• Windows 11 มีบั๊ก Task Manager เปิดซ้ำไม่หยุด กิน RAM และ CPU จนเครื่องอืด!

    อัปเดตล่าสุดของ Windows 11 (KB5067036) ทำให้ Task Manager เปิดซ้ำทุกครั้งที่ผู้ใช้กดปิด ส่งผลให้มีหลาย instance ของโปรแกรมค้างอยู่ในระบบ กิน RAM และ CPU โดยไม่รู้ตัว

    ตามรายงานจาก TechPowerUp ผู้ใช้จำนวนมากพบว่าเมื่อเปิด Task Manager แล้วกดปิดด้วยปุ่ม “X” โปรแกรมจะไม่ถูกปิดจริง แต่จะค้างอยู่ใน background และเมื่อเปิดใหม่อีกครั้ง จะสร้าง instance ใหม่ซ้ำไปเรื่อย ๆ

    ผลกระทบที่เกิดขึ้น:
    แต่ละ instance ใช้ RAM ประมาณ 20–95 MB
    ใช้ CPU ประมาณ 0.9% ต่อ instance
    หากเปิด–ปิด 100 ครั้ง อาจใช้ RAM ถึง 2 GB และ CPU 90% โดยไม่รู้ตัว

    ทีมงาน TechPowerUp ทดลองแล้วพบว่า instance เหล่านี้ไม่สามารถปิดได้ตามปกติ ต้องใช้คำสั่งพิเศษใน Command Prompt:

    taskkill /im taskmgr.exe /f

    ซึ่งจะบังคับปิดทุก instance ของ Task Manager ที่เปิดค้างอยู่

    รายละเอียดของบั๊ก
    เกิดจากอัปเดต KB5067036 ของ Windows 11
    Task Manager ไม่ปิดจริงเมื่อกด “X”
    สร้าง instance ใหม่ทุกครั้งที่เปิด
    ใช้ RAM และ CPU สะสมจนเครื่องอืด

    วิธีแก้เบื้องต้น
    ใช้ “End Task” แทนการกด “X” เพื่อปิด Task Manager
    หากมีหลาย instance ค้างอยู่ ให้ใช้คำสั่ง taskkill /im taskmgr.exe /f
    รออัปเดตจาก Microsoft เพื่อแก้ไขบั๊กนี้

    ข้อมูลเทคนิคเพิ่มเติม
    Windows NT kernel ไม่มีโครงสร้าง parent-child แบบ UNIX
    ทุก instance ของ Task Manager ทำงานแยกกันโดยอิสระ
    ไม่สามารถปิด instance เหล่านี้ผ่าน GUI ได้

    https://www.techpowerup.com/342485/windows-11-has-a-buggy-duplicating-task-manager-that-hogs-resources
    🪟🐛 Windows 11 มีบั๊ก Task Manager เปิดซ้ำไม่หยุด กิน RAM และ CPU จนเครื่องอืด! อัปเดตล่าสุดของ Windows 11 (KB5067036) ทำให้ Task Manager เปิดซ้ำทุกครั้งที่ผู้ใช้กดปิด ส่งผลให้มีหลาย instance ของโปรแกรมค้างอยู่ในระบบ กิน RAM และ CPU โดยไม่รู้ตัว ตามรายงานจาก TechPowerUp ผู้ใช้จำนวนมากพบว่าเมื่อเปิด Task Manager แล้วกดปิดด้วยปุ่ม “X” โปรแกรมจะไม่ถูกปิดจริง แต่จะค้างอยู่ใน background และเมื่อเปิดใหม่อีกครั้ง จะสร้าง instance ใหม่ซ้ำไปเรื่อย ๆ ผลกระทบที่เกิดขึ้น: 🪲 แต่ละ instance ใช้ RAM ประมาณ 20–95 MB 🪲 ใช้ CPU ประมาณ 0.9% ต่อ instance 🪲 หากเปิด–ปิด 100 ครั้ง อาจใช้ RAM ถึง 2 GB และ CPU 90% โดยไม่รู้ตัว ทีมงาน TechPowerUp ทดลองแล้วพบว่า instance เหล่านี้ไม่สามารถปิดได้ตามปกติ ต้องใช้คำสั่งพิเศษใน Command Prompt: taskkill /im taskmgr.exe /f ซึ่งจะบังคับปิดทุก instance ของ Task Manager ที่เปิดค้างอยู่ ✅ รายละเอียดของบั๊ก ➡️ เกิดจากอัปเดต KB5067036 ของ Windows 11 ➡️ Task Manager ไม่ปิดจริงเมื่อกด “X” ➡️ สร้าง instance ใหม่ทุกครั้งที่เปิด ➡️ ใช้ RAM และ CPU สะสมจนเครื่องอืด ✅ วิธีแก้เบื้องต้น ➡️ ใช้ “End Task” แทนการกด “X” เพื่อปิด Task Manager ➡️ หากมีหลาย instance ค้างอยู่ ให้ใช้คำสั่ง taskkill /im taskmgr.exe /f ➡️ รออัปเดตจาก Microsoft เพื่อแก้ไขบั๊กนี้ ✅ ข้อมูลเทคนิคเพิ่มเติม ➡️ Windows NT kernel ไม่มีโครงสร้าง parent-child แบบ UNIX ➡️ ทุก instance ของ Task Manager ทำงานแยกกันโดยอิสระ ➡️ ไม่สามารถปิด instance เหล่านี้ผ่าน GUI ได้ https://www.techpowerup.com/342485/windows-11-has-a-buggy-duplicating-task-manager-that-hogs-resources
    WWW.TECHPOWERUP.COM
    Windows 11 Has a Buggy, Duplicating Task Manager That Hogs Resources
    Microsoft has done it again! The latest bug now hides in the least possible place—the one and only Task Manager. According to multiple user reports, the Windows 11 update KB5067036 is causing the Task Manager to remain open even after being closed, creating a new instance each time a user opens and ...
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA

    Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel

    SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer

    นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที

    Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA

    รายละเอียดของดีล Intel–SambaNova
    Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน
    SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์
    ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA
    มีระบบ DataScale และ SambaFlow พร้อมใช้งาน

    เหตุผลที่ Intel สนใจ
    ต้องการเสริมความแข็งแกร่งในตลาด inference
    ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง
    CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด
    Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน

    จุดเด่นของเทคโนโลยี SambaNova
    RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง
    ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ
    เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer
    มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที

    https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    💼🔍 Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA ✅ รายละเอียดของดีล Intel–SambaNova ➡️ Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน ➡️ SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA ➡️ มีระบบ DataScale และ SambaFlow พร้อมใช้งาน ✅ เหตุผลที่ Intel สนใจ ➡️ ต้องการเสริมความแข็งแกร่งในตลาด inference ➡️ ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง ➡️ CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด ➡️ Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน ✅ จุดเด่นของเทคโนโลยี SambaNova ➡️ RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง ➡️ ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ ➡️ เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer ➡️ มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    WCCFTECH.COM
    Intel’s Potential Acquisition of SambaNova Could ‘Catalyze’ the Company’s AI Comeback — But It May Cost At Least a Hefty $5 Billion
    Intel is eyeing a major acquisition under its new leadership, with a takeover of the AI startup SambaNova, which could prove massive.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ

    SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ

    Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ

    SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ

    เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก

    นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก

    รายละเอียดของดีล SpaceX
    รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม
    พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย
    เป็นส่วนหนึ่งของโครงการ Golden Dome

    โครงการ Golden Dome
    ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ
    ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น
    ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล
    คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น

    ความเห็นจากผู้เกี่ยวข้อง
    Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ”
    Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน
    Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน

    https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    🛰️💰 SpaceX รับดีล $2 พันล้านจากโครงการ Golden Dome ของทรัมป์ — เตรียมส่งดาวเทียม 600 ดวงติดตามภัยคุกคามทางอากาศ SpaceX ของ Elon Musk คาดว่าจะได้รับเงินทุนกว่า $2 พันล้านจากกระทรวงกลาโหมสหรัฐฯ เพื่อร่วมพัฒนาโครงการ Golden Dome ซึ่งเป็นระบบป้องกันขีปนาวุธระดับชาติที่ใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายเคลื่อนที่ทางอากาศ Golden Dome เป็นโครงการป้องกันขีปนาวุธที่ประกาศโดยประธานาธิบดี Donald Trump และรัฐมนตรี Pete Hegseth ในเดือนพฤษภาคม 2025 โดยมีเป้าหมายสร้างระบบป้องกันที่สามารถสกัดขีปนาวุธจากทุกทิศทาง — แม้แต่จากอวกาศ SpaceX จะมีบทบาทสำคัญในระบบ “Air Moving Target Indicator” ซึ่งใช้ดาวเทียมกว่า 600 ดวงในการติดตามเป้าหมายที่เคลื่อนที่เร็ว เช่น ขีปนาวุธไฮเปอร์โซนิกและอากาศยานไร้คนขับ เงินทุนนี้มาจาก “One Big Beautiful Bill” ที่ทรัมป์ลงนามในเดือนกรกฎาคม 2025 โดยยังไม่มีการระบุชื่อผู้รับเหมาหลักอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า SpaceX จะเป็นหนึ่งในผู้รับงานหลัก นอกจาก SpaceX ยังมีบริษัทอื่นที่เสนอเทคโนโลยีเข้าร่วม เช่น Anduril, Palantir, Lockheed Martin, Northrop Grumman และ L3Harris โดยรัฐบาลไม่ต้องการพึ่งพาบริษัทเดียวเพื่อหลีกเลี่ยง “vendor lock” ที่อาจทำให้ราคาสูงและนวัตกรรมชะงัก ✅ รายละเอียดของดีล SpaceX ➡️ รับเงินทุน $2 พันล้านจากกระทรวงกลาโหม ➡️ พัฒนาเครือข่ายดาวเทียม 600 ดวงสำหรับระบบติดตามเป้าหมาย ➡️ เป็นส่วนหนึ่งของโครงการ Golden Dome ✅ โครงการ Golden Dome ➡️ ระบบป้องกันขีปนาวุธขั้นสูงของสหรัฐฯ ➡️ ใช้ดาวเทียม, interceptor, command & control และโครงสร้างพื้นฐานอื่น ➡️ ได้รับแรงบันดาลใจจาก Iron Dome ของอิสราเอล ➡️ คาดว่ามีงบรวมอย่างน้อย $175 พันล้าน และอาจสูงกว่านั้น ✅ ความเห็นจากผู้เกี่ยวข้อง ➡️ Gen. Chance Saltzman ระบุว่า “เราพึ่งพาอุตสาหกรรมในการแสดงศักยภาพ” ➡️ Sen. Rick Scott เตือนว่าไม่ควรพึ่งพาบริษัทเดียวในการสร้างระบบป้องกัน ➡️ Pentagon ชี้ว่าการผูกขาดอาจขัดขวางนวัตกรรมและเพิ่มต้นทุน https://www.tomshardware.com/tech-industry/elon-musks-spacex-will-reportedly-receive-usd2-billion-for-trumps-golden-dome-project-system-to-include-up-to-600-satellites-to-track-fast-moving-airborne-targets
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ!

    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ

    ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้

    ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ:
    ผู้โจมตีไม่จำเป็นต้องล็อกอิน
    สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที
    ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ

    นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-11833
    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization
    เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล
    สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คะแนน CVSS 9.8 (ระดับวิกฤต)

    ผลกระทบต่อเว็บไซต์ WordPress
    เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ
    ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี
    มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา

    วิธีป้องกันและแก้ไข
    อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที
    ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่
    เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้
    ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ

    https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    🚨🔓 ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ! ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้ ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ: 🪲 ผู้โจมตีไม่จำเป็นต้องล็อกอิน 🪲 สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ 🪲 คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที 🪲 ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-11833 ➡️ ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ➡️ เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล ➡️ สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ ➡️ คะแนน CVSS 9.8 (ระดับวิกฤต) ✅ ผลกระทบต่อเว็บไซต์ WordPress ➡️ เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ ➡️ ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี ➡️ มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา ✅ วิธีป้องกันและแก้ไข ➡️ อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที ➡️ ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่ ➡️ เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้ ➡️ ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    SECURITYONLINE.INFO
    CVE-2025-11833 (CVSS 9.8): Critical Flaw Exposes 400,000 WordPress Sites to Unauthenticated Account Takeover
    Urgent patch for Post SMTP plugin. A CVSS 9.8 flaw lets unauthenticated attackers read email logs and steal password reset links to take over accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – หัวโจก 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 1

    ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก

    กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย

    ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ
    J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย

    ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan

    เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ

    ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย

    มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey

    “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ”

    “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….”
    เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย

    กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์

    นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917

    การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ
    อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915

    การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks

    และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก

    รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล

    การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา

    การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 2

    ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด

    และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย

    อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย !

    J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม

    จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา

    ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน
    นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ

    แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ

    เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว

    มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ

    สวัสดีครับ
    คนเล่านิทาน
    27 เม.ย. 2558
    ต้มข้ามศตวรรษ – หัวโจก 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 1 ก่อนสงครามโลกครั้งที่ 1 อาณาจักรของธุรกิจการเงิน การอุตสาหกรรมและการค้าของอเม ริกา ถูกครอบงำโดยยักษ์ใหญ่ 2 กลุ่มคือ Standard Oil- Rockefeller Enterprise กลุ่มหนึ่ง และ Morgan อีกกลุ่มหนึ่ง ยักษ์ใหญ่ 2 กลุ่ม น่าจะตีกัน แต่แปลก นอกจากไม่ตีกันแล้ว ยังจับมือร่วมกัน เพื่อครอบงำอาณาจักรธุรกิจของอเมริกาอีกด้วย โดยใช้วิธีการถือหุ้น และเป็นกรรมการบริษัท ไขว้กันไปมา มันเป็นการครอบงำ ที่แนบเนียน ยากที่คนภายนอกจะดูออก กลุ่ม Rockefeller เน้น การผูกขาดด้านอุตสาหกรรมน้ำมัน โดยเป็นเจ้าของบริษัทน้ำมันStandard Oil ที่ใหญ่คับอเมริกา และอุตสาหกรรมที่เกี่ยวเนื่องกัน รวมทั้ง ลงทุนในการสร้างทางรถไฟ พร้อมถือหุ้นส่วนใหญ่ใน กองทุนทองแดง กองทุนถลุงแร่ กองทุนยาสูบ แค่นั้นคงใหญ่ไม่พอ กลุ่มนี้จึงไปถือหุ้นส่วนใหญ่ใน National City Bank ซึ่งเป็นธนาคารใหญ่ที่สุด และรวมไปถึง บริษัทเงินทุนใหญ่ของอเมริกาคือ United State Trust Company และ Hanover Nation Bank และบริษัทประกันชีวิตระดับใหญ่ต่างๆ อีกด้วย ส่วนกลุ่ม Morgan เน้นการผูกขาดด้านอุตสาหกรรมเหล็ก การขนส่งทางเรือ การสร้างทางรถไฟ อุตสาหกรรมด้านเครื่องไฟฟ้า รวมถึง General Electric ยางพารา และสถาบันการเงิน เช่น National Bank of Commerce, the Chase National Bank, New York Life Insurance และ Guaranty Trust Company ที่มีบทบาทสำคัญ J.P. Morgan และ Guaranty Trust ถูกพาดพิง ว่าพัวพันเกือบตลอดระยะเวลา และเกือบทุกเรื่องราว เกี่ยวกับการปฏิวัติรัสเซียนี้ มารู้จักประวัติของกลุ่มนี้กันหน่อย ตั้งแต่ช่วงต้นศตวรรษที่ 20 กลุ่ม Guaranty Trust ยังเป็นของพวกตระกูล Harriman แต่เมื่อพี่ใหญ่ Edward Henry Harriman ตายในปี ค.ศ.1909 Morgan และพวก จึงเข้าไปกวาดซื้อหุ้นทั้งหมดของ Harriman และกลายเป็นเจ้าของ Guaranty Trust รวมทั้งบริษัทประกันในเครือแทน ต่อมาในปีเดียวกัน Morgan ก็ไล่ซื้อหุ้นของบริษัทอื่นๆ เพิ่มอีก และเอาเข้ามาอยู่ในชื่อของ Guaranty Trust หลังสงครามโลกครั้งที่ 1 Guaranty Trust และ Bankers Trust จึงเป็นบริษัททรัสต์ ที่ใหญ่เป็นอันดับหนึ่ง และอันดับสองของอเมริกา และทั้ง 2 กลุ่มบริษัท เป็นของกลุ่มทุน Morgan เห็นใยแมงมุมคร่าวๆ ของธุรกิจ ของยักษ์ ทั้ง 2 กลุ่ม ในช่วงแรกแล้วนะครับ ยักษ์ ทั้ง 2 กลุ่ม ต่างเข้าไปมีส่วน เกี่ยวพัน กับการสนับสนุนเงินทุนให้กับพวกปฏิวัติ Bolsheviks ตั้งแต่ก่อน ค.ศ.1917 แล้ว ไม่มากก็น้อย มีบันทึกแสดงว่า ค.ศ.1913 สำนักงานกฏหมาย Sullivan & Cromwell มีส่วนสนับสนุนการปฏิวัติของปานามา เรื่องนี้อยู่ในบันทึกการไต่สวนของรัฐสภาในปี 1913 ซึ่งชี้แจงโดยสมาชิกสภา Rainey “….การปฏิวัติที่เกี่ยวกับช่องแคบปานามา ถ้าไม่ใช่เพราะรัฐบาล(อเมริกา) นี้เข้าไปมีส่วนแล้ว การปฏิวัติก็คงทำไม่สำเร็จแน่ มันเป็นการกระทำของรัฐบาลนี้ ที่ผิดตามสนธิสัญญา ค.ศ.1846 มันเป็นการปฏิวัติ ที่ทำโดยนักปฏิวัติชาวปานามา 10 ถึง 12 คน ร่วมกับเจ้าหน้าที่ของบริษัท Panama Railroad & Steamship ซึ่งทำงานอยู่ในนิวยอร์ค และอยู่ในความดูแลของนาย William Nelson Cromwell และพวกเจ้าหน้าที่ของกระทรวงต่างประเทศในวอชิงตัน บุคคลเหล่านี้ รู้เรื่องการปฏิวัติที่กำลังจะ เกิดขึ้น อย่างดี วัตถุประสงค์ของการปฏิวัติ ก็เพื่อเข้าไปยึดโคลัมเบีย เพื่อจะครอบครอง คลองปานามา ด้วยการใช้เงิน 40 ล้านเหรียญ ” “ผมจะเสนอข้อพิสูจน์ เป็นเอกสาร ที่ประกาศอิสรภาพ ซึ่งประกาศในปานามา วันที่ 3 พฤศจิกายน 1903 เป็นเอกสารซึ่งจัดเตรียมขึ้นในนครนิวยอร์ค โดย สำนักงานของ Nelson Cromwell….” เอกสารตัวอย่างอีกรายการ ที่แสดงให้เห็น ถึงการเข้าไปเกี่ยวข้องกับการปฏิวัติ ของพวก Wall Street ที่ ดำเนินการในนิวยอร์คคือ การปฏิวัติในจีน ปี ค.ศ.1912 ซึ่งนำโดยนายซุนยัดเซ็น (Sun Yat-sen) แม้ว่าสุดท้ายแล้ว การเข้าไปยุ่งกับการปฏิวัติของกลุ่มนักการเงินนี้ จะได้รับผลตอบแทนอย่างไร จะยังไม่เห็นชัด แต่เจตนาและบทบาทของนักการเงินนิวยอร์คเหล่านั้น ถูกบันทึกไว้อย่างละเอียด ถึงจำนวนเงิน ข้อมูลของสมาคมลับทางฝั่งจีนที่ให้ร่วมมือ รวมทั้งมีรายการส่งอาวุธ ที่ต้องการให้ซื้อและส่งให้ทางเรือด้วย กลุ่มนักการเงินนิวยอร์ค ที่ร่วมกันปฏิวัติกับซุนยัดเซ็น มีชื่อนาย Charles B. Hill ทนายจากสำนักงาน Hunt, Hill & Betts ซึ่งในปี ค.ศ.1912 สำนักงานตั้งอยู่เลขที่ 165 ถนนบรอดเวย์ นิวยอร์ค แต่ในปี 1917 ย้ายไปอยู่ที่ 120 บรอดเวย์ นาย Charles B. Hill นี้ เป็นกรรมการของหลายบริษัทในเครือ Westinghouse, Bryant Electric, Perkins Electric Switch และ Westinghouse Lamp ทั้งหมดเป็นบริษัทในเครือของ Westinghouse Electric ที่มีสำนักงานในนิวยอร์คอยู่ที่ เลขที่ 120 Broadway และนาย Charles R. Crane ผู้ที่จัดตั้งบริษัทในเครือ Westinghouse ในรัสเซีย ก็เป็นที่รู้กันดีว่า เขามีบทบาทสำคัญ เกี่ยวกับการทำปฏิวัติของพวก Bolsheviks และเขาก็เดินทางไปรัสเซีย พร้อมกับกลุ่มของ Trotsky ในช่วงเดือนมีนาคม 1917 การดำเนินงานของ Hill Syndicate ที่เมืองจีนในปี 1910 ถูกบันทึกไว้ในหลักฐาน เรียกว่า Laurence Boothe Papers ที่เก็บอยู่ใน Hoover Institute เอกสาร ชุดนี้มี 110 รายการ รวมทั้งจดหมาย ของซุนยัดเซ็น ที่ติดต่อกับชาวอเมริกันที่หนุนหลังเขา และเพื่อเป็นการตอบแทนที่พวกอเมริกันสนับสนุนทางการเงิน ซุนยัดเซ็น สัญญากับ Hill Syndicate ที่จะจัดการให้สัมปทานรถไฟ ธนาคาร และสัมปทานการค้าอีกหลายรายการ หลังจากการปฏิวัติที่จีนทำสำเร็จ อีกกรณีที่แสดงว่า เป็นการปฏิวัติ ที่มีการสนับสนุนโดยกลุ่มธุรกิจการ เงินในนิวยอร์ค คือ การปฏิวัติที่ Mexico ใน ปี 1915-1916 สายลับชาวเยอรมัน ซึ่งอาศัยอยู่ในอเมริกา ถูกกล่าวหาและถูกดำเนินคดีในนิวยอร์คเมื่อเดือนพฤษภาคม 1917 ว่าได้มีการพยายามโยงเอารัฐบาลอเมริกัน ไปเกี่ยวพันกับเม็กซิโก และญี่ปุ่น โดยพยายามขนย้ายอาวุธยุทธภันฑ์ ที่จัดส่งไปให้สัมพันธมิตรในยุโรป โดยมีการจ่ายเงิน ให้ส่งอาวุธนั้นไปให้นักปฏิวัติชาวเม็กซิกันคือ Pancho Villa แทน โดยการจ่ายเงินผ่าน Guaranty Trust เป็นจำนวนเงิน 380,000 เหรียญ เรื่องนี้เกิดขึ้นเมื่อกลางปี 1915 การเกี่ยวพันของกลุ่มวอลสตรีท กับการปฏิวัติของเม็กซิกันนี้ ได้ปรากฏอยู่ในจดหมายของนาย Linclon Steffens คอมมิวนิสต์อเมริกัน ที่มีไปถึง Colonel House ที่ปรึกษาสุดใหญ่ของประธานาธิบดี Wilson และได้มีการรายงานอยู่ใน นสพ. New York Times เรื่อง “Texas Revolution (การซ้อมใหญ่ก่อนการแสดงจริง ของการปฏิวัติพวก Bolsheviks)” ว่าเป็นการร่วมมือกัน ระหว่างพวกเยอรมันกับพวก Bolsheviks และจากการให้การของ John A Walls อัยการเขตประจำเมือง Brownsville Texas ต่อคณะกรรมาธิการ 1919 Fall Committee ซึ่งส่งมอบเอกสาร ที่มีหลักฐานแสดงว่า มีความเชื่อมโยงระหว่างผลประโยชน์ในอเมริกา, พวก Bolsheviks, กลุ่มนักเคลื่อนไหวชาวเยอรมัน และกองกำลังของ Carranza ในเม็กซิโก รัฐบาล Carranza นี้ ได้ชื่อว่า เป็นรัฐบาลแรกในโลก ที่มีการปกครองที่ใช้รัฐธรรมนูญแบบเดียวกับของโซเวียต (ซึ่งร่างตามแบบของ Trotsky) และได้รับการสนับสนุนโดยกลุ่มวอลสตรีทให้เป็นรัฐบาล การปฏิวัติ Carranza ไม่ มีทางสำเร็จได้ ถ้าไม่ได้รับการสนับสนุน ด้านอาวุธยุทธภัณฑ์จากอเมริกา และไม่สามารถจะอยู่ในอำนาจได้นาน ถ้าไม่มีการช่วยเหลือจากอเมริกา การปฏิวัติรัสเซียของกลุ่ม Bolsheviks ก็เช่นเดียวกัน ถ้าไม่มี นายธนาคารชาวสวีเดน Olof Aschberg เป็นตัวกลางประสาน กลุ่มวอลสตรีท กับอีกหลายๆฝ่าย ก็คงไม่สำเร็จเหมือนกัน นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 2 ยุโรปเข้าสู่สงครามโลกครั้งที่ 1 ในเดือนสิงหาคม 1914 ส่วนอเมริกายังไม่เข้าร่วมทำสงครามโลก และประกาศตัวเป็นกลาง ภายใต้กฏหมายระหว่างประเทศ ประเทศที่ประกาศตัวเป็นกลาง ไม่สามารถให้เงินกู้ กับประเทศที่กำลังทำสงครามได้ มันเป็นเรื่องของการขัดต่อกฏหมาย และขัดศีลธรรม แต่ดูเหมือนกลุ่มวอลสตรีท และอเมริกา จะไม่เห็นว่า 2 เรื่องนี้ เป็นปัญหาแต่อย่างใด และน้อยคนที่จะรู้ว่า เมื่ออังกฤษจะเข้าสู่สงครามโลกครั้งที่ 1 นั้น อังกฤษเองก็กำลังถังแตก เงินคงคลังหมดเกลี้ยง รัฐบาลอังกฤษปิดปากแน่นสนิท ไม่ให้ประชาชนและสื่อรู้เรื่อง แต่อังกฤษก็ยังเดินหน้าตามแผนเข้าสู่สงครามโลก เนื่องจากมีเป้าหมายชัดเจนที่จะขจัดเยอรมัน ให้ออกไปจากเส้นทางตามแผนสู่การ เป็นมหาอำนาจใหญ่ หมายเลขหนึ่งของโลก ที่อังกฤษวางไว้ แค่เป็นจักรภพอังกฤษ มันใหญ๋ไม่พอ สำหรับชาวเกาะใหญ่เท่าปลายนิ้วก้อย ของเท้าซ้าย อังกฤษทำได้อย่างไร ทำสงครามทั้งๆที่ไม่มีเงิน อังกฤษทำได้เพราะมี กลุ่ม Morgan จัดการให้ Morgan ได้รับมอบหมายจากอังกฤษ ให้ทำหน้าที่ เป็นตัวแทนแต่ผู้เดียวของอังกฤษเพื่อระดมทุน โดยการออกพันธบัตรสงคราม ( War Bond) ในปี 1915 แถม และระดมทุนเผื่อฝรั่งเศสอีกด้วย อังกฤษ รวมทั้งฝรั่งเศส เข้าสู่สงครามโลกด้วยการกู้ยืมเงินจากอเมริกา ที่บอกว่าเป็นกลางและไม่ร่วมทำสงครามด้วย ! J.P. Morgan ตะแบงว่าไม่ใช่เป็นเงินให้กู้เพื่อทำสงคราม แต่เป็นเพียงวิธีการจัดการ เพื่อให้เอาเงินไปใช้ ในด้านการค้าขายระหว่างประเทศเท่านั้น มีปัญหาไหม จะมีปัญหาได้อย่างไร เพราะผู้ที่ออกมาอธิบาย สนันสนุนการออกพันธบัตร War Bond ของ Morgan คือ ประธานาธิบดี Woodlow Wilson ของอเมริกา ประธานาธิบดี Wilson ทำหน้าที่ เหมือนเป็นผู้รับประกันการขายพันธบัตร ( underwriter) เขาบอกว่า มันเป็นพันธบัตรที่ออกขายในอเมริกา เพื่อนำเงินที่ได้จากการขาย ไปให้รัฐบาลต่างชาติ ใช้เป็นเงินคงคลัง หรือเงินเก็บน่ะ เขาไม่ได้เอาไปใช้ในการสงคราม ในทางปฏิบัติ อังกฤษและฝรั่งเศส นำเงินที่ได้รับ ลงบัญชีเป็นเงินฝากในประเทศของตัว และใช้เป็นหลักประกันในการสั่งซื้อสินค้า และยุทธภัณฑ์ต่างๆ จากอเมริกา เพื่อใช้ในการทำสงคราม มันผิดกฏหมายเกี่ยวกับความเป็นกลางตรงไหน นี่มันเรื่อง 100 ปีมาแล้ว นักการเงินของเขา ยังคิดตะแบงได้ขนาดนี้ แล้วเดี๋ยวนี้เขาจะพลิกแพลงขนาดไหน แต่สมันน้อยอย่าเพิ่งขวัญอ่อนตกใจ มันก็ใช้สูตรเดิมๆ นั่นแหละ แค่เปลี่ยนชื่อเรียก เติมลูกเล่น สลับขั้นตอนเข้าไปอีกหน่อย แค่นั้นเราก็มึน คิดตามมันกันไม่ทันไปค่อนโลก แต่ถ้าเราไม่ว่าง่ายเชื่อมันไปหมด ในสิ่งที่มันสร้างมาหลอกเรา เราก็รู้ทันมันได้ ฝรั่งมันไม่ได้ฉลาดเก่งกว่าเรานักหรอกครับ แค่ออกพันธบัตร War Bond ให้อังกฤษกับฝรั่งเศส สงครามโลกคงไม่ได้เกิดขึ้นตามแผนที่วางไว้ ดังนั้น กลุ่มนักการเงินของอเมริกา จึงต้องสนับสนุนเงินกู้ให้รัสเซียด้วย ตั้งแต่สมัยซาร์นิโคลัส เพื่อให้มีเงินมาร่วมทำสงครามสู้กับฝ่ายเยอรมัน ตามที่ฝ่ายสัมพันธมิตร หรืออังกฤษต้องการ เจ้ามือให้เงินกู้ลูกค้ารอบวงแบบนี้ เจ้ามือคงปิดทางเจ๊งไว้เรียบร้อยแล้ว มีหลักฐานเป็นเอกสารของกระทรวง ต่างประเทศ ที่แสดงว่า National City Bank ซึ่งมีกลุ่ม Stillman และ Rockefeller เป็นเจ้าของ และ Guaranty Trust ซึ่งเป็นของกลุ่ม Morgan ได้ร่วมกันให้เงินกู้ก้อนใหญ่แก่รัสเซีย ก่อนที่อเมริกาจะเข้าสู่สงคราม และเป็นการให้กู้หลังจากที่กระทรวงต่างประเทศ ได้แจ้งกับกลุ่มผู้ให้กู้ว่า เป็นการผิดกฏหมายระหว่างประเทศ สวัสดีครับ คนเล่านิทาน 27 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • AI ช่วยชีวิตหลังความตาย: จากบิลโรงพยาบาล 195,000 เหลือ 33,000 ดอลลาร์

    ลองจินตนาการว่าคุณเพิ่งสูญเสียคนรักไป แล้วต้องเผชิญกับบิลค่ารักษาพยาบาลที่สูงถึง 195,000 ดอลลาร์สำหรับการดูแลเพียง 4 ชั่วโมงสุดท้ายใน ICU… นั่นคือสิ่งที่ครอบครัวหนึ่งในสหรัฐฯ ต้องเผชิญ แต่พวกเขาไม่ยอมแพ้ และหันไปหา Claude AI เพื่อช่วยตรวจสอบความถูกต้องของบิล และผลลัพธ์ก็พลิกชีวิต: ลดค่าใช้จ่ายลงเหลือเพียง 33,000 ดอลลาร์!

    Claude ไม่ได้แค่ช่วยคำนวณ แต่ยังกลายเป็น “นักสืบบัญชี” ที่ขุดเจอการคิดเงินซ้ำซ้อน การใช้รหัสผิดประเภท และการเรียกเก็บเงินที่ละเมิดข้อบังคับของ Medicare ทั้งหมดนี้เกิดขึ้นเพราะโรงพยาบาลไม่แสดงรายละเอียดชัดเจนตั้งแต่แรก จนต้องใช้ AI เจาะลึกทีละบรรทัด

    เรื่องนี้สะท้อนถึงพลังของ AI ในการปกป้องสิทธิ์ของผู้บริโภค และเตือนให้เราระวังการเรียกเก็บเงินที่ไม่โปร่งใสจากสถานพยาบาล โดยเฉพาะในช่วงเวลาที่เปราะบางที่สุดของชีวิต

    Claude AI ช่วยครอบครัวลดบิลค่ารักษาพยาบาลจาก $195,000 เหลือ $33,000
    ใช้การวิเคราะห์รหัสการเรียกเก็บเงินทางการแพทย์อย่างละเอียด
    พบการคิดเงินซ้ำซ้อน เช่น คิดค่าหัตถการรวม และแยกรายการย่อยซ้ำอีก
    ตรวจพบการใช้รหัสผู้ป่วยในแทนรหัสฉุกเฉิน ซึ่งอาจละเมิดข้อบังคับ
    ช่วยเขียนจดหมายเจรจาและเตือนถึงการดำเนินคดีหรือผลกระทบทางสื่อ

    สาเหตุที่บิลสูงผิดปกติ
    ผู้ป่วยไม่มีประกันสุขภาพในช่วงเวลานั้น
    โรงพยาบาลไม่แสดงรายละเอียดรายการค่าใช้จ่ายอย่างโปร่งใส

    บทบาทของ AI ในการช่วยเหลือด้านการเงินและกฎหมาย
    Claude AI ทำหน้าที่คล้ายผู้ช่วยนักบัญชีและนักกฎหมาย
    ช่วยให้ผู้บริโภคเข้าใจระบบการเรียกเก็บเงินที่ซับซ้อน
    เป็นเครื่องมือที่มีประโยชน์ในสถานการณ์ฉุกเฉินหรือวิกฤต

    คำเตือนเกี่ยวกับการเรียกเก็บเงินจากโรงพยาบาล
    บางโรงพยาบาลอาจใช้ช่องโหว่ทางระบบเพื่อเรียกเก็บเงินเกินจริง
    การไม่ตรวจสอบบิลอย่างละเอียดอาจทำให้เสียเงินจำนวนมากโดยไม่จำเป็น
    การไม่มีประกันสุขภาพอาจทำให้ต้องจ่ายเงินเต็มจำนวนโดยไม่มีการต่อรอง

    ความเสี่ยงจากการพึ่งพา AI โดยไม่ตรวจสอบ
    AI อาจให้คำแนะนำผิดพลาดหากข้อมูลไม่ครบถ้วน
    ควรใช้ AI เป็นเครื่องมือเสริม ไม่ใช่ตัวแทนการตัดสินใจทั้งหมด

    https://www.tomshardware.com/tech-industry/artificial-intelligence/grieving-family-uses-ai-chatbot-to-cut-hospital-bill-from-usd195-000-to-usd33-000-family-says-claude-highlighted-duplicative-charges-improper-coding-and-other-violations
    🧠💸 AI ช่วยชีวิตหลังความตาย: จากบิลโรงพยาบาล 195,000 เหลือ 33,000 ดอลลาร์ ลองจินตนาการว่าคุณเพิ่งสูญเสียคนรักไป แล้วต้องเผชิญกับบิลค่ารักษาพยาบาลที่สูงถึง 195,000 ดอลลาร์สำหรับการดูแลเพียง 4 ชั่วโมงสุดท้ายใน ICU… นั่นคือสิ่งที่ครอบครัวหนึ่งในสหรัฐฯ ต้องเผชิญ แต่พวกเขาไม่ยอมแพ้ และหันไปหา Claude AI เพื่อช่วยตรวจสอบความถูกต้องของบิล และผลลัพธ์ก็พลิกชีวิต: ลดค่าใช้จ่ายลงเหลือเพียง 33,000 ดอลลาร์! Claude ไม่ได้แค่ช่วยคำนวณ แต่ยังกลายเป็น “นักสืบบัญชี” ที่ขุดเจอการคิดเงินซ้ำซ้อน การใช้รหัสผิดประเภท และการเรียกเก็บเงินที่ละเมิดข้อบังคับของ Medicare ทั้งหมดนี้เกิดขึ้นเพราะโรงพยาบาลไม่แสดงรายละเอียดชัดเจนตั้งแต่แรก จนต้องใช้ AI เจาะลึกทีละบรรทัด เรื่องนี้สะท้อนถึงพลังของ AI ในการปกป้องสิทธิ์ของผู้บริโภค และเตือนให้เราระวังการเรียกเก็บเงินที่ไม่โปร่งใสจากสถานพยาบาล โดยเฉพาะในช่วงเวลาที่เปราะบางที่สุดของชีวิต ✅ Claude AI ช่วยครอบครัวลดบิลค่ารักษาพยาบาลจาก $195,000 เหลือ $33,000 ➡️ ใช้การวิเคราะห์รหัสการเรียกเก็บเงินทางการแพทย์อย่างละเอียด ➡️ พบการคิดเงินซ้ำซ้อน เช่น คิดค่าหัตถการรวม และแยกรายการย่อยซ้ำอีก ➡️ ตรวจพบการใช้รหัสผู้ป่วยในแทนรหัสฉุกเฉิน ซึ่งอาจละเมิดข้อบังคับ ➡️ ช่วยเขียนจดหมายเจรจาและเตือนถึงการดำเนินคดีหรือผลกระทบทางสื่อ ✅ สาเหตุที่บิลสูงผิดปกติ ➡️ ผู้ป่วยไม่มีประกันสุขภาพในช่วงเวลานั้น ➡️ โรงพยาบาลไม่แสดงรายละเอียดรายการค่าใช้จ่ายอย่างโปร่งใส ✅ บทบาทของ AI ในการช่วยเหลือด้านการเงินและกฎหมาย ➡️ Claude AI ทำหน้าที่คล้ายผู้ช่วยนักบัญชีและนักกฎหมาย ➡️ ช่วยให้ผู้บริโภคเข้าใจระบบการเรียกเก็บเงินที่ซับซ้อน ➡️ เป็นเครื่องมือที่มีประโยชน์ในสถานการณ์ฉุกเฉินหรือวิกฤต ‼️ คำเตือนเกี่ยวกับการเรียกเก็บเงินจากโรงพยาบาล ⛔ บางโรงพยาบาลอาจใช้ช่องโหว่ทางระบบเพื่อเรียกเก็บเงินเกินจริง ⛔ การไม่ตรวจสอบบิลอย่างละเอียดอาจทำให้เสียเงินจำนวนมากโดยไม่จำเป็น ⛔ การไม่มีประกันสุขภาพอาจทำให้ต้องจ่ายเงินเต็มจำนวนโดยไม่มีการต่อรอง ‼️ ความเสี่ยงจากการพึ่งพา AI โดยไม่ตรวจสอบ ⛔ AI อาจให้คำแนะนำผิดพลาดหากข้อมูลไม่ครบถ้วน ⛔ ควรใช้ AI เป็นเครื่องมือเสริม ไม่ใช่ตัวแทนการตัดสินใจทั้งหมด https://www.tomshardware.com/tech-industry/artificial-intelligence/grieving-family-uses-ai-chatbot-to-cut-hospital-bill-from-usd195-000-to-usd33-000-family-says-claude-highlighted-duplicative-charges-improper-coding-and-other-violations
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • โดรนจิ๋วเลียนแบบค้างคาว อาจเป็นฮีโร่ในภารกิจช่วยชีวิตกลางพายุและความมืด

    ในห้องทดลองที่ดูเหมือนฉากฮาโลวีน—มีหมอก ไฟสลัว และค้างคาวปลอม—นักวิจัยจาก Worcester Polytechnic Institute (WPI) กำลังพัฒนาโดรนขนาดเล็กที่อาจเปลี่ยนโลกของการค้นหาและช่วยเหลือผู้ประสบภัยในสถานการณ์สุดขั้ว เช่น พายุกลางคืน ควันไฟ หรือหิมะตกหนัก

    แรงบันดาลใจของพวกเขาคือ “ค้างคาว” สัตว์ที่สามารถบินในความมืดโดยใช้การสะท้อนเสียงหรือ echolocation นักวิจัยนำหลักการนี้มาสร้างโดรนที่ใช้เซนเซอร์อัลตราโซนิกคล้ายกับที่ใช้ในก๊อกน้ำอัตโนมัติ เพื่อส่งคลื่นเสียงและวิเคราะห์เสียงสะท้อนในการหลบหลีกสิ่งกีดขวาง

    โดรนจิ๋วนี้มีขนาดเท่าฝ่ามือ ใช้วัสดุราคาถูก และสามารถบินในที่มืดได้โดยไม่ต้องพึ่งแสงหรือกล้อง ทำให้เหมาะกับภารกิจช่วยชีวิตในสถานการณ์ที่โดรนทั่วไปใช้งานไม่ได้ เช่น ไฟไหม้กลางคืน หรือพื้นที่ที่ไม่มีไฟฟ้า

    นอกจากนั้น นักวิจัยยังใช้ AI เพื่อช่วยให้โดรนสามารถกรองเสียงรบกวนจากใบพัด และเรียนรู้การตีความเสียงสะท้อนอย่างแม่นยำมากขึ้น แม้ยังไม่สามารถเทียบชั้นกับค้างคาวที่สามารถตรวจจับเส้นผมมนุษย์จากระยะหลายเมตรได้ แต่ก็ถือเป็นก้าวสำคัญ

    ในอนาคต โดรนเหล่านี้อาจทำงานเป็น “ฝูงอัตโนมัติ” ที่สามารถตัดสินใจเองว่าจะค้นหาตรงไหน โดยใช้ข้อมูลจากกรณีผู้สูญหายในอดีตมาสร้างแบบจำลองพฤติกรรมของผู้ประสบภัย

    โดรนจิ๋วเลียนแบบค้างคาวใช้ echolocation เพื่อบินในความมืด
    ใช้เซนเซอร์อัลตราโซนิกในการตรวจจับสิ่งกีดขวาง
    ไม่ต้องพึ่งกล้องหรือแสงไฟในการทำงาน
    เหมาะกับภารกิจช่วยชีวิตในพื้นที่มืดหรือมีควัน

    โดรนมีขนาดเล็ก ราคาถูก และประหยัดพลังงาน
    ใช้วัสดุระดับงานอดิเรกในการประกอบ
    สามารถบินในห้องที่มีหมอกและแสงน้อยได้อย่างแม่นยำ

    ใช้ AI เพื่อปรับปรุงการรับเสียงและการตัดสินใจ
    ลดเสียงรบกวนจากใบพัดด้วยเปลือกพิมพ์ 3D
    สอนให้โดรนแยกแยะเสียงสะท้อนที่สำคัญ

    นักวิจัยพัฒนาโมเดลการค้นหาจากข้อมูลผู้สูญหาย
    ใช้ข้อมูลพฤติกรรมของผู้หลงทางในป่าเพื่อกำหนดเส้นทางค้นหา
    โดรนสามารถทำงานร่วมกับมนุษย์ในการค้นหาแบบอัตโนมัติ

    โดรนทั่วไปยังมีข้อจำกัดในการใช้งานในสถานการณ์สุดขั้ว
    ขนาดใหญ่ เทอะทะ และไม่สามารถบินในที่มืดหรือมีควันได้
    ต้องพึ่งพาการควบคุมจากมนุษย์และแสงไฟในการนำทาง

    การพัฒนาโดรนให้เทียบเท่าค้างคาวยังต้องใช้เวลา
    ค้างคาวสามารถกรองเสียงสะท้อนเฉพาะที่ต้องการได้อย่างแม่นยำ
    ความสามารถในการตรวจจับของโดรนยังห่างไกลจากธรรมชาติ

    https://www.thestar.com.my/tech/tech-news/2025/10/31/how-tiny-drones-inspired-by-bats-could-save-lives-in-dark-and-stormy-conditions
    🦇 โดรนจิ๋วเลียนแบบค้างคาว อาจเป็นฮีโร่ในภารกิจช่วยชีวิตกลางพายุและความมืด ในห้องทดลองที่ดูเหมือนฉากฮาโลวีน—มีหมอก ไฟสลัว และค้างคาวปลอม—นักวิจัยจาก Worcester Polytechnic Institute (WPI) กำลังพัฒนาโดรนขนาดเล็กที่อาจเปลี่ยนโลกของการค้นหาและช่วยเหลือผู้ประสบภัยในสถานการณ์สุดขั้ว เช่น พายุกลางคืน ควันไฟ หรือหิมะตกหนัก แรงบันดาลใจของพวกเขาคือ “ค้างคาว” สัตว์ที่สามารถบินในความมืดโดยใช้การสะท้อนเสียงหรือ echolocation นักวิจัยนำหลักการนี้มาสร้างโดรนที่ใช้เซนเซอร์อัลตราโซนิกคล้ายกับที่ใช้ในก๊อกน้ำอัตโนมัติ เพื่อส่งคลื่นเสียงและวิเคราะห์เสียงสะท้อนในการหลบหลีกสิ่งกีดขวาง โดรนจิ๋วนี้มีขนาดเท่าฝ่ามือ ใช้วัสดุราคาถูก และสามารถบินในที่มืดได้โดยไม่ต้องพึ่งแสงหรือกล้อง ทำให้เหมาะกับภารกิจช่วยชีวิตในสถานการณ์ที่โดรนทั่วไปใช้งานไม่ได้ เช่น ไฟไหม้กลางคืน หรือพื้นที่ที่ไม่มีไฟฟ้า นอกจากนั้น นักวิจัยยังใช้ AI เพื่อช่วยให้โดรนสามารถกรองเสียงรบกวนจากใบพัด และเรียนรู้การตีความเสียงสะท้อนอย่างแม่นยำมากขึ้น แม้ยังไม่สามารถเทียบชั้นกับค้างคาวที่สามารถตรวจจับเส้นผมมนุษย์จากระยะหลายเมตรได้ แต่ก็ถือเป็นก้าวสำคัญ ในอนาคต โดรนเหล่านี้อาจทำงานเป็น “ฝูงอัตโนมัติ” ที่สามารถตัดสินใจเองว่าจะค้นหาตรงไหน โดยใช้ข้อมูลจากกรณีผู้สูญหายในอดีตมาสร้างแบบจำลองพฤติกรรมของผู้ประสบภัย ✅ โดรนจิ๋วเลียนแบบค้างคาวใช้ echolocation เพื่อบินในความมืด ➡️ ใช้เซนเซอร์อัลตราโซนิกในการตรวจจับสิ่งกีดขวาง ➡️ ไม่ต้องพึ่งกล้องหรือแสงไฟในการทำงาน ➡️ เหมาะกับภารกิจช่วยชีวิตในพื้นที่มืดหรือมีควัน ✅ โดรนมีขนาดเล็ก ราคาถูก และประหยัดพลังงาน ➡️ ใช้วัสดุระดับงานอดิเรกในการประกอบ ➡️ สามารถบินในห้องที่มีหมอกและแสงน้อยได้อย่างแม่นยำ ✅ ใช้ AI เพื่อปรับปรุงการรับเสียงและการตัดสินใจ ➡️ ลดเสียงรบกวนจากใบพัดด้วยเปลือกพิมพ์ 3D ➡️ สอนให้โดรนแยกแยะเสียงสะท้อนที่สำคัญ ✅ นักวิจัยพัฒนาโมเดลการค้นหาจากข้อมูลผู้สูญหาย ➡️ ใช้ข้อมูลพฤติกรรมของผู้หลงทางในป่าเพื่อกำหนดเส้นทางค้นหา ➡️ โดรนสามารถทำงานร่วมกับมนุษย์ในการค้นหาแบบอัตโนมัติ ‼️ โดรนทั่วไปยังมีข้อจำกัดในการใช้งานในสถานการณ์สุดขั้ว ⛔ ขนาดใหญ่ เทอะทะ และไม่สามารถบินในที่มืดหรือมีควันได้ ⛔ ต้องพึ่งพาการควบคุมจากมนุษย์และแสงไฟในการนำทาง ‼️ การพัฒนาโดรนให้เทียบเท่าค้างคาวยังต้องใช้เวลา ⛔ ค้างคาวสามารถกรองเสียงสะท้อนเฉพาะที่ต้องการได้อย่างแม่นยำ ⛔ ความสามารถในการตรวจจับของโดรนยังห่างไกลจากธรรมชาติ https://www.thestar.com.my/tech/tech-news/2025/10/31/how-tiny-drones-inspired-by-bats-could-save-lives-in-dark-and-stormy-conditions
    WWW.THESTAR.COM.MY
    How tiny drones inspired by bats could save lives in dark and stormy conditions
    Don't be fooled by the fog machine, spooky lights and fake bats: the robotics lab at Worcester Polytechnic Institute lab isn't hosting a Halloween party.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน

    แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ

    ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens

    สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง

    แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot

    เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์

    PhantomRaven คือแคมเปญมัลแวร์ใน npm
    ปล่อยแพ็กเกจปลอมกว่า 126 รายการ
    ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ

    เทคนิค Remote Dynamic Dependency (RDD)
    ดึงโค้ดจาก URL ภายนอกแทน registry
    ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies
    โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script

    ข้อมูลที่มัลแวร์พยายามขโมย
    อีเมลและข้อมูลจากไฟล์ config
    โทเคนจาก GitHub, GitLab, Jenkins, CircleCI
    ข้อมูลระบบ เช่น IP, hostname, OS, username

    ช่องทางการส่งข้อมูลออก
    HTTP GET (ฝังข้อมูลใน URL)
    HTTP POST (ส่ง JSON payload)
    WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด)

    ความเสี่ยงจากแพ็กเกจปลอม
    ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด
    ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์
    โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก

    ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ
    โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว
    ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy
    อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure

    เกร็ดน่ารู้เพิ่มเติม
    Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง
    Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง
    นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ

    https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    🚨 PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์ ✅ PhantomRaven คือแคมเปญมัลแวร์ใน npm ➡️ ปล่อยแพ็กเกจปลอมกว่า 126 รายการ ➡️ ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ ✅ เทคนิค Remote Dynamic Dependency (RDD) ➡️ ดึงโค้ดจาก URL ภายนอกแทน registry ➡️ ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies ➡️ โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script ✅ ข้อมูลที่มัลแวร์พยายามขโมย ➡️ อีเมลและข้อมูลจากไฟล์ config ➡️ โทเคนจาก GitHub, GitLab, Jenkins, CircleCI ➡️ ข้อมูลระบบ เช่น IP, hostname, OS, username ✅ ช่องทางการส่งข้อมูลออก ➡️ HTTP GET (ฝังข้อมูลใน URL) ➡️ HTTP POST (ส่ง JSON payload) ➡️ WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด) ‼️ ความเสี่ยงจากแพ็กเกจปลอม ⛔ ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด ⛔ ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์ ⛔ โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก ‼️ ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ ⛔ โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว ⛔ ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy ⛔ อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure 🧠 เกร็ดน่ารู้เพิ่มเติม 🎗️ Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง 🎗️ Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง 🎗️ นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    SECURITYONLINE.INFO
    PhantomRaven: 126 Malicious npm Packages Steal Developer Tokens and Secrets Using Hidden Dependencies
    Koi Security exposed PhantomRaven, an npm supply chain attack using 126 packages. It leverages Remote Dynamic Dependencies (RDD) and AI slopsquatting to steal GitHub/CI/CD secrets from 86,000+ downloads.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์

    Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์

    Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข

    จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม

    ผลกระทบของช่องโหว่นี้:
    แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน
    หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที
    เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด

    นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น:
    CVE-2025-64132: Missing permission checks ใน MCP Server Plugin
    CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin
    CVE-2025-64134: XXE ใน JDepend Plugin
    CVE-2025-64140: Command Injection ใน Azure CLI Plugin
    CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext
    CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin

    ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที

    https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    🧨 Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์ Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์ Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม ผลกระทบของช่องโหว่นี้: 🪲 แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน 🪲 หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที 🪲 เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น: 🪲 CVE-2025-64132: Missing permission checks ใน MCP Server Plugin 🪲 CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin 🪲 CVE-2025-64134: XXE ใน JDepend Plugin 🪲 CVE-2025-64140: Command Injection ใน Azure CLI Plugin 🪲 CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext 🪲 CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    SECURITYONLINE.INFO
    Jenkins Faces Wave of Plugin Flaws, Including SAML Authentication Bypass (CVE-2025-64131)
    Jenkins warned of a Critical SAML Plugin flaw (CVE-2025-64131) that allows session replay/hijacking due to a missing cache. Multiple plugins also expose API tokens in plaintext.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ

    Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก
    Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก

    ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที

    Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง

    ตัวอย่างคำขอที่ใช้โจมตี:
    POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register
    Content-Type: application/x-www-form-urlencoded
    role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx

    เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ:
    อัปโหลดปลั๊กอินหรือธีมที่มี backdoor
    แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย
    ฝังสแปมหรือมัลแวร์ในเนื้อหา

    IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น:
    35.178.249.28
    13.239.253.194
    3.25.204.16
    18.220.143.136

    Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน


    https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    🔓 WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง 🔖 ตัวอย่างคำขอที่ใช้โจมตี: POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register Content-Type: application/x-www-form-urlencoded role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ: 💠 อัปโหลดปลั๊กอินหรือธีมที่มี backdoor 💠 แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย 💠 ฝังสแปมหรือมัลแวร์ในเนื้อหา IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น: 💠 35.178.249.28 💠 13.239.253.194 💠 3.25.204.16 💠 18.220.143.136 Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    SECURITYONLINE.INFO
    Wordfence Warns of Active Exploits Targeting Critical Privilege Escalation Flaw in WP Freeio (CVE-2025-11533)
    Urgent patch for WP Freeio plugin (v.< 1.2.22). Unauthenticated attackers can gain admin control instantly via a registration flaw. Update immediately to v.1.2.22.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ

    WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล

    นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น:
    การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex
    การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST”
    การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ

    ตัวอย่างการโจมตี:
    เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets
    ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์
    ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users

    ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง

    WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง

    https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    🔓 WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น: 🪲 การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex 🪲 การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST” 🪲 การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ ตัวอย่างการโจมตี: 🪲 เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets 🪲 ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ 🪲 ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    SECURITYONLINE.INFO
    Researcher Details Critical Authentication Bypasses in WSO2 API Manager and Identity Server
    WSO2 patched three Critical flaws (CVSS 9.8) in API Manager/Identity Server. Flaws in regex access control and case-sensitive HTTP methods allow unauthenticated administrative takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows

    วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร

    ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ

    ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง

    นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น

    สรุปประเด็นสำคัญจากข่าว
    Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows
    รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ
    ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ
    ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation
    ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด
    ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที
    ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม
    รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว

    ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime
    ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์
    การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป
    การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า

    https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    🛡️ ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น 🔍 สรุปประเด็นสำคัญจากข่าว ✅ Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows ➡️ รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ ➡️ ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ ➡️ ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation ➡️ ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด ➡️ ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที ➡️ ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม ➡️ รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว ‼️ ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime ⛔ ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์ ⛔ การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    SECURITYONLINE.INFO
    Sweet Security Brings Runtime-CNAPP Power to Windows
    Tel Aviv, Israel, 29th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ

    บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น

    ประเด็นสำคัญจากบทความของ F-Droid
    Sideloading คือเสรีภาพในการเลือกใช้แอป
    ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง
    เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส

    F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย
    แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย
    ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ

    การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล
    บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน
    Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU

    Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก
    ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser
    มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading

    F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย
    ใช้ระบบตรวจสอบแบบ reproducible build
    สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ
    แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility
    ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid

    การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น
    ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์
    อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต

    https://f-droid.org/2025/10/28/sideloading.html
    📲🔓 Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น 📰 ประเด็นสำคัญจากบทความของ F-Droid ✅ Sideloading คือเสรีภาพในการเลือกใช้แอป ➡️ ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง ➡️ เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส ✅ F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย ➡️ แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย ➡️ ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ ✅ การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล ➡️ บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน ➡️ Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU ✅ Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก ➡️ ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser ➡️ มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading ✅ F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย ➡️ ใช้ระบบตรวจสอบแบบ reproducible build ➡️ สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ ⛔ แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility ⛔ ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid ‼️ การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น ⛔ ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์ ⛔ อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต https://f-droid.org/2025/10/28/sideloading.html
    F-DROID.ORG
    What We Talk About When We Talk About Sideloading | F-Droid - Free and Open Source Android App Repository
    We recently published a blog post with our reaction to the new Google Developer Program and how it impacts your freedom to use the devices that you own in th...
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด

    KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม.

    ไฮไลต์จาก KDE Plasma 6.5.1
    แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า
    แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD

    ปรับปรุง Kickoff launcher
    สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน
    เพิ่มความแม่นยำในการจัดการรายการโปรด

    ปรับปรุงระบบ wallpaper switching ตามโหมดสี
    ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด

    แจ้งเตือน job progress ที่ฉลาดขึ้น
    ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว
    แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด

    แก้ UI ของ GTK 3 app menus และ Remote Desktop settings
    มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม
    แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…”

    Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export
    แก้เส้นพิกเซลเกินใต้ titlebar
    แก้ปัญหาการ export ภาพที่ผิดพลาด

    แก้บั๊ก KWin และการ hot-plug จอภาพ
    ป้องกันการ crash เมื่อเสียบจอเพิ่ม
    ปรับการใช้ direct scanout ให้ทำงานได้จริง

    ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง
    ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม

    ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer
    หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก

    การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash
    เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร

    การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า
    เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้

    https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    🖥️🔧 KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม. ✅ ไฮไลต์จาก KDE Plasma 6.5.1 ✅ แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า ➡️ แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD ✅ ปรับปรุง Kickoff launcher ➡️ สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน ➡️ เพิ่มความแม่นยำในการจัดการรายการโปรด ✅ ปรับปรุงระบบ wallpaper switching ตามโหมดสี ➡️ ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด ✅ แจ้งเตือน job progress ที่ฉลาดขึ้น ➡️ ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว ➡️ แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด ✅ แก้ UI ของ GTK 3 app menus และ Remote Desktop settings ➡️ มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม ➡️ แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…” ✅ Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export ➡️ แก้เส้นพิกเซลเกินใต้ titlebar ➡️ แก้ปัญหาการ export ภาพที่ผิดพลาด ✅ แก้บั๊ก KWin และการ hot-plug จอภาพ ➡️ ป้องกันการ crash เมื่อเสียบจอเพิ่ม ➡️ ปรับการใช้ direct scanout ให้ทำงานได้จริง ✅ ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง ➡️ ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม ‼️ ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer ⛔ หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก ‼️ การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash ⛔ เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร ‼️ การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า ⛔ เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้ https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    9TO5LINUX.COM
    KDE Plasma 6.5.1 Is Out to Fix Compatibility Issues with Older AMD GPUs - 9to5Linux
    KDE Plasma 6.5.1 is now available as the first maintenance update to the KDE Plasma 6.5 desktop environment series with various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน

    ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง

    ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session
    สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่
    หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน

    มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก
    Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง
    เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint

    มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว
    ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง
    payload ที่ใช้รวมถึง phpinfo probes และ web shells

    ผลกระทบของการโจมตี
    ขโมยข้อมูลลูกค้าและบัตรเครดิต
    สร้างบัญชีแอดมินปลอม
    ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น

    Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025
    แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต

    https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    🛒💥 ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง ✅ ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session ➡️ สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่ ➡️ หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน ✅ มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก ➡️ Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง ➡️ เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint ✅ มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว ➡️ ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง ➡️ payload ที่ใช้รวมถึง phpinfo probes และ web shells ✅ ผลกระทบของการโจมตี ➡️ ขโมยข้อมูลลูกค้าและบัตรเครดิต ➡️ สร้างบัญชีแอดมินปลอม ➡️ ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น ✅ Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025 ➡️ แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    SECURITYONLINE.INFO
    Critical Magento Flaw (CVE-2025-54236) Actively Exploited for Session Hijacking and Unauthenticated RCE
    Akamai warns of active exploitation of Magento's SessionReaper flaw (CVE-2025-54236). The critical (CVSS 9.8) vulnerability allows session hijacking and unauthenticated RCE via web shells.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • Microsoft Teams เตรียมเพิ่มฟีเจอร์ติดตามสถานที่ทำงานผ่าน Wi-Fi — เริ่มใช้ธันวาคมนี้แบบ opt-in

    Microsoft Teams จะเปิดตัวฟีเจอร์ใหม่ในเดือนธันวาคม 2025 ที่สามารถตรวจจับเครือข่าย Wi-Fi เพื่อปรับสถานะ “สถานที่ทำงาน” ของผู้ใช้โดยอัตโนมัติ เช่น หากเชื่อมต่อกับ Wi-Fi ของออฟฟิศ ระบบจะตั้งสถานะเป็น “in the office” และหากเปลี่ยนไปใช้เครือข่ายอื่นหรือ cellular data ก็จะเปลี่ยนเป็น “working remotely”

    ฟีเจอร์จะเปิดใช้งานแบบ opt-in เท่านั้น
    เริ่มต้นจะถูกปิดไว้โดยค่าเริ่มต้น
    ผู้ดูแลระบบสามารถเปิดใช้งานจาก admin console
    พนักงานสามารถเลือกเข้าร่วมได้เอง

    การเปลี่ยนสถานะทำงานจะขึ้นอยู่กับ Wi-Fi ที่เชื่อมต่อ
    หากเชื่อมต่อกับ Wi-Fi ที่องค์กรกำหนด จะถูกระบุว่า “in the office”
    หากเชื่อมต่อกับ Wi-Fi ภายนอกหรือ cellular data จะเปลี่ยนเป็น “remote”

    ช่วยให้ทีมทำงานร่วมกันได้ดีขึ้น
    เพื่อนร่วมงานสามารถรู้ได้ว่าควรเดินไปหาที่โต๊ะหรือโทรหาแทน
    ลดความไม่แน่นอนในการติดต่อกันในทีมขนาดใหญ่

    Microsoft ตระหนักถึงความกังวลด้านความเป็นส่วนตัว
    ฟีเจอร์นี้ไม่ได้เปิดใช้งานโดยอัตโนมัติ
    ผู้ใช้ต้องยินยอมก่อนจึงจะมีการติดตามสถานที่ผ่าน Wi-Fi

    แนวโน้มการใช้ฟีเจอร์นี้ในยุคกลับเข้าออฟฟิศ (RTO)
    บริษัทต่าง ๆ ต้องการวิธีตรวจสอบการกลับมาทำงานในสถานที่จริง
    ฟีเจอร์นี้อาจช่วยให้ผู้บริหารเห็นภาพรวมการเข้าออฟฟิศของทีม

    https://securityonline.info/microsoft-teams-will-auto-track-office-location-via-wi-fi/
    📍💼 Microsoft Teams เตรียมเพิ่มฟีเจอร์ติดตามสถานที่ทำงานผ่าน Wi-Fi — เริ่มใช้ธันวาคมนี้แบบ opt-in Microsoft Teams จะเปิดตัวฟีเจอร์ใหม่ในเดือนธันวาคม 2025 ที่สามารถตรวจจับเครือข่าย Wi-Fi เพื่อปรับสถานะ “สถานที่ทำงาน” ของผู้ใช้โดยอัตโนมัติ เช่น หากเชื่อมต่อกับ Wi-Fi ของออฟฟิศ ระบบจะตั้งสถานะเป็น “in the office” และหากเปลี่ยนไปใช้เครือข่ายอื่นหรือ cellular data ก็จะเปลี่ยนเป็น “working remotely” ✅ ฟีเจอร์จะเปิดใช้งานแบบ opt-in เท่านั้น ➡️ เริ่มต้นจะถูกปิดไว้โดยค่าเริ่มต้น ➡️ ผู้ดูแลระบบสามารถเปิดใช้งานจาก admin console ➡️ พนักงานสามารถเลือกเข้าร่วมได้เอง ✅ การเปลี่ยนสถานะทำงานจะขึ้นอยู่กับ Wi-Fi ที่เชื่อมต่อ ➡️ หากเชื่อมต่อกับ Wi-Fi ที่องค์กรกำหนด จะถูกระบุว่า “in the office” ➡️ หากเชื่อมต่อกับ Wi-Fi ภายนอกหรือ cellular data จะเปลี่ยนเป็น “remote” ✅ ช่วยให้ทีมทำงานร่วมกันได้ดีขึ้น ➡️ เพื่อนร่วมงานสามารถรู้ได้ว่าควรเดินไปหาที่โต๊ะหรือโทรหาแทน ➡️ ลดความไม่แน่นอนในการติดต่อกันในทีมขนาดใหญ่ ✅ Microsoft ตระหนักถึงความกังวลด้านความเป็นส่วนตัว ➡️ ฟีเจอร์นี้ไม่ได้เปิดใช้งานโดยอัตโนมัติ ➡️ ผู้ใช้ต้องยินยอมก่อนจึงจะมีการติดตามสถานที่ผ่าน Wi-Fi ✅ แนวโน้มการใช้ฟีเจอร์นี้ในยุคกลับเข้าออฟฟิศ (RTO) ➡️ บริษัทต่าง ๆ ต้องการวิธีตรวจสอบการกลับมาทำงานในสถานที่จริง ➡️ ฟีเจอร์นี้อาจช่วยให้ผู้บริหารเห็นภาพรวมการเข้าออฟฟิศของทีม https://securityonline.info/microsoft-teams-will-auto-track-office-location-via-wi-fi/
    SECURITYONLINE.INFO
    Microsoft Teams Will Auto-Track Office Location via Wi-Fi
    Microsoft Teams is rolling out a new opt-in feature in December to automatically detect if employees are in the office by monitoring their Wi-Fi connection.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี

    แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก

    ข้อมูลสำคัญจากประกาศของ X

    Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย.
    ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com
    ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม

    ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ
    คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com
    ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com

    ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว
    ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ)
    ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง

    X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย
    ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี
    การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี

    หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที
    ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง
    การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก

    ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน
    เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม
    ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com

    https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    🔐📤 X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก ✅ ข้อมูลสำคัญจากประกาศของ X ✅ Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย. ➡️ ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com ➡️ ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม ✅ ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ ➡️ คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com ➡️ ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com ✅ ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว ➡️ ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ) ➡️ ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง ✅ X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย ➡️ ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี ➡️ การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี ‼️ หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที ⛔ ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง ⛔ การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก ‼️ ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน ⛔ เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม ⛔ ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    SECURITYONLINE.INFO
    RIP Twitter.com: X Retires Old Domain, Forcing Passkey Reset by Nov 10
    X is retiring the Twitter.com domain, requiring users with passkeys or security keys to re-enroll by Nov 10 to avoid being locked out of their accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน

    IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก

    จุดเด่นของ IPFire 2.29 Core Update 198
    ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น
    รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์
    ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ
    รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย
    อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก
    เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง

    คำเตือนสำหรับผู้ดูแลระบบ
    ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด
    ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน
    หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8

    https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    🛡️🔥 IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก ✅ จุดเด่นของ IPFire 2.29 Core Update 198 ➡️ ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น ➡️ รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์ ➡️ ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ ➡️ รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย ➡️ อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก ➡️ เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด ⛔ ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน ⛔ หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8 https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    9TO5LINUX.COM
    IPFire 2.29 Core Update 198 Gives Major Boost to the Intrusion Prevention System - 9to5Linux
    IPFire 2.29 Core Update 198 firewall distribution is now available for download with major improvements to the Intrusion Prevention System.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console

    Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้

    หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด

    อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้

    ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้

    ช่องโหว่ CVE-2025-55752
    เกิดจากการจัดการ URL rewrite ที่ผิดพลาด
    เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย
    เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT
    อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE)

    ช่องโหว่ CVE-2025-55754
    Console บน Windows รองรับ ANSI escape sequences
    แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ
    ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ

    ช่องโหว่ CVE-2025-61795
    เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด
    ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด
    เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    Tomcat 9.0.0.M11 ถึง 9.0.108
    Tomcat 10.1.0-M1 ถึง 10.1.44
    Tomcat 11.0.0-M1 ถึง 11.0.10

    เวอร์ชันที่ควรอัปเดต
    Tomcat 9.0.109
    Tomcat 10.1.45
    Tomcat 11.0.11 (หรือใหม่กว่า)

    คำเตือนสำหรับผู้ดูแลระบบ
    ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที
    หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI
    ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI
    ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ

    https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
    🚨 Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์ ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้ หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้ ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้ ✅ ช่องโหว่ CVE-2025-55752 ➡️ เกิดจากการจัดการ URL rewrite ที่ผิดพลาด ➡️ เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย ➡️ เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT ➡️ อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE) ✅ ช่องโหว่ CVE-2025-55754 ➡️ Console บน Windows รองรับ ANSI escape sequences ➡️ แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ ➡️ ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ ✅ ช่องโหว่ CVE-2025-61795 ➡️ เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด ➡️ ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ➡️ เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Tomcat 9.0.0.M11 ถึง 9.0.108 ➡️ Tomcat 10.1.0-M1 ถึง 10.1.44 ➡️ Tomcat 11.0.0-M1 ถึง 11.0.10 ✅ เวอร์ชันที่ควรอัปเดต ➡️ Tomcat 9.0.109 ➡️ Tomcat 10.1.45 ➡️ Tomcat 11.0.11 (หรือใหม่กว่า) ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที ⛔ หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI ⛔ ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI ⛔ ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
    SECURITYONLINE.INFO
    Apache Tomcat Patches URL Rewrite Bypass (CVE-2025-55752) Risking RCE and Console ANSI Injection
    Apache patched three flaws in Tomcat 9/10/11: CVE-2025-55752 risks RCE by bypassing security constraints. CVE-2025-55754 allows ANSI escape sequence injection in Windows logs.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX – แรงระดับ 36 TOPS รองรับ AI และ Virtualization เต็มรูปแบบ

    QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ภาพ/วิดีโอ, การทำ Virtualization และการสำรองข้อมูลขนาดใหญ่ โดยใช้ชิป Intel Core Ultra พร้อม NPU และ GPU ในตัว ให้พลังประมวลผลสูงถึง 36 TOPS

    สเปกเด่นของ TVS-AIh1688ATX
    ใช้ Intel Core Ultra 9/7 พร้อม NPU และ GPU
    พลังประมวลผล AI สูงสุด 36 TOPS
    รองรับ DDR5 ECC สูงสุด 192GB
    มี 12 ช่อง SATA HDD และ 4 ช่อง U.2 NVMe/SATA SSD

    การเชื่อมต่อและขยายระบบ
    รองรับ Thunderbolt 5 และ USB4
    มีพอร์ต 10GbE และ 2.5GbE ในตัว
    รองรับการขยายเครือข่ายถึง 100GbE ผ่าน PCIe

    ระบบปฏิบัติการ QuTS hero (ZFS)
    มีฟีเจอร์ self-healing, snapshot, deduplication
    รองรับ SnapSync สำหรับการกู้คืนข้อมูล
    รองรับการทำ HA cluster เพื่อความต่อเนื่องทางธุรกิจ

    การใช้งานในองค์กร
    เหมาะกับงาน AI inference, video analytics, virtualization
    รองรับการทำงานร่วมกับ workstation ผ่าน Thunderbolt
    ขยายพื้นที่เก็บข้อมูลได้ระดับ petabyte ด้วย JBOD

    https://www.techpowerup.com/342280/qnap-launches-tvs-aih1688atx-ai-nas-with-36-tops-for-ai-and-virtualization
    🧠 QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX – แรงระดับ 36 TOPS รองรับ AI และ Virtualization เต็มรูปแบบ QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ภาพ/วิดีโอ, การทำ Virtualization และการสำรองข้อมูลขนาดใหญ่ โดยใช้ชิป Intel Core Ultra พร้อม NPU และ GPU ในตัว ให้พลังประมวลผลสูงถึง 36 TOPS ✅ สเปกเด่นของ TVS-AIh1688ATX ➡️ ใช้ Intel Core Ultra 9/7 พร้อม NPU และ GPU ➡️ พลังประมวลผล AI สูงสุด 36 TOPS ➡️ รองรับ DDR5 ECC สูงสุด 192GB ➡️ มี 12 ช่อง SATA HDD และ 4 ช่อง U.2 NVMe/SATA SSD ✅ การเชื่อมต่อและขยายระบบ ➡️ รองรับ Thunderbolt 5 และ USB4 ➡️ มีพอร์ต 10GbE และ 2.5GbE ในตัว ➡️ รองรับการขยายเครือข่ายถึง 100GbE ผ่าน PCIe ✅ ระบบปฏิบัติการ QuTS hero (ZFS) ➡️ มีฟีเจอร์ self-healing, snapshot, deduplication ➡️ รองรับ SnapSync สำหรับการกู้คืนข้อมูล ➡️ รองรับการทำ HA cluster เพื่อความต่อเนื่องทางธุรกิจ ✅ การใช้งานในองค์กร ➡️ เหมาะกับงาน AI inference, video analytics, virtualization ➡️ รองรับการทำงานร่วมกับ workstation ผ่าน Thunderbolt ➡️ ขยายพื้นที่เก็บข้อมูลได้ระดับ petabyte ด้วย JBOD https://www.techpowerup.com/342280/qnap-launches-tvs-aih1688atx-ai-nas-with-36-tops-for-ai-and-virtualization
    WWW.TECHPOWERUP.COM
    QNAP Launches TVS-AIh1688ATX AI NAS with 36 TOPS for AI and Virtualization
    QNAP Systems, Inc., a leading computing, networking and storage solution innovator, today launched the TVS-AIh1688ATX, an enterprise-grade AI NAS that integrates the latest Intel Core Ultra processors and Neural Processing Unit (NPU), delivering up to 36 TOPS of total AI performance. Designed for AI...
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth”

    ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้

    HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้

    ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID

    HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต

    ช่องโหว่ CVE-2025-12044 – JSON DoS
    เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
    ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม

    ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
    เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
    หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
    ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน

    ผลกระทบที่อาจเกิดขึ้น
    ระบบ Vault อาจล่มหรือไม่ตอบสนอง
    ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
    เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง

    แนวทางป้องกัน
    อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
    ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
    ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน

    https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    📰 “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth” ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้ HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้ ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต ✅ ช่องโหว่ CVE-2025-12044 – JSON DoS ➡️ เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit ➡️ ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม ✅ ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass ➡️ เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS ➡️ หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง ➡️ ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบ Vault อาจล่มหรือไม่ตอบสนอง ➡️ ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต ➡️ เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง ✅ แนวทางป้องกัน ➡️ อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+ ➡️ ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard ➡️ ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    SECURITYONLINE.INFO
    HashiCorp Patches Vault Flaws: AWS Auth Bypass and Unauthenticated JSON DoS
    HashiCorp patched two flaws in Vault: CVE-2025-11621 allows AWS Auth Bypass via IAM role collision, and CVE-2025-12044 allows unauthenticated JSON DoS attack.
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ”

    ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky

    Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด

    OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ

    การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026

    นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง

    การเข้าซื้อกิจการ Software Applications โดย OpenAI
    บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS
    ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017

    แอป Sky มีความสามารถโดดเด่น
    เข้าใจสิ่งที่อยู่บนหน้าจอ
    ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้
    รองรับการทำงานข้ามแอปแบบอัตโนมัติ

    แผนของ OpenAI กับ ChatGPT
    ผนวกความสามารถของ Sky เข้ากับ ChatGPT
    เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก
    เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง

    แนวโน้ม Agentic AI
    AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ
    เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026

    การขยายตัวของ OpenAI
    เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก
    ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ

    https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    📰 “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ” ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026 นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง ✅ การเข้าซื้อกิจการ Software Applications โดย OpenAI ➡️ บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS ➡️ ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017 ✅ แอป Sky มีความสามารถโดดเด่น ➡️ เข้าใจสิ่งที่อยู่บนหน้าจอ ➡️ ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้ ➡️ รองรับการทำงานข้ามแอปแบบอัตโนมัติ ✅ แผนของ OpenAI กับ ChatGPT ➡️ ผนวกความสามารถของ Sky เข้ากับ ChatGPT ➡️ เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก ➡️ เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง ✅ แนวโน้ม Agentic AI ➡️ AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ ➡️ เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026 ✅ การขยายตัวของ OpenAI ➡️ เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก ➡️ ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    SECURITYONLINE.INFO
    OpenAI Buys Mac Automation App to Give ChatGPT System-Level Control
    OpenAI acquired Software Applications, the team behind the Mac app Sky, to integrate system-level automation and agentic AI capabilities into ChatGPT.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
Pages Boosts