกฤษจะต้องยึดไว้เป็นหลัก คือ ป้องกันทุกวิถีทางไม่ว่าจะเสี ยเท่าไหร่ (at all costs) เพื่อไม่ให้มีการรวมตัวกัน ของ Poland, Czecho, Austria, Hungary และ Russia ที่ กล่องดวงใจของ Eurasia “Heartland”

    Who rules East Europe commands the Heartland
    Who rules the Heartland commands the World Island
    Who rules the World Island commands the World
    Heartland ของครู Mac หมายถึงใจกลางของ Eurasia คือ Russia และ Ukraine
    The World Island หมายถึง Eurasia ทั้งหมด รวมทั้งยุโรป ตะวันออกกลาง และเอเซีย
    ส่วน Great Britain ในความคิดของครู Mac ไม่เคยเป็นส่วนหนึ่งของยุโรป และครูบอกว่า มันควรจะเป็นเช่นนั้นตลอดไป อย่าได้เปลี่ยนเป็นอันขาดไม่ว่าจะต้องใช้วิธีการใด !

    แนวความคิดของครู Mac เป็นเข็มทิศสำหรับอังกฤษ ในการตัดสินใจเข้าร่วมสงครามในปี ค.ศ. 1914 และเข้าร่วมสงครามโลกครั้งที่ 2 และมีส่วนทำให้ Churchill ใช้เล่ห์เหลี่ยมในการทำให้เกิดสงครามเย็น โดยร่วมมือกับอเมริกากดดันรัสเซีย ในปี ค.ศ. 1943 อังกฤษแอบคิดเอาเองว่า วอชิงตันเด็กใหม่ คงไม่เป็นประสานักกับภูมิศาสตร์การเมือง คงต้องพึ่งฝีมือลูกพี่อังกฤษในการอ่านเกมส์ และอังกฤษก็จะเป็นผู้คุมเกมส์การเมืองกระดานสำคัญนี้

    เสียงของครู Mac คงหลอนท่านหลอด Churchill ทุกคืน เดือนเมษายน ค.ศ. 1945 ท่านหลอดปลุกระดมละอ่อนอเมริกา ผ่านนายพล Eisenhower และประธานาธิบดี Roosevelt เรามาทดลองก่อสงครามกันเต็มรูปแบบ กับสหภาพโซเวียตกันมั้ยพรรคพวก ใช้แค่กองกำลังของเยอรมันที่จับได้เป็นเหยื่อล่อก็ได้ ไม่ต้องลงทุนมาก ปรากฎว่าละอ่อนอเมริกาไม่เล่นด้วย บอกว่าเสี่ยงเกินไป เอะ ไอ้ละอ่อนนี่มันรู้ทันแผนกินรวบของเราหรือไร ท่านหลอดรำพึง

    ปลายปี ค.ศ. 1945 คราวนี้อเมริกาเอาบ้าง เขี้ยวงอกแล้ว ประธานาธิบดี Truman ให้เตรียมแผนโจมตีสหภาพโซเวียต กะจะถล่ม 20 เมืองของโซเวียตด้วยนิวเคลียร์ ทั้ง ๆ ที่ขณะนั้นสหภาพโซเวียตอยู่นิ่งเฉย ไม่มีพฤติกรรมว่าจะเป็นภัยต่อสังคม หรือ ต่อความมั่นคงของอเมริกา ไม่เข้าข่ายต้องเชิญมาปรับพฤติ กรรมสักหน่อย แผนนี้เรียกว่า “Strategic Vulnerability of the USSR to a Limited Air Attack” ( ตั้งชื่อแบบนี้ เดาได้เลยว่าไปไม่สวย) เป็นครั้งแรกที่อเมริกามีแผนจะขจัดรัสเซียออกไปจาก Heartland และคงไม่ใช่เป็นครั้งสุดท้าย !
    เล่นกันแบบนี้ มอสโคว์ อยู่เฉยๆ ก็ใจเย็นผิดนิสัยไปหน่อย มันก็ต้องมีการเอาคืนกันบ้าง แล้วมอสโคว์ก็ช็อค วอชิงตัน ด้วยการทดลอง Atomic บอมบ์ ในปี 1949 และ Hydrogen บอมบ์ ในปีต่อมา แค่นั้นมันจะซะใจคนอยู่แถวกล่องดวงใจได้ไง มันต้องเอาให้ตาเหลือก ว่าแล้วรัสเซียก็ใช้จรวดส่งดาวเทียม Sputnik ขึ้นไปในอวกาศในปี ค.ศ. 1957 อเมริกาหน้าแตก ไอ้ที่ฝันว่าจะถล่มรัสเซียด้วย นิวเคลียร์ เรียกว่า “Nuclear primacy” ก็เลยกลายเป็นฝันค้าง อยู่กลางอากาศซะเกือบ 50 ปี จนมาได้ไอ้เสือเอาวา สายเหยี่ยว พวกบ้าสงคราม Donald Rumsfeld, **** Cheney, Paul Wolfowitz ในสมัย Bush คนลูก นั่นแหละ

    ปี ค.ศ. 2000 Bush ประกาศนโยบาย Bush Doctrine รบก่อนแล้วค่อยคุย ซึ่งรวมถึงแผนการส่งนิวเคลียร์ให้เป็นของขวัญ แบบไม่ประกาศล่วงหน้าให้แก่รัสเซียแถมไปด้วย และทั้งหมดนี้คือที่มาที่ไปของ การลุกขึ้นมาสร้างความตื่นเต้นให้แก่ชาวโลก โดยประเทศเล็ก ๆ ที่ชื่อว่า “Georgia” เมื่อปี ค.ศ. 2008 (ต้องใส่เกียร์ถอยหลังไปซะหลายปี ก่อนจะเดินหน้าต่อได้)

    สวัสดีครับ
    คนเล่านิทาน
    28 มิย. 2557
    นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง” ตอนที่ 5 ของขวัญจาก Georgia ในปี ค.ศ. 1943 ครู Mac ได้รับเชิญให้เขียนบทความลงใน Foreign Affairs ซึ่งเป็นวารสารอันมีชื่อเสียงของ CFR ถึงแนวความคิดของเขาเกี่ยวกับภูมิศาสตร์การเมืองหลังสงครามโลก ครูเขียนไว้เหมือนการพยากรณ์ล่วงหน้าก่อนที่สงครามโลกครั้งที่ 2 จะรู้หมู่รู้จ่า ” จำไว้ให้ดี ถ้าสหภาพโซเวียต ผงาดขึ้นมา ในฐานะผู้ชนะเยอรมัน สหภาพโซเวียตจะกลายเป็นผู้มีอำนาจหมายเลขหนึ่ง บนภาคพื้นดินของโลก นอกจากนี้ สหภาพโซเวียตจะมีอำนาจ ในบริเวณที่เป็นจุดยุทธศาสตร์ที่เข้มแข็งที่สุดในการป้องกันตัวเอง The Heart land กล่องดวงใจ คือป้อมปราการทางธรรมชาติที่ยิ่งใหญ่ที่สุดในโลก เป็นป้อมปราการที่เต็มไปด้วยมนุษย์ที่เพรียบพร้อมทั้งในด้านจำนวนและคุณภาพอย่างที่ประวัติศาสตร์ไม่เคยมี” พยากรณ์กันแบบนี้ มันก็เหมือนเป็นใบสั่งถาวร ในการตอนและกำจัดรัสเซีย ! คำพูดนี้เป็นการตอกย้ำ สิ่งที่ครู Mac เคยพูด เมื่อปี ค.ศ. 1919 ในระหว่างการเจรจาสันติภาพ Versailles Peace Talk ที่ถือเป็นประกาสิตยอดโด่งดังในวงการภูมิศาสตร์การเมือง ครู Mac บอกว่า ในความเห็นของเขา ยุทธศาสตร์ที่อังกฤษจะต้องยึดไว้เป็นหลัก คือ ป้องกันทุกวิถีทางไม่ว่าจะเสี ยเท่าไหร่ (at all costs) เพื่อไม่ให้มีการรวมตัวกัน ของ Poland, Czecho, Austria, Hungary และ Russia ที่ กล่องดวงใจของ Eurasia “Heartland” Who rules East Europe commands the Heartland Who rules the Heartland commands the World Island Who rules the World Island commands the World Heartland ของครู Mac หมายถึงใจกลางของ Eurasia คือ Russia และ Ukraine The World Island หมายถึง Eurasia ทั้งหมด รวมทั้งยุโรป ตะวันออกกลาง และเอเซีย ส่วน Great Britain ในความคิดของครู Mac ไม่เคยเป็นส่วนหนึ่งของยุโรป และครูบอกว่า มันควรจะเป็นเช่นนั้นตลอดไป อย่าได้เปลี่ยนเป็นอันขาดไม่ว่าจะต้องใช้วิธีการใด ! แนวความคิดของครู Mac เป็นเข็มทิศสำหรับอังกฤษ ในการตัดสินใจเข้าร่วมสงครามในปี ค.ศ. 1914 และเข้าร่วมสงครามโลกครั้งที่ 2 และมีส่วนทำให้ Churchill ใช้เล่ห์เหลี่ยมในการทำให้เกิดสงครามเย็น โดยร่วมมือกับอเมริกากดดันรัสเซีย ในปี ค.ศ. 1943 อังกฤษแอบคิดเอาเองว่า วอชิงตันเด็กใหม่ คงไม่เป็นประสานักกับภูมิศาสตร์การเมือง คงต้องพึ่งฝีมือลูกพี่อังกฤษในการอ่านเกมส์ และอังกฤษก็จะเป็นผู้คุมเกมส์การเมืองกระดานสำคัญนี้ เสียงของครู Mac คงหลอนท่านหลอด Churchill ทุกคืน เดือนเมษายน ค.ศ. 1945 ท่านหลอดปลุกระดมละอ่อนอเมริกา ผ่านนายพล Eisenhower และประธานาธิบดี Roosevelt เรามาทดลองก่อสงครามกันเต็มรูปแบบ กับสหภาพโซเวียตกันมั้ยพรรคพวก ใช้แค่กองกำลังของเยอรมันที่จับได้เป็นเหยื่อล่อก็ได้ ไม่ต้องลงทุนมาก ปรากฎว่าละอ่อนอเมริกาไม่เล่นด้วย บอกว่าเสี่ยงเกินไป เอะ ไอ้ละอ่อนนี่มันรู้ทันแผนกินรวบของเราหรือไร ท่านหลอดรำพึง ปลายปี ค.ศ. 1945 คราวนี้อเมริกาเอาบ้าง เขี้ยวงอกแล้ว ประธานาธิบดี Truman ให้เตรียมแผนโจมตีสหภาพโซเวียต กะจะถล่ม 20 เมืองของโซเวียตด้วยนิวเคลียร์ ทั้ง ๆ ที่ขณะนั้นสหภาพโซเวียตอยู่นิ่งเฉย ไม่มีพฤติกรรมว่าจะเป็นภัยต่อสังคม หรือ ต่อความมั่นคงของอเมริกา ไม่เข้าข่ายต้องเชิญมาปรับพฤติ กรรมสักหน่อย แผนนี้เรียกว่า “Strategic Vulnerability of the USSR to a Limited Air Attack” ( ตั้งชื่อแบบนี้ เดาได้เลยว่าไปไม่สวย) เป็นครั้งแรกที่อเมริกามีแผนจะขจัดรัสเซียออกไปจาก Heartland และคงไม่ใช่เป็นครั้งสุดท้าย ! เล่นกันแบบนี้ มอสโคว์ อยู่เฉยๆ ก็ใจเย็นผิดนิสัยไปหน่อย มันก็ต้องมีการเอาคืนกันบ้าง แล้วมอสโคว์ก็ช็อค วอชิงตัน ด้วยการทดลอง Atomic บอมบ์ ในปี 1949 และ Hydrogen บอมบ์ ในปีต่อมา แค่นั้นมันจะซะใจคนอยู่แถวกล่องดวงใจได้ไง มันต้องเอาให้ตาเหลือก ว่าแล้วรัสเซียก็ใช้จรวดส่งดาวเทียม Sputnik ขึ้นไปในอวกาศในปี ค.ศ. 1957 อเมริกาหน้าแตก ไอ้ที่ฝันว่าจะถล่มรัสเซียด้วย นิวเคลียร์ เรียกว่า “Nuclear primacy” ก็เลยกลายเป็นฝันค้าง อยู่กลางอากาศซะเกือบ 50 ปี จนมาได้ไอ้เสือเอาวา สายเหยี่ยว พวกบ้าสงคราม Donald Rumsfeld, Dick Cheney, Paul Wolfowitz ในสมัย Bush คนลูก นั่นแหละ ปี ค.ศ. 2000 Bush ประกาศนโยบาย Bush Doctrine รบก่อนแล้วค่อยคุย ซึ่งรวมถึงแผนการส่งนิวเคลียร์ให้เป็นของขวัญ แบบไม่ประกาศล่วงหน้าให้แก่รัสเซียแถมไปด้วย และทั้งหมดนี้คือที่มาที่ไปของ การลุกขึ้นมาสร้างความตื่นเต้นให้แก่ชาวโลก โดยประเทศเล็ก ๆ ที่ชื่อว่า “Georgia” เมื่อปี ค.ศ. 2008 (ต้องใส่เกียร์ถอยหลังไปซะหลายปี ก่อนจะเดินหน้าต่อได้) สวัสดีครับ คนเล่านิทาน 28 มิย. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 840 มุมมอง 0 รีวิว
  • “Intel ยืนยันรีเฟรช Arrow Lake ปี 2026 ก่อนเปิดตัว Nova Lake ปลายปี — ยอมรับมีช่องโหว่ในตลาดเดสก์ท็อป แต่มั่นใจแผนระยะยาว”

    ในงานประชุมเทคโนโลยีของ Goldman Sachs ล่าสุด Intel ได้ออกมายืนยันแผนการเปิดตัวซีพียูรุ่นใหม่ โดยจะเริ่มจากการรีเฟรช Arrow Lake ในช่วงครึ่งแรกของปี 2026 ก่อนจะเปิดตัว Nova Lake ซึ่งเป็นสถาปัตยกรรมใหม่อย่างแท้จริงในช่วงปลายปีเดียวกัน และอาจลากยาวไปถึงต้นปี 2027

    John Pitzer รองประธานฝ่ายนักลงทุนสัมพันธ์ของ Intel ยอมรับว่า “มีช่องโหว่ที่ต้องเติมเต็มในตลาดเดสก์ท็อป” โดยเฉพาะเมื่อ AMD ยังคงครองตำแหน่งผู้นำด้านประสิทธิภาพการเล่นเกมด้วย Ryzen 9000 และเตรียมเปิดตัว Zen 6 ภายในปีหน้า ซึ่งอาจทำให้ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake รุ่นรีเฟรชให้มากขึ้น

    Arrow Lake Refresh จะยังคงใช้แพลตฟอร์ม LGA1851 เดิม และคาดว่าจะอยู่ในตระกูล Core Ultra Series 2 โดยมีการปรับปรุงด้าน binning และความเร็ว boost clock แต่ยังไม่เปลี่ยนแปลงจำนวนคอร์หลักมากนัก ส่วน Nova Lake จะใช้ซ็อกเก็ตใหม่ LGA1954 และเป็น Core Ultra Series 4 ที่มาพร้อมสถาปัตยกรรมใหม่ทั้งหมด เช่น Coyote Cove P-core และ Arctic Wolf E-core รวมถึงการรองรับการประมวลผลแบบ multi-tile

    แม้จะมีข่าวลือว่า Nova Lake จะใช้เทคโนโลยีการผลิตระดับ 2nm จาก TSMC แต่ Intel ก็ยังคงใช้ 18A node สำหรับบางรุ่น และเตรียมเปิดตัวเวอร์ชันโมบายในปี 2027 ตามหลังรุ่นเดสก์ท็อป

    แผนการเปิดตัวซีพียูของ Intel
    Arrow Lake Refresh เปิดตัวครึ่งแรกของปี 2026
    Nova Lake เปิดตัวปลายปี 2026 และต่อเนื่องถึงต้นปี 2027
    Arrow Lake ใช้แพลตฟอร์ม LGA1851 เดิม
    Nova Lake ใช้ซ็อกเก็ตใหม่ LGA1954 และสถาปัตยกรรมใหม่ทั้งหมด

    รายละเอียดทางเทคนิค
    Arrow Lake Refresh ปรับปรุง binning และ boost clock
    Nova Lake ใช้ Coyote Cove P-core และ Arctic Wolf E-core
    รองรับ multi-tile และกราฟิก Xe3 “Celestial”
    คาดว่าจะมีรุ่นสูงสุดถึง 52 คอร์ในเวอร์ชันเดสก์ท็อป

    สถานการณ์การแข่งขันกับ AMD
    AMD Ryzen 9000 ยังคงครองตำแหน่งผู้นำด้านเกม
    Zen 6 คาดว่าจะเปิดตัวก่อนสิ้นปี 2026
    AMD อาจเปิดตัวเวอร์ชันโมบายในปี 2027
    Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake Refresh

    ข้อมูลเสริมจากภายนอก
    Panther Lake จะเปิดตัวก่อน Arrow Lake Refresh สำหรับตลาดโน้ตบุ๊ก
    Nova Lake จะเป็นซีพียูรุ่นแรกของ Intel ที่ใช้ multi-compute die
    Intel อาจใช้ 14A node สำหรับลูกค้าภายนอกในอนาคต
    Core Ultra Series 3 จะใช้กับ Panther Lake และ Series 4 กับ Nova Lake

    https://www.tomshardware.com/pc-components/cpus/intel-confirms-arrow-lake-refresh-set-for-2026-nova-lake-later-that-year-company-admits-there-are-holes-to-fill-on-the-desktop-front-says-it-is-confident-in-the-roadmap
    🧩 “Intel ยืนยันรีเฟรช Arrow Lake ปี 2026 ก่อนเปิดตัว Nova Lake ปลายปี — ยอมรับมีช่องโหว่ในตลาดเดสก์ท็อป แต่มั่นใจแผนระยะยาว” ในงานประชุมเทคโนโลยีของ Goldman Sachs ล่าสุด Intel ได้ออกมายืนยันแผนการเปิดตัวซีพียูรุ่นใหม่ โดยจะเริ่มจากการรีเฟรช Arrow Lake ในช่วงครึ่งแรกของปี 2026 ก่อนจะเปิดตัว Nova Lake ซึ่งเป็นสถาปัตยกรรมใหม่อย่างแท้จริงในช่วงปลายปีเดียวกัน และอาจลากยาวไปถึงต้นปี 2027 John Pitzer รองประธานฝ่ายนักลงทุนสัมพันธ์ของ Intel ยอมรับว่า “มีช่องโหว่ที่ต้องเติมเต็มในตลาดเดสก์ท็อป” โดยเฉพาะเมื่อ AMD ยังคงครองตำแหน่งผู้นำด้านประสิทธิภาพการเล่นเกมด้วย Ryzen 9000 และเตรียมเปิดตัว Zen 6 ภายในปีหน้า ซึ่งอาจทำให้ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake รุ่นรีเฟรชให้มากขึ้น Arrow Lake Refresh จะยังคงใช้แพลตฟอร์ม LGA1851 เดิม และคาดว่าจะอยู่ในตระกูล Core Ultra Series 2 โดยมีการปรับปรุงด้าน binning และความเร็ว boost clock แต่ยังไม่เปลี่ยนแปลงจำนวนคอร์หลักมากนัก ส่วน Nova Lake จะใช้ซ็อกเก็ตใหม่ LGA1954 และเป็น Core Ultra Series 4 ที่มาพร้อมสถาปัตยกรรมใหม่ทั้งหมด เช่น Coyote Cove P-core และ Arctic Wolf E-core รวมถึงการรองรับการประมวลผลแบบ multi-tile แม้จะมีข่าวลือว่า Nova Lake จะใช้เทคโนโลยีการผลิตระดับ 2nm จาก TSMC แต่ Intel ก็ยังคงใช้ 18A node สำหรับบางรุ่น และเตรียมเปิดตัวเวอร์ชันโมบายในปี 2027 ตามหลังรุ่นเดสก์ท็อป ✅ แผนการเปิดตัวซีพียูของ Intel ➡️ Arrow Lake Refresh เปิดตัวครึ่งแรกของปี 2026 ➡️ Nova Lake เปิดตัวปลายปี 2026 และต่อเนื่องถึงต้นปี 2027 ➡️ Arrow Lake ใช้แพลตฟอร์ม LGA1851 เดิม ➡️ Nova Lake ใช้ซ็อกเก็ตใหม่ LGA1954 และสถาปัตยกรรมใหม่ทั้งหมด ✅ รายละเอียดทางเทคนิค ➡️ Arrow Lake Refresh ปรับปรุง binning และ boost clock ➡️ Nova Lake ใช้ Coyote Cove P-core และ Arctic Wolf E-core ➡️ รองรับ multi-tile และกราฟิก Xe3 “Celestial” ➡️ คาดว่าจะมีรุ่นสูงสุดถึง 52 คอร์ในเวอร์ชันเดสก์ท็อป ✅ สถานการณ์การแข่งขันกับ AMD ➡️ AMD Ryzen 9000 ยังคงครองตำแหน่งผู้นำด้านเกม ➡️ Zen 6 คาดว่าจะเปิดตัวก่อนสิ้นปี 2026 ➡️ AMD อาจเปิดตัวเวอร์ชันโมบายในปี 2027 ➡️ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake Refresh ✅ ข้อมูลเสริมจากภายนอก ➡️ Panther Lake จะเปิดตัวก่อน Arrow Lake Refresh สำหรับตลาดโน้ตบุ๊ก ➡️ Nova Lake จะเป็นซีพียูรุ่นแรกของ Intel ที่ใช้ multi-compute die ➡️ Intel อาจใช้ 14A node สำหรับลูกค้าภายนอกในอนาคต ➡️ Core Ultra Series 3 จะใช้กับ Panther Lake และ Series 4 กับ Nova Lake https://www.tomshardware.com/pc-components/cpus/intel-confirms-arrow-lake-refresh-set-for-2026-nova-lake-later-that-year-company-admits-there-are-holes-to-fill-on-the-desktop-front-says-it-is-confident-in-the-roadmap
    0 ความคิดเห็น 0 การแบ่งปัน 431 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ”
    ตอนที่ 1
    International Crisis Group (ICG) ของนาย George Soros และพวก เช่น นาย Kenneth Adelman นัก lobby ใหญ่ ของไอ้โจรร้ายที่เขียนไปเมื่อวันที่ 15 ม.ค พ.ศ. 2557 นั้น เป็นองค์กรที่น่าสนใจไม่ใช่ระดับธรรมดา แต่เป็นองค์กรที่ตอนนี้ถ้าเป็นเพลง ก็เรียกว่าขึ้นอยู่ในระดับ top chart เพราะเป็นองค์กร ที่ดูเหมือนจะมีส่วนในการกำหนดชะตากรรมของหลายประเทศ ในหลายภูมิภาค พูดภาษาจิกโก๋เรียกว่า เป็นผู้จัดการฝ่าย Research and Development R& D วิเคราะห์และวางแผนการล่าเหยื่อ ให้แก่กลุ่มทุนอิทธิพลนักล่าอาณานิคมยุคใหม่ (CFR) และไทยแลนด์แดนสมันน้อย ก็น่าสงสัยว่าจะอยู่ในรายการ shopping list เหยื่ออันโอชะ (อีกแล้ว !)
    ตั้งแต่ไอ้โจรร้าย ร่อนเร่ไปอยู่นอกประเทศ เพราะคุณทหารเอารถถังออกมาวิ่งรับดอกไม้จากชาวกรุงเทพ! เมื่อปี พ.ศ. 2549 นั้น บางทีมันก็ทำให้ชะตาบางคนพลิกผัน เหมือนกับการปล่อยหมูเข้าเล้า หรือปล่อยหมาไนไว้ในทุ่งหญ้า อะไรทำนองนั้น หมาไนเคยแต่แทะกระดูกตลอด กว่าจะได้กินเนื้อก็เหนื่อยจนเบ้าตา เป็นเบ้าขนมครก (ฮา !) พอเจอนักล่าเอาเหยื่อมีเนื้อติดกระดูกมาล่อ ด้วยความตะกระ อันเป็นสันดาน ก็รีบเดินเข้าไปสู่กรงเล็บนักล่าอย่างเต็มใจ ว่าแล้วก็ดันจ้างนักล่ามาเป็นที่ปรึกษา ให้ล่าประเทศบ้านเกิดเมืองนอนของตนเองอย่างสุดเลว ชั่วจริง ๆ !
    เพื่อจะเข้าใจปัจจุบัน ขอทบทวนอดีตสักหน่อย ภายหลังการล่มสลายของสหภาพโซเวียต เมื่อ ปี ค.ศ. 1989 อเมริกามีทางเลือกในฐานะผู้มีอำนาจใหญ่ล้นโลก ที่จะทำให้โลกนี้ สู่สภาพการสิ้นสุดของสงครามเย็นอย่างจริงจัง และเปลี่ยนวิถีของโลกเสียใหม่ ไปสู่สันติภาพและความรุ่งเรือง
    อย่างแท้จริง หมดสงครามเย็น ยุติการเกลียดชัง การแก่งแย่งชิงดี การเหยียดทางเชื้อชาติและสู้รบระหว่างเผ่าพันธ์ การปิดกั้นเรื่องศาสนา ฯลฯ เปลี่ยนจากการทำลายล้าง ต่อสู้ เป็นการสร้างความเจริญแก่โลก และแก้ไขปัญหาความลำบากยากจนของพลเมืองโลกอย่างแท้จริง สมกับการเป็น
    พี่เบิ้ม
    เปล่าหรอก นั้นมันเป็นความน่าจะเป็น หรือความอยากให้เป็นของชาวโลก ที่จะได้เห็นอเมริกา เดินสู่เส้นทางนั้น ในทางตรงกันข้าม นอกจากอเมริกาจะไม่ทำอย่างนั้นแล้ว ภายใต้ประกาสิตของลัทธิ New World Order จัดระเบียบโลกใหม่ ที่นาย Bush ตัวพ่อ ออกมาประกาศ
    เมื่อ ปี ค.ศ. 1990 ภายใต้การกำกับของกลุ่มผู้ทรงอิทธิพล CFR อเมริกากลับเลือกที่จะทำทุกอย่าง ไม่ว่าการเป็นการสร้าง ทำลาย หลอก ลวง ต้มตุ๋น เพื่อที่จะควบคุมและครอบครองโลก
    ปี ค.ศ. 1997 นาย Zbigniew Brzezinski ปรมาจารย์ทางด้าน Geopolitics ที่มีอิทธิพลในทางความคิดกับกลุ่ม CFR อย่างยิ่ง ได้เขียนไว้ในหนังสือ The Grand Chess Board ว่าอเมริกาจะครองโลกได้ ต้องควบคุมดินแดนที่เรียกว่า Eurasia ให้ได้เสียก่อน ดินแดนยูเรเซียคืออะไร คร่าว ๆ คือ ทวีปยุโรปกับทวีปเอเซียรวมกัน เป็นดินแดนที่มีเนื้อที่ประมาณ 1 ใน 3 ของพื้นที่โลก มีประชากรประมาณเกือบห้าพันล้านคน หรือประมาณกว่า 70% ของพลเมืองโลก และมีก๊าซและน้ำมัน ประมาณ 3 ใน 4 ของโลก คิดดูแล้วกัน มันเป็นเหยื่อกลุ่มใหญ่ รสโอชา น่ารับประทานขนาดไหนของกลุ่มนักล่า
    เมื่อคิดจะล่ากันเป็นล่ำเป็นสันอีกรอบ ในฐานะพี่เบิ้มใหญ่ คุมซอยเดียวไม่พอ มันต้องคุมทั้งเมือง ว่าแล้ว สงครามรูปแบบใหม่ จึงกลับฟื้นคืนชีพมาใหม่ แต่เปลี่ยนเครื่องทรง แต่งหน้าใหม่ ตามยุทธศาสตร์ ที่กำหนดโดย Project of the New American Century หรือ PNAC ที่
    ออกมาในปี ค.ศ. 1997 นั่นเอง ผู้อำนวยการสร้าง PNAC ไม่ใช่ใครอื่น CFR จัดส่งมาให้ทั้งแก๊ง แสดงนำโดย นาย Paul Wolfowitz, นาย R James Woolsey, นาย Donald Rumsfeld และนาย Robert Zoellick เป็นต้น เป้าหมายของ PNAC คือ เพื่อให้อเมริกาครองโลก (promote American global leadership) จะครองโลกได้ ก็ต้องมีกองทัพที่แข็งแกร่ง อเมริกาเริ่มจัดรูปแบบกองทัพ ฐานทัพ และสร้างอาวุธใหม่ ๆ ขึ้น แค่นั้นยังดูไม่เอาจริงพอ ในปี ค.ศ. 2000 PNAC ออกรายงานมาอีกชื่อ Rebuilding Americas Defenses : Strategies, Forces and Resources for a New Century
    เห็นหัวข้อรายงานก็พอจะเดาทิศทาง การเดินหมากของอเมริกาในศตวรรษใหม่ได้
    ภายใต้ยุทธศาสตร์ที่กำหนดโดย PNAC ดังกล่าว เหยื่อที่ถูกเลือกให้ทดลองทฤษฎีใหม่ คือ Saddam Hussein สงครามอีรัคเกิดขึ้น ตั้งแต่ ค.ศ. 2003 ถึง 2011 ความเสียหายมีมาก เมื่อเทียบกับผลที่ได้มา ก้อนอิฐปาใส่มากกว่าดอกไม้ ยุทธศาสตร์ ตาม PNAC เน้นทางการทหาร
    มากกว่าการฑูต เหยี่ยวขยับปีกมากไปหน่อย จึงมีความคิดที่จะเอานกพิราบมาใช้แทน แต่ขอโทษ เป็นนกพิราบที่ติดกรงเล็บเหยี่ยว แถมไม่ใช่เล็บธรรมดา ในเล็บยังใส่ยาพิษไว้อีก
    ทฤษฎีนกพิราบติดกรงเล็บเหยี่ยวไม่ใช่เรื่องใหม่ ถ้าเราจะจำกันได้ เรื่องอิหร่าน ตั้งแต่อังกฤษจับมือกับอเมริกา ปลดนาย Mossadegh ในปี ค.ศ. 1953 โทษฐานที่รู้ทันไม่ยอมถูกฝรั่งต้มต่อ และในค.ศ. 1997 นกพิราบสายพันธ์เดิมก็ถูกนำมาใช้ในการปลดกลางอากาศ Shah โทษฐาน
    เล่นผิดบท และเอา Ayatollah Khomeini มาปกครองอิหร่าน ท่านผู้อ่านนิทานมายากลยุทธ มาแล้ว โปรดอย่าลืม อิหร่าน Model ทั้ง 2 รายการ เป็น Model ที่น่าสนใจ และมีนัยลึกซึ้ง โปรดอ่านทบทวน และน่าจะศึกษาเพิ่มเติมด้วย เผื่อจะเข้าใจหัวคิดและจิตใจอันแสนร้าย ของนักล่ามากขึ้น วันไหนเขานึกจะเล่น Model อิหร่านกับสมันน้อย จะได้รู้ตัว และต่อต้าน หรือต่อสู้ถูกทาง
    นกพิราบติดกรงเหยี่ยว ถูกนำมาใช้ในปฏิบัติการ ที่ CIA มักเรียก วิธีการอื่น ส่วนมากเป็นการปฏิบัติการ สำหรับการล้มล้าง ระบอบหรือรัฐบาล ผู้นำประเทศ ผู้บริหารประเทศ ที่อเมริกาเห็นว่าไม่เป็นมิตร หรือไม่เป็นประโยชน์ ไม่สมประโยชน์ หรือขัดใจ ขวางทางทำมาหากินหรือตรงข้ามกับแนวคิดของอเมริกา ปฏิบัติการนี้ก็จะถูกนำมาใช้ เพื่อเอาหมากตัวใหม่หรือไพ่ใบใหม่ มาเล่นแทน โดยไม่จำเป็นต้องใช้กองทัพของอเมริกาให้เปลืองแรง เปลืองเงิน ก็แค่นั้น
    แต่พอเป็นศตวรรษใหม่ New Century แล้ว จะใช้ CIA เล่นโดด ๆ มันก็เหมือนไม่มีงบมาเติมเงินนั้นแหละ (ฮา !) ก็ต้องสร้างงานกันหน่อย เมื่อเห็นว่าการยกทัพจับศึกอย่างที่ทำในอิรัค มันไม่เข้าท่า ถูกด่ามากกว่าถูกสรรเสริฐ เขาก็เปลี่ยนวิชามารใหม่ อย่างว่า การตั้งสถาบันต่าง ๆ จึงผุดขึ้นมาเป็นดอกเห็ด (แหม ! กว่าจะโยงถึง ICG ต้องไปวิ่งอ้อมถึงสนามหลวง) สถาบันพวกนี้มีหน้าที่ปฏิบัติการ ที่ยังไม่จำเป็นต้องใช้กองทัพ แต่ปูทางไว้ เพื่อให้กองทัพเข้ามาได้ง่ายขึ้น

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ” ตอนที่ 1 International Crisis Group (ICG) ของนาย George Soros และพวก เช่น นาย Kenneth Adelman นัก lobby ใหญ่ ของไอ้โจรร้ายที่เขียนไปเมื่อวันที่ 15 ม.ค พ.ศ. 2557 นั้น เป็นองค์กรที่น่าสนใจไม่ใช่ระดับธรรมดา แต่เป็นองค์กรที่ตอนนี้ถ้าเป็นเพลง ก็เรียกว่าขึ้นอยู่ในระดับ top chart เพราะเป็นองค์กร ที่ดูเหมือนจะมีส่วนในการกำหนดชะตากรรมของหลายประเทศ ในหลายภูมิภาค พูดภาษาจิกโก๋เรียกว่า เป็นผู้จัดการฝ่าย Research and Development R& D วิเคราะห์และวางแผนการล่าเหยื่อ ให้แก่กลุ่มทุนอิทธิพลนักล่าอาณานิคมยุคใหม่ (CFR) และไทยแลนด์แดนสมันน้อย ก็น่าสงสัยว่าจะอยู่ในรายการ shopping list เหยื่ออันโอชะ (อีกแล้ว !) ตั้งแต่ไอ้โจรร้าย ร่อนเร่ไปอยู่นอกประเทศ เพราะคุณทหารเอารถถังออกมาวิ่งรับดอกไม้จากชาวกรุงเทพ! เมื่อปี พ.ศ. 2549 นั้น บางทีมันก็ทำให้ชะตาบางคนพลิกผัน เหมือนกับการปล่อยหมูเข้าเล้า หรือปล่อยหมาไนไว้ในทุ่งหญ้า อะไรทำนองนั้น หมาไนเคยแต่แทะกระดูกตลอด กว่าจะได้กินเนื้อก็เหนื่อยจนเบ้าตา เป็นเบ้าขนมครก (ฮา !) พอเจอนักล่าเอาเหยื่อมีเนื้อติดกระดูกมาล่อ ด้วยความตะกระ อันเป็นสันดาน ก็รีบเดินเข้าไปสู่กรงเล็บนักล่าอย่างเต็มใจ ว่าแล้วก็ดันจ้างนักล่ามาเป็นที่ปรึกษา ให้ล่าประเทศบ้านเกิดเมืองนอนของตนเองอย่างสุดเลว ชั่วจริง ๆ ! เพื่อจะเข้าใจปัจจุบัน ขอทบทวนอดีตสักหน่อย ภายหลังการล่มสลายของสหภาพโซเวียต เมื่อ ปี ค.ศ. 1989 อเมริกามีทางเลือกในฐานะผู้มีอำนาจใหญ่ล้นโลก ที่จะทำให้โลกนี้ สู่สภาพการสิ้นสุดของสงครามเย็นอย่างจริงจัง และเปลี่ยนวิถีของโลกเสียใหม่ ไปสู่สันติภาพและความรุ่งเรือง อย่างแท้จริง หมดสงครามเย็น ยุติการเกลียดชัง การแก่งแย่งชิงดี การเหยียดทางเชื้อชาติและสู้รบระหว่างเผ่าพันธ์ การปิดกั้นเรื่องศาสนา ฯลฯ เปลี่ยนจากการทำลายล้าง ต่อสู้ เป็นการสร้างความเจริญแก่โลก และแก้ไขปัญหาความลำบากยากจนของพลเมืองโลกอย่างแท้จริง สมกับการเป็น พี่เบิ้ม เปล่าหรอก นั้นมันเป็นความน่าจะเป็น หรือความอยากให้เป็นของชาวโลก ที่จะได้เห็นอเมริกา เดินสู่เส้นทางนั้น ในทางตรงกันข้าม นอกจากอเมริกาจะไม่ทำอย่างนั้นแล้ว ภายใต้ประกาสิตของลัทธิ New World Order จัดระเบียบโลกใหม่ ที่นาย Bush ตัวพ่อ ออกมาประกาศ เมื่อ ปี ค.ศ. 1990 ภายใต้การกำกับของกลุ่มผู้ทรงอิทธิพล CFR อเมริกากลับเลือกที่จะทำทุกอย่าง ไม่ว่าการเป็นการสร้าง ทำลาย หลอก ลวง ต้มตุ๋น เพื่อที่จะควบคุมและครอบครองโลก ปี ค.ศ. 1997 นาย Zbigniew Brzezinski ปรมาจารย์ทางด้าน Geopolitics ที่มีอิทธิพลในทางความคิดกับกลุ่ม CFR อย่างยิ่ง ได้เขียนไว้ในหนังสือ The Grand Chess Board ว่าอเมริกาจะครองโลกได้ ต้องควบคุมดินแดนที่เรียกว่า Eurasia ให้ได้เสียก่อน ดินแดนยูเรเซียคืออะไร คร่าว ๆ คือ ทวีปยุโรปกับทวีปเอเซียรวมกัน เป็นดินแดนที่มีเนื้อที่ประมาณ 1 ใน 3 ของพื้นที่โลก มีประชากรประมาณเกือบห้าพันล้านคน หรือประมาณกว่า 70% ของพลเมืองโลก และมีก๊าซและน้ำมัน ประมาณ 3 ใน 4 ของโลก คิดดูแล้วกัน มันเป็นเหยื่อกลุ่มใหญ่ รสโอชา น่ารับประทานขนาดไหนของกลุ่มนักล่า เมื่อคิดจะล่ากันเป็นล่ำเป็นสันอีกรอบ ในฐานะพี่เบิ้มใหญ่ คุมซอยเดียวไม่พอ มันต้องคุมทั้งเมือง ว่าแล้ว สงครามรูปแบบใหม่ จึงกลับฟื้นคืนชีพมาใหม่ แต่เปลี่ยนเครื่องทรง แต่งหน้าใหม่ ตามยุทธศาสตร์ ที่กำหนดโดย Project of the New American Century หรือ PNAC ที่ ออกมาในปี ค.ศ. 1997 นั่นเอง ผู้อำนวยการสร้าง PNAC ไม่ใช่ใครอื่น CFR จัดส่งมาให้ทั้งแก๊ง แสดงนำโดย นาย Paul Wolfowitz, นาย R James Woolsey, นาย Donald Rumsfeld และนาย Robert Zoellick เป็นต้น เป้าหมายของ PNAC คือ เพื่อให้อเมริกาครองโลก (promote American global leadership) จะครองโลกได้ ก็ต้องมีกองทัพที่แข็งแกร่ง อเมริกาเริ่มจัดรูปแบบกองทัพ ฐานทัพ และสร้างอาวุธใหม่ ๆ ขึ้น แค่นั้นยังดูไม่เอาจริงพอ ในปี ค.ศ. 2000 PNAC ออกรายงานมาอีกชื่อ Rebuilding Americas Defenses : Strategies, Forces and Resources for a New Century เห็นหัวข้อรายงานก็พอจะเดาทิศทาง การเดินหมากของอเมริกาในศตวรรษใหม่ได้ ภายใต้ยุทธศาสตร์ที่กำหนดโดย PNAC ดังกล่าว เหยื่อที่ถูกเลือกให้ทดลองทฤษฎีใหม่ คือ Saddam Hussein สงครามอีรัคเกิดขึ้น ตั้งแต่ ค.ศ. 2003 ถึง 2011 ความเสียหายมีมาก เมื่อเทียบกับผลที่ได้มา ก้อนอิฐปาใส่มากกว่าดอกไม้ ยุทธศาสตร์ ตาม PNAC เน้นทางการทหาร มากกว่าการฑูต เหยี่ยวขยับปีกมากไปหน่อย จึงมีความคิดที่จะเอานกพิราบมาใช้แทน แต่ขอโทษ เป็นนกพิราบที่ติดกรงเล็บเหยี่ยว แถมไม่ใช่เล็บธรรมดา ในเล็บยังใส่ยาพิษไว้อีก ทฤษฎีนกพิราบติดกรงเล็บเหยี่ยวไม่ใช่เรื่องใหม่ ถ้าเราจะจำกันได้ เรื่องอิหร่าน ตั้งแต่อังกฤษจับมือกับอเมริกา ปลดนาย Mossadegh ในปี ค.ศ. 1953 โทษฐานที่รู้ทันไม่ยอมถูกฝรั่งต้มต่อ และในค.ศ. 1997 นกพิราบสายพันธ์เดิมก็ถูกนำมาใช้ในการปลดกลางอากาศ Shah โทษฐาน เล่นผิดบท และเอา Ayatollah Khomeini มาปกครองอิหร่าน ท่านผู้อ่านนิทานมายากลยุทธ มาแล้ว โปรดอย่าลืม อิหร่าน Model ทั้ง 2 รายการ เป็น Model ที่น่าสนใจ และมีนัยลึกซึ้ง โปรดอ่านทบทวน และน่าจะศึกษาเพิ่มเติมด้วย เผื่อจะเข้าใจหัวคิดและจิตใจอันแสนร้าย ของนักล่ามากขึ้น วันไหนเขานึกจะเล่น Model อิหร่านกับสมันน้อย จะได้รู้ตัว และต่อต้าน หรือต่อสู้ถูกทาง นกพิราบติดกรงเหยี่ยว ถูกนำมาใช้ในปฏิบัติการ ที่ CIA มักเรียก วิธีการอื่น ส่วนมากเป็นการปฏิบัติการ สำหรับการล้มล้าง ระบอบหรือรัฐบาล ผู้นำประเทศ ผู้บริหารประเทศ ที่อเมริกาเห็นว่าไม่เป็นมิตร หรือไม่เป็นประโยชน์ ไม่สมประโยชน์ หรือขัดใจ ขวางทางทำมาหากินหรือตรงข้ามกับแนวคิดของอเมริกา ปฏิบัติการนี้ก็จะถูกนำมาใช้ เพื่อเอาหมากตัวใหม่หรือไพ่ใบใหม่ มาเล่นแทน โดยไม่จำเป็นต้องใช้กองทัพของอเมริกาให้เปลืองแรง เปลืองเงิน ก็แค่นั้น แต่พอเป็นศตวรรษใหม่ New Century แล้ว จะใช้ CIA เล่นโดด ๆ มันก็เหมือนไม่มีงบมาเติมเงินนั้นแหละ (ฮา !) ก็ต้องสร้างงานกันหน่อย เมื่อเห็นว่าการยกทัพจับศึกอย่างที่ทำในอิรัค มันไม่เข้าท่า ถูกด่ามากกว่าถูกสรรเสริฐ เขาก็เปลี่ยนวิชามารใหม่ อย่างว่า การตั้งสถาบันต่าง ๆ จึงผุดขึ้นมาเป็นดอกเห็ด (แหม ! กว่าจะโยงถึง ICG ต้องไปวิ่งอ้อมถึงสนามหลวง) สถาบันพวกนี้มีหน้าที่ปฏิบัติการ ที่ยังไม่จำเป็นต้องใช้กองทัพ แต่ปูทางไว้ เพื่อให้กองทัพเข้ามาได้ง่ายขึ้น คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 694 มุมมอง 0 รีวิว
  • มายากลยุทธ ภาค 2 ตอน บทส่งท้าย

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    บทส่งท้าย
    ไม่นานหลังจาก George Bush ได้ประกาศว่าเราจะจัดระเบียบโลกใหม่ ในปี ค.ศ. 1991 ยุทธศาสตร์ของอเมริกาที่ทยอยออกมา ก็แสดงให้เห็นถึงทิศทางเดินของอเมริกาชัดเจนขึ้น ใบประกาศหมายเลข 1 ออกมาเมื่อ ค.ศ. 1992 Defense Planning Guidance เกี่ยวกับการวางแผนด้านกองกำลังของอเมริกา เพื่อให้แน่ใจ (กับใครบ้าง?) ว่า จะไม่มีใครกล้าถลามาเป็นคู่แข่งกับอเมริกาในยุโรปตะวันตก เอเซีย หรือ บริเวณที่เคยเป็นสหภาพโซเวียตเดิม เอกสารนี้ระบุชัดเจนว่า โลกใบนี้ไม่มีใครจะมามีอำนาจเหนืออเมริกาอีกแล้ว
    ผู้ที่เป็นมันสมองในการจัดทำเอกสารนี้คือ นาย Paul Wolfowitz ซึ่งขณะนั้นรับตำแหน่งเลขาธิการด้านความมั่นคงอยู่ที่ Pentagon และต่อมาเขาได้เลื่อนเป็นผู้ช่วยรมว.กลาโหม ในสมัยรัฐบาล Bush ตัวพ่อนั่นแหละ หลังจากนั้นก็มารับตำแหน่งประธานธนาคารโลก World Bank นาย Wolf นี้เป็นสมาชิกของ Bilderberg Group, Trilateral Commission และ Council on Foreign Relations (ครบชุด 3 สถาบันผู้ทรงอิทธิพล) ปัจจุบันประจำการอยู่ที่ American Enterprise Institute ซึ่งเป็น think tank สำคัญสำหรับผู้ไม่ประสงค์จะเปิดเผยตัว
    ส่วนสำคัญของเอกสารดังกล่าว เน้นว่าการจัดระเบียบโลกใหม่ ในด้านของกองกำลังของอเมริกา จะต้องปฏิบัติการได้ เมื่อจำเป็น โดยไม่ต้องพึ่งพาหรือเล่นเป็นวงกับใคร พูดง่าย ๆ เป็นพระเอกแสดงเดี่ยว ก็ต้องเอาโลกนี้อยู่ในมือได้
    ในประดานักเลงคนละค่าย ที่จะทำให้อเมริกาคันไม้คันมือ นอกเหนือจากอิรัคและเกาหลีเหนือเจ้าประจำแล้ว ผู้ที่อเมริกาจะต้องจับตาแบบมองแบบไม่กระพริบ คือ จีนและรัสเซีย
    เมื่อ Bill Clinton เข้ารับตำแหน่งประธานาธิบดี ต่อจาก Bush ตัวพ่อในปี ค.ศ. 1993 สายเหยี่ยวของอเมริกาไม่ได้หุบปีก แต่กลับสยายมากขึ้น ถึงกับคิด Project for New American Century หรือ PNAC อันโด่งดัง ในปี ค.ศ. 2000 เขาได้เสนอรายงาน ชื่อ Rebuilding America’s Defenses : Strategy For Us and Resources for a New Century เป็นการวางแผนสำหรับการขยับขยาย เปลี่ยนรูปแบบของกองกำลังของอเมริกา เพื่อเตรียมตัวสำหรับการเข้าสู่ทรัพยากร และการสงครามในทุกสมรภูมิ ไม่ว่าใหญ่ระดับโลก หรือเล็กระดับประเทศ
    แต่ที่น่าสนใจคือนาย Zbigniew Brzezinski (หวังว่าคงจำชื่อนี้กันได้) ผู้ซึ่งเป็นสารตั้งต้นของ Trilatleral Commission ให้กับนายโคตรรวย David Rockefeller รวมทั้งเป็นสมาชิก Bilderberg Group และอยู่ในคณะกรรมการของ Amnesty International และ National Endowment for Democracy (ถ้าไม่รู้จักสถาบันหลังนี้ ลองไปถามอาจารย์แถวท่าพระจันทร์ดูได้นะครับ) รวมทั้งเป็น trustee และที่ปรึกษาของ Center for Strategic and International Studies (CSIS) ที่โด่งดังในการเป็นมันสมอง ในการวางนโยบายด้านความมั่นคงระดับสูงให้แก่อเมริกา นาย Brzenzinski นี้ ถือว่าเป็น 1 ให้ผู้กุมชะตาโลก เพราะเขามีอิทธิพลต่อความคิดของพวกนักเล่นกล ผู้มีบารมีเหนือประชาธิปไตยของอเมริกาอย่างยิ่ง ในหนังสือของเขาชื่อ The Grand Chessboard ที่ออกมาเมื่อ ปี ค.ศ. 1997 บอกว่าสำหรับอเมริกาในอนาคต จงมองไปที่ Eurasia สำหรับอีก 50 ปีข้างหน้า ความเป็นไปของโลก มันจะเริ่มหรือเกี่ยวกับพื้นที่บริเวณ Eurasia นี้แหละ ใครที่ควบคุม Eurasia ได้ ก็เหมือนกับจะควบคุมชะตาโลกได้ปริยาย และนับตั้งแต่นั้นมา นโยบายของอเมริกาก็ดูเหมือนจะไปในทิศทาง ตามที่เข็มทิศยี่ห้อนาย Bzenzinski ชี้ทางเอาไว้ทั้งสิ้น เช่นเดียวกัน กับคำพูดของนาย Kissinger เมื่อเกือบ 50 ปีก่อน


    คนเล่านิทาน
    มายากลยุทธ ภาค 2 ตอน บทส่งท้าย นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” บทส่งท้าย ไม่นานหลังจาก George Bush ได้ประกาศว่าเราจะจัดระเบียบโลกใหม่ ในปี ค.ศ. 1991 ยุทธศาสตร์ของอเมริกาที่ทยอยออกมา ก็แสดงให้เห็นถึงทิศทางเดินของอเมริกาชัดเจนขึ้น ใบประกาศหมายเลข 1 ออกมาเมื่อ ค.ศ. 1992 Defense Planning Guidance เกี่ยวกับการวางแผนด้านกองกำลังของอเมริกา เพื่อให้แน่ใจ (กับใครบ้าง?) ว่า จะไม่มีใครกล้าถลามาเป็นคู่แข่งกับอเมริกาในยุโรปตะวันตก เอเซีย หรือ บริเวณที่เคยเป็นสหภาพโซเวียตเดิม เอกสารนี้ระบุชัดเจนว่า โลกใบนี้ไม่มีใครจะมามีอำนาจเหนืออเมริกาอีกแล้ว ผู้ที่เป็นมันสมองในการจัดทำเอกสารนี้คือ นาย Paul Wolfowitz ซึ่งขณะนั้นรับตำแหน่งเลขาธิการด้านความมั่นคงอยู่ที่ Pentagon และต่อมาเขาได้เลื่อนเป็นผู้ช่วยรมว.กลาโหม ในสมัยรัฐบาล Bush ตัวพ่อนั่นแหละ หลังจากนั้นก็มารับตำแหน่งประธานธนาคารโลก World Bank นาย Wolf นี้เป็นสมาชิกของ Bilderberg Group, Trilateral Commission และ Council on Foreign Relations (ครบชุด 3 สถาบันผู้ทรงอิทธิพล) ปัจจุบันประจำการอยู่ที่ American Enterprise Institute ซึ่งเป็น think tank สำคัญสำหรับผู้ไม่ประสงค์จะเปิดเผยตัว ส่วนสำคัญของเอกสารดังกล่าว เน้นว่าการจัดระเบียบโลกใหม่ ในด้านของกองกำลังของอเมริกา จะต้องปฏิบัติการได้ เมื่อจำเป็น โดยไม่ต้องพึ่งพาหรือเล่นเป็นวงกับใคร พูดง่าย ๆ เป็นพระเอกแสดงเดี่ยว ก็ต้องเอาโลกนี้อยู่ในมือได้ ในประดานักเลงคนละค่าย ที่จะทำให้อเมริกาคันไม้คันมือ นอกเหนือจากอิรัคและเกาหลีเหนือเจ้าประจำแล้ว ผู้ที่อเมริกาจะต้องจับตาแบบมองแบบไม่กระพริบ คือ จีนและรัสเซีย เมื่อ Bill Clinton เข้ารับตำแหน่งประธานาธิบดี ต่อจาก Bush ตัวพ่อในปี ค.ศ. 1993 สายเหยี่ยวของอเมริกาไม่ได้หุบปีก แต่กลับสยายมากขึ้น ถึงกับคิด Project for New American Century หรือ PNAC อันโด่งดัง ในปี ค.ศ. 2000 เขาได้เสนอรายงาน ชื่อ Rebuilding America’s Defenses : Strategy For Us and Resources for a New Century เป็นการวางแผนสำหรับการขยับขยาย เปลี่ยนรูปแบบของกองกำลังของอเมริกา เพื่อเตรียมตัวสำหรับการเข้าสู่ทรัพยากร และการสงครามในทุกสมรภูมิ ไม่ว่าใหญ่ระดับโลก หรือเล็กระดับประเทศ แต่ที่น่าสนใจคือนาย Zbigniew Brzezinski (หวังว่าคงจำชื่อนี้กันได้) ผู้ซึ่งเป็นสารตั้งต้นของ Trilatleral Commission ให้กับนายโคตรรวย David Rockefeller รวมทั้งเป็นสมาชิก Bilderberg Group และอยู่ในคณะกรรมการของ Amnesty International และ National Endowment for Democracy (ถ้าไม่รู้จักสถาบันหลังนี้ ลองไปถามอาจารย์แถวท่าพระจันทร์ดูได้นะครับ) รวมทั้งเป็น trustee และที่ปรึกษาของ Center for Strategic and International Studies (CSIS) ที่โด่งดังในการเป็นมันสมอง ในการวางนโยบายด้านความมั่นคงระดับสูงให้แก่อเมริกา นาย Brzenzinski นี้ ถือว่าเป็น 1 ให้ผู้กุมชะตาโลก เพราะเขามีอิทธิพลต่อความคิดของพวกนักเล่นกล ผู้มีบารมีเหนือประชาธิปไตยของอเมริกาอย่างยิ่ง ในหนังสือของเขาชื่อ The Grand Chessboard ที่ออกมาเมื่อ ปี ค.ศ. 1997 บอกว่าสำหรับอเมริกาในอนาคต จงมองไปที่ Eurasia สำหรับอีก 50 ปีข้างหน้า ความเป็นไปของโลก มันจะเริ่มหรือเกี่ยวกับพื้นที่บริเวณ Eurasia นี้แหละ ใครที่ควบคุม Eurasia ได้ ก็เหมือนกับจะควบคุมชะตาโลกได้ปริยาย และนับตั้งแต่นั้นมา นโยบายของอเมริกาก็ดูเหมือนจะไปในทิศทาง ตามที่เข็มทิศยี่ห้อนาย Bzenzinski ชี้ทางเอาไว้ทั้งสิ้น เช่นเดียวกัน กับคำพูดของนาย Kissinger เมื่อเกือบ 50 ปีก่อน คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 565 มุมมอง 0 รีวิว
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 ความคิดเห็น 0 การแบ่งปัน 602 มุมมอง 0 รีวิว
Pages Boosts