• ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows

    วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร

    ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ

    ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง

    นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น

    สรุปประเด็นสำคัญจากข่าว
    Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows
    รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ
    ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ
    ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation
    ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด
    ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที
    ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม
    รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว

    ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime
    ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์
    การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป
    การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า

    https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    🛡️ ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น 🔍 สรุปประเด็นสำคัญจากข่าว ✅ Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows ➡️ รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ ➡️ ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ ➡️ ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation ➡️ ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด ➡️ ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที ➡️ ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม ➡️ รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว ‼️ ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime ⛔ ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์ ⛔ การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    SECURITYONLINE.INFO
    Sweet Security Brings Runtime-CNAPP Power to Windows
    Tel Aviv, Israel, 29th October 2025, CyberNewsWire
    0 Comments 0 Shares 8 Views 0 Reviews
  • Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ

    บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น

    ประเด็นสำคัญจากบทความของ F-Droid
    Sideloading คือเสรีภาพในการเลือกใช้แอป
    ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง
    เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส

    F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย
    แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย
    ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ

    การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล
    บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน
    Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU

    Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก
    ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser
    มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading

    F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย
    ใช้ระบบตรวจสอบแบบ reproducible build
    สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ
    แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility
    ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid

    การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น
    ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์
    อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต

    https://f-droid.org/2025/10/28/sideloading.html
    📲🔓 Sideloading บน Android: เสรีภาพหรือช่องโหว่? F-Droid ชวนคิดใหม่เรื่องการติดตั้งแอปนอกระบบ บทความจาก F-Droid ชี้ให้เห็นถึงความสำคัญของ sideloading — การติดตั้งแอป Android จากแหล่งนอก Play Store — ว่าเป็นทั้งเครื่องมือแห่งเสรีภาพและจุดอ่อนด้านความปลอดภัยที่กำลังถูกจับตามอง โดยเฉพาะในยุคที่รัฐบาลและบริษัทเทคโนโลยีเริ่มควบคุมการเข้าถึงแอปมากขึ้น 📰 ประเด็นสำคัญจากบทความของ F-Droid ✅ Sideloading คือเสรีภาพในการเลือกใช้แอป ➡️ ผู้ใช้สามารถติดตั้งแอปที่ไม่ผ่านการตรวจสอบจาก Google ได้ เช่น แอปโอเพ่นซอร์ส, แอปที่ถูกแบน, หรือแอปทดลอง ➡️ เป็นช่องทางสำคัญสำหรับนักพัฒนาอิสระและชุมชนโอเพ่นซอร์ส ✅ F-Droid คือแพลตฟอร์มที่สนับสนุน sideloading อย่างปลอดภัย ➡️ แอปทั้งหมดใน F-Droid ผ่านการ build จาก source และตรวจสอบความปลอดภัย ➡️ ไม่มีโฆษณา, ไม่มี tracking, และไม่มีการฝังโค้ดลับ ✅ การควบคุม sideloading อาจกระทบเสรีภาพดิจิทัล ➡️ บางประเทศเริ่มจำกัดการติดตั้งแอปจากแหล่งนอก เช่น อินเดีย, จีน ➡️ Apple ยังไม่อนุญาต sideloading บน iOS แม้จะถูกกดดันจาก EU ✅ Android 15 เริ่มเพิ่มข้อจำกัดในการติดตั้งแอปจากแหล่งนอก ➡️ ต้องเปิดสิทธิ์เฉพาะแอปที่ใช้ติดตั้ง เช่น File Manager หรือ Browser ➡️ มีการแจ้งเตือนมากขึ้นเกี่ยวกับความเสี่ยงของ sideloading ✅ F-Droid เสนอแนวทางสร้างระบบ sideloading ที่ปลอดภัย ➡️ ใช้ระบบตรวจสอบแบบ reproducible build ➡️ สร้าง community trust ผ่านการเปิดเผย source และกระบวนการ build ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้มัลแวร์เข้าสู่ระบบ ⛔ แอปบางตัวอาจขอสิทธิ์เกินความจำเป็น เช่น SMS, Location, หรือ Accessibility ⛔ ควรตรวจสอบ source และใช้แพลตฟอร์มที่เชื่อถือได้ เช่น F-Droid ‼️ การเปลี่ยนแปลงใน Android รุ่นใหม่อาจทำให้ sideloading ยากขึ้น ⛔ ผู้ใช้ต้องเข้าไปตั้งค่าหลายขั้นตอนเพื่อเปิดสิทธิ์ ⛔ อาจมีการบล็อกแอปบางประเภทโดยอัตโนมัติในอนาคต https://f-droid.org/2025/10/28/sideloading.html
    F-DROID.ORG
    What We Talk About When We Talk About Sideloading | F-Droid - Free and Open Source Android App Repository
    We recently published a blog post with our reaction to the new Google Developer Program and how it impacts your freedom to use the devices that you own in th...
    0 Comments 0 Shares 80 Views 0 Reviews
  • KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด

    KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม.

    ไฮไลต์จาก KDE Plasma 6.5.1
    แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า
    แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD

    ปรับปรุง Kickoff launcher
    สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน
    เพิ่มความแม่นยำในการจัดการรายการโปรด

    ปรับปรุงระบบ wallpaper switching ตามโหมดสี
    ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด

    แจ้งเตือน job progress ที่ฉลาดขึ้น
    ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว
    แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด

    แก้ UI ของ GTK 3 app menus และ Remote Desktop settings
    มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม
    แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…”

    Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export
    แก้เส้นพิกเซลเกินใต้ titlebar
    แก้ปัญหาการ export ภาพที่ผิดพลาด

    แก้บั๊ก KWin และการ hot-plug จอภาพ
    ป้องกันการ crash เมื่อเสียบจอเพิ่ม
    ปรับการใช้ direct scanout ให้ทำงานได้จริง

    ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง
    ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม

    ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer
    หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก

    การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash
    เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร

    การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า
    เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้

    https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    🖥️🔧 KDE Plasma 6.5.1 มาแล้ว! แก้ปัญหากับ GPU AMD รุ่นเก่า พร้อมปรับปรุง UI และความเสถียรหลายจุด KDE Plasma 6.5.1 เปิดตัวเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 6.5 โดยเน้นแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับ GPU AMD รุ่นเก่า รวมถึงเพิ่มฟีเจอร์เล็ก ๆ ที่ช่วยให้การใช้งานลื่นไหลขึ้น เช่น การลากไอคอนจาก Favorites launcher ได้ง่ายขึ้น และการจัดการ notification ที่ชาญฉลาดกว่าเดิม. ✅ ไฮไลต์จาก KDE Plasma 6.5.1 ✅ แก้ปัญหา mouse pointer บน GPU AMD รุ่นเก่า ➡️ แก้ regression ที่ทำให้ pointer แสดงผลผิดเพี้ยนบนบางรุ่นของ AMD ✅ ปรับปรุง Kickoff launcher ➡️ สามารถลากไอคอนออกจาก Favorites grid ได้โดยไม่ทำให้ตำแหน่งอื่นเปลี่ยน ➡️ เพิ่มความแม่นยำในการจัดการรายการโปรด ✅ ปรับปรุงระบบ wallpaper switching ตามโหมดสี ➡️ ใช้ค่าความสว่างของ Plasma style แทนสีของแอปในการตัดสินใจเปลี่ยนโหมด ✅ แจ้งเตือน job progress ที่ฉลาดขึ้น ➡️ ไม่แสดง “ดูรายละเอียดเพิ่มเติม” หากมีเพียงรายการเดียว ➡️ แสดง minimized notifications ทั้งหมดในประวัติ ไม่ใช่แค่ 3 รายการล่าสุด ✅ แก้ UI ของ GTK 3 app menus และ Remote Desktop settings ➡️ มุมเมนูถูกปรับให้โค้งอย่างเหมาะสม ➡️ แก้บั๊กที่ทำให้บางตัวเลือกไม่แสดงใน “Open With…” ✅ Spectacle ได้รับการปรับปรุงสำหรับ screencast และ export ➡️ แก้เส้นพิกเซลเกินใต้ titlebar ➡️ แก้ปัญหาการ export ภาพที่ผิดพลาด ✅ แก้บั๊ก KWin และการ hot-plug จอภาพ ➡️ ป้องกันการ crash เมื่อเสียบจอเพิ่ม ➡️ ปรับการใช้ direct scanout ให้ทำงานได้จริง ✅ ปรับปรุงการส่งข้อมูลสีให้ใช้ bandwidth ต่ำลง ➡️ ลดโอกาสที่จอภาพจะไม่แสดงผลเมื่อ bandwidth ใกล้เต็ม ‼️ ผู้ใช้ GPU AMD รุ่นเก่าควรอัปเดตทันทีเพื่อหลีกเลี่ยงปัญหา pointer ⛔ หากยังใช้ Plasma 6.5 อาจเจอ pointer glitch ที่ทำให้ใช้งานลำบาก ‼️ การ hot-plug จอภาพในเวอร์ชันก่อนอาจทำให้ Plasma crash ⛔ เวอร์ชัน 6.5.1 แก้ปัญหานี้แล้ว ควรอัปเดตเพื่อความเสถียร ‼️ การใช้ Spectacle สำหรับ screencast อาจมีปัญหาในเวอร์ชันก่อนหน้า ⛔ เส้นพิกเซลเกินและ export fail เป็นปัญหาที่พบได้ https://9to5linux.com/kde-plasma-6-5-1-is-out-to-fix-compatibility-issues-with-older-amd-gpus
    9TO5LINUX.COM
    KDE Plasma 6.5.1 Is Out to Fix Compatibility Issues with Older AMD GPUs - 9to5Linux
    KDE Plasma 6.5.1 is now available as the first maintenance update to the KDE Plasma 6.5 desktop environment series with various improvements.
    0 Comments 0 Shares 80 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน

    ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง

    ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session
    สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่
    หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน

    มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก
    Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง
    เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint

    มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว
    ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง
    payload ที่ใช้รวมถึง phpinfo probes และ web shells

    ผลกระทบของการโจมตี
    ขโมยข้อมูลลูกค้าและบัตรเครดิต
    สร้างบัญชีแอดมินปลอม
    ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น

    Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025
    แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต

    https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    🛒💥 ช่องโหว่ร้ายแรงใน Magento (CVE-2025-54236) ถูกใช้โจมตีจริงแล้ว — เสี่ยงถูกยึด session และรันโค้ดโดยไม่ต้องล็อกอิน ช่องโหว่ CVE-2025-54236 หรือชื่อเล่น “SessionReaper” เป็นช่องโหว่ระดับวิกฤตใน Magento (Adobe Commerce) ที่เปิดให้ผู้โจมตีสามารถ ยึด session ของผู้ใช้ และในบางกรณี รันโค้ด PHP บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน ซึ่งขณะนี้มีการโจมตีจริงเกิดขึ้นแล้วในวงกว้าง ✅ ช่องโหว่นี้เกิดจากการตรวจสอบ input ไม่เหมาะสมในระบบจัดการ session ➡️ สามารถใช้ช่องโหว่นี้เพื่อ takeover session ของผู้ใช้ที่ล็อกอินอยู่ ➡️ หาก chain กับช่องโหว่อื่น จะสามารถรันโค้ด PHP ได้โดยไม่ต้องล็อกอิน ✅ มีการโจมตีจริงแล้วกว่า 300 ครั้งใน 48 ชั่วโมงแรก ➡️ Akamai ตรวจพบการโจมตีจาก IP ต่าง ๆ อย่างน้อย 11 แห่ง ➡️ เป้าหมายคือร้านค้า Magento ที่เปิด public endpoint ✅ มี PoC (proof-of-concept) เผยแพร่สู่สาธารณะแล้ว ➡️ ทำให้เกิดการสแกนและโจมตีอัตโนมัติในวงกว้าง ➡️ payload ที่ใช้รวมถึง phpinfo probes และ web shells ✅ ผลกระทบของการโจมตี ➡️ ขโมยข้อมูลลูกค้าและบัตรเครดิต ➡️ สร้างบัญชีแอดมินปลอม ➡️ ใช้เซิร์ฟเวอร์ Magento เป็นฐานโจมตีระบบอื่น ✅ Magento ได้ออกแพตช์แล้วตั้งแต่ 9 กันยายน 2025 ➡️ แต่ยังมีร้านค้ากว่า 60% ที่ยังไม่ได้อัปเดต https://securityonline.info/critical-magento-flaw-cve-2025-54236-actively-exploited-for-session-hijacking-and-unauthenticated-rce/
    SECURITYONLINE.INFO
    Critical Magento Flaw (CVE-2025-54236) Actively Exploited for Session Hijacking and Unauthenticated RCE
    Akamai warns of active exploitation of Magento's SessionReaper flaw (CVE-2025-54236). The critical (CVSS 9.8) vulnerability allows session hijacking and unauthenticated RCE via web shells.
    0 Comments 0 Shares 58 Views 0 Reviews
  • Microsoft Teams เตรียมเพิ่มฟีเจอร์ติดตามสถานที่ทำงานผ่าน Wi-Fi — เริ่มใช้ธันวาคมนี้แบบ opt-in

    Microsoft Teams จะเปิดตัวฟีเจอร์ใหม่ในเดือนธันวาคม 2025 ที่สามารถตรวจจับเครือข่าย Wi-Fi เพื่อปรับสถานะ “สถานที่ทำงาน” ของผู้ใช้โดยอัตโนมัติ เช่น หากเชื่อมต่อกับ Wi-Fi ของออฟฟิศ ระบบจะตั้งสถานะเป็น “in the office” และหากเปลี่ยนไปใช้เครือข่ายอื่นหรือ cellular data ก็จะเปลี่ยนเป็น “working remotely”

    ฟีเจอร์จะเปิดใช้งานแบบ opt-in เท่านั้น
    เริ่มต้นจะถูกปิดไว้โดยค่าเริ่มต้น
    ผู้ดูแลระบบสามารถเปิดใช้งานจาก admin console
    พนักงานสามารถเลือกเข้าร่วมได้เอง

    การเปลี่ยนสถานะทำงานจะขึ้นอยู่กับ Wi-Fi ที่เชื่อมต่อ
    หากเชื่อมต่อกับ Wi-Fi ที่องค์กรกำหนด จะถูกระบุว่า “in the office”
    หากเชื่อมต่อกับ Wi-Fi ภายนอกหรือ cellular data จะเปลี่ยนเป็น “remote”

    ช่วยให้ทีมทำงานร่วมกันได้ดีขึ้น
    เพื่อนร่วมงานสามารถรู้ได้ว่าควรเดินไปหาที่โต๊ะหรือโทรหาแทน
    ลดความไม่แน่นอนในการติดต่อกันในทีมขนาดใหญ่

    Microsoft ตระหนักถึงความกังวลด้านความเป็นส่วนตัว
    ฟีเจอร์นี้ไม่ได้เปิดใช้งานโดยอัตโนมัติ
    ผู้ใช้ต้องยินยอมก่อนจึงจะมีการติดตามสถานที่ผ่าน Wi-Fi

    แนวโน้มการใช้ฟีเจอร์นี้ในยุคกลับเข้าออฟฟิศ (RTO)
    บริษัทต่าง ๆ ต้องการวิธีตรวจสอบการกลับมาทำงานในสถานที่จริง
    ฟีเจอร์นี้อาจช่วยให้ผู้บริหารเห็นภาพรวมการเข้าออฟฟิศของทีม

    https://securityonline.info/microsoft-teams-will-auto-track-office-location-via-wi-fi/
    📍💼 Microsoft Teams เตรียมเพิ่มฟีเจอร์ติดตามสถานที่ทำงานผ่าน Wi-Fi — เริ่มใช้ธันวาคมนี้แบบ opt-in Microsoft Teams จะเปิดตัวฟีเจอร์ใหม่ในเดือนธันวาคม 2025 ที่สามารถตรวจจับเครือข่าย Wi-Fi เพื่อปรับสถานะ “สถานที่ทำงาน” ของผู้ใช้โดยอัตโนมัติ เช่น หากเชื่อมต่อกับ Wi-Fi ของออฟฟิศ ระบบจะตั้งสถานะเป็น “in the office” และหากเปลี่ยนไปใช้เครือข่ายอื่นหรือ cellular data ก็จะเปลี่ยนเป็น “working remotely” ✅ ฟีเจอร์จะเปิดใช้งานแบบ opt-in เท่านั้น ➡️ เริ่มต้นจะถูกปิดไว้โดยค่าเริ่มต้น ➡️ ผู้ดูแลระบบสามารถเปิดใช้งานจาก admin console ➡️ พนักงานสามารถเลือกเข้าร่วมได้เอง ✅ การเปลี่ยนสถานะทำงานจะขึ้นอยู่กับ Wi-Fi ที่เชื่อมต่อ ➡️ หากเชื่อมต่อกับ Wi-Fi ที่องค์กรกำหนด จะถูกระบุว่า “in the office” ➡️ หากเชื่อมต่อกับ Wi-Fi ภายนอกหรือ cellular data จะเปลี่ยนเป็น “remote” ✅ ช่วยให้ทีมทำงานร่วมกันได้ดีขึ้น ➡️ เพื่อนร่วมงานสามารถรู้ได้ว่าควรเดินไปหาที่โต๊ะหรือโทรหาแทน ➡️ ลดความไม่แน่นอนในการติดต่อกันในทีมขนาดใหญ่ ✅ Microsoft ตระหนักถึงความกังวลด้านความเป็นส่วนตัว ➡️ ฟีเจอร์นี้ไม่ได้เปิดใช้งานโดยอัตโนมัติ ➡️ ผู้ใช้ต้องยินยอมก่อนจึงจะมีการติดตามสถานที่ผ่าน Wi-Fi ✅ แนวโน้มการใช้ฟีเจอร์นี้ในยุคกลับเข้าออฟฟิศ (RTO) ➡️ บริษัทต่าง ๆ ต้องการวิธีตรวจสอบการกลับมาทำงานในสถานที่จริง ➡️ ฟีเจอร์นี้อาจช่วยให้ผู้บริหารเห็นภาพรวมการเข้าออฟฟิศของทีม https://securityonline.info/microsoft-teams-will-auto-track-office-location-via-wi-fi/
    SECURITYONLINE.INFO
    Microsoft Teams Will Auto-Track Office Location via Wi-Fi
    Microsoft Teams is rolling out a new opt-in feature in December to automatically detect if employees are in the office by monitoring their Wi-Fi connection.
    0 Comments 0 Shares 52 Views 0 Reviews
  • X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี

    แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก

    ข้อมูลสำคัญจากประกาศของ X

    Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย.
    ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com
    ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม

    ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ
    คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com
    ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com

    ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว
    ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ)
    ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง

    X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย
    ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี
    การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี

    หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที
    ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง
    การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก

    ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน
    เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม
    ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com

    https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    🔐📤 X เตรียมยกเลิกโดเมน Twitter.com วันที่ 10 พ.ย. — ผู้ใช้ที่ใช้ passkey ต้องรีเซ็ตใหม่เพื่อไม่ให้ล็อกบัญชี แพลตฟอร์ม X (เดิมคือ Twitter) ประกาศว่าจะ เลิกใช้งานโดเมน Twitter.com อย่างถาวรในวันที่ 10 พฤศจิกายน 2025 ซึ่งส่งผลให้ผู้ใช้ที่ใช้ passkey หรือ security key สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ต้องรีเซ็ตและผูกคีย์ใหม่กับโดเมน x.com มิฉะนั้นบัญชีจะถูกล็อก ✅ ข้อมูลสำคัญจากประกาศของ X ✅ Twitter.com จะหยุด redirect ไปยัง X.com หลังวันที่ 10 พ.ย. ➡️ ลิงก์เก่า เช่น tweet ที่เคยแชร์ไว้ จะไม่สามารถเข้าถึงได้หากยังใช้ twitter.com ➡️ ผู้ใช้ต้องอัปเดตลิงก์หรือบุ๊กมาร์กที่ใช้โดเมนเดิม ✅ ผู้ใช้ passkey หรือ security key ต้องรีเซ็ตก่อนวันหมดอายุ ➡️ คีย์เดิมถูกผูกไว้กับโดเมน twitter.com ซึ่งจะไม่สามารถใช้ได้กับ x.com ➡️ ต้องเข้าไปที่ Settings → Security → Two-factor authentication → Add another key เพื่อผูกคีย์ใหม่กับ x.com ✅ ผู้ใช้ที่ไม่รีเซ็ตจะถูกล็อกบัญชีชั่วคราว ➡️ ทางเลือกคือ: รีเซ็ต passkey, เปลี่ยนไปใช้วิธี 2FA อื่น เช่นรหัส 6 หลัก, หรือปิดการใช้ 2FA (ไม่แนะนำ) ➡️ ระบบยังรองรับการใช้ numeric verification code เป็นทางเลือกสำรอง ✅ X แนะนำให้ใช้ทั้ง passkey และรหัส 2FA เพื่อความปลอดภัย ➡️ ระบบ passkey ยังมีปัญหาด้านความเสถียรในบางกรณี ➡️ การมีวิธีสำรองช่วยให้ไม่สูญเสียการเข้าถึงบัญชี ‼️ หากไม่รีเซ็ต passkey ก่อนวันที่ 10 พ.ย. บัญชีจะถูกล็อกทันที ⛔ ต้องดำเนินการก่อนวันหมดอายุเพื่อหลีกเลี่ยงการสูญเสียการเข้าถึง ⛔ การใช้ passkey ที่ผูกกับ twitter.com จะไม่สามารถใช้งานได้อีก ‼️ ลิงก์เก่าและระบบอัตโนมัติที่ใช้ twitter.com อาจหยุดทำงาน ⛔ เช่น embed tweets, API calls, หรือ automation tools ที่ยังใช้โดเมนเดิม ⛔ ควรตรวจสอบและอัปเดตระบบที่เชื่อมกับ twitter.com https://securityonline.info/rip-twitter-com-x-retires-old-domain-forcing-passkey-reset-by-nov-10/
    SECURITYONLINE.INFO
    RIP Twitter.com: X Retires Old Domain, Forcing Passkey Reset by Nov 10
    X is retiring the Twitter.com domain, requiring users with passkeys or security keys to re-enroll by Nov 10 to avoid being locked out of their accounts.
    0 Comments 0 Shares 55 Views 0 Reviews
  • IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน

    IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก

    จุดเด่นของ IPFire 2.29 Core Update 198
    ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น
    รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์
    ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ
    รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย
    อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก
    เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง

    คำเตือนสำหรับผู้ดูแลระบบ
    ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด
    ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน
    หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8

    https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    🛡️🔥 IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก ✅ จุดเด่นของ IPFire 2.29 Core Update 198 ➡️ ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น ➡️ รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์ ➡️ ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ ➡️ รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย ➡️ อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก ➡️ เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด ⛔ ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน ⛔ หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8 https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    9TO5LINUX.COM
    IPFire 2.29 Core Update 198 Gives Major Boost to the Intrusion Prevention System - 9to5Linux
    IPFire 2.29 Core Update 198 firewall distribution is now available for download with major improvements to the Intrusion Prevention System.
    0 Comments 0 Shares 83 Views 0 Reviews
  • Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console

    Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้

    หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด

    อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้

    ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้

    ช่องโหว่ CVE-2025-55752
    เกิดจากการจัดการ URL rewrite ที่ผิดพลาด
    เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย
    เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT
    อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE)

    ช่องโหว่ CVE-2025-55754
    Console บน Windows รองรับ ANSI escape sequences
    แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ
    ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ

    ช่องโหว่ CVE-2025-61795
    เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด
    ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด
    เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    Tomcat 9.0.0.M11 ถึง 9.0.108
    Tomcat 10.1.0-M1 ถึง 10.1.44
    Tomcat 11.0.0-M1 ถึง 11.0.10

    เวอร์ชันที่ควรอัปเดต
    Tomcat 9.0.109
    Tomcat 10.1.45
    Tomcat 11.0.11 (หรือใหม่กว่า)

    คำเตือนสำหรับผู้ดูแลระบบ
    ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที
    หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI
    ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI
    ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ

    https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
    🚨 Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์ ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้ หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้ ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้ ✅ ช่องโหว่ CVE-2025-55752 ➡️ เกิดจากการจัดการ URL rewrite ที่ผิดพลาด ➡️ เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย ➡️ เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT ➡️ อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE) ✅ ช่องโหว่ CVE-2025-55754 ➡️ Console บน Windows รองรับ ANSI escape sequences ➡️ แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ ➡️ ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ ✅ ช่องโหว่ CVE-2025-61795 ➡️ เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด ➡️ ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ➡️ เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Tomcat 9.0.0.M11 ถึง 9.0.108 ➡️ Tomcat 10.1.0-M1 ถึง 10.1.44 ➡️ Tomcat 11.0.0-M1 ถึง 11.0.10 ✅ เวอร์ชันที่ควรอัปเดต ➡️ Tomcat 9.0.109 ➡️ Tomcat 10.1.45 ➡️ Tomcat 11.0.11 (หรือใหม่กว่า) ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที ⛔ หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI ⛔ ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI ⛔ ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
    SECURITYONLINE.INFO
    Apache Tomcat Patches URL Rewrite Bypass (CVE-2025-55752) Risking RCE and Console ANSI Injection
    Apache patched three flaws in Tomcat 9/10/11: CVE-2025-55752 risks RCE by bypassing security constraints. CVE-2025-55754 allows ANSI escape sequence injection in Windows logs.
    0 Comments 0 Shares 69 Views 0 Reviews
  • QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX – แรงระดับ 36 TOPS รองรับ AI และ Virtualization เต็มรูปแบบ

    QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ภาพ/วิดีโอ, การทำ Virtualization และการสำรองข้อมูลขนาดใหญ่ โดยใช้ชิป Intel Core Ultra พร้อม NPU และ GPU ในตัว ให้พลังประมวลผลสูงถึง 36 TOPS

    สเปกเด่นของ TVS-AIh1688ATX
    ใช้ Intel Core Ultra 9/7 พร้อม NPU และ GPU
    พลังประมวลผล AI สูงสุด 36 TOPS
    รองรับ DDR5 ECC สูงสุด 192GB
    มี 12 ช่อง SATA HDD และ 4 ช่อง U.2 NVMe/SATA SSD

    การเชื่อมต่อและขยายระบบ
    รองรับ Thunderbolt 5 และ USB4
    มีพอร์ต 10GbE และ 2.5GbE ในตัว
    รองรับการขยายเครือข่ายถึง 100GbE ผ่าน PCIe

    ระบบปฏิบัติการ QuTS hero (ZFS)
    มีฟีเจอร์ self-healing, snapshot, deduplication
    รองรับ SnapSync สำหรับการกู้คืนข้อมูล
    รองรับการทำ HA cluster เพื่อความต่อเนื่องทางธุรกิจ

    การใช้งานในองค์กร
    เหมาะกับงาน AI inference, video analytics, virtualization
    รองรับการทำงานร่วมกับ workstation ผ่าน Thunderbolt
    ขยายพื้นที่เก็บข้อมูลได้ระดับ petabyte ด้วย JBOD

    https://www.techpowerup.com/342280/qnap-launches-tvs-aih1688atx-ai-nas-with-36-tops-for-ai-and-virtualization
    🧠 QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX – แรงระดับ 36 TOPS รองรับ AI และ Virtualization เต็มรูปแบบ QNAP เปิดตัว NAS รุ่นใหม่ TVS-AIh1688ATX ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ภาพ/วิดีโอ, การทำ Virtualization และการสำรองข้อมูลขนาดใหญ่ โดยใช้ชิป Intel Core Ultra พร้อม NPU และ GPU ในตัว ให้พลังประมวลผลสูงถึง 36 TOPS ✅ สเปกเด่นของ TVS-AIh1688ATX ➡️ ใช้ Intel Core Ultra 9/7 พร้อม NPU และ GPU ➡️ พลังประมวลผล AI สูงสุด 36 TOPS ➡️ รองรับ DDR5 ECC สูงสุด 192GB ➡️ มี 12 ช่อง SATA HDD และ 4 ช่อง U.2 NVMe/SATA SSD ✅ การเชื่อมต่อและขยายระบบ ➡️ รองรับ Thunderbolt 5 และ USB4 ➡️ มีพอร์ต 10GbE และ 2.5GbE ในตัว ➡️ รองรับการขยายเครือข่ายถึง 100GbE ผ่าน PCIe ✅ ระบบปฏิบัติการ QuTS hero (ZFS) ➡️ มีฟีเจอร์ self-healing, snapshot, deduplication ➡️ รองรับ SnapSync สำหรับการกู้คืนข้อมูล ➡️ รองรับการทำ HA cluster เพื่อความต่อเนื่องทางธุรกิจ ✅ การใช้งานในองค์กร ➡️ เหมาะกับงาน AI inference, video analytics, virtualization ➡️ รองรับการทำงานร่วมกับ workstation ผ่าน Thunderbolt ➡️ ขยายพื้นที่เก็บข้อมูลได้ระดับ petabyte ด้วย JBOD https://www.techpowerup.com/342280/qnap-launches-tvs-aih1688atx-ai-nas-with-36-tops-for-ai-and-virtualization
    WWW.TECHPOWERUP.COM
    QNAP Launches TVS-AIh1688ATX AI NAS with 36 TOPS for AI and Virtualization
    QNAP Systems, Inc., a leading computing, networking and storage solution innovator, today launched the TVS-AIh1688ATX, an enterprise-grade AI NAS that integrates the latest Intel Core Ultra processors and Neural Processing Unit (NPU), delivering up to 36 TOPS of total AI performance. Designed for AI...
    0 Comments 0 Shares 98 Views 0 Reviews
  • "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 Comments 0 Shares 62 Views 0 Reviews
  • “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth”

    ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้

    HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้

    ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID

    HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต

    ช่องโหว่ CVE-2025-12044 – JSON DoS
    เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
    ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม

    ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
    เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
    หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
    ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน

    ผลกระทบที่อาจเกิดขึ้น
    ระบบ Vault อาจล่มหรือไม่ตอบสนอง
    ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
    เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง

    แนวทางป้องกัน
    อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
    ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
    ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน

    https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    📰 “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth” ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้ HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้ ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต ✅ ช่องโหว่ CVE-2025-12044 – JSON DoS ➡️ เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit ➡️ ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม ✅ ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass ➡️ เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS ➡️ หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง ➡️ ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบ Vault อาจล่มหรือไม่ตอบสนอง ➡️ ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต ➡️ เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง ✅ แนวทางป้องกัน ➡️ อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+ ➡️ ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard ➡️ ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    SECURITYONLINE.INFO
    HashiCorp Patches Vault Flaws: AWS Auth Bypass and Unauthenticated JSON DoS
    HashiCorp patched two flaws in Vault: CVE-2025-11621 allows AWS Auth Bypass via IAM role collision, and CVE-2025-12044 allows unauthenticated JSON DoS attack.
    0 Comments 0 Shares 50 Views 0 Reviews
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 Comments 0 Shares 40 Views 0 Reviews
  • “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ”

    ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky

    Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด

    OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ

    การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026

    นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง

    การเข้าซื้อกิจการ Software Applications โดย OpenAI
    บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS
    ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017

    แอป Sky มีความสามารถโดดเด่น
    เข้าใจสิ่งที่อยู่บนหน้าจอ
    ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้
    รองรับการทำงานข้ามแอปแบบอัตโนมัติ

    แผนของ OpenAI กับ ChatGPT
    ผนวกความสามารถของ Sky เข้ากับ ChatGPT
    เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก
    เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง

    แนวโน้ม Agentic AI
    AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ
    เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026

    การขยายตัวของ OpenAI
    เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก
    ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ

    https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    📰 “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ” ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026 นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง ✅ การเข้าซื้อกิจการ Software Applications โดย OpenAI ➡️ บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS ➡️ ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017 ✅ แอป Sky มีความสามารถโดดเด่น ➡️ เข้าใจสิ่งที่อยู่บนหน้าจอ ➡️ ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้ ➡️ รองรับการทำงานข้ามแอปแบบอัตโนมัติ ✅ แผนของ OpenAI กับ ChatGPT ➡️ ผนวกความสามารถของ Sky เข้ากับ ChatGPT ➡️ เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก ➡️ เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง ✅ แนวโน้ม Agentic AI ➡️ AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ ➡️ เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026 ✅ การขยายตัวของ OpenAI ➡️ เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก ➡️ ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    SECURITYONLINE.INFO
    OpenAI Buys Mac Automation App to Give ChatGPT System-Level Control
    OpenAI acquired Software Applications, the team behind the Mac app Sky, to integrate system-level automation and agentic AI capabilities into ChatGPT.
    0 Comments 0 Shares 85 Views 0 Reviews
  • เรื่อง ข้อสอบรั่ว
    “ข้อสอบรั่ว”

    เมื่อคืนตอนดึก(พฤหัส 3 เมย.) ตอนผมกำลังนั่งเขียนเรื่องเสี่ยปั้มน้ำมัน เครื่องมันส่งสัญญานว่า เดี๋ยว CNN จะมีข่าวด่วน Breaking news เกี่ยวกับเรื่องการเจรจากับอิหร่าน ผมเลยต้องหยุดเขียน มาดูข่าว เพราะเห็นว่าอิหร่านเป็นตัวเล่นสำคัญ ของฉากสงคราม จะไปถึงสงครามโลกหรือไม่ ก็ต้องดูผลการเจรจาเกี่ยวกับเรื่องนี้ด้วยเหมือนกัน

    CNN โปรยข่าวว่า สรุปการเจรจาเรื่องนิวเคลียร์ของอิหร่านได้แล้ว เดี๋ยวนายโอบามาจะมาแถลงเอง อือหือ เจรจาที่เมืองโลซานน์ เสร็จปุบ เจ้าหน้าที่ตรานกอินทรีย์ปีกเหี่ยว ก็ตีปีบ ให้ พณ.หัวเจ้าท่านเดินทำหน้า สมเป็นท่านผู้นำ ผู้พิทักษ์โลกมาแถลงข่าวที่วอชิงตันทันที จำไว้นะครับ ใครจะเป็นท่านผู้นำ เวลาแถลงข่าวสำคัญ ต้องทำหน้าเครียดไว้ก่อน และถ้าคิดว่าตัวเองกำลังได้เปรียบ แต่จริงๆ อาจเสียเปรียบอยู่ ก็ต้องทำสีหน้า ออกแนวเหยียดๆ หยิ่งๆไว้ เพราะได้ผลดี เล่นเอาผมตื่นเต้นไปหมดกับการตีปีบ ตีสีหน้า

    แหม แต่เนื้อข่าวโอละพ่อ ไม่สมราคา เสียเวลามาฟังเลยนะ

    พณ.หัวเจ้าท่าน บอกว่า “เรา” ตกลงในกรอบการเจรจา “framework” กับอิหร่านสำเร็จเรียบร้อยแล้ว อิหร่านตกลงที่จะลดการสะสมสารที่นำมาใช้ในการผลิตให้เหลือ… ….ยอมให้มีการตรวจสอบโดย International Atomic Energy Agency ( IAEA) และยอมให้ IAEA ตรวจสอบอุปกรณ์ที่ใช้ ฯลฯ …นี่เป็นครั้งแรกที่เป็นการตกลง ที่ไม่ใช่อยู่บนพิ้นฐานของความเชื่อใจ (trust) แต่อยู่บนพิ้นฐานของการยืนยันความเป็นจริง (verification) การดำเนินการจะถูกจับตาอย่างใกล้ชิด และถ้าอิหร่านขี้โกง (cheat) โลกจะได้รู้กัน

    การใช้คำว่า cheat นี่เป็นคำรุนแรงนะครับ เป็นการไม่ให้เกียรติในระดับประเทศด้วยกัน และถ้าผมเป็นอิหร่าน ผมจะลงบัญชีดำไว้แน่นอน

    ส่วนรายละเอียดของการตกลง “กรอบ” โปรดไปหากันเองนะครับ เพราะประเด็นที่ผมจะเขียนไม่ได้เน้นที่รายละเอียด

    ผมเห็นว่า เป็นการแถลงที่ “สั่ว” ที่สุด สำหรับคนที่มีฐานะเป็นถึง พณ.หัวเจ้าท่านประธานาธิบดี ของประเทศมหาอำนาจ เพราะมันเสมือนเป็นการตกลงแค่ จะเอากรอบรูปอะไร แต่รูปจะออกมาเป็นอย่างไร ยังไม่รู้เลย แล้วดันออกมาบรรยายว่า ได้รูปสวยสมใจ มันก็เห็นชัดอยู่แล้วว่า เป็นแค่ “กรอบ” การเจรจา “สั่ว” ไหมครับ ไม่รู้ที่ปรึกษาคนไหนวางยา แนะให้ พณ.หัวเจ้าท่าน ออกมายืนโม้ ปล่อยมาทั้งเล้าแบบนี้ เป็นผมสั่งปลดหมดทั้งคอกเลย

    การมาแถลงว่า “ตกลง กรอบการเจรจากับอิหร่าน” ในเรื่องที่กำลังเป็นประเด็นสำคัญ คือ การผลิตนิวเคลียร์ นี่แสดงว่า ระดับการเจรจาระหว่าง ฝ่ายตะวันตก กับฝ่ายอิหร่าน ห่างกันหลายชั้น เป็นการแถลงที่แสดงการสอบตกของคนเจรจากับอิหร่าน!
    การตกลงกรอบเจรจา ถึงจะเป็นแค่กรอบ แต่มันผูกพันทั้ง 2 ฝ่าย สำหรับอิหร่านกลายเป็นได้เปรียบไปแล้ว ระหว่างนี้ ถึงสิ้นเดือนมิถุนายน ที่เป็นวันเส้นตายต้องลงนามใน สัญญากันจริง ผมเป็นอิหร่าน ผมรู้ข้อสอบล่วงหน้าแล้ว เรื่องอะไรผมจะทำให้สอบตก เขียนอย่างนี้คงพอเข้าใจ คนเจรจาด้านอเมริกาน่ะ บอกข้อสอบอิหร่านไปเรียบร้อยแล้ว มิน่าอิสราเอล พอฟังแถลงข่าวถึงควันออกทุกทวาร อเมริกาเสียเปรียบอิหร่านคนเดียวไม่พอ ดึงเอาอิสราเอล และลากเอาตะวันออกกลางเละตามไปด้วย อิหร่านมีเวลา 3 เดือนสำหรับเตรียมตัวในการหาคำตอบเข้าห้องสอบ แต่คนออกข้อสอบ ดันประกาศข้อสอบ ออกหน้าจอโทรทัศน์ไปแล้ว แก้ข้อสอบคงยากหน่อยนะ

    ส่วนท่านต่างๆที่ฟังข่าวฟอกย้อม เรื่องนี้ แล้วเสียดายว่า อิหร่านไม่น่าไปยอมอเมริกา ก็คิดอีกทีนะครับ นักเรียนรู้ข้อสอบล่วงหน้า นี่ มันจะสอบได้ หรือสอบตก ถ้ารู้ข้อสอบถึงขนาดนี้แล้วยังสอบตก ก็สมแล้วครับ

    สวัสดีครับ
    คนเล่านิทาน
    5 เมย. 2558
    เรื่อง ข้อสอบรั่ว “ข้อสอบรั่ว” เมื่อคืนตอนดึก(พฤหัส 3 เมย.) ตอนผมกำลังนั่งเขียนเรื่องเสี่ยปั้มน้ำมัน เครื่องมันส่งสัญญานว่า เดี๋ยว CNN จะมีข่าวด่วน Breaking news เกี่ยวกับเรื่องการเจรจากับอิหร่าน ผมเลยต้องหยุดเขียน มาดูข่าว เพราะเห็นว่าอิหร่านเป็นตัวเล่นสำคัญ ของฉากสงคราม จะไปถึงสงครามโลกหรือไม่ ก็ต้องดูผลการเจรจาเกี่ยวกับเรื่องนี้ด้วยเหมือนกัน CNN โปรยข่าวว่า สรุปการเจรจาเรื่องนิวเคลียร์ของอิหร่านได้แล้ว เดี๋ยวนายโอบามาจะมาแถลงเอง อือหือ เจรจาที่เมืองโลซานน์ เสร็จปุบ เจ้าหน้าที่ตรานกอินทรีย์ปีกเหี่ยว ก็ตีปีบ ให้ พณ.หัวเจ้าท่านเดินทำหน้า สมเป็นท่านผู้นำ ผู้พิทักษ์โลกมาแถลงข่าวที่วอชิงตันทันที จำไว้นะครับ ใครจะเป็นท่านผู้นำ เวลาแถลงข่าวสำคัญ ต้องทำหน้าเครียดไว้ก่อน และถ้าคิดว่าตัวเองกำลังได้เปรียบ แต่จริงๆ อาจเสียเปรียบอยู่ ก็ต้องทำสีหน้า ออกแนวเหยียดๆ หยิ่งๆไว้ เพราะได้ผลดี เล่นเอาผมตื่นเต้นไปหมดกับการตีปีบ ตีสีหน้า แหม แต่เนื้อข่าวโอละพ่อ ไม่สมราคา เสียเวลามาฟังเลยนะ พณ.หัวเจ้าท่าน บอกว่า “เรา” ตกลงในกรอบการเจรจา “framework” กับอิหร่านสำเร็จเรียบร้อยแล้ว อิหร่านตกลงที่จะลดการสะสมสารที่นำมาใช้ในการผลิตให้เหลือ… ….ยอมให้มีการตรวจสอบโดย International Atomic Energy Agency ( IAEA) และยอมให้ IAEA ตรวจสอบอุปกรณ์ที่ใช้ ฯลฯ …นี่เป็นครั้งแรกที่เป็นการตกลง ที่ไม่ใช่อยู่บนพิ้นฐานของความเชื่อใจ (trust) แต่อยู่บนพิ้นฐานของการยืนยันความเป็นจริง (verification) การดำเนินการจะถูกจับตาอย่างใกล้ชิด และถ้าอิหร่านขี้โกง (cheat) โลกจะได้รู้กัน การใช้คำว่า cheat นี่เป็นคำรุนแรงนะครับ เป็นการไม่ให้เกียรติในระดับประเทศด้วยกัน และถ้าผมเป็นอิหร่าน ผมจะลงบัญชีดำไว้แน่นอน ส่วนรายละเอียดของการตกลง “กรอบ” โปรดไปหากันเองนะครับ เพราะประเด็นที่ผมจะเขียนไม่ได้เน้นที่รายละเอียด ผมเห็นว่า เป็นการแถลงที่ “สั่ว” ที่สุด สำหรับคนที่มีฐานะเป็นถึง พณ.หัวเจ้าท่านประธานาธิบดี ของประเทศมหาอำนาจ เพราะมันเสมือนเป็นการตกลงแค่ จะเอากรอบรูปอะไร แต่รูปจะออกมาเป็นอย่างไร ยังไม่รู้เลย แล้วดันออกมาบรรยายว่า ได้รูปสวยสมใจ มันก็เห็นชัดอยู่แล้วว่า เป็นแค่ “กรอบ” การเจรจา “สั่ว” ไหมครับ ไม่รู้ที่ปรึกษาคนไหนวางยา แนะให้ พณ.หัวเจ้าท่าน ออกมายืนโม้ ปล่อยมาทั้งเล้าแบบนี้ เป็นผมสั่งปลดหมดทั้งคอกเลย การมาแถลงว่า “ตกลง กรอบการเจรจากับอิหร่าน” ในเรื่องที่กำลังเป็นประเด็นสำคัญ คือ การผลิตนิวเคลียร์ นี่แสดงว่า ระดับการเจรจาระหว่าง ฝ่ายตะวันตก กับฝ่ายอิหร่าน ห่างกันหลายชั้น เป็นการแถลงที่แสดงการสอบตกของคนเจรจากับอิหร่าน! การตกลงกรอบเจรจา ถึงจะเป็นแค่กรอบ แต่มันผูกพันทั้ง 2 ฝ่าย สำหรับอิหร่านกลายเป็นได้เปรียบไปแล้ว ระหว่างนี้ ถึงสิ้นเดือนมิถุนายน ที่เป็นวันเส้นตายต้องลงนามใน สัญญากันจริง ผมเป็นอิหร่าน ผมรู้ข้อสอบล่วงหน้าแล้ว เรื่องอะไรผมจะทำให้สอบตก เขียนอย่างนี้คงพอเข้าใจ คนเจรจาด้านอเมริกาน่ะ บอกข้อสอบอิหร่านไปเรียบร้อยแล้ว มิน่าอิสราเอล พอฟังแถลงข่าวถึงควันออกทุกทวาร อเมริกาเสียเปรียบอิหร่านคนเดียวไม่พอ ดึงเอาอิสราเอล และลากเอาตะวันออกกลางเละตามไปด้วย อิหร่านมีเวลา 3 เดือนสำหรับเตรียมตัวในการหาคำตอบเข้าห้องสอบ แต่คนออกข้อสอบ ดันประกาศข้อสอบ ออกหน้าจอโทรทัศน์ไปแล้ว แก้ข้อสอบคงยากหน่อยนะ ส่วนท่านต่างๆที่ฟังข่าวฟอกย้อม เรื่องนี้ แล้วเสียดายว่า อิหร่านไม่น่าไปยอมอเมริกา ก็คิดอีกทีนะครับ นักเรียนรู้ข้อสอบล่วงหน้า นี่ มันจะสอบได้ หรือสอบตก ถ้ารู้ข้อสอบถึงขนาดนี้แล้วยังสอบตก ก็สมแล้วครับ สวัสดีครับ คนเล่านิทาน 5 เมย. 2558
    0 Comments 0 Shares 145 Views 0 Reviews
  • เรื่อง ปั่นหัวเสี่ยปั้ม
    “ปั่นหัวเสี่ยปั้ม”

    (1)

    ตะวันออกกลางร้อนระอุขึ้นมาอีกแล้ว เมื่อเสี่ยใหญ่ปั้มน้ำมันซาอุ ดิ ทนร้อนไม่ไหว ลุกออกมาไล่ถล่มพวก Houthi ในเยเมน แหม เสี่ยก็ใจร้อนไปได้ ช่วงนี้ที่ไหนๆ ก็ร้อนทั้งนั้น อุณหภูมิบ้านสมันน้อย ยังพุ่งปรืดร้อนไปถึง 44 องศาเลยคร้าบ

    ทำไมเสี่ยซาอุต้องเป็นเดือดเป็นร้อน ที่พวก Houthi เขาจะลุกขึ้นมาขับไล่รัฐบาลมืออ่อนในบ้านของเขา

    Foreign Affairs นิตยสาร ของ Council on Foreign Relations (CFR) ถังขยะความคิดจอมจุ้น ลงบทความเรื่อง Houthi and the Blowback เมื่อวันที่ 29 มีนาคม ค.ศ 2015 นี้ บอกว่า ซาอุดิกำลังใช้กระสุนนัดเดียวยิงนกหลายตัว ซาอุดิถือว่า การที่พวก Houthi กล้าลุกหือขึ้นมาสู้กับรัฐบาลตัวก็เพราะมีลูกพี่อิหร่าน เสี่ยนิวเคลียร์ยุแยง ถ้าเสี่ยใหญ่ซาอุทำเฉย ก็เหมือนจะยอมให้อิหร่านขี่คอ แต่ถ้าปราบ Houthi ให้หมอบราบได้ บารมีของเสี่ยใหญ่ซาอุ ก็จะฉายแสงสำแดงรัศมี ให้ลูกกระเป๋งแถบอ่าว Gulf Cooperation Coucil (GCC) นับถือในความเป็นพี่ใหญ่ของเสี่ยซาอุ ที่สามารถจัดระเบียบในตะวันออกกลางได้ โดยไม่ต้องประสาทหลอนกันว่า เรื่องมันจะบานปลาย เพราะความไม่สมดุลยของอำนาจในตะวันออกกลาง ระหว่างซาอุดิอารเบียกับอิหร่าน หมายความว่าไม่ได้กลัวอิหร่านจนหดหมดอีกแล้ว

    ถังขยะความคิด CFR ซึ่งเหมือนเป็นผู้ออกใบสั่งนโยบาย ของไอ้นักล่า บอกว่า เสี่ยปั้มทำได้น่า ยิงมันแรงๆ นัดเดียว แล้วได้นกหลายตัวน่ะ ถ้าเล่นให้เป็น ยิงให้แม่น มันจะเป็นการช่วยไม่ให้สถานการณ์การเมืองในตะวันออกกลาง ร้อนฉ่าขึ้นไปอีก เพราะเสี่ยใหญ่ จะกลายเป็นผู้คุมตะวันออกกลาง

    นี่มันปั่นให้พวกเสี่ยตะวันออกกลางเขาขี่อูฐมาชนกันเองนี่หว่า ไอ้นักล่าใบตองแห้งสงสัยมีแผนชั่ว

    เยเมน เป็นหนามตำใจของซาอุดิ และกลุ่มประเทศที่อยู่ริมอ่าว รวมทั้งโอมาน มาตั้งแต่ เยเมนตั้งประเทศแล้ว เพราะรสนิยมเยเมน ออกไปทางชอบสีแดง ฝักฝ่ายในลัทธิมาร์กซ ฯลฯ แถมระยะหลัง ยังพ่วงเอาพวกกลุ่มอิสลามหัวรุนแรง พวกอัลกออิดะ เข้าไปสามัคคีชุมนุมกันอีกด้วย ยิ่งทำให้ ซาอุดิอารเบียที่หลังบ้านติดกับเยเมน นอนหลับแบบผวา ไม่ว่านอนกลางวัน หรือนอนกลางคืน ยิ่งมาเห็น พวก Houthi ทำท่าจะชนะในการไล่รัฐบาลของตัว เสี่ยใหญ่ปั้มน้ำมัน คนรวยแต่ขวัญอ่อน ก็ยิ่งผวาหนัก

    นี่ถ้า Houthi ซึ่งเป็นชีอ่ะ และมีอิหร่านหนุน ยึดเยเมนไปได้ พวกเรามิควันโขมงทั้งเมืองหรือ เสี่ยซาอุจึงต้องสั่งระดมพลพรรค ลูกกระเป๋ง ทั้งหลาย เช่น บาห์เรน อียิปต์ จอร์แดน คูเวต มอรอคโค ปากีสถาน กาต้าร์ ซูดาน เอมิเรต มาช่วยกันสำแดงเดช ไม่ให้พวก Houthi ยึดครองเยเมน และมาปิดอ่าวเอเดน Gulf of Aden ด้านเยเมน
    เสี่ยใหญ่ปั้มน้ำมันซาอุ โวยข้ามทะเลทรายให้เข้าหูท่านประธานาธิบดีนักล่าใบตองแห้งว่า การใช้กำลังทางอากาศของพวกเสี่ยใหญ่ปั้มน้ำมัน ไม่แน่ว่าจะสามารถจัดการให้เรื่องราวในเยเมนสงบราบเรียบได้หรอกนะ และถ้ามันไม่สงบ ผลกระทบของมันจะบานไปในหลายประเทศเลย และรัศมีอิทธิพลของเสี่ยใหญ่ปั้มน้ำมัน ก็จะแผ่วลงอย่างน่าใจหาย ไอ้ที่จะให้เสี่ยใหญ่ดูแลเด็กๆแถวอ่าว พวก GCC คงเป็นเรื่องเพ้อเจ้อ ที่สำคัญ มันจะไปกระตุ้นต่อมฮึกเหิมของอิหร่านเสี่ยนิวเคลียร์อย่างช่วยไม่ได้ และแน่นอนเสี่ยนิวเคลียร์ก็คงแบ่งเอาความฮึกเหิมไปทิ้งใว้ใน อิรัค ซีเรีย เลบานอน เยเมน และที่อื่นๆ อีก คิดแล้วเสี่ยใหญ่ปั้มน้ำมันก็รันทดใจ รวยซะเปล่า แต่หามีความสุขไม่ มันเป็นการรำพึงที่น่าสนใจ ว่านักล่าใบตองแห้งจะตอบรับอย่างไร

    ถังขยะความคิดรีบเติมเชื้อ กลัวเสี่ยใหญ่ปั้มน้ำมันจะระทมไม่พอ บอกว่า อะไรกัน สัมพันธ์ระหว่าง ซาอุดิกับอเมริกาก็ยังแข็งแรง ไม่ได้สั่นคลอนเสียหน่อย ไม่ต้อง ป ส ด ไปก่อน และที่คนแถวนี้พูดกันลั่นไปหมดว่า อเมริกากำลังประะเคนข้อเสนอใส่ถาดทองให้อิหร่าน แลกกับข้อตกลงเรื่องนิวเคลียร์ มันเป็นแค่ข่าวลือเข้าใจไหม คิดมากไปได้น่าเสี่ย

    แม้หลายคน ในรัฐบาลใบตองแห้ง อาจจะบอกว่า เสี่ยใหญ่ปั้มน้ำมัน ทำเกินไป ไม่ควรจะต้องไปยกระดับ ยกกำลัง ไปให้ความสำคัญกับพวก Houthi ถึงขนาดนี้ ซึ่งจะทำเรื่องเล็กเป็นเรื่องใหญ่ทั้งในบ้านตัวเองและในภูมิภาค แต่ในความเป็นจริงด้านยุทธศาสตร์แล้ว เสี่ยใหญ่ไม่ได้ทำพลาดเรื่องเยเมน มันสมควรแล้วที่เสี่ยใหญ่จะต้องประสาทรับประทาน สถานการณ์ในเยเมน เป็นเรื่องคอขาดบาดตายของซาอุดิอารเบียทีเดียว

    อันที่จริงไม่ใช่เรื่องคอขาดของเสี่ยปั้มน้ำมันฝ่ายเดียว

    หากเยเมน ยอมให้อิหร่านมานั่งสบายใจอยู่ที่ Bab El Mandebของเยเมน ซึ่งเป็นเส้นทางเดินเรือระหว่าง Red sea (ทะเลแดง) อ่าวเอเดน ( Gulf of Aden) และคลองสุเอซ ซึ่งอิหร่านได้พยายามที่จะควบคุมช่องแคบฮอร์มุซ (Strait of Hormuz) ซึ่งเกือบหนึ่งในสี่ ของน้ำมันโลก จะต้องผ่าน แทนที่จะกล่าวหาว่าเสี่ยใหญ่ซาอุ ป ส ด ทางวอชิงตันนั่นแหละ ควรทบทวนท่าทีของตนบ้าง หรือทางวอชิตันมีแผนอะไร ที่เสี่ยใหญ่ไม่รู้ ไม่เฉลียวใจ

    (2)

    ไปเอาแผนที่มาดูกันหน่อย จะได้เข้าใจหัวอกเสี่ยใหญ่ซาอุว่า ขวัญแข็ง หรือขวัญอ่อน ประสาทรับประทาน

    ด้านเหนือของซาอุดิอารเบียติดกับจอร์แดน ซี่งเป็นเด็กอยู่ในบัญชีรายจ่าย ของเสี่ยใหญ่ซาอุ เพราะฉะนั้น ไม่ต้องห่วง ตัดทิ้งไปได้ ถัดไปเป็น อิรัค และเหนืออิรัคเป็นเลบานอน ทั้ง 2 ประเทศ เสี่ยใหญ่ซาอุ กล่าวหา (หรือเป็นเรื่องจริง ! ) ว่า อยู่ในบัญชีรายจ่ายของอิหร่านเสี่ยนิวเคลียร์ ถ้าเป็นเรื่องจริง และถ้าเยเมนตกไปอยู่ในมือ Houthi ซึ่งซาอุก็ว่าอิหร่านสนับสนุนด้วย เช่นกัน ถ้าเด็กในบัญชีอิหร่าน ทั้ง 3 รายการ จับมือกัน ซาอุดิ เท่ากับถูกล็อก ทั้งข้างบนข้างล่าง และประตูออกทะเลของ ซาอุดิอารเบียจะถูกบีบเหลือให้ออกด้านเดียว คือออกได้เฉพาะทางอ่าวเปอร์เซีย

    แปลว่าอะไรครับ แปลว่าซาอุดิอารเบียถูกบีบให้ไป เดินผ่านปากของอิหร่าน ไปสู่ทะเลที่ อ่าวโอมานเท่านั้น ผ่านกลุ่มประเทศแถบอ่าว เช่น บาห์เรน การ์ต้า อามิเรต โอมาน ฯลฯ แล้วไปออกอ่าว แถบนั้นเต็มไปด้วยฐานทัพอากาศ และฐานทัพเรือที่ประเทศเหล่านั้น ยอมให้อเมริกาขนกองกำลัง ขนอาวุธมาตั้งอยูเต็ม เพื่อเป็นการดักคออิหร่านไว้ และด้วยความพร้อมใจของพวกเสี่ยคนรวย แต่ขวัญอ่อนทั้งหลาย ที่อยากอุ่นอยู่ในเงื้อมมือของนักล่าใบตองแห้ง เออ แดดทะเลทรายมันคงแรงจริง พวกเสี่ยเขาถึงคิดได้เพี้ยนกันแบบนั้น
    ดูๆก็ ไม่น่าจะเป็นปัญหากับเสี่ยใหญ่ซาอุ ที่มีฐานทัพนักล่าใบตองแห้งอยู่เต็มแถบปากอ่าว แต่เมื่อมันเยื้องอยู่กับปากอิหร่าน ก็ต้องถามเสี่ยใหญ่ปั้มน้ำมันซาอุว่า ด่าอิหร่านเอาไว้แยะ กล้าเดินผ่านปากเขาไหม หรือว่ากล้า เพราะมีฐานทัพของยอดรักนักล่าใบตองแห้ง ต้ังฐานกระจายไว้เต็มอยู่ตรงแถบนั้น

    เสี่ยก็คิดให้ดีแล้วกันว่า ยามนี้มีฐานทัพของไอ้นักล่าใบตองแห้งอยู่ใกล้ตัว มันเป็นโชคดีหรือโชคร้าย เผลอๆจะเป็นตัวล่อเป้า ไม่ใช่เฉพาะแต่ตัวเสี่ยใหญ่ปั้มน้ำมันเท่าน้ันนะ ที่ต้องระวัง ลูกกระเป๋งที่เอาใจเจ้านายให้เขามาตั้งฐานทัพน่ะอยู่ริมอ่าวน่ะ ระวังจะโดนทะลายหายไปพร้อมกับฐานทัพด้วย

    Duncan Campbell สื่อกัดติดเรื่องของนาย Edward Snowden จอมแฉ รายงานว่า จากข้อมูลที่จอมแฉทะยอยปล่อยออกมา เมือง Seeb ในรัฐโอมาน เป็นชุมสายใหญ่ของสายไยแก้ว fiber optic ชื่อรหัส CIRCUIT ที่โอมานยอมให้ GCHQ (Government Communication Headquarters) ของอังกฤษ มาติดตั้งระบบ CIRCUIT ของ ECHELON เครื่องดักสัญญานสุดยอดไว้ตั้งแต่ปี 2009 เพื่อเก็บข้อมูลทุกชิ้นที่ผ่าน ไปมาในแถบนั้น และแชร์ข้อมูลกับพวก 5 ตา the Five Eyes คือ อเมริกา อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา หลังจากนั้นข้อมูลจะวิ่งขึ้นฝั่งไปถูกเก็บอยู่ที่ คอนวอล (Cornwall) ของอังกฤษ เหมือนกับที่ไปติดตั้งไว้ที่สวีเดน คอยดักข้อมูลของรัสเซีย

    คราวนี้ คงคอยดักข้อมูลของอิหร่านที่อยู่เยื้องกัน แถมเส้นทางเดินเรือแถบน้ัน อาเฮียของคุณพี่ปูตินเขาก็ชอบใช้ขนน้ำมันจากอาฟริกาไปจีน เรื่องดักฟังที่สวีเดน เขาว่าทำให้สวีเดนได้รับการเยี่ยมเยียน จากเรือดำน้ำรัสเซียถึงหน้ากรุงสต๊อกโฮม คราวนี้ ไม่รู้อาเฮียและอิหร่าน และ ฯลฯ จะส่งอะไรไปเยี่ยมโอมาน

    แค่มีฐานทัพของไอ้นักล่าใบตองแห้ง อยู่แถบอ่าว ก็เป็นเป้าล่อพอแล้ว คราวนี้ยังมี ลูกปิงปอง ECHELON เครื่องดักสัญญานเป็นสายล่อฟ้า คอยอยู่ที่โอมาน ผมก็กลุ้มใจแทนเสี่ยใหญ่ปั้มนำ้มันซาอุจริงๆ ว่าจะตัดสินใจเดินทางไหน ที่จะทำให้ไม่ต้องทุกข์ระทม แต่ดูจากเรื่องราว และบทความของ Foreign Affairs แล้ว ผมคลับคล้าย คราวนี้ เสี่ยใหญ่ซาอุ จะถูกหลอกใช้ ให้เป็นเครื่องสังเวยยังไงไม่รู้ เขามีแผนอยากได้แต่ปั้มน้ำมัน ไม่อยากได้คนคุมปั้มติดไปด้วย เสี่ยพอนึกออกไหมครับ

    สวัสดีครับ
    คนเล่านิทาน
    3 เม.ย. 2558
    เรื่อง ปั่นหัวเสี่ยปั้ม “ปั่นหัวเสี่ยปั้ม” (1) ตะวันออกกลางร้อนระอุขึ้นมาอีกแล้ว เมื่อเสี่ยใหญ่ปั้มน้ำมันซาอุ ดิ ทนร้อนไม่ไหว ลุกออกมาไล่ถล่มพวก Houthi ในเยเมน แหม เสี่ยก็ใจร้อนไปได้ ช่วงนี้ที่ไหนๆ ก็ร้อนทั้งนั้น อุณหภูมิบ้านสมันน้อย ยังพุ่งปรืดร้อนไปถึง 44 องศาเลยคร้าบ ทำไมเสี่ยซาอุต้องเป็นเดือดเป็นร้อน ที่พวก Houthi เขาจะลุกขึ้นมาขับไล่รัฐบาลมืออ่อนในบ้านของเขา Foreign Affairs นิตยสาร ของ Council on Foreign Relations (CFR) ถังขยะความคิดจอมจุ้น ลงบทความเรื่อง Houthi and the Blowback เมื่อวันที่ 29 มีนาคม ค.ศ 2015 นี้ บอกว่า ซาอุดิกำลังใช้กระสุนนัดเดียวยิงนกหลายตัว ซาอุดิถือว่า การที่พวก Houthi กล้าลุกหือขึ้นมาสู้กับรัฐบาลตัวก็เพราะมีลูกพี่อิหร่าน เสี่ยนิวเคลียร์ยุแยง ถ้าเสี่ยใหญ่ซาอุทำเฉย ก็เหมือนจะยอมให้อิหร่านขี่คอ แต่ถ้าปราบ Houthi ให้หมอบราบได้ บารมีของเสี่ยใหญ่ซาอุ ก็จะฉายแสงสำแดงรัศมี ให้ลูกกระเป๋งแถบอ่าว Gulf Cooperation Coucil (GCC) นับถือในความเป็นพี่ใหญ่ของเสี่ยซาอุ ที่สามารถจัดระเบียบในตะวันออกกลางได้ โดยไม่ต้องประสาทหลอนกันว่า เรื่องมันจะบานปลาย เพราะความไม่สมดุลยของอำนาจในตะวันออกกลาง ระหว่างซาอุดิอารเบียกับอิหร่าน หมายความว่าไม่ได้กลัวอิหร่านจนหดหมดอีกแล้ว ถังขยะความคิด CFR ซึ่งเหมือนเป็นผู้ออกใบสั่งนโยบาย ของไอ้นักล่า บอกว่า เสี่ยปั้มทำได้น่า ยิงมันแรงๆ นัดเดียว แล้วได้นกหลายตัวน่ะ ถ้าเล่นให้เป็น ยิงให้แม่น มันจะเป็นการช่วยไม่ให้สถานการณ์การเมืองในตะวันออกกลาง ร้อนฉ่าขึ้นไปอีก เพราะเสี่ยใหญ่ จะกลายเป็นผู้คุมตะวันออกกลาง นี่มันปั่นให้พวกเสี่ยตะวันออกกลางเขาขี่อูฐมาชนกันเองนี่หว่า ไอ้นักล่าใบตองแห้งสงสัยมีแผนชั่ว เยเมน เป็นหนามตำใจของซาอุดิ และกลุ่มประเทศที่อยู่ริมอ่าว รวมทั้งโอมาน มาตั้งแต่ เยเมนตั้งประเทศแล้ว เพราะรสนิยมเยเมน ออกไปทางชอบสีแดง ฝักฝ่ายในลัทธิมาร์กซ ฯลฯ แถมระยะหลัง ยังพ่วงเอาพวกกลุ่มอิสลามหัวรุนแรง พวกอัลกออิดะ เข้าไปสามัคคีชุมนุมกันอีกด้วย ยิ่งทำให้ ซาอุดิอารเบียที่หลังบ้านติดกับเยเมน นอนหลับแบบผวา ไม่ว่านอนกลางวัน หรือนอนกลางคืน ยิ่งมาเห็น พวก Houthi ทำท่าจะชนะในการไล่รัฐบาลของตัว เสี่ยใหญ่ปั้มน้ำมัน คนรวยแต่ขวัญอ่อน ก็ยิ่งผวาหนัก นี่ถ้า Houthi ซึ่งเป็นชีอ่ะ และมีอิหร่านหนุน ยึดเยเมนไปได้ พวกเรามิควันโขมงทั้งเมืองหรือ เสี่ยซาอุจึงต้องสั่งระดมพลพรรค ลูกกระเป๋ง ทั้งหลาย เช่น บาห์เรน อียิปต์ จอร์แดน คูเวต มอรอคโค ปากีสถาน กาต้าร์ ซูดาน เอมิเรต มาช่วยกันสำแดงเดช ไม่ให้พวก Houthi ยึดครองเยเมน และมาปิดอ่าวเอเดน Gulf of Aden ด้านเยเมน เสี่ยใหญ่ปั้มน้ำมันซาอุ โวยข้ามทะเลทรายให้เข้าหูท่านประธานาธิบดีนักล่าใบตองแห้งว่า การใช้กำลังทางอากาศของพวกเสี่ยใหญ่ปั้มน้ำมัน ไม่แน่ว่าจะสามารถจัดการให้เรื่องราวในเยเมนสงบราบเรียบได้หรอกนะ และถ้ามันไม่สงบ ผลกระทบของมันจะบานไปในหลายประเทศเลย และรัศมีอิทธิพลของเสี่ยใหญ่ปั้มน้ำมัน ก็จะแผ่วลงอย่างน่าใจหาย ไอ้ที่จะให้เสี่ยใหญ่ดูแลเด็กๆแถวอ่าว พวก GCC คงเป็นเรื่องเพ้อเจ้อ ที่สำคัญ มันจะไปกระตุ้นต่อมฮึกเหิมของอิหร่านเสี่ยนิวเคลียร์อย่างช่วยไม่ได้ และแน่นอนเสี่ยนิวเคลียร์ก็คงแบ่งเอาความฮึกเหิมไปทิ้งใว้ใน อิรัค ซีเรีย เลบานอน เยเมน และที่อื่นๆ อีก คิดแล้วเสี่ยใหญ่ปั้มน้ำมันก็รันทดใจ รวยซะเปล่า แต่หามีความสุขไม่ มันเป็นการรำพึงที่น่าสนใจ ว่านักล่าใบตองแห้งจะตอบรับอย่างไร ถังขยะความคิดรีบเติมเชื้อ กลัวเสี่ยใหญ่ปั้มน้ำมันจะระทมไม่พอ บอกว่า อะไรกัน สัมพันธ์ระหว่าง ซาอุดิกับอเมริกาก็ยังแข็งแรง ไม่ได้สั่นคลอนเสียหน่อย ไม่ต้อง ป ส ด ไปก่อน และที่คนแถวนี้พูดกันลั่นไปหมดว่า อเมริกากำลังประะเคนข้อเสนอใส่ถาดทองให้อิหร่าน แลกกับข้อตกลงเรื่องนิวเคลียร์ มันเป็นแค่ข่าวลือเข้าใจไหม คิดมากไปได้น่าเสี่ย แม้หลายคน ในรัฐบาลใบตองแห้ง อาจจะบอกว่า เสี่ยใหญ่ปั้มน้ำมัน ทำเกินไป ไม่ควรจะต้องไปยกระดับ ยกกำลัง ไปให้ความสำคัญกับพวก Houthi ถึงขนาดนี้ ซึ่งจะทำเรื่องเล็กเป็นเรื่องใหญ่ทั้งในบ้านตัวเองและในภูมิภาค แต่ในความเป็นจริงด้านยุทธศาสตร์แล้ว เสี่ยใหญ่ไม่ได้ทำพลาดเรื่องเยเมน มันสมควรแล้วที่เสี่ยใหญ่จะต้องประสาทรับประทาน สถานการณ์ในเยเมน เป็นเรื่องคอขาดบาดตายของซาอุดิอารเบียทีเดียว อันที่จริงไม่ใช่เรื่องคอขาดของเสี่ยปั้มน้ำมันฝ่ายเดียว หากเยเมน ยอมให้อิหร่านมานั่งสบายใจอยู่ที่ Bab El Mandebของเยเมน ซึ่งเป็นเส้นทางเดินเรือระหว่าง Red sea (ทะเลแดง) อ่าวเอเดน ( Gulf of Aden) และคลองสุเอซ ซึ่งอิหร่านได้พยายามที่จะควบคุมช่องแคบฮอร์มุซ (Strait of Hormuz) ซึ่งเกือบหนึ่งในสี่ ของน้ำมันโลก จะต้องผ่าน แทนที่จะกล่าวหาว่าเสี่ยใหญ่ซาอุ ป ส ด ทางวอชิงตันนั่นแหละ ควรทบทวนท่าทีของตนบ้าง หรือทางวอชิตันมีแผนอะไร ที่เสี่ยใหญ่ไม่รู้ ไม่เฉลียวใจ (2) ไปเอาแผนที่มาดูกันหน่อย จะได้เข้าใจหัวอกเสี่ยใหญ่ซาอุว่า ขวัญแข็ง หรือขวัญอ่อน ประสาทรับประทาน ด้านเหนือของซาอุดิอารเบียติดกับจอร์แดน ซี่งเป็นเด็กอยู่ในบัญชีรายจ่าย ของเสี่ยใหญ่ซาอุ เพราะฉะนั้น ไม่ต้องห่วง ตัดทิ้งไปได้ ถัดไปเป็น อิรัค และเหนืออิรัคเป็นเลบานอน ทั้ง 2 ประเทศ เสี่ยใหญ่ซาอุ กล่าวหา (หรือเป็นเรื่องจริง ! ) ว่า อยู่ในบัญชีรายจ่ายของอิหร่านเสี่ยนิวเคลียร์ ถ้าเป็นเรื่องจริง และถ้าเยเมนตกไปอยู่ในมือ Houthi ซึ่งซาอุก็ว่าอิหร่านสนับสนุนด้วย เช่นกัน ถ้าเด็กในบัญชีอิหร่าน ทั้ง 3 รายการ จับมือกัน ซาอุดิ เท่ากับถูกล็อก ทั้งข้างบนข้างล่าง และประตูออกทะเลของ ซาอุดิอารเบียจะถูกบีบเหลือให้ออกด้านเดียว คือออกได้เฉพาะทางอ่าวเปอร์เซีย แปลว่าอะไรครับ แปลว่าซาอุดิอารเบียถูกบีบให้ไป เดินผ่านปากของอิหร่าน ไปสู่ทะเลที่ อ่าวโอมานเท่านั้น ผ่านกลุ่มประเทศแถบอ่าว เช่น บาห์เรน การ์ต้า อามิเรต โอมาน ฯลฯ แล้วไปออกอ่าว แถบนั้นเต็มไปด้วยฐานทัพอากาศ และฐานทัพเรือที่ประเทศเหล่านั้น ยอมให้อเมริกาขนกองกำลัง ขนอาวุธมาตั้งอยูเต็ม เพื่อเป็นการดักคออิหร่านไว้ และด้วยความพร้อมใจของพวกเสี่ยคนรวย แต่ขวัญอ่อนทั้งหลาย ที่อยากอุ่นอยู่ในเงื้อมมือของนักล่าใบตองแห้ง เออ แดดทะเลทรายมันคงแรงจริง พวกเสี่ยเขาถึงคิดได้เพี้ยนกันแบบนั้น ดูๆก็ ไม่น่าจะเป็นปัญหากับเสี่ยใหญ่ซาอุ ที่มีฐานทัพนักล่าใบตองแห้งอยู่เต็มแถบปากอ่าว แต่เมื่อมันเยื้องอยู่กับปากอิหร่าน ก็ต้องถามเสี่ยใหญ่ปั้มน้ำมันซาอุว่า ด่าอิหร่านเอาไว้แยะ กล้าเดินผ่านปากเขาไหม หรือว่ากล้า เพราะมีฐานทัพของยอดรักนักล่าใบตองแห้ง ต้ังฐานกระจายไว้เต็มอยู่ตรงแถบนั้น เสี่ยก็คิดให้ดีแล้วกันว่า ยามนี้มีฐานทัพของไอ้นักล่าใบตองแห้งอยู่ใกล้ตัว มันเป็นโชคดีหรือโชคร้าย เผลอๆจะเป็นตัวล่อเป้า ไม่ใช่เฉพาะแต่ตัวเสี่ยใหญ่ปั้มน้ำมันเท่าน้ันนะ ที่ต้องระวัง ลูกกระเป๋งที่เอาใจเจ้านายให้เขามาตั้งฐานทัพน่ะอยู่ริมอ่าวน่ะ ระวังจะโดนทะลายหายไปพร้อมกับฐานทัพด้วย Duncan Campbell สื่อกัดติดเรื่องของนาย Edward Snowden จอมแฉ รายงานว่า จากข้อมูลที่จอมแฉทะยอยปล่อยออกมา เมือง Seeb ในรัฐโอมาน เป็นชุมสายใหญ่ของสายไยแก้ว fiber optic ชื่อรหัส CIRCUIT ที่โอมานยอมให้ GCHQ (Government Communication Headquarters) ของอังกฤษ มาติดตั้งระบบ CIRCUIT ของ ECHELON เครื่องดักสัญญานสุดยอดไว้ตั้งแต่ปี 2009 เพื่อเก็บข้อมูลทุกชิ้นที่ผ่าน ไปมาในแถบนั้น และแชร์ข้อมูลกับพวก 5 ตา the Five Eyes คือ อเมริกา อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา หลังจากนั้นข้อมูลจะวิ่งขึ้นฝั่งไปถูกเก็บอยู่ที่ คอนวอล (Cornwall) ของอังกฤษ เหมือนกับที่ไปติดตั้งไว้ที่สวีเดน คอยดักข้อมูลของรัสเซีย คราวนี้ คงคอยดักข้อมูลของอิหร่านที่อยู่เยื้องกัน แถมเส้นทางเดินเรือแถบน้ัน อาเฮียของคุณพี่ปูตินเขาก็ชอบใช้ขนน้ำมันจากอาฟริกาไปจีน เรื่องดักฟังที่สวีเดน เขาว่าทำให้สวีเดนได้รับการเยี่ยมเยียน จากเรือดำน้ำรัสเซียถึงหน้ากรุงสต๊อกโฮม คราวนี้ ไม่รู้อาเฮียและอิหร่าน และ ฯลฯ จะส่งอะไรไปเยี่ยมโอมาน แค่มีฐานทัพของไอ้นักล่าใบตองแห้ง อยู่แถบอ่าว ก็เป็นเป้าล่อพอแล้ว คราวนี้ยังมี ลูกปิงปอง ECHELON เครื่องดักสัญญานเป็นสายล่อฟ้า คอยอยู่ที่โอมาน ผมก็กลุ้มใจแทนเสี่ยใหญ่ปั้มนำ้มันซาอุจริงๆ ว่าจะตัดสินใจเดินทางไหน ที่จะทำให้ไม่ต้องทุกข์ระทม แต่ดูจากเรื่องราว และบทความของ Foreign Affairs แล้ว ผมคลับคล้าย คราวนี้ เสี่ยใหญ่ซาอุ จะถูกหลอกใช้ ให้เป็นเครื่องสังเวยยังไงไม่รู้ เขามีแผนอยากได้แต่ปั้มน้ำมัน ไม่อยากได้คนคุมปั้มติดไปด้วย เสี่ยพอนึกออกไหมครับ สวัสดีครับ คนเล่านิทาน 3 เม.ย. 2558
    0 Comments 0 Shares 211 Views 0 Reviews
  • เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis

    เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก

    ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น

    คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น

    ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป

    Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง

    กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth

    ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน

    ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น

    ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024

    กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ

    ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน

    #ลุงเล่าหลานฟัง

    https://youtu.be/y5wkebBCwAE
    🎶 เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis ▶️ เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก 🎂 ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น ✍️ คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น 🎼 ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป 🎤 Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง 💿 กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth 🎗️ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน 🏆 ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น 🌏 ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024 ⌛ กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ 📻 ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน 💫 #ลุงเล่าหลานฟัง https://youtu.be/y5wkebBCwAE
    0 Comments 0 Shares 233 Views 0 Reviews
  • “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม”

    รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ

    ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ

    นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ

    ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย

    การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14
    เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ
    รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ
    มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง

    รองรับ PDF เป็นภาพ (PDFs as images)
    สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง
    รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG
    ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF

    การจัดย่อหน้าแบบละเอียด (Character-level justification)
    ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล
    เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้
    ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น

    การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export)
    รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines
    มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น
    เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้

    การอัปเกรดที่ราบรื่น (Migration & Compatibility)
    มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่
    แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป

    https://typst.app/blog/2025/typst-0.14/
    “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม” รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย ✅ การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14 ➡️ เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ ➡️ รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ ➡️ มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง ✅ รองรับ PDF เป็นภาพ (PDFs as images) ➡️ สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง ➡️ รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG ➡️ ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF ✅ การจัดย่อหน้าแบบละเอียด (Character-level justification) ➡️ ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล ➡️ เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้ ➡️ ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น ✅ การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export) ➡️ รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines ➡️ มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น ➡️ เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้ ✅ การอัปเกรดที่ราบรื่น (Migration & Compatibility) ➡️ มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่ ➡️ แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป https://typst.app/blog/2025/typst-0.14/
    TYPST.APP
    Typst: Typst 0.14: Now accessible – Typst Blog
    Typst 0.14 is out now. With accessibility by default, PDFs as images, character-level justification, and more, it has everything you need to move from draft to...
    0 Comments 0 Shares 88 Views 0 Reviews
  • HP ต้องถอนอัปเดต OneAgent หลังทำให้เครื่องหลุดจากระบบความปลอดภัยของ Microsoft


    HP เผลอปล่อยอัปเดตซอฟต์แวร์ OneAgent รุ่น 1.2.50.9581 ที่มีสคริปต์ลบไฟล์ที่เกี่ยวข้องกับซอฟต์แวร์ 1E Performance Assist โดยตั้งเงื่อนไขให้ลบไฟล์ที่มีคำว่า “1E” ในชื่อ certificate ซึ่งดันไปลบ certificate สำคัญของ Microsoft ที่ชื่อว่า “MS-Organization-Access” ซึ่งจำเป็นต่อการเชื่อมต่อกับ Microsoft Entra ID และ Intune

    ผลคือเครื่องที่ได้รับอัปเดตนี้จะหลุดออกจากระบบ cloud ของ Microsoft โดยไม่รู้ตัว ทำให้ผู้ใช้ไม่สามารถล็อกอินหรือใช้งานระบบองค์กรได้ตามปกติ

    แม้จะมีผลกระทบเฉพาะกับเครื่อง HP AI PC ที่ใช้ certificate ที่มีคำว่า “1E” ซึ่งมีโอกาสเกิดน้อยกว่า 10% แต่ก็สร้างความเสียหายให้กับองค์กรที่ใช้ระบบ Entra ID อย่างชัดเจน

    HP ได้ถอนอัปเดตนี้ออกแล้ว และกำลังช่วยเหลือผู้ใช้ที่ได้รับผลกระทบ

    เกิดอะไรขึ้น
    HP ปล่อยอัปเดต OneAgent ที่มีสคริปต์ลบ certificate
    ลบ certificate “MS-Organization-Access” ของ Microsoft โดยไม่ตั้งใจ
    ทำให้เครื่องหลุดจากระบบ Entra ID และ Intune
    ผู้ใช้ไม่สามารถล็อกอินหรือใช้งานระบบองค์กรได้

    ผลกระทบ
    กระทบเฉพาะ HP AI PC ที่มี certificate “1E”
    โอกาสเกิดน้อยกว่า 10% แต่ส่งผลรุนแรง
    เครื่องหลุดจาก cloud โดยไม่มีการแจ้งเตือน

    การตอบสนองของ HP
    ถอนอัปเดตออกจากระบบแล้ว
    ช่วยเหลือผู้ใช้ที่ได้รับผลกระทบ
    ยืนยันว่าอัปเดตนี้จะไม่ถูกปล่อยอีก

    https://www.techradar.com/pro/security/hp-forced-to-pull-software-update-which-broke-microsoft-security-tools
    🛠️ HP ต้องถอนอัปเดต OneAgent หลังทำให้เครื่องหลุดจากระบบความปลอดภัยของ Microsoft HP เผลอปล่อยอัปเดตซอฟต์แวร์ OneAgent รุ่น 1.2.50.9581 ที่มีสคริปต์ลบไฟล์ที่เกี่ยวข้องกับซอฟต์แวร์ 1E Performance Assist โดยตั้งเงื่อนไขให้ลบไฟล์ที่มีคำว่า “1E” ในชื่อ certificate ซึ่งดันไปลบ certificate สำคัญของ Microsoft ที่ชื่อว่า “MS-Organization-Access” ซึ่งจำเป็นต่อการเชื่อมต่อกับ Microsoft Entra ID และ Intune ผลคือเครื่องที่ได้รับอัปเดตนี้จะหลุดออกจากระบบ cloud ของ Microsoft โดยไม่รู้ตัว ทำให้ผู้ใช้ไม่สามารถล็อกอินหรือใช้งานระบบองค์กรได้ตามปกติ แม้จะมีผลกระทบเฉพาะกับเครื่อง HP AI PC ที่ใช้ certificate ที่มีคำว่า “1E” ซึ่งมีโอกาสเกิดน้อยกว่า 10% แต่ก็สร้างความเสียหายให้กับองค์กรที่ใช้ระบบ Entra ID อย่างชัดเจน HP ได้ถอนอัปเดตนี้ออกแล้ว และกำลังช่วยเหลือผู้ใช้ที่ได้รับผลกระทบ ✅ เกิดอะไรขึ้น ➡️ HP ปล่อยอัปเดต OneAgent ที่มีสคริปต์ลบ certificate ➡️ ลบ certificate “MS-Organization-Access” ของ Microsoft โดยไม่ตั้งใจ ➡️ ทำให้เครื่องหลุดจากระบบ Entra ID และ Intune ➡️ ผู้ใช้ไม่สามารถล็อกอินหรือใช้งานระบบองค์กรได้ ✅ ผลกระทบ ➡️ กระทบเฉพาะ HP AI PC ที่มี certificate “1E” ➡️ โอกาสเกิดน้อยกว่า 10% แต่ส่งผลรุนแรง ➡️ เครื่องหลุดจาก cloud โดยไม่มีการแจ้งเตือน ✅ การตอบสนองของ HP ➡️ ถอนอัปเดตออกจากระบบแล้ว ➡️ ช่วยเหลือผู้ใช้ที่ได้รับผลกระทบ ➡️ ยืนยันว่าอัปเดตนี้จะไม่ถูกปล่อยอีก https://www.techradar.com/pro/security/hp-forced-to-pull-software-update-which-broke-microsoft-security-tools
    WWW.TECHRADAR.COM
    HP forced to pull software update which broke Microsoft security tools
    An update made the trust between Windows and Entra ID "disappear"
    0 Comments 0 Shares 99 Views 0 Reviews
  • How To Refer To Little People: The Terms To Know

    Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term.

    In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences.

    Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive.

    What is dwarfism?

    An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions.

    Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower.

    What causes dwarfism?

    The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t.
    What do people with dwarfism prefer to be called?

    First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name.

    Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to.

    Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms.

    Here are some of the most common and widely accepted terms.

    dwarf and person with dwarfism

    Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity.

    Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism.

    While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions).

    It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature).

    little person, little people

    Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with.

    Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia.

    The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World.

    Although such terms are now widely used and preferred, keep in mind that personal preferences vary.

    person of short stature and short-statured person

    Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case.

    These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland.

    Which term should I use?

    Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name.

    In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences.

    Offensive terms

    Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.)

    Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether.

    That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example).

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    How To Refer To Little People: The Terms To Know Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term. In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences. Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive. What is dwarfism? An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions. Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower. What causes dwarfism? The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t. What do people with dwarfism prefer to be called? First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name. Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to. Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms. Here are some of the most common and widely accepted terms. dwarf and person with dwarfism Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity. Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism. While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions). It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature). little person, little people Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with. Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia. The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World. Although such terms are now widely used and preferred, keep in mind that personal preferences vary. person of short stature and short-statured person Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case. These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland. Which term should I use? Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name. In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences. Offensive terms Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.) Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether. That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example). สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 237 Views 0 Reviews
  • OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง

    OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน

    Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน

    น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน

    การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4

    การเข้าซื้อบริษัท Software Applications Incorporated
    เป็นผู้พัฒนาแอป Sky บน macOS
    แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง
    ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT
    Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้

    ความสามารถของ Sky
    สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages
    สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป
    เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์
    พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple

    ความเคลื่อนไหวของ Apple
    Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026
    มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน
    หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta
    Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน

    https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    🧠 OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4 ✅ การเข้าซื้อบริษัท Software Applications Incorporated ➡️ เป็นผู้พัฒนาแอป Sky บน macOS ➡️ แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง ➡️ ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT ➡️ Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้ ✅ ความสามารถของ Sky ➡️ สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages ➡️ สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป ➡️ เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์ ➡️ พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple ✅ ความเคลื่อนไหวของ Apple ➡️ Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026 ➡️ มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน ➡️ หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta ➡️ Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    WCCFTECH.COM
    OpenAI Acquires The Company Behind The New Apple Mac App Sky
    OpenAI is trying to encroach into Apple's sprawling ecosystem by acquiring a company that is championing enhanced automation on the Mac.
    0 Comments 0 Shares 142 Views 0 Reviews
  • Claude AI เปิดตัวฟีเจอร์ Memory สำหรับผู้ใช้ Pro – เชื่อมต่อกับ ChatGPT และ Gemini ได้อย่างลื่นไหล

    Anthropic ผู้พัฒนา Claude AI ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Memory” สำหรับผู้ใช้แบบ Pro และ Max โดยมีเป้าหมายเพื่อทำให้ Claude ฉลาดขึ้นและเข้าใจผู้ใช้มากขึ้นในระยะยาว ฟีเจอร์นี้ช่วยให้ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ และปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ได้อย่างแม่นยำ

    ผู้ใช้สามารถควบคุม Memory ได้อย่างละเอียด เช่น เปิด/ปิดการจดจำ ลบความจำเฉพาะจุด หรือใช้โหมด Incognito เพื่อเริ่มต้นใหม่แบบไม่มีบริบทเก่า นอกจากนี้ยังสามารถนำเข้าความจำจาก AI ตัวอื่น เช่น ChatGPT และ Gemini ได้ด้วย ทำให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น

    Claude ยังสามารถสร้าง “พื้นที่ความจำเฉพาะ” สำหรับแต่ละโปรเจกต์ เช่น แยกงานเขียนออกจากงานวางแผนผลิตภัณฑ์ เพื่อให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่องในแต่ละบริบท

    ฟีเจอร์นี้เป็นส่วนหนึ่งของเป้าหมายใหญ่ของ Anthropic ที่ต้องการให้ Claude เป็น “คู่คิดระยะยาว” ที่สามารถเข้าใจบริบทการทำงานของผู้ใช้และปรับตัวได้อย่างต่อเนื่อง

    การเปิดตัวฟีเจอร์ Memory ใน Claude AI
    รองรับผู้ใช้แบบ Pro ($20/เดือน) และ Max ($100/เดือน)
    Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ ได้
    ปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้
    ผู้ใช้สามารถควบคุมความจำได้อย่างละเอียด

    ความสามารถในการเชื่อมต่อกับ AI อื่น
    สามารถนำเข้าความจำจาก ChatGPT และ Gemini ได้
    ช่วยให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น
    รองรับการส่งออกความจำไปยังแพลตฟอร์มอื่น

    การจัดการความจำแบบแยกโปรเจกต์
    Claude สามารถสร้างพื้นที่ความจำเฉพาะสำหรับแต่ละโปรเจกต์
    ช่วยให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่อง
    เหมาะสำหรับผู้ใช้ที่ทำงานหลายด้าน เช่น เขียนบทความและวางแผนผลิตภัณฑ์

    เป้าหมายของ Anthropic
    ต้องการให้ Claude เป็นคู่คิดระยะยาวที่เข้าใจผู้ใช้
    สร้างระบบ AI ที่มีความต่อเนื่องและปรับตัวได้
    เพิ่มความโปร่งใสในการจัดการข้อมูลความจำ

    ข้อควรระวังและข้อจำกัด
    ฟีเจอร์ Memory ยังจำกัดเฉพาะผู้ใช้แบบเสียเงิน
    การนำเข้าความจำจาก AI อื่นอาจมีข้อจำกัดด้านความเข้ากันได้
    ผู้ใช้ต้องเข้าใจวิธีจัดการความจำเพื่อใช้งานได้เต็มประสิทธิภาพ
    หากไม่จัดการพื้นที่ความจำอย่างเหมาะสม อาจเกิดความสับสนในบริบท

    https://www.techradar.com/ai-platforms-assistants/claude-ai-is-catching-up-fast-with-memory-for-pro-users-and-it-plays-nicely-with-chatgpt-and-gemini
    🧠 Claude AI เปิดตัวฟีเจอร์ Memory สำหรับผู้ใช้ Pro – เชื่อมต่อกับ ChatGPT และ Gemini ได้อย่างลื่นไหล Anthropic ผู้พัฒนา Claude AI ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Memory” สำหรับผู้ใช้แบบ Pro และ Max โดยมีเป้าหมายเพื่อทำให้ Claude ฉลาดขึ้นและเข้าใจผู้ใช้มากขึ้นในระยะยาว ฟีเจอร์นี้ช่วยให้ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ และปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ได้อย่างแม่นยำ ผู้ใช้สามารถควบคุม Memory ได้อย่างละเอียด เช่น เปิด/ปิดการจดจำ ลบความจำเฉพาะจุด หรือใช้โหมด Incognito เพื่อเริ่มต้นใหม่แบบไม่มีบริบทเก่า นอกจากนี้ยังสามารถนำเข้าความจำจาก AI ตัวอื่น เช่น ChatGPT และ Gemini ได้ด้วย ทำให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น Claude ยังสามารถสร้าง “พื้นที่ความจำเฉพาะ” สำหรับแต่ละโปรเจกต์ เช่น แยกงานเขียนออกจากงานวางแผนผลิตภัณฑ์ เพื่อให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่องในแต่ละบริบท ฟีเจอร์นี้เป็นส่วนหนึ่งของเป้าหมายใหญ่ของ Anthropic ที่ต้องการให้ Claude เป็น “คู่คิดระยะยาว” ที่สามารถเข้าใจบริบทการทำงานของผู้ใช้และปรับตัวได้อย่างต่อเนื่อง ✅ การเปิดตัวฟีเจอร์ Memory ใน Claude AI ➡️ รองรับผู้ใช้แบบ Pro ($20/เดือน) และ Max ($100/เดือน) ➡️ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ ได้ ➡️ ปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ ➡️ ผู้ใช้สามารถควบคุมความจำได้อย่างละเอียด ✅ ความสามารถในการเชื่อมต่อกับ AI อื่น ➡️ สามารถนำเข้าความจำจาก ChatGPT และ Gemini ได้ ➡️ ช่วยให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น ➡️ รองรับการส่งออกความจำไปยังแพลตฟอร์มอื่น ✅ การจัดการความจำแบบแยกโปรเจกต์ ➡️ Claude สามารถสร้างพื้นที่ความจำเฉพาะสำหรับแต่ละโปรเจกต์ ➡️ ช่วยให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่อง ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานหลายด้าน เช่น เขียนบทความและวางแผนผลิตภัณฑ์ ✅ เป้าหมายของ Anthropic ➡️ ต้องการให้ Claude เป็นคู่คิดระยะยาวที่เข้าใจผู้ใช้ ➡️ สร้างระบบ AI ที่มีความต่อเนื่องและปรับตัวได้ ➡️ เพิ่มความโปร่งใสในการจัดการข้อมูลความจำ ‼️ ข้อควรระวังและข้อจำกัด ⛔ ฟีเจอร์ Memory ยังจำกัดเฉพาะผู้ใช้แบบเสียเงิน ⛔ การนำเข้าความจำจาก AI อื่นอาจมีข้อจำกัดด้านความเข้ากันได้ ⛔ ผู้ใช้ต้องเข้าใจวิธีจัดการความจำเพื่อใช้งานได้เต็มประสิทธิภาพ ⛔ หากไม่จัดการพื้นที่ความจำอย่างเหมาะสม อาจเกิดความสับสนในบริบท https://www.techradar.com/ai-platforms-assistants/claude-ai-is-catching-up-fast-with-memory-for-pro-users-and-it-plays-nicely-with-chatgpt-and-gemini
    0 Comments 0 Shares 118 Views 0 Reviews
  • Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน

    กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์.

    ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย

    Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม

    สรุปประเด็นสำคัญจากเหตุการณ์

    1️⃣ ข้อมูลที่ถูกเปิดเผย
    ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast
    ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB)
    ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL
    เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า

    คำเตือน
    ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก
    อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน

    2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware
    ประวัติการโจมตีที่ผ่านมา
    เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025
    ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ
    มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ

    คำเตือน
    กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว
    องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน

    3️⃣ ความเคลื่อนไหวของ Comcast
    เหตุการณ์ก่อนหน้านี้
    ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix
    ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย

    คำเตือน
    การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข
    การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า

    https://hackread.com/medusa-ransomware-comcast-data-leak/
    🧨 Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์. ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม 🔍 สรุปประเด็นสำคัญจากเหตุการณ์ 1️⃣ ข้อมูลที่ถูกเปิดเผย ✅ ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast ➡️ ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB) ➡️ ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ➡️ เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า ‼️ คำเตือน ⛔ ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก ⛔ อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน 2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware ✅ ประวัติการโจมตีที่ผ่านมา ➡️ เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025 ➡️ ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ ➡️ มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ ‼️ คำเตือน ⛔ กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว ⛔ องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน 3️⃣ ความเคลื่อนไหวของ Comcast ✅ เหตุการณ์ก่อนหน้านี้ ➡️ ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix ➡️ ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย ‼️ คำเตือน ⛔ การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข ⛔ การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า https://hackread.com/medusa-ransomware-comcast-data-leak/
    HACKREAD.COM
    Medusa Ransomware Leaks 834 GB of Comcast Data After $1.2M Demand
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 165 Views 0 Reviews
  • เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen

    ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen!

    ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน

    ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว

    ช่องโหว่ที่ค้นพบ
    อยู่ในระบบ Driver Categorisation ของ FIA
    ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์
    สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้

    ข้อมูลที่สามารถเข้าถึงได้
    พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน
    ประวัติการแข่งขันและเอกสารประกอบ
    ข้อมูลการตัดสินภายในของคณะกรรมการ FIA

    นักวิจัยที่ค้นพบ
    Ian Carroll, Sam Curry, Gal Nagli
    ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025
    FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์

    ความสำคัญของระบบ Driver Categorisation
    ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum
    แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน
    รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน

    คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์
    การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation
    การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment
    ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต

    คำแนะนำเพิ่มเติม
    ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล
    หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง
    ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time

    https://ian.sh/fia
    🏎️ เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen! ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว ✅ ช่องโหว่ที่ค้นพบ ➡️ อยู่ในระบบ Driver Categorisation ของ FIA ➡️ ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์ ➡️ สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้ ✅ ข้อมูลที่สามารถเข้าถึงได้ ➡️ พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน ➡️ ประวัติการแข่งขันและเอกสารประกอบ ➡️ ข้อมูลการตัดสินภายในของคณะกรรมการ FIA ✅ นักวิจัยที่ค้นพบ ➡️ Ian Carroll, Sam Curry, Gal Nagli ➡️ ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025 ➡️ FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์ ✅ ความสำคัญของระบบ Driver Categorisation ➡️ ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum ➡️ แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน ➡️ รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน ‼️ คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์ ⛔ การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation ⛔ การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment ⛔ ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต ‼️ คำแนะนำเพิ่มเติม ⛔ ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล ⛔ หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง ⛔ ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time https://ian.sh/fia
    IAN.SH
    Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA bugs
    We found vulnerabilities in the FIA's Driver Categorisation platform, allowing us to access PII and password hashes of any racing driver with a categorisation rating.
    0 Comments 0 Shares 123 Views 0 Reviews
  • KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น

    หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user

    การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด

    นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย

    ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ

    สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง

    ฟีเจอร์ใหม่ใน KDE Plasma 6.5
    สลับธีมอัตโนมัติตามเวลา
    ปักหมุดข้อความใน clipboard
    ค้นหาแบบ fuzzy ใน KRunner
    รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring
    เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ

    การปรับปรุง UI
    หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน
    หน้า Wi-Fi & Networking แสดงเครือข่ายทันที
    แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน
    หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions

    การปรับปรุง widget
    Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้
    เพิ่มโหมด “โปร่งใส” สำหรับ widget
    KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่

    การปรับปรุงระบบเสียง
    เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป
    ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว
    ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ

    คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า
    หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้
    การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์
    การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด

    คำแนะนำเพิ่มเติม
    ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด
    ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ
    ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน

    https://news.itsfoss.com/kde-plasma-6-5-release/
    🖥️ KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง ✅ ฟีเจอร์ใหม่ใน KDE Plasma 6.5 ➡️ สลับธีมอัตโนมัติตามเวลา ➡️ ปักหมุดข้อความใน clipboard ➡️ ค้นหาแบบ fuzzy ใน KRunner ➡️ รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring ➡️ เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ ✅ การปรับปรุง UI ➡️ หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน ➡️ หน้า Wi-Fi & Networking แสดงเครือข่ายทันที ➡️ แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน ➡️ หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions ✅ การปรับปรุง widget ➡️ Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ ➡️ เพิ่มโหมด “โปร่งใส” สำหรับ widget ➡️ KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่ ✅ การปรับปรุงระบบเสียง ➡️ เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป ➡️ ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว ➡️ ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ ‼️ คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า ⛔ หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้ ⛔ การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์ ⛔ การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด ⛔ ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ ⛔ ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน https://news.itsfoss.com/kde-plasma-6-5-release/
    NEWS.ITSFOSS.COM
    KDE Plasma 6.5 Released: Let Me Walk You Through What's New
    Rounded corners, auto dark mode, pinned clipboard, and a whole lot more in this update!
    0 Comments 0 Shares 108 Views 0 Reviews
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 Comments 0 Shares 156 Views 0 Reviews
More Results