• Microsoft กำลังตรวจสอบปัญหาการหยุดทำงานของบริการ Microsoft 365 ที่ส่งผลกระทบต่อผู้ใช้และผู้ดูแลระบบ ปัญหานี้ทำให้ผู้ใช้ไม่สามารถเข้าสู่ระบบและเข้าถึงบริการต่างๆ ของ Microsoft 365 รวมถึงเว็บไซต์และบริการ Outlook ได้.

    Microsoft ได้รับรายงานจากลูกค้าที่ได้รับผลกระทบหลายพันรายผ่าน DownDetector ว่ามีปัญหาในการเข้าสู่ระบบและการเข้าถึงบริการต่างๆ ของ Microsoft 365 บริการที่อาจได้รับผลกระทบได้แก่ SharePoint Online, Exchange Online, และ Microsoft 365 Admin Center

    ในเดือนธันวาคมที่ผ่านมา Microsoft 365 เคยประสบปัญหาการหยุดทำงานที่ทำให้แอป Office บนเว็บและศูนย์การจัดการไม่สามารถใช้งานได้ และเมื่อต้นเดือนนี้ก็มีปัญหาการหยุดทำงานของ Multi-Factor Authentication (MFA) ที่ทำให้ลูกค้าไม่สามารถเข้าถึงแอป Office ของ Microsoft 365 ได้

    ล่าสุด Microsoft ได้รับรายงานว่าปัญหานี้ได้รับการแก้ไขสำหรับผู้ใช้บางรายแล้ว บริษัทกำลังวิเคราะห์ข้อมูลบริการเพื่อหาสาเหตุของปัญหาและตรวจสอบว่ามีการดำเนินการเพิ่มเติมที่จำเป็นหรือไม่ Microsoft ยืนยันว่าปัญหานี้เกิดจากการเปลี่ยนแปลงการกำหนดค่าล่าสุดที่มีข้อผิดพลาด ซึ่งทำให้การร้องขอการเข้าถึงไม่สามารถดำเนินการได้ตามที่คาดหวัง บริษัทได้ย้อนกลับการเปลี่ยนแปลงนี้และหลังจากการตรวจสอบเพิ่มเติมยืนยันว่าปัญหาได้รับการแก้ไขสำหรับผู้ใช้ทุกคนแล้ว

    https://www.bleepingcomputer.com/news/microsoft/microsoft-investigates-microsoft-365-outage-affecting-users-admins/
    Microsoft กำลังตรวจสอบปัญหาการหยุดทำงานของบริการ Microsoft 365 ที่ส่งผลกระทบต่อผู้ใช้และผู้ดูแลระบบ ปัญหานี้ทำให้ผู้ใช้ไม่สามารถเข้าสู่ระบบและเข้าถึงบริการต่างๆ ของ Microsoft 365 รวมถึงเว็บไซต์และบริการ Outlook ได้. Microsoft ได้รับรายงานจากลูกค้าที่ได้รับผลกระทบหลายพันรายผ่าน DownDetector ว่ามีปัญหาในการเข้าสู่ระบบและการเข้าถึงบริการต่างๆ ของ Microsoft 365 บริการที่อาจได้รับผลกระทบได้แก่ SharePoint Online, Exchange Online, และ Microsoft 365 Admin Center ในเดือนธันวาคมที่ผ่านมา Microsoft 365 เคยประสบปัญหาการหยุดทำงานที่ทำให้แอป Office บนเว็บและศูนย์การจัดการไม่สามารถใช้งานได้ และเมื่อต้นเดือนนี้ก็มีปัญหาการหยุดทำงานของ Multi-Factor Authentication (MFA) ที่ทำให้ลูกค้าไม่สามารถเข้าถึงแอป Office ของ Microsoft 365 ได้ ล่าสุด Microsoft ได้รับรายงานว่าปัญหานี้ได้รับการแก้ไขสำหรับผู้ใช้บางรายแล้ว บริษัทกำลังวิเคราะห์ข้อมูลบริการเพื่อหาสาเหตุของปัญหาและตรวจสอบว่ามีการดำเนินการเพิ่มเติมที่จำเป็นหรือไม่ Microsoft ยืนยันว่าปัญหานี้เกิดจากการเปลี่ยนแปลงการกำหนดค่าล่าสุดที่มีข้อผิดพลาด ซึ่งทำให้การร้องขอการเข้าถึงไม่สามารถดำเนินการได้ตามที่คาดหวัง บริษัทได้ย้อนกลับการเปลี่ยนแปลงนี้และหลังจากการตรวจสอบเพิ่มเติมยืนยันว่าปัญหาได้รับการแก้ไขสำหรับผู้ใช้ทุกคนแล้ว https://www.bleepingcomputer.com/news/microsoft/microsoft-investigates-microsoft-365-outage-affecting-users-admins/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft investigates Microsoft 365 outage affecting users, admins
    Microsoft is investigating an ongoing outage preventing users and admins from accessing some Microsoft 365 services and the admin center.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • Google ประกาศว่าจะยุติการใช้งานฟีเจอร์ Chrome Sync ในต้นปี 2025 สำหรับเวอร์ชันของ Chrome ที่มีอายุมากกว่าสี่ปี ฟีเจอร์ Chrome Sync ช่วยให้ผู้ใช้สามารถซิงค์ข้อมูลต่างๆ เช่น บุ๊กมาร์ก รหัสผ่าน ประวัติการเข้าชม แท็บที่เปิดอยู่ การตั้งค่า และข้อมูลการชำระเงินของ Google Pay ระหว่างอุปกรณ์ต่างๆ ที่ลงชื่อเข้าใช้บัญชี Google เดียวกัน

    การยุติการใช้งานนี้มีเป้าหมายเพื่อบังคับให้ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome ที่มีช่องโหว่และไม่ได้รับการอัปเดตด้านความปลอดภัยให้ทำการอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด Google ระบุว่า ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome จะเริ่มเห็นข้อความแสดงข้อผิดพลาดที่ระบุว่า "อัปเดต Chrome เพื่อเริ่มการซิงค์" หรือ "อัปเดต Chrome เพื่อใช้ข้อมูล Chrome ในบัญชี Google ของคุณต่อไป"

    ผู้ใช้ที่ต้องการใช้ฟีเจอร์ Chrome Sync ต่อไปจะต้องอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด หากไม่สามารถอัปเดตเบราว์เซอร์ได้ ผู้ใช้จะไม่สามารถใช้ฟีเจอร์ Chrome Sync บนอุปกรณ์นั้นได้อีกต่อไป

    การตัดสินใจนี้เป็นส่วนหนึ่งของความพยายามของ Google ในการบังคับให้ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome ที่มีช่องโหว่และไม่ได้รับการอัปเดตด้านความปลอดภัยให้ทำการอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด

    https://www.bleepingcomputer.com/news/google/google-to-kill-chrome-sync-on-older-chrome-browser-versions/
    Google ประกาศว่าจะยุติการใช้งานฟีเจอร์ Chrome Sync ในต้นปี 2025 สำหรับเวอร์ชันของ Chrome ที่มีอายุมากกว่าสี่ปี ฟีเจอร์ Chrome Sync ช่วยให้ผู้ใช้สามารถซิงค์ข้อมูลต่างๆ เช่น บุ๊กมาร์ก รหัสผ่าน ประวัติการเข้าชม แท็บที่เปิดอยู่ การตั้งค่า และข้อมูลการชำระเงินของ Google Pay ระหว่างอุปกรณ์ต่างๆ ที่ลงชื่อเข้าใช้บัญชี Google เดียวกัน การยุติการใช้งานนี้มีเป้าหมายเพื่อบังคับให้ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome ที่มีช่องโหว่และไม่ได้รับการอัปเดตด้านความปลอดภัยให้ทำการอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด Google ระบุว่า ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome จะเริ่มเห็นข้อความแสดงข้อผิดพลาดที่ระบุว่า "อัปเดต Chrome เพื่อเริ่มการซิงค์" หรือ "อัปเดต Chrome เพื่อใช้ข้อมูล Chrome ในบัญชี Google ของคุณต่อไป" ผู้ใช้ที่ต้องการใช้ฟีเจอร์ Chrome Sync ต่อไปจะต้องอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด หากไม่สามารถอัปเดตเบราว์เซอร์ได้ ผู้ใช้จะไม่สามารถใช้ฟีเจอร์ Chrome Sync บนอุปกรณ์นั้นได้อีกต่อไป การตัดสินใจนี้เป็นส่วนหนึ่งของความพยายามของ Google ในการบังคับให้ผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าของ Chrome ที่มีช่องโหว่และไม่ได้รับการอัปเดตด้านความปลอดภัยให้ทำการอัปเดตเบราว์เซอร์ของตนให้เป็นเวอร์ชันล่าสุด https://www.bleepingcomputer.com/news/google/google-to-kill-chrome-sync-on-older-chrome-browser-versions/
    WWW.BLEEPINGCOMPUTER.COM
    Google to kill Chrome Sync on older Chrome browser versions
    Google announced that the Chrome Sync feature will be discontinued in early 2025 for Chrome versions older than four years.
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • Microsoft ได้เริ่มทดสอบฟีเจอร์ใหม่ที่เรียกว่า "scareware blocker" สำหรับเว็บเบราว์เซอร์ Edge บนพีซีที่ใช้ Windows โดยใช้การเรียนรู้ของเครื่อง (ML) เพื่อตรวจจับการหลอกลวงทางเทคนิค (tech support scams) ซึ่งเป็นภัยคุกคามที่มีมานานหลายปี

    การหลอกลวงแบบ scareware หรือ tech support scams มักใช้หน้าเว็บเพื่อโน้มน้าวให้เหยื่อเชื่อว่าอุปกรณ์ของตนติดมัลแวร์ และพยายามเข้าถึงระบบของเหยื่อโดยการกดดันให้โทรไปยังหมายเลขสนับสนุนทางเทคนิคปลอม

    Defender SmartScreen ซึ่งเป็นฟีเจอร์ที่ปกป้องผู้ใช้ Edge จากการหลอกลวง จะทำงานเมื่อพบเว็บไซต์ที่เป็นอันตรายและเพิ่มลงในดัชนีของหน้าเว็บที่เป็นอันตรายเพื่อปกป้องผู้ใช้ทั่วโลกภายในไม่กี่นาที อย่างไรก็ตาม scareware blocker ที่ใช้ AI ของ Microsoft (เปิดตัวในงาน Ignite 2024 และขณะนี้มีให้ใช้งานในเวอร์ชันพรีวิวสำหรับผู้ใช้ในช่องเสถียร) เสนอการป้องกันเพิ่มเติมโดยการตรวจจับสัญญาณของการหลอกลวงแบบ scareware แบบเรียลไทม์โดยใช้โมเดลการเรียนรู้ของเครื่องที่ทำงานบนคอมพิวเตอร์เอง

    เมื่อพบหน้าเว็บที่เป็นการหลอกลวง ระบบจะเตือนผู้ใช้และให้ผู้ใช้ตัดสินใจว่าจะโหลดหน้าเว็บต่อหรือไม่หากเชื่อว่าเว็บไซต์นั้นปลอดภัย ฟีเจอร์นี้จะออกจากโหมดเต็มหน้าจอ หยุดเสียงดัง และแสดงคำเตือนพร้อมภาพย่อของหน้าเว็บ ผู้ใช้สามารถรายงานเว็บไซต์หลอกลวงเพื่อปกป้องผู้อื่นโดยการแชร์ภาพหน้าจอและข้อมูลการวินิจฉัยกับ Microsoft ซึ่งช่วยให้บริการ Defender SmartScreen ตรวจจับการระบาดของ scareware ในอุปกรณ์ของผู้ใช้

    การทดสอบฟีเจอร์นี้เป็นการแสดงให้เห็นถึงการใช้เทคโนโลยี AI ในการปกป้องผู้ใช้จากภัยคุกคามทางไซเบอร์ที่ซับซ้อนและยากต่อการตรวจจับ

    https://www.bleepingcomputer.com/news/microsoft/microsoft-tests-edge-scareware-blocker-to-block-tech-support-scams/
    Microsoft ได้เริ่มทดสอบฟีเจอร์ใหม่ที่เรียกว่า "scareware blocker" สำหรับเว็บเบราว์เซอร์ Edge บนพีซีที่ใช้ Windows โดยใช้การเรียนรู้ของเครื่อง (ML) เพื่อตรวจจับการหลอกลวงทางเทคนิค (tech support scams) ซึ่งเป็นภัยคุกคามที่มีมานานหลายปี การหลอกลวงแบบ scareware หรือ tech support scams มักใช้หน้าเว็บเพื่อโน้มน้าวให้เหยื่อเชื่อว่าอุปกรณ์ของตนติดมัลแวร์ และพยายามเข้าถึงระบบของเหยื่อโดยการกดดันให้โทรไปยังหมายเลขสนับสนุนทางเทคนิคปลอม Defender SmartScreen ซึ่งเป็นฟีเจอร์ที่ปกป้องผู้ใช้ Edge จากการหลอกลวง จะทำงานเมื่อพบเว็บไซต์ที่เป็นอันตรายและเพิ่มลงในดัชนีของหน้าเว็บที่เป็นอันตรายเพื่อปกป้องผู้ใช้ทั่วโลกภายในไม่กี่นาที อย่างไรก็ตาม scareware blocker ที่ใช้ AI ของ Microsoft (เปิดตัวในงาน Ignite 2024 และขณะนี้มีให้ใช้งานในเวอร์ชันพรีวิวสำหรับผู้ใช้ในช่องเสถียร) เสนอการป้องกันเพิ่มเติมโดยการตรวจจับสัญญาณของการหลอกลวงแบบ scareware แบบเรียลไทม์โดยใช้โมเดลการเรียนรู้ของเครื่องที่ทำงานบนคอมพิวเตอร์เอง เมื่อพบหน้าเว็บที่เป็นการหลอกลวง ระบบจะเตือนผู้ใช้และให้ผู้ใช้ตัดสินใจว่าจะโหลดหน้าเว็บต่อหรือไม่หากเชื่อว่าเว็บไซต์นั้นปลอดภัย ฟีเจอร์นี้จะออกจากโหมดเต็มหน้าจอ หยุดเสียงดัง และแสดงคำเตือนพร้อมภาพย่อของหน้าเว็บ ผู้ใช้สามารถรายงานเว็บไซต์หลอกลวงเพื่อปกป้องผู้อื่นโดยการแชร์ภาพหน้าจอและข้อมูลการวินิจฉัยกับ Microsoft ซึ่งช่วยให้บริการ Defender SmartScreen ตรวจจับการระบาดของ scareware ในอุปกรณ์ของผู้ใช้ การทดสอบฟีเจอร์นี้เป็นการแสดงให้เห็นถึงการใช้เทคโนโลยี AI ในการปกป้องผู้ใช้จากภัยคุกคามทางไซเบอร์ที่ซับซ้อนและยากต่อการตรวจจับ https://www.bleepingcomputer.com/news/microsoft/microsoft-tests-edge-scareware-blocker-to-block-tech-support-scams/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft tests Edge Scareware Blocker to block tech support scams
    Microsoft has started testing a new "scareware blocker" feature for the Edge web browser on Windows PCs, which uses machine learning (ML) to detect tech support scams.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • Logitech International ได้ปรับเพิ่มการคาดการณ์ยอดขายประจำปี 2025 หลังจากรายงานยอดขายและกำไรที่สูงขึ้นในไตรมาสก่อนวันหยุดที่สำคัญ โดยได้รับการสนับสนุนจากความต้องการที่แข็งแกร่งสำหรับผลิตภัณฑ์ฮาร์ดแวร์คอมพิวเตอร์สำหรับธุรกิจและเกมเมอร์

    Logitech International ผลิตสินค้าต่างๆ เช่น คีย์บอร์ด เมาส์ และเว็บแคม รายงานว่ายอดขายเพิ่มขึ้นเกือบ 7% เป็น 1.34 พันล้านดอลลาร์ในไตรมาสที่ใหญ่ที่สุดของปี ซึ่งสูงกว่าประมาณการที่ 1.25 พันล้านดอลลาร์ กำไรจากการดำเนินงานที่ปรับปรุงแล้วสำหรับไตรมาสที่สามสิ้นสุดเดือนธันวาคมก็เพิ่มขึ้น 7% เป็น 266 ล้านดอลลาร์

    ซีอีโอของ Logitech, Hanneke Faber กล่าวว่ายอดขายเกมใกล้เคียงกับระดับสูงสุดในช่วงการระบาดใหญ่ เนื่องจากการเปิดตัวผลิตภัณฑ์ใหม่ก่อนวันหยุด "เราส่งมอบยอดขายใกล้เคียงกับระดับสูงสุดในพอร์ตโฟลิโอ Pro Gaming และ MX ของเรา"

    บริษัทคาดว่ายอดขายในปีงบประมาณ 2025 จะอยู่ในช่วง 4.54 พันล้านดอลลาร์ถึง 4.57 พันล้านดอลลาร์ เทียบกับการคาดการณ์ก่อนหน้านี้ที่ 4.39 พันล้านดอลลาร์ถึง 4.47 พันล้านดอลลาร์.

    นอกจากนี้ บทความยังกล่าวถึงแนวโน้มของตลาดเทคโนโลยีที่ยังคงมีความต้องการสูงสำหรับผลิตภัณฑ์ฮาร์ดแวร์คอมพิวเตอร์ โดยเฉพาะในกลุ่มธุรกิจและเกมเมอร์ ซึ่งเป็นกลุ่มที่มีการเติบโตอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา

    https://www.thestar.com.my/tech/tech-news/2025/01/29/computer-parts-maker-logitech-raises-2025-forecast
    Logitech International ได้ปรับเพิ่มการคาดการณ์ยอดขายประจำปี 2025 หลังจากรายงานยอดขายและกำไรที่สูงขึ้นในไตรมาสก่อนวันหยุดที่สำคัญ โดยได้รับการสนับสนุนจากความต้องการที่แข็งแกร่งสำหรับผลิตภัณฑ์ฮาร์ดแวร์คอมพิวเตอร์สำหรับธุรกิจและเกมเมอร์ Logitech International ผลิตสินค้าต่างๆ เช่น คีย์บอร์ด เมาส์ และเว็บแคม รายงานว่ายอดขายเพิ่มขึ้นเกือบ 7% เป็น 1.34 พันล้านดอลลาร์ในไตรมาสที่ใหญ่ที่สุดของปี ซึ่งสูงกว่าประมาณการที่ 1.25 พันล้านดอลลาร์ กำไรจากการดำเนินงานที่ปรับปรุงแล้วสำหรับไตรมาสที่สามสิ้นสุดเดือนธันวาคมก็เพิ่มขึ้น 7% เป็น 266 ล้านดอลลาร์ ซีอีโอของ Logitech, Hanneke Faber กล่าวว่ายอดขายเกมใกล้เคียงกับระดับสูงสุดในช่วงการระบาดใหญ่ เนื่องจากการเปิดตัวผลิตภัณฑ์ใหม่ก่อนวันหยุด "เราส่งมอบยอดขายใกล้เคียงกับระดับสูงสุดในพอร์ตโฟลิโอ Pro Gaming และ MX ของเรา" บริษัทคาดว่ายอดขายในปีงบประมาณ 2025 จะอยู่ในช่วง 4.54 พันล้านดอลลาร์ถึง 4.57 พันล้านดอลลาร์ เทียบกับการคาดการณ์ก่อนหน้านี้ที่ 4.39 พันล้านดอลลาร์ถึง 4.47 พันล้านดอลลาร์. นอกจากนี้ บทความยังกล่าวถึงแนวโน้มของตลาดเทคโนโลยีที่ยังคงมีความต้องการสูงสำหรับผลิตภัณฑ์ฮาร์ดแวร์คอมพิวเตอร์ โดยเฉพาะในกลุ่มธุรกิจและเกมเมอร์ ซึ่งเป็นกลุ่มที่มีการเติบโตอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา https://www.thestar.com.my/tech/tech-news/2025/01/29/computer-parts-maker-logitech-raises-2025-forecast
    WWW.THESTAR.COM.MY
    Computer parts maker Logitech raises 2025 sales forecast on strong demand
    ZURICH (Reuters) -Logitech International raised its full-year forecast on Tuesday, after reporting higher sales and profit for its important pre-holiday quarter, supported by strong demand for computer hardware products for businesses and gamers.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Bitwarden ซอฟแวร์จัดการรหัสผ่านแบบโอเพนซอร์ส กำลังเพิ่มชั้นความปลอดภัยเพิ่มเติมสำหรับบัญชีที่ไม่ได้เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เมื่อมีการพยายามเข้าสู่ระบบที่น่าสงสัย เช่น จากอุปกรณ์ที่ไม่รู้จัก ผู้ใช้จะต้องยืนยันการกระทำโดยป้อนรหัสยืนยันที่ได้รับทางอีเมล หากไม่สามารถให้รหัสได้ ผู้ใช้จะไม่สามารถเข้าถึงคลังรหัสผ่านได้

    ตั้งแต่เดือนกุมภาพันธ์ Bitwarden จะเพิ่มความปลอดภัยให้กับบัญชีผู้ใช้ที่ไม่ได้ใช้การยืนยันตัวตนสองขั้นตอน เมื่อเข้าสู่ระบบจากอุปกรณ์ที่ไม่รู้จัก ผู้ใช้จะต้องป้อนรหัสยืนยันที่ได้รับทางอีเมลเพื่อยืนยันการพยายามเข้าสู่ระบบและปกป้องคลังรหัสผ่านของตน

    แม้ว่าขั้นตอนนี้จะเพิ่มความปลอดภัย แต่การเปิดใช้งานการยืนยันตัวตนหลายขั้นตอนผ่านแอปยืนยันตัวตนหรือการใช้คีย์ FIDO จะเป็นวิธีที่ดีที่สุด การเปิดใช้งานวิธีการยืนยันตัวตนสองขั้นตอนหรือการใช้คีย์ API หรือ SSO จะทำให้ผู้ใช้ไม่ต้องใช้กลไกความปลอดภัยใหม่นี้

    Bitwarden ยังเตือนผู้ใช้ที่เก็บข้อมูลรับรองอีเมลไว้ในคลังรหัสผ่านเกี่ยวกับปัญหาที่อาจเกิดขึ้นจากขั้นตอนการยืนยันใหม่ เพื่อหลีกเลี่ยงการถูกล็อกไม่ให้เข้าถึงทั้งบัญชีอีเมลและ Bitwarden ผู้ใช้ควรตรวจสอบให้แน่ใจว่ามีการเข้าถึงข้อมูลรับรองอีเมลอย่างอิสระหรือเปิดใช้งานการยืนยันตัวตนสองขั้นตอนในบัญชี Bitwarden ของตน

    การเพิ่มชั้นความปลอดภัยนี้ไม่ควรถือเป็นข้ออ้างในการใช้รหัสผ่านหลักที่อ่อนแอหรือการใช้รหัสผ่านซ้ำ ผู้ใช้ควรตรวจสอบให้แน่ใจว่ารหัสผ่านหลักของตนยากต่อการโจมตีด้วยการเดารหัสผ่านโดยการเลือกสิ่งที่ยาวและไม่ซ้ำกันและรวมถึงประเภทอักขระที่แตกต่างกัน

    https://www.bleepingcomputer.com/news/security/bitwarden-makes-it-harder-to-hack-password-vaults-without-mfa/
    Bitwarden ซอฟแวร์จัดการรหัสผ่านแบบโอเพนซอร์ส กำลังเพิ่มชั้นความปลอดภัยเพิ่มเติมสำหรับบัญชีที่ไม่ได้เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เมื่อมีการพยายามเข้าสู่ระบบที่น่าสงสัย เช่น จากอุปกรณ์ที่ไม่รู้จัก ผู้ใช้จะต้องยืนยันการกระทำโดยป้อนรหัสยืนยันที่ได้รับทางอีเมล หากไม่สามารถให้รหัสได้ ผู้ใช้จะไม่สามารถเข้าถึงคลังรหัสผ่านได้ ตั้งแต่เดือนกุมภาพันธ์ Bitwarden จะเพิ่มความปลอดภัยให้กับบัญชีผู้ใช้ที่ไม่ได้ใช้การยืนยันตัวตนสองขั้นตอน เมื่อเข้าสู่ระบบจากอุปกรณ์ที่ไม่รู้จัก ผู้ใช้จะต้องป้อนรหัสยืนยันที่ได้รับทางอีเมลเพื่อยืนยันการพยายามเข้าสู่ระบบและปกป้องคลังรหัสผ่านของตน แม้ว่าขั้นตอนนี้จะเพิ่มความปลอดภัย แต่การเปิดใช้งานการยืนยันตัวตนหลายขั้นตอนผ่านแอปยืนยันตัวตนหรือการใช้คีย์ FIDO จะเป็นวิธีที่ดีที่สุด การเปิดใช้งานวิธีการยืนยันตัวตนสองขั้นตอนหรือการใช้คีย์ API หรือ SSO จะทำให้ผู้ใช้ไม่ต้องใช้กลไกความปลอดภัยใหม่นี้ Bitwarden ยังเตือนผู้ใช้ที่เก็บข้อมูลรับรองอีเมลไว้ในคลังรหัสผ่านเกี่ยวกับปัญหาที่อาจเกิดขึ้นจากขั้นตอนการยืนยันใหม่ เพื่อหลีกเลี่ยงการถูกล็อกไม่ให้เข้าถึงทั้งบัญชีอีเมลและ Bitwarden ผู้ใช้ควรตรวจสอบให้แน่ใจว่ามีการเข้าถึงข้อมูลรับรองอีเมลอย่างอิสระหรือเปิดใช้งานการยืนยันตัวตนสองขั้นตอนในบัญชี Bitwarden ของตน การเพิ่มชั้นความปลอดภัยนี้ไม่ควรถือเป็นข้ออ้างในการใช้รหัสผ่านหลักที่อ่อนแอหรือการใช้รหัสผ่านซ้ำ ผู้ใช้ควรตรวจสอบให้แน่ใจว่ารหัสผ่านหลักของตนยากต่อการโจมตีด้วยการเดารหัสผ่านโดยการเลือกสิ่งที่ยาวและไม่ซ้ำกันและรวมถึงประเภทอักขระที่แตกต่างกัน https://www.bleepingcomputer.com/news/security/bitwarden-makes-it-harder-to-hack-password-vaults-without-mfa/
    WWW.BLEEPINGCOMPUTER.COM
    Bitwarden makes it harder to hack password vaults without MFA
    Open-source password manager Bitwarden is adding an extra layer of security for accounts that are not protected by two-factor authentication, requiring email verification before allowing access to accounts.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 1 รีวิว
  • ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้

    การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด:

    1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้.

    2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี.

    3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้.

    ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน

    https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
    ข่าวนี้เกี่ยวกับการโจมตีทางไซเบอร์ที่เรียกว่า "Clone2Leak" ซึ่งใช้ช่องโหว่ใน Git เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ การโจมตีนี้สามารถขโมยรหัสผ่านและโทเค็นการเข้าถึงใน GitHub Desktop, Git LFS, GitHub CLI/Codespaces และ Git Credential Manager ได้ การโจมตี Clone2Leak มีสามรูปแบบที่แตกต่างกัน แต่เกี่ยวข้องกันทั้งหมด: 1) Carriage Return Smuggling: ใช้ช่องโหว่ใน GitHub Desktop และ Git Credential Manager ที่ไม่สามารถจัดการกับตัวอักษร carriage return (\\r) ใน URL ได้อย่างถูกต้อง ทำให้ผู้โจมตีสามารถส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตีแทนที่จะเป็นโฮสต์ที่ตั้งใจไว้. 2) Newline Injection: ใช้ช่องโหว่ใน Git LFS ที่อนุญาตให้ตัวอักษร newline (\\n) ในไฟล์ .lfsconfig ทำให้ผู้โจมตีสามารถเปลี่ยนแปลงคำขอรับรองเพื่อส่งข้อมูลรับรองไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี. 3) Logic Flaws in Credential Retrieval: ใช้ช่องโหว่ใน GitHub CLI และ GitHub Codespaces ที่มีตัวช่วยรับรองที่อนุญาตให้ส่งโทเค็นการเข้าถึงไปยังโฮสต์ที่ไม่ตั้งใจ ทำให้ผู้โจมตีสามารถขโมยโทเค็นการเข้าถึงได้. ช่องโหว่ทั้งหมดนี้ได้รับการแก้ไขแล้ว แต่ผู้ใช้ควรอัปเดตเครื่องมือของตนให้เป็นเวอร์ชันที่ปลอดภัย เช่น GitHub Desktop 3.4.12 หรือใหม่กว่า, Git Credential Manager 2.6.1 หรือใหม่กว่า, Git LFS 3.6.1 หรือใหม่กว่า และ gh cli 2.63.0 หรือใหม่กว่า นอกจากนี้ยังแนะนำให้เปิดใช้งาน Git's 'credential.protectProtocol' เพื่อเพิ่มการป้องกัน https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/
    WWW.BLEEPINGCOMPUTER.COM
    Clone2Leak attacks exploit Git flaws to steal credentials
    A set of three distinct but related attacks, dubbed 'Clone2Leak,' can leak credentials by exploiting how Git and its credential helpers handle authentication requests.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • รัฐมิชิแกนได้ผ่านกฎหมายใหม่ที่กำหนดให้โรงเรียนมัธยมทุกแห่งในรัฐต้องเปิดสอนวิชาวิทยาการคอมพิวเตอร์อย่างน้อยหนึ่งวิชาเริ่มตั้งแต่ปี 2027 เป็นต้นไป กฎหมายนี้มีเป้าหมายเพื่อเพิ่มทักษะด้านเทคโนโลยีและเตรียมความพร้อมให้กับนักเรียนสำหรับงานในอนาคต

    กฎหมายนี้ได้รับการสนับสนุนจากบริษัทเทคโนโลยีใหญ่ๆ เช่น Amazon และ Microsoft รวมถึงกลุ่มไม่แสวงหาผลกำไรที่พวกเขาสนับสนุน เช่น Code.org นอกจากนี้ยังได้รับการสนับสนุนจากสมาคมครูวิทยาการคอมพิวเตอร์และกลุ่มล็อบบี้อุตสาหกรรมเทคโนโลยี เช่น TechNet ซึ่งมีสมาชิกเป็นบริษัทใหญ่ๆ เช่น Apple, Google, Meta และอื่นๆ

    กฎหมายนี้กำหนดให้โรงเรียนมัธยมทุกแห่งในรัฐมิชิแกนต้องมีการสอนวิชาวิทยาการคอมพิวเตอร์ในรูปแบบการเรียนการสอนในห้องเรียนตามมาตรฐานที่กำหนดโดยคณะกรรมการการศึกษาของรัฐ หากไม่สามารถจัดการเรียนการสอนในห้องเรียนได้ สามารถใช้ตัวเลือกการเรียนการสอนแบบเสมือนจริงได้ ยกเว้นโรงเรียนที่เป็นออนไลน์ทั้งหมด

    นอกจากนี้ รัฐมิชิแกนยังได้ผ่านกฎหมายอีกฉบับที่ให้สิทธิประโยชน์ทางภาษีสำหรับศูนย์ข้อมูลที่ตั้งอยู่ในรัฐ กฎหมายนี้มีเป้าหมายเพื่อดึงดูดการลงทุนและสร้างงานในรัฐมิชิแกน

    การที่รัฐมิชิแกนกำหนดให้มีการสอนวิชาวิทยาการคอมพิวเตอร์ในโรงเรียนมัธยมแสดงให้เห็นถึงความพยายามในการเตรียมความพร้อมให้กับนักเรียนสำหรับงานในอนาคตและการพัฒนาเศรษฐกิจของรัฐ

    https://www.techspot.com/news/106514-michigan-passes-law-mandating-computer-science-classes-high.html
    รัฐมิชิแกนได้ผ่านกฎหมายใหม่ที่กำหนดให้โรงเรียนมัธยมทุกแห่งในรัฐต้องเปิดสอนวิชาวิทยาการคอมพิวเตอร์อย่างน้อยหนึ่งวิชาเริ่มตั้งแต่ปี 2027 เป็นต้นไป กฎหมายนี้มีเป้าหมายเพื่อเพิ่มทักษะด้านเทคโนโลยีและเตรียมความพร้อมให้กับนักเรียนสำหรับงานในอนาคต กฎหมายนี้ได้รับการสนับสนุนจากบริษัทเทคโนโลยีใหญ่ๆ เช่น Amazon และ Microsoft รวมถึงกลุ่มไม่แสวงหาผลกำไรที่พวกเขาสนับสนุน เช่น Code.org นอกจากนี้ยังได้รับการสนับสนุนจากสมาคมครูวิทยาการคอมพิวเตอร์และกลุ่มล็อบบี้อุตสาหกรรมเทคโนโลยี เช่น TechNet ซึ่งมีสมาชิกเป็นบริษัทใหญ่ๆ เช่น Apple, Google, Meta และอื่นๆ กฎหมายนี้กำหนดให้โรงเรียนมัธยมทุกแห่งในรัฐมิชิแกนต้องมีการสอนวิชาวิทยาการคอมพิวเตอร์ในรูปแบบการเรียนการสอนในห้องเรียนตามมาตรฐานที่กำหนดโดยคณะกรรมการการศึกษาของรัฐ หากไม่สามารถจัดการเรียนการสอนในห้องเรียนได้ สามารถใช้ตัวเลือกการเรียนการสอนแบบเสมือนจริงได้ ยกเว้นโรงเรียนที่เป็นออนไลน์ทั้งหมด นอกจากนี้ รัฐมิชิแกนยังได้ผ่านกฎหมายอีกฉบับที่ให้สิทธิประโยชน์ทางภาษีสำหรับศูนย์ข้อมูลที่ตั้งอยู่ในรัฐ กฎหมายนี้มีเป้าหมายเพื่อดึงดูดการลงทุนและสร้างงานในรัฐมิชิแกน การที่รัฐมิชิแกนกำหนดให้มีการสอนวิชาวิทยาการคอมพิวเตอร์ในโรงเรียนมัธยมแสดงให้เห็นถึงความพยายามในการเตรียมความพร้อมให้กับนักเรียนสำหรับงานในอนาคตและการพัฒนาเศรษฐกิจของรัฐ https://www.techspot.com/news/106514-michigan-passes-law-mandating-computer-science-classes-high.html
    WWW.TECHSPOT.COM
    Michigan new law mandates Computer Science classes in high schools
    The bipartisan bill, signed into law last week by Governor Gretchen Whitmer, aims to increase technological literacy across the state. It mandates that every Michigan high school...
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • Microsoft ได้ประกาศว่าจะยกเลิกการซิงโครไนซ์ไดรเวอร์ใน Windows Server Update Services (WSUS) ภายใน 90 วัน หรือในวันที่ 18 เมษายน 2025 การประกาศนี้เกิดขึ้นครั้งแรกในเดือนมิถุนายน 2024 และ Microsoft ได้แนะนำให้ลูกค้าใช้บริการไดรเวอร์บนคลาวด์ที่ใหม่กว่าแทน

    สำหรับการใช้งานในองค์กรที่ยังคงใช้ WSUS ไดรเวอร์จะยังคงมีอยู่ใน Microsoft Update catalog แต่จะไม่สามารถนำเข้าไปยัง WSUS ได้อีกต่อไป Microsoft แนะนำให้ใช้โซลูชันทางเลือก เช่น Device Driver Packages หรือเปลี่ยนไปใช้บริการไดรเวอร์บนคลาวด์ เช่น Microsoft Intune และ Windows Autopatch

    WSUS ถูกเปิดตัวครั้งแรกในปี 2005 ในชื่อ Software Update Services (SUS) และช่วยให้ผู้ดูแลระบบ IT สามารถจัดการและแจกจ่ายการอัปเดตสำหรับผลิตภัณฑ์ของ Microsoft ในเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ อย่างไรก็ตาม Microsoft ได้ประกาศในเดือนกันยายนว่า WSUS จะถูกยกเลิก แต่ยังคงเผยแพร่การอัปเดตผ่านช่องทางนี้และรักษาความสามารถที่มีอยู่ทั้งหมด

    https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-wsus-driver-synchronization-in-90-days/
    Microsoft ได้ประกาศว่าจะยกเลิกการซิงโครไนซ์ไดรเวอร์ใน Windows Server Update Services (WSUS) ภายใน 90 วัน หรือในวันที่ 18 เมษายน 2025 การประกาศนี้เกิดขึ้นครั้งแรกในเดือนมิถุนายน 2024 และ Microsoft ได้แนะนำให้ลูกค้าใช้บริการไดรเวอร์บนคลาวด์ที่ใหม่กว่าแทน สำหรับการใช้งานในองค์กรที่ยังคงใช้ WSUS ไดรเวอร์จะยังคงมีอยู่ใน Microsoft Update catalog แต่จะไม่สามารถนำเข้าไปยัง WSUS ได้อีกต่อไป Microsoft แนะนำให้ใช้โซลูชันทางเลือก เช่น Device Driver Packages หรือเปลี่ยนไปใช้บริการไดรเวอร์บนคลาวด์ เช่น Microsoft Intune และ Windows Autopatch WSUS ถูกเปิดตัวครั้งแรกในปี 2005 ในชื่อ Software Update Services (SUS) และช่วยให้ผู้ดูแลระบบ IT สามารถจัดการและแจกจ่ายการอัปเดตสำหรับผลิตภัณฑ์ของ Microsoft ในเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ อย่างไรก็ตาม Microsoft ได้ประกาศในเดือนกันยายนว่า WSUS จะถูกยกเลิก แต่ยังคงเผยแพร่การอัปเดตผ่านช่องทางนี้และรักษาความสามารถที่มีอยู่ทั้งหมด https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-wsus-driver-synchronization-in-90-days/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft to deprecate WSUS driver synchronization in 90 days
    Microsoft has reminded Windows administrators that driver synchronization in Windows Server Update Services (WSUS) will be deprecated on April 18, 90 days from now.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • มีข่าวที่น่าสนใจเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เทคนิค RID hijacking เพื่อสร้างบัญชีผู้ดูแลระบบที่ซ่อนอยู่ใน Windows! กลุ่มแฮกเกอร์จากเกาหลีเหนือได้ใช้เทคนิคนี้เพื่อหลอกให้ Windows มองว่าบัญชีที่มีสิทธิ์ต่ำเป็นบัญชีที่มีสิทธิ์ผู้ดูแลระบบ

    เทคนิคนี้ทำงานโดยการแก้ไขค่า RID (Relative Identifier) ของบัญชีที่มีสิทธิ์ต่ำให้ตรงกับค่าของบัญชีผู้ดูแลระบบ ซึ่งทำให้ Windows มอบสิทธิ์ที่สูงขึ้นให้กับบัญชีนี้ อย่างไรก็ตาม การโจมตีนี้ต้องการการเข้าถึงรีจิสทรี SAM (Security Account Manager) ดังนั้นแฮกเกอร์ต้องเจาะระบบและได้รับสิทธิ์ SYSTEM ก่อน

    กลุ่มแฮกเกอร์ Andariel ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ ได้ใช้เทคนิคนี้ในการโจมตี โดยเริ่มจากการสร้างบัญชีผู้ใช้ที่มีสิทธิ์ต่ำและซ่อนอยู่ จากนั้นทำการ hijack RID เพื่อเพิ่มสิทธิ์เป็นผู้ดูแลระบบ บัญชีที่ซ่อนอยู่นี้จะไม่ปรากฏในคำสั่ง "net user" แต่สามารถพบได้ในรีจิสทรี SAM

    เพื่อป้องกันการโจมตีแบบนี้ ผู้ดูแลระบบควรใช้ Local Security Authority (LSA) Subsystem Service เพื่อตรวจสอบการพยายามเข้าสู่ระบบและการเปลี่ยนรหัสผ่าน รวมถึงป้องกันการเข้าถึงและการเปลี่ยนแปลงรีจิสทรี SAM โดยไม่ได้รับอนุญาต นอกจากนี้ยังควรจำกัดการใช้งานเครื่องมือเช่น PsExec และ JuicyPotato และป้องกันบัญชีผู้ใช้ที่มีสิทธิ์ต่ำด้วยการยืนยันตัวตนหลายขั้นตอน

    https://www.bleepingcomputer.com/news/security/hackers-use-windows-rid-hijacking-to-create-hidden-admin-account/
    มีข่าวที่น่าสนใจเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เทคนิค RID hijacking เพื่อสร้างบัญชีผู้ดูแลระบบที่ซ่อนอยู่ใน Windows! กลุ่มแฮกเกอร์จากเกาหลีเหนือได้ใช้เทคนิคนี้เพื่อหลอกให้ Windows มองว่าบัญชีที่มีสิทธิ์ต่ำเป็นบัญชีที่มีสิทธิ์ผู้ดูแลระบบ เทคนิคนี้ทำงานโดยการแก้ไขค่า RID (Relative Identifier) ของบัญชีที่มีสิทธิ์ต่ำให้ตรงกับค่าของบัญชีผู้ดูแลระบบ ซึ่งทำให้ Windows มอบสิทธิ์ที่สูงขึ้นให้กับบัญชีนี้ อย่างไรก็ตาม การโจมตีนี้ต้องการการเข้าถึงรีจิสทรี SAM (Security Account Manager) ดังนั้นแฮกเกอร์ต้องเจาะระบบและได้รับสิทธิ์ SYSTEM ก่อน กลุ่มแฮกเกอร์ Andariel ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ ได้ใช้เทคนิคนี้ในการโจมตี โดยเริ่มจากการสร้างบัญชีผู้ใช้ที่มีสิทธิ์ต่ำและซ่อนอยู่ จากนั้นทำการ hijack RID เพื่อเพิ่มสิทธิ์เป็นผู้ดูแลระบบ บัญชีที่ซ่อนอยู่นี้จะไม่ปรากฏในคำสั่ง "net user" แต่สามารถพบได้ในรีจิสทรี SAM เพื่อป้องกันการโจมตีแบบนี้ ผู้ดูแลระบบควรใช้ Local Security Authority (LSA) Subsystem Service เพื่อตรวจสอบการพยายามเข้าสู่ระบบและการเปลี่ยนรหัสผ่าน รวมถึงป้องกันการเข้าถึงและการเปลี่ยนแปลงรีจิสทรี SAM โดยไม่ได้รับอนุญาต นอกจากนี้ยังควรจำกัดการใช้งานเครื่องมือเช่น PsExec และ JuicyPotato และป้องกันบัญชีผู้ใช้ที่มีสิทธิ์ต่ำด้วยการยืนยันตัวตนหลายขั้นตอน https://www.bleepingcomputer.com/news/security/hackers-use-windows-rid-hijacking-to-create-hidden-admin-account/
    WWW.BLEEPINGCOMPUTER.COM
    Hackers use Windows RID hijacking to create hidden admin account
    A North Korean threat group has been using a technique called RID hijacking that tricks Windows into treating a low-privileged account as one with administrator permissions.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Supercomputer ทำนายผลยูฟ่าแชมเปียนส์ลีก (24/01/68)#news1 #ข่าวกีฬา #supercomputer #ยูฟ่าแชมเปียนส์ลีก
    Supercomputer ทำนายผลยูฟ่าแชมเปียนส์ลีก (24/01/68)#news1 #ข่าวกีฬา #supercomputer #ยูฟ่าแชมเปียนส์ลีก
    Like
    Love
    7
    0 ความคิดเห็น 0 การแบ่งปัน 1103 มุมมอง 54 0 รีวิว
  • Spec คอมพ์ วันนี้ ขอขอบคุณข้อมูลจากเวบ JIB
    #spec #computer #jib
    Spec คอมพ์ วันนี้ ขอขอบคุณข้อมูลจากเวบ JIB #spec #computer #jib
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • อันนี้ลุงโดนเองเต็มๆ พรุ่งนี้ต้องเข้า office เพื่อ upgrade 😭😭

    SonicWall ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยในผลิตภัณฑ์ SMA1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-23006 และมีคะแนนความรุนแรงสูงถึง 9.8 จาก 10 ตามมาตรฐาน CVSS v3. ช่องโหว่นี้สามารถให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนจากระยะไกลสามารถรันคำสั่ง OS ได้ตามเงื่อนไขที่กำหนด

    SonicWall ได้รับรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีแบบ zero-day ซึ่งหมายความว่าผู้โจมตีได้ใช้ช่องโหว่นี้ก่อนที่จะมีการออกแพตช์แก้ไข SonicWall แนะนำให้ผู้ใช้ผลิตภัณฑ์ SMA1000 อัปเกรดเป็นเวอร์ชัน 12.4.3-02854 (platform-hotfix) และเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขปัญหานี้

    นอกจากนี้ SonicWall ยังได้ชี้แจงว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อผลิตภัณฑ์ SMA 100 series ดังนั้นผู้ใช้ผลิตภัณฑ์เหล่านี้ไม่จำเป็นต้องดำเนินการใดๆ ทีมวิจัยของ Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้ และอาจมีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมการโจมตีในภายหลัง

    น่าสนใจที่เห็นว่าช่องโหว่ในอุปกรณ์ SonicWall มักเป็นเป้าหมายของผู้โจมตี เนื่องจากอุปกรณ์เหล่านี้มีบทบาทสำคัญในการให้บริการ VPN แก่องค์กรขนาดใหญ่ หน่วยงานรัฐบาล และผู้ให้บริการที่สำคัญ การที่ช่องโหว่เหล่านี้ไม่ได้รับการแก้ไขอาจส่งผลกระทบอย่างมากต่อความปลอดภัยของเครือข่ายองค์กร

    https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/
    อันนี้ลุงโดนเองเต็มๆ พรุ่งนี้ต้องเข้า office เพื่อ upgrade 😭😭 SonicWall ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยในผลิตภัณฑ์ SMA1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-23006 และมีคะแนนความรุนแรงสูงถึง 9.8 จาก 10 ตามมาตรฐาน CVSS v3. ช่องโหว่นี้สามารถให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนจากระยะไกลสามารถรันคำสั่ง OS ได้ตามเงื่อนไขที่กำหนด SonicWall ได้รับรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีแบบ zero-day ซึ่งหมายความว่าผู้โจมตีได้ใช้ช่องโหว่นี้ก่อนที่จะมีการออกแพตช์แก้ไข SonicWall แนะนำให้ผู้ใช้ผลิตภัณฑ์ SMA1000 อัปเกรดเป็นเวอร์ชัน 12.4.3-02854 (platform-hotfix) และเวอร์ชันที่ใหม่กว่าเพื่อแก้ไขปัญหานี้ นอกจากนี้ SonicWall ยังได้ชี้แจงว่าช่องโหว่นี้ไม่ส่งผลกระทบต่อผลิตภัณฑ์ SMA 100 series ดังนั้นผู้ใช้ผลิตภัณฑ์เหล่านี้ไม่จำเป็นต้องดำเนินการใดๆ ทีมวิจัยของ Microsoft Threat Intelligence Center เป็นผู้ค้นพบช่องโหว่นี้ และอาจมีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมการโจมตีในภายหลัง น่าสนใจที่เห็นว่าช่องโหว่ในอุปกรณ์ SonicWall มักเป็นเป้าหมายของผู้โจมตี เนื่องจากอุปกรณ์เหล่านี้มีบทบาทสำคัญในการให้บริการ VPN แก่องค์กรขนาดใหญ่ หน่วยงานรัฐบาล และผู้ให้บริการที่สำคัญ การที่ช่องโหว่เหล่านี้ไม่ได้รับการแก้ไขอาจส่งผลกระทบอย่างมากต่อความปลอดภัยของเครือข่ายองค์กร https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    SonicWall warns of SMA1000 RCE flaw exploited in zero-day attacks
    SonicWall is warning about a pre-authentication deserialization vulnerability in SonicWall SMA1000 Appliance Management Console (AMC) and Central Management Console (CMC), with reports that it has been exploited as a zero-day in attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • ข่าวนี้เกี่ยวกับการที่ Google ได้เปิดตัว Chrome Web Store สำหรับองค์กร ซึ่งช่วยให้องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้วสำหรับพนักงานได้ การเปิดตัวนี้มีเป้าหมายเพื่อลดความเสี่ยงที่พนักงานจะติดตั้งส่วนขยายที่เป็นอันตรายโดยไม่ได้ตั้งใจ

    ปัญหาส่วนขยายที่เป็นอันตรายบน Chrome มีมานานแล้ว โดยมีผู้ไม่หวังดีปล่อยหรือแฮ็กส่วนขยายที่มีอยู่เพื่อใส่โค้ดที่เป็นอันตราย เมื่อเดือนที่แล้ว มีส่วนขยาย 35 รายการที่ถูกแฮ็กหลังจากนักพัฒนาถูกโจมตีด้วยฟิชชิง ทำให้ผู้ไม่หวังดีสามารถอัปโหลดเวอร์ชันที่มีสคริปต์ขโมยข้อมูลได้

    Google ได้ประกาศเปิดตัว Chrome Web Store สำหรับองค์กรในเดือนตุลาคมที่ผ่านมา ซึ่งช่วยให้องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้ว และลดความเสี่ยงที่พนักงานจะติดตั้งส่วนขยายที่เป็นอันตราย นอกจากนี้ องค์กรยังสามารถปรับแต่ง Web Store ให้แสดงโลโก้บริษัทและเน้นส่วนขยายที่จำเป็นสำหรับงานขององค์กรได

    Google ยังได้แนะนำเครื่องมือที่ช่วยให้ผู้ดูแลระบบสามารถมองเห็นความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับส่วนขยายได้มากขึ้น โดยแสดงคะแนนความเสี่ยงที่ได้รับจาก Spin ในปลายปีนี้ Google จะเปิดตัวฟีเจอร์ที่ช่วยให้ผู้ดูแลระบบสามารถลบส่วนขยายออกจากเบราว์เซอร์ของผู้ใช้ได้จากระยะไกล เพื่อเพิ่มความปลอดภัยให้มากขึ้น

    น่าสนใจที่เห็นว่า Google กำลังพยายามเพิ่มความปลอดภัยให้กับผู้ใช้ Chrome โดยการเปิดตัวฟีเจอร์ใหม่ๆ ที่ช่วยลดความเสี่ยงจากส่วนขยายที่เป็นอันตราย การที่องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้วและปรับแต่ง Web Store ได้ตามต้องการ จะช่วยให้การใช้งาน Chrome ในองค์กรมีความปลอดภัยและมีประสิทธิภาพมากขึ้น

    https://www.bleepingcomputer.com/news/google/google-launches-customizable-web-store-for-enterprise-extensions/
    ข่าวนี้เกี่ยวกับการที่ Google ได้เปิดตัว Chrome Web Store สำหรับองค์กร ซึ่งช่วยให้องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้วสำหรับพนักงานได้ การเปิดตัวนี้มีเป้าหมายเพื่อลดความเสี่ยงที่พนักงานจะติดตั้งส่วนขยายที่เป็นอันตรายโดยไม่ได้ตั้งใจ ปัญหาส่วนขยายที่เป็นอันตรายบน Chrome มีมานานแล้ว โดยมีผู้ไม่หวังดีปล่อยหรือแฮ็กส่วนขยายที่มีอยู่เพื่อใส่โค้ดที่เป็นอันตราย เมื่อเดือนที่แล้ว มีส่วนขยาย 35 รายการที่ถูกแฮ็กหลังจากนักพัฒนาถูกโจมตีด้วยฟิชชิง ทำให้ผู้ไม่หวังดีสามารถอัปโหลดเวอร์ชันที่มีสคริปต์ขโมยข้อมูลได้ Google ได้ประกาศเปิดตัว Chrome Web Store สำหรับองค์กรในเดือนตุลาคมที่ผ่านมา ซึ่งช่วยให้องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้ว และลดความเสี่ยงที่พนักงานจะติดตั้งส่วนขยายที่เป็นอันตราย นอกจากนี้ องค์กรยังสามารถปรับแต่ง Web Store ให้แสดงโลโก้บริษัทและเน้นส่วนขยายที่จำเป็นสำหรับงานขององค์กรได Google ยังได้แนะนำเครื่องมือที่ช่วยให้ผู้ดูแลระบบสามารถมองเห็นความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับส่วนขยายได้มากขึ้น โดยแสดงคะแนนความเสี่ยงที่ได้รับจาก Spin ในปลายปีนี้ Google จะเปิดตัวฟีเจอร์ที่ช่วยให้ผู้ดูแลระบบสามารถลบส่วนขยายออกจากเบราว์เซอร์ของผู้ใช้ได้จากระยะไกล เพื่อเพิ่มความปลอดภัยให้มากขึ้น น่าสนใจที่เห็นว่า Google กำลังพยายามเพิ่มความปลอดภัยให้กับผู้ใช้ Chrome โดยการเปิดตัวฟีเจอร์ใหม่ๆ ที่ช่วยลดความเสี่ยงจากส่วนขยายที่เป็นอันตราย การที่องค์กรสามารถสร้างรายการส่วนขยายที่ผ่านการตรวจสอบแล้วและปรับแต่ง Web Store ได้ตามต้องการ จะช่วยให้การใช้งาน Chrome ในองค์กรมีความปลอดภัยและมีประสิทธิภาพมากขึ้น https://www.bleepingcomputer.com/news/google/google-launches-customizable-web-store-for-enterprise-extensions/
    WWW.BLEEPINGCOMPUTER.COM
    Google launches customizable Web Store for Enterprise extensions
    Google has officially launched its Chrome Web Store for Enterprises, allowing organizations to create a curated list of extensions that can be installed in employees' web browsers.
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เปิดตัวซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลกชื่อ "El Capitan" ที่ห้องปฏิบัติการแห่งชาติ Lawrence Livermore (LLNL) ในแคลิฟอร์เนีย ซูเปอร์คอมพิวเตอร์นี้ถูกพัฒนามานานกว่าแปดปีและมีความสามารถในการประมวลผลสูงสุดถึง 2.746 exaFLOPS El Capitan ถูกออกแบบมาเพื่อรักษาความปลอดภัยของคลังอาวุธนิวเคลียร์ของสหรัฐอเมริกาและใช้ในการวิจัยที่เป็นความลับ

    El Capitan ใช้พลังงานจากซีพียูและจีพียูมากกว่า 11 ล้านคอร์ที่รวมอยู่ในตัวเร่ง AMD Instinct MI300A กว่า 43,000 ตัว. ซูเปอร์คอมพิวเตอร์นี้สามารถทำการคำนวณได้ถึง 2.79 quintillion ครั้งต่อวินาที ซึ่งเป็นจำนวนที่มากจนถ้าคุณย้อนเวลากลับไป 2.79 quintillion วินาที คุณจะไปถึงกว่า 70 พันล้านปีก่อนการเกิดบิ๊กแบง

    นอกจากการรักษาความปลอดภัยของคลังอาวุธนิวเคลียร์แล้ว El Capitan ยังถูกใช้ในการวิจัยด้านวิทยาศาสตร์วัสดุและฟิสิกส์ รวมถึงงานที่เกี่ยวข้องกับ AI และการเรียนรู้ของเครื่อง ซูเปอร์คอมพิวเตอร์นี้ถูกสร้างขึ้นด้วยงบประมาณประมาณ 600 ล้านดอลลาร์สหรัฐ และถูกคาดหวังว่าจะมีประสิทธิภาพมากกว่าซูเปอร์คอมพิวเตอร์ Sierra ที่ถูกใช้งานมาตั้งแต่ปี 2018 ถึง 18 เท่า

    น่าสนใจที่เห็นว่าเทคโนโลยีซูเปอร์คอมพิวเตอร์กำลังพัฒนาอย่างรวดเร็วและมีบทบาทสำคัญในการรักษาความปลอดภัยและการวิจัยทางวิทยาศาสตร์ การที่ El Capitan สามารถทำการคำนวณได้ในระดับที่สูงมากนี้อาจนำไปสู่การค้นพบใหม่ๆ ที่สำคัญในอนาคต

    https://www.techspot.com/news/106467-world-fastest-supercomputer-amd-powered-el-capitan-goes.html
    เปิดตัวซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลกชื่อ "El Capitan" ที่ห้องปฏิบัติการแห่งชาติ Lawrence Livermore (LLNL) ในแคลิฟอร์เนีย ซูเปอร์คอมพิวเตอร์นี้ถูกพัฒนามานานกว่าแปดปีและมีความสามารถในการประมวลผลสูงสุดถึง 2.746 exaFLOPS El Capitan ถูกออกแบบมาเพื่อรักษาความปลอดภัยของคลังอาวุธนิวเคลียร์ของสหรัฐอเมริกาและใช้ในการวิจัยที่เป็นความลับ El Capitan ใช้พลังงานจากซีพียูและจีพียูมากกว่า 11 ล้านคอร์ที่รวมอยู่ในตัวเร่ง AMD Instinct MI300A กว่า 43,000 ตัว. ซูเปอร์คอมพิวเตอร์นี้สามารถทำการคำนวณได้ถึง 2.79 quintillion ครั้งต่อวินาที ซึ่งเป็นจำนวนที่มากจนถ้าคุณย้อนเวลากลับไป 2.79 quintillion วินาที คุณจะไปถึงกว่า 70 พันล้านปีก่อนการเกิดบิ๊กแบง นอกจากการรักษาความปลอดภัยของคลังอาวุธนิวเคลียร์แล้ว El Capitan ยังถูกใช้ในการวิจัยด้านวิทยาศาสตร์วัสดุและฟิสิกส์ รวมถึงงานที่เกี่ยวข้องกับ AI และการเรียนรู้ของเครื่อง ซูเปอร์คอมพิวเตอร์นี้ถูกสร้างขึ้นด้วยงบประมาณประมาณ 600 ล้านดอลลาร์สหรัฐ และถูกคาดหวังว่าจะมีประสิทธิภาพมากกว่าซูเปอร์คอมพิวเตอร์ Sierra ที่ถูกใช้งานมาตั้งแต่ปี 2018 ถึง 18 เท่า น่าสนใจที่เห็นว่าเทคโนโลยีซูเปอร์คอมพิวเตอร์กำลังพัฒนาอย่างรวดเร็วและมีบทบาทสำคัญในการรักษาความปลอดภัยและการวิจัยทางวิทยาศาสตร์ การที่ El Capitan สามารถทำการคำนวณได้ในระดับที่สูงมากนี้อาจนำไปสู่การค้นพบใหม่ๆ ที่สำคัญในอนาคต https://www.techspot.com/news/106467-world-fastest-supercomputer-amd-powered-el-capitan-goes.html
    WWW.TECHSPOT.COM
    World's fastest supercomputer, "El Capitan," goes online to safeguard US nuclear weapons
    El Capitan can reach a peak performance of 2.746 exaFLOPS, making it the National Nuclear Security Administration's first exascale supercomputer. It's the world's third exascale machine after...
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • มีรายงานการโจมตีทางไซเบอร์ที่ใช้ Telegram captcha เพื่อหลอกให้ผู้ใช้รันสคริปต์ PowerShell ที่เป็นอันตราย ผู้โจมตีใช้ข่าวเกี่ยวกับ Ross Ulbricht เพื่อดึงดูดผู้ใช้ไปยังช่อง Telegram ที่หลอกให้พวกเขารันโค้ด PowerShell ซึ่งจะติดตั้งมัลแวร์ในเครื่องของพวกเขา

    การโจมตีนี้เป็นรูปแบบใหม่ของเทคนิค "Click-Fix" ที่ได้รับความนิยมในหมู่ผู้โจมตีในปีที่ผ่านมา แทนที่จะเป็นการแก้ไขข้อผิดพลาดทั่วไป รูปแบบนี้แสร้งเป็นระบบ captcha หรือการยืนยันตัวตนที่ผู้ใช้ต้องรันเพื่อเข้าร่วมช่อง Telegram

    เมื่อผู้ใช้ทำตามขั้นตอนการยืนยันตัวตนปลอม พวกเขาจะถูกนำไปยังแอปขนาดเล็กใน Telegram ที่แสดงหน้าต่างการยืนยันปลอม แอปนี้จะคัดลอกคำสั่ง PowerShell ลงในคลิปบอร์ดของอุปกรณ์และขอให้ผู้ใช้เปิดหน้าต่าง Run ของ Windows และวางคำสั่งนั้นลงไปและรันมัน

    คำสั่งที่คัดลอกลงในคลิปบอร์ดจะดาวน์โหลดและรันสคริปต์ PowerShell ซึ่งจะดาวน์โหลดไฟล์ ZIP ที่มีไฟล์หลายไฟล์รวมถึง identity-helper.exe ซึ่งอาจเป็นตัวโหลด Cobalt Strike. Cobalt Strike เป็นเครื่องมือทดสอบการเจาะระบบที่มักถูกใช้โดยผู้โจมตีเพื่อเข้าถึงคอมพิวเตอร์และเครือข่ายระยะไกล

    การโจมตีประเภทนี้มักเป็นการเตรียมการสำหรับการโจมตีด้วยแรนซัมแวร์และการขโมยข้อมูล ผู้ใช้ควรระมัดระวังและไม่รันคำสั่งใด ๆ ที่คัดลอกจากอินเทอร์เน็ตลงในหน้าต่าง Run ของ Windows หรือ PowerShell เว้นแต่จะรู้แน่ชัดว่ากำลังทำอะไรอยู่

    https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/
    มีรายงานการโจมตีทางไซเบอร์ที่ใช้ Telegram captcha เพื่อหลอกให้ผู้ใช้รันสคริปต์ PowerShell ที่เป็นอันตราย ผู้โจมตีใช้ข่าวเกี่ยวกับ Ross Ulbricht เพื่อดึงดูดผู้ใช้ไปยังช่อง Telegram ที่หลอกให้พวกเขารันโค้ด PowerShell ซึ่งจะติดตั้งมัลแวร์ในเครื่องของพวกเขา การโจมตีนี้เป็นรูปแบบใหม่ของเทคนิค "Click-Fix" ที่ได้รับความนิยมในหมู่ผู้โจมตีในปีที่ผ่านมา แทนที่จะเป็นการแก้ไขข้อผิดพลาดทั่วไป รูปแบบนี้แสร้งเป็นระบบ captcha หรือการยืนยันตัวตนที่ผู้ใช้ต้องรันเพื่อเข้าร่วมช่อง Telegram เมื่อผู้ใช้ทำตามขั้นตอนการยืนยันตัวตนปลอม พวกเขาจะถูกนำไปยังแอปขนาดเล็กใน Telegram ที่แสดงหน้าต่างการยืนยันปลอม แอปนี้จะคัดลอกคำสั่ง PowerShell ลงในคลิปบอร์ดของอุปกรณ์และขอให้ผู้ใช้เปิดหน้าต่าง Run ของ Windows และวางคำสั่งนั้นลงไปและรันมัน คำสั่งที่คัดลอกลงในคลิปบอร์ดจะดาวน์โหลดและรันสคริปต์ PowerShell ซึ่งจะดาวน์โหลดไฟล์ ZIP ที่มีไฟล์หลายไฟล์รวมถึง identity-helper.exe ซึ่งอาจเป็นตัวโหลด Cobalt Strike. Cobalt Strike เป็นเครื่องมือทดสอบการเจาะระบบที่มักถูกใช้โดยผู้โจมตีเพื่อเข้าถึงคอมพิวเตอร์และเครือข่ายระยะไกล การโจมตีประเภทนี้มักเป็นการเตรียมการสำหรับการโจมตีด้วยแรนซัมแวร์และการขโมยข้อมูล ผู้ใช้ควรระมัดระวังและไม่รันคำสั่งใด ๆ ที่คัดลอกจากอินเทอร์เน็ตลงในหน้าต่าง Run ของ Windows หรือ PowerShell เว้นแต่จะรู้แน่ชัดว่ากำลังทำอะไรอยู่ https://www.bleepingcomputer.com/news/security/telegram-captcha-tricks-you-into-running-malicious-powershell-scripts/
    WWW.BLEEPINGCOMPUTER.COM
    Telegram captcha tricks you into running malicious PowerShell scripts
    Threat actors on X are exploiting the news around Ross Ulbricht to direct unsuspecting users to a Telegram channel that tricks them into executing PowerShell code that infects them with malware.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • เมื่อวันที่ 29 ตุลาคมปีที่แล้ว มีการโจมตี DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดในประวัติศาสตร์ โดยมีความเร็วสูงสุดถึง 5.6 เทราบิตต่อวินาที (Tbps) การโจมตีนี้มาจากบอตเน็ตที่ใช้ Mirai ซึ่งมีอุปกรณ์ที่ถูกโจมตีถึง 13,000 เครื่อง การโจมตีนี้เกิดขึ้นกับผู้ให้บริการอินเทอร์เน็ต (ISP) ในเอเชียตะวันออก โดยมีเป้าหมายเพื่อทำให้บริการของ ISP นั้นหยุดทำงาน

    Cloudflare ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยและการเชื่อมต่อ ได้กล่าวว่าการโจมตีนี้กินเวลา 80 วินาที แต่ไม่มีผลกระทบต่อเป้าหมายและไม่มีการแจ้งเตือนใด ๆ เนื่องจากการตรวจจับและการป้องกันของ Cloudflare เป็นแบบอัตโนมัติทั้งหมด

    ในไตรมาสที่ 4 ของปี 2024 การโจมตี DDoS ที่มีความเร็วเกิน 1 Tbps เพิ่มขึ้นถึง 1,885% เมื่อเทียบกับไตรมาสก่อนหน้า และการโจมตีที่มีความเร็วเกิน 100 ล้านแพ็กเก็ตต่อวินาทีก็เพิ่มขึ้นถึง 175% การโจมตีเหล่านี้มักเกิดขึ้นในช่วงเวลาที่มีการใช้งานสูงสุด เช่น ช่วงวันหยุดและเทศกาลลดราคา เพื่อให้เกิดผลกระทบสูงสุด

    https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/
    เมื่อวันที่ 29 ตุลาคมปีที่แล้ว มีการโจมตี DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดในประวัติศาสตร์ โดยมีความเร็วสูงสุดถึง 5.6 เทราบิตต่อวินาที (Tbps) การโจมตีนี้มาจากบอตเน็ตที่ใช้ Mirai ซึ่งมีอุปกรณ์ที่ถูกโจมตีถึง 13,000 เครื่อง การโจมตีนี้เกิดขึ้นกับผู้ให้บริการอินเทอร์เน็ต (ISP) ในเอเชียตะวันออก โดยมีเป้าหมายเพื่อทำให้บริการของ ISP นั้นหยุดทำงาน Cloudflare ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยและการเชื่อมต่อ ได้กล่าวว่าการโจมตีนี้กินเวลา 80 วินาที แต่ไม่มีผลกระทบต่อเป้าหมายและไม่มีการแจ้งเตือนใด ๆ เนื่องจากการตรวจจับและการป้องกันของ Cloudflare เป็นแบบอัตโนมัติทั้งหมด ในไตรมาสที่ 4 ของปี 2024 การโจมตี DDoS ที่มีความเร็วเกิน 1 Tbps เพิ่มขึ้นถึง 1,885% เมื่อเทียบกับไตรมาสก่อนหน้า และการโจมตีที่มีความเร็วเกิน 100 ล้านแพ็กเก็ตต่อวินาทีก็เพิ่มขึ้นถึง 175% การโจมตีเหล่านี้มักเกิดขึ้นในช่วงเวลาที่มีการใช้งานสูงสุด เช่น ช่วงวันหยุดและเทศกาลลดราคา เพื่อให้เกิดผลกระทบสูงสุด https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/
    WWW.BLEEPINGCOMPUTER.COM
    Cloudflare mitigated a record-breaking 5.6 Tbps DDoS attack
    The largest distributed denial-of-service (DDoS) attack to date peaked at 5.6 terabits per second and came from a Mirai-based botnet with 13,000 compromised devices.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • Microsoft ได้แชร์วิธีแก้ไขชั่วคราวสำหรับปัญหาที่ทำให้ Outlook เวอร์ชันคลาสสิกเกิดการขัดข้องเมื่อเขียน ตอบกลับ หรือส่งต่ออีเมล! ปัญหานี้เกิดขึ้นหลังจากการอัปเดต Outlook สำหรับ Microsoft 365, Outlook 2021, Outlook 2019, หรือ Outlook 2016 เป็นเวอร์ชัน 2412 (Build 18324.20168) ที่ปล่อยออกมาเมื่อวันที่ 7 มกราคม และจะทำให้เกิดรหัส error "0xc0000005"

    Microsoft ได้แนะนำวิธีแก้ไขชั่วคราวสำหรับผู้ที่ได้รับผลกระทบ โดยให้ย้อนกลับไปใช้เวอร์ชัน 2411 (Build 18227.20162) ซึ่งไม่มีปัญหานี้ วิธีการทำคือรัน 'Command Prompt' ในโหมด 'administrator' จากนั้นให้วางคำสั่งต่อไปนี้ในหน้าต่าง Command Prompt และกด Enter หลังจากแต่ละคำสั่ง

    cd %programfiles%\Common Files\Microsoft Shared\ClickToRun

    officec2rclient.exe /update user updatetoversion=16.0.18227.20162

    Microsoft ยังได้ประกาศว่าทีม Outlook ได้พบวิธีแก้ไขปัญหานี้แล้ว และจะปล่อยให้ลูกค้าใน Current Channel ในสัปดาห์หน้า วันที่ 28 มกราคม โดยเป็นเวอร์ชัน 2501 Build 18429.20000

    https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-crashing-when-writing-emails/
    Microsoft ได้แชร์วิธีแก้ไขชั่วคราวสำหรับปัญหาที่ทำให้ Outlook เวอร์ชันคลาสสิกเกิดการขัดข้องเมื่อเขียน ตอบกลับ หรือส่งต่ออีเมล! ปัญหานี้เกิดขึ้นหลังจากการอัปเดต Outlook สำหรับ Microsoft 365, Outlook 2021, Outlook 2019, หรือ Outlook 2016 เป็นเวอร์ชัน 2412 (Build 18324.20168) ที่ปล่อยออกมาเมื่อวันที่ 7 มกราคม และจะทำให้เกิดรหัส error "0xc0000005" Microsoft ได้แนะนำวิธีแก้ไขชั่วคราวสำหรับผู้ที่ได้รับผลกระทบ โดยให้ย้อนกลับไปใช้เวอร์ชัน 2411 (Build 18227.20162) ซึ่งไม่มีปัญหานี้ วิธีการทำคือรัน 'Command Prompt' ในโหมด 'administrator' จากนั้นให้วางคำสั่งต่อไปนี้ในหน้าต่าง Command Prompt และกด Enter หลังจากแต่ละคำสั่ง cd %programfiles%\Common Files\Microsoft Shared\ClickToRun officec2rclient.exe /update user updatetoversion=16.0.18227.20162 Microsoft ยังได้ประกาศว่าทีม Outlook ได้พบวิธีแก้ไขปัญหานี้แล้ว และจะปล่อยให้ลูกค้าใน Current Channel ในสัปดาห์หน้า วันที่ 28 มกราคม โดยเป็นเวอร์ชัน 2501 Build 18429.20000 https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-temp-fix-for-outlook-crashing-when-writing-emails/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft shares temp fix for Outlook crashing when writing emails
    Microsoft has shared a temporary fix for a known issue that causes classic Outlook to crash when writing, replying to, or forwarding an email.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • จะบังคับให้ไปใช้ระบบ Subscription กันหมดแล้วสินะ

    Microsoft ได้ประกาศว่า Exchange Server 2016 และ Exchange Server 2019 จะสิ้นสุดการสนับสนุนในเดือนตุลาคมนี้! การสิ้นสุดการสนับสนุนนี้หมายความว่า Microsoft จะไม่ให้การสนับสนุนทางเทคนิคหรือการแก้ไขปัญหาสำหรับเซิร์ฟเวอร์เหล่านี้อีกต่อไป รวมถึงการอัปเดตโซนเวลาและการแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสี่ยงต่อการถูกโจมตี

    Microsoft แนะนำให้ผู้ดูแลระบบย้ายไปใช้ Exchange Online หรือเตรียมอัปเกรดเป็น Exchange Server Subscription Edition (SE) ซึ่งจะเปิดตัวในช่วงครึ่งหลังของปี 2025 การอัปเกรดนี้สามารถทำได้ง่าย ๆ เหมือนกับการติดตั้งการอัปเดตสะสม (CU) โดย Exchange Server SE จะมีฟีเจอร์ใหม่ ๆ ที่ถูกดึงเข้ามาจาก Exchange Server 2019 CU15 หรือถูกผลักไปยัง Exchange Server SE CU1 หรือรุ่นถัดไป

    การย้ายไปใช้ Exchange Server SE จะช่วยให้เซิร์ฟเวอร์ของคุณอยู่ในเส้นทางที่ได้รับการสนับสนุนและปลอดภัยมากขึ้น นอกจากนี้ Microsoft ยังมีเอกสารแนะนำสำหรับการย้ายไปใช้ Microsoft 365 และช่วยให้ผู้ดูแลระบบตัดสินใจเกี่ยวกับเส้นทางการย้ายไปใช้ Exchange Online ได้อย่างเหมาะสม

    https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-2016-and-2019-reach-end-of-support-in-october/
    จะบังคับให้ไปใช้ระบบ Subscription กันหมดแล้วสินะ Microsoft ได้ประกาศว่า Exchange Server 2016 และ Exchange Server 2019 จะสิ้นสุดการสนับสนุนในเดือนตุลาคมนี้! การสิ้นสุดการสนับสนุนนี้หมายความว่า Microsoft จะไม่ให้การสนับสนุนทางเทคนิคหรือการแก้ไขปัญหาสำหรับเซิร์ฟเวอร์เหล่านี้อีกต่อไป รวมถึงการอัปเดตโซนเวลาและการแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสี่ยงต่อการถูกโจมตี Microsoft แนะนำให้ผู้ดูแลระบบย้ายไปใช้ Exchange Online หรือเตรียมอัปเกรดเป็น Exchange Server Subscription Edition (SE) ซึ่งจะเปิดตัวในช่วงครึ่งหลังของปี 2025 การอัปเกรดนี้สามารถทำได้ง่าย ๆ เหมือนกับการติดตั้งการอัปเดตสะสม (CU) โดย Exchange Server SE จะมีฟีเจอร์ใหม่ ๆ ที่ถูกดึงเข้ามาจาก Exchange Server 2019 CU15 หรือถูกผลักไปยัง Exchange Server SE CU1 หรือรุ่นถัดไป การย้ายไปใช้ Exchange Server SE จะช่วยให้เซิร์ฟเวอร์ของคุณอยู่ในเส้นทางที่ได้รับการสนับสนุนและปลอดภัยมากขึ้น นอกจากนี้ Microsoft ยังมีเอกสารแนะนำสำหรับการย้ายไปใช้ Microsoft 365 และช่วยให้ผู้ดูแลระบบตัดสินใจเกี่ยวกับเส้นทางการย้ายไปใช้ Exchange Online ได้อย่างเหมาะสม https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-2016-and-2019-reach-end-of-support-in-october/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft: Exchange 2016 and 2019 reach end of support in October
    ​Microsoft has reminded admins that Exchange 2016 and Exchange 2019 will reach the end of extended support in October and shared guidance for those who need to decommission outdated servers.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • กลุ่มแฮ็กเกอร์ Star Blizzard จากรัสเซียกำลังใช้ WhatsApp เพื่อโจมตีเป้าหมายบุคคลสำคัญในเชิงเศรษฐกิจและการเมือง กลุ่มนี้ได้เริ่มแคมเปญฟิชชิงใหม่เพื่อเข้าถึงบัญชี WhatsApp ของเป้าหมายในรัฐบาล การทูต นโยบายการป้องกันประเทศ ความสัมพันธ์ระหว่างประเทศ และองค์กรช่วยเหลือยูเครน

    แฮ็กเกอร์เริ่มการโจมตีโดยแอบอ้างเป็นเจ้าหน้าที่รัฐบาลสหรัฐฯ และส่งอีเมลเชิญชวนให้เข้าร่วมกลุ่ม WhatsApp ที่สนับสนุนยูเครน อีเมลนี้มี QR code ที่เสียหายเพื่อบังคับให้ผู้รับตอบกลับขอลิงก์ใหม่ เมื่อผู้รับตอบกลับ แฮ็กเกอร์จะส่งอีเมลอีกฉบับพร้อมลิงก์สั้น ๆ ที่นำไปยังหน้าเว็บปลอมที่เลียนแบบหน้าเชิญชวนของ WhatsApp พร้อม QR code ใหม่

    QR code ใหม่นี้จะเชื่อมโยงอุปกรณ์ใหม่ของแฮ็กเกอร์กับบัญชี WhatsApp ของเป้าหมาย ถ้าเป้าหมายทำตามคำแนะนำในหน้านี้ แฮ็กเกอร์จะสามารถเข้าถึงข้อความในบัญชี WhatsApp ของเป้าหมายและสามารถขโมยข้อมูลได้

    การโจมตีนี้อาศัยการวิศวกรรมสังคมและไม่มีมัลแวร์ที่เครื่องมือป้องกันไวรัสจะตรวจจับได้ ผู้ใช้ควรระวังการสื่อสารที่ไม่ได้ร้องขอและตรวจสอบอุปกรณ์ที่เชื่อมโยงกับบัญชี WhatsApp ของตน

    https://www.bleepingcomputer.com/news/security/star-blizzard-hackers-abuse-whatsapp-to-target-high-value-diplomats/
    กลุ่มแฮ็กเกอร์ Star Blizzard จากรัสเซียกำลังใช้ WhatsApp เพื่อโจมตีเป้าหมายบุคคลสำคัญในเชิงเศรษฐกิจและการเมือง กลุ่มนี้ได้เริ่มแคมเปญฟิชชิงใหม่เพื่อเข้าถึงบัญชี WhatsApp ของเป้าหมายในรัฐบาล การทูต นโยบายการป้องกันประเทศ ความสัมพันธ์ระหว่างประเทศ และองค์กรช่วยเหลือยูเครน แฮ็กเกอร์เริ่มการโจมตีโดยแอบอ้างเป็นเจ้าหน้าที่รัฐบาลสหรัฐฯ และส่งอีเมลเชิญชวนให้เข้าร่วมกลุ่ม WhatsApp ที่สนับสนุนยูเครน อีเมลนี้มี QR code ที่เสียหายเพื่อบังคับให้ผู้รับตอบกลับขอลิงก์ใหม่ เมื่อผู้รับตอบกลับ แฮ็กเกอร์จะส่งอีเมลอีกฉบับพร้อมลิงก์สั้น ๆ ที่นำไปยังหน้าเว็บปลอมที่เลียนแบบหน้าเชิญชวนของ WhatsApp พร้อม QR code ใหม่ QR code ใหม่นี้จะเชื่อมโยงอุปกรณ์ใหม่ของแฮ็กเกอร์กับบัญชี WhatsApp ของเป้าหมาย ถ้าเป้าหมายทำตามคำแนะนำในหน้านี้ แฮ็กเกอร์จะสามารถเข้าถึงข้อความในบัญชี WhatsApp ของเป้าหมายและสามารถขโมยข้อมูลได้ การโจมตีนี้อาศัยการวิศวกรรมสังคมและไม่มีมัลแวร์ที่เครื่องมือป้องกันไวรัสจะตรวจจับได้ ผู้ใช้ควรระวังการสื่อสารที่ไม่ได้ร้องขอและตรวจสอบอุปกรณ์ที่เชื่อมโยงกับบัญชี WhatsApp ของตน https://www.bleepingcomputer.com/news/security/star-blizzard-hackers-abuse-whatsapp-to-target-high-value-diplomats/
    WWW.BLEEPINGCOMPUTER.COM
    Star Blizzard hackers abuse WhatsApp to target high-value diplomats
    Russian nation-state actor Star Blizzard has been running a new spear-phishing campaign to compromise WhatsApp accounts of targets in government, diplomacy, defense policy, international relations, and Ukraine aid organizations.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • FTC (Federal Trade Commission) ของสหรัฐฯ ได้สั่งให้ General Motors (GM) หยุดการเก็บและขายข้อมูลการขับขี่ของผู้ใช้! เรื่องนี้เกิดขึ้นเพราะ GM และบริษัทลูก OnStar ได้เก็บข้อมูลตำแหน่งที่แม่นยำและพฤติกรรมการขับขี่ของผู้ใช้จากรถยนต์หลายล้านคัน โดยไม่ได้รับความยินยอมจากผู้ใช้ก่อน

    FTC พบว่า GM เก็บข้อมูลตำแหน่งที่แม่นยำทุก ๆ สามวินาที และข้อมูลการขับขี่ เช่น การเบรกและการเร่งความเร็ว จากรถยนต์หลายล้านคัน แล้วนำข้อมูลเหล่านี้ไปขายให้กับบริษัทต่าง ๆ เช่น Verisk และ Lexis Nexis ซึ่งข้อมูลเหล่านี้ถูกนำไปใช้ในการประเมินอัตราประกันภัยของผู้ใช้ หรือแม้กระทั่งการปฏิเสธการคุ้มครอง.ฃ

    นอกจากนี้ FTC ยังพบว่า GM ทำให้ผู้ใช้เข้าใจผิดว่า ฟีเจอร์ "Smart Driver" ของ OnStar เป็นเครื่องมือประเมินพฤติกรรมการขับขี่ของตัวเอง แต่จริง ๆ แล้วเป็นการเก็บข้อมูลการขับขี่

    FTC ได้เสนอข้อตกลงที่ห้าม GM และ OnStar ทำการเก็บและขายข้อมูลในลักษณะนี้เป็นเวลา 5 ปี และต้องให้ผู้ใช้สามารถเข้าถึงและลบข้อมูลของตัวเองได้ง่ายขึ้น รวมถึงต้องปรับปรุงความโปร่งใสในการจัดการข้อมูล

    https://www.bleepingcomputer.com/news/legal/ftc-orders-gm-to-stop-collecting-and-selling-drivers-data/
    FTC (Federal Trade Commission) ของสหรัฐฯ ได้สั่งให้ General Motors (GM) หยุดการเก็บและขายข้อมูลการขับขี่ของผู้ใช้! เรื่องนี้เกิดขึ้นเพราะ GM และบริษัทลูก OnStar ได้เก็บข้อมูลตำแหน่งที่แม่นยำและพฤติกรรมการขับขี่ของผู้ใช้จากรถยนต์หลายล้านคัน โดยไม่ได้รับความยินยอมจากผู้ใช้ก่อน FTC พบว่า GM เก็บข้อมูลตำแหน่งที่แม่นยำทุก ๆ สามวินาที และข้อมูลการขับขี่ เช่น การเบรกและการเร่งความเร็ว จากรถยนต์หลายล้านคัน แล้วนำข้อมูลเหล่านี้ไปขายให้กับบริษัทต่าง ๆ เช่น Verisk และ Lexis Nexis ซึ่งข้อมูลเหล่านี้ถูกนำไปใช้ในการประเมินอัตราประกันภัยของผู้ใช้ หรือแม้กระทั่งการปฏิเสธการคุ้มครอง.ฃ นอกจากนี้ FTC ยังพบว่า GM ทำให้ผู้ใช้เข้าใจผิดว่า ฟีเจอร์ "Smart Driver" ของ OnStar เป็นเครื่องมือประเมินพฤติกรรมการขับขี่ของตัวเอง แต่จริง ๆ แล้วเป็นการเก็บข้อมูลการขับขี่ FTC ได้เสนอข้อตกลงที่ห้าม GM และ OnStar ทำการเก็บและขายข้อมูลในลักษณะนี้เป็นเวลา 5 ปี และต้องให้ผู้ใช้สามารถเข้าถึงและลบข้อมูลของตัวเองได้ง่ายขึ้น รวมถึงต้องปรับปรุงความโปร่งใสในการจัดการข้อมูล https://www.bleepingcomputer.com/news/legal/ftc-orders-gm-to-stop-collecting-and-selling-drivers-data/
    WWW.BLEEPINGCOMPUTER.COM
    FTC orders GM to stop collecting and selling driver’s data
    The Federal Trade Commission (FTC) has announced action against General Motors (GM) and its subsidiary, OnStar, for unlawful collection and sale of drivers' precise geolocation and driving behavior data without first obtaining their consent.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • ช่องโหว่ในปลั๊กอิน W3 Total Cache ทำให้เว็บไซต์ WordPress กว่า 1 ล้านแห่งเสี่ยงต่อการถูกโจมตี

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ที่ติดตั้งบนเว็บไซต์ WordPress กว่า 1 ล้านแห่ง ช่องโหว่นี้สามารถเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลต่าง ๆ รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์

    ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายรูปแบบเพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO ของเว็บไซต์ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แต่ยังมีเว็บไซต์หลายแสนแห่งที่ยังไม่ได้ติดตั้งเวอร์ชันที่แก้ไขแล้ว

    ปัญหานี้เกิดจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ช่องโหว่นี้ทำให้สามารถเข้าถึงค่า nonce ของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาตได้ การโจมตีช่องโหว่นี้เป็นไปได้หากผู้โจมตีมีการยืนยันตัวตนและมีสิทธิ์ระดับ subscriber ซึ่งเป็นเงื่อนไขที่ง่ายต่อการบรรลุ

    ความเสี่ยงหลักที่เกิดจากการโจมตี CVE-2024-12365 ได้แก่:
    - Server-Side Request Forgery (SSRF): ทำให้สามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อน รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
    - การเปิดเผยข้อมูล
    - การใช้บริการเกินขีดจำกัด: ทำให้ประสิทธิภาพของเว็บไซต์ลดลงและเพิ่มค่าใช้จ่าย

    ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งคำขอไปยังบริการอื่น ๆ และใช้ข้อมูลที่รวบรวมได้เพื่อดำเนินการโจมตีเพิ่มเติม

    การดำเนินการที่ดีที่สุดสำหรับผู้ใช้ที่ได้รับผลกระทบคือการอัปเกรดเป็นเวอร์ชันล่าสุดของ W3 Total Cache เวอร์ชัน 2.8.2 ซึ่งแก้ไขช่องโหว่นี้แล้ว สถิติการดาวน์โหลดจาก wordpress.orgแสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากนักพัฒนาออกอัปเดตล่าสุด ทำให้ยังมีเว็บไซต์ WordPress หลายแสนแห่งที่ยังคงเสี่ยงต่อการถูกโจมตี

    คำแนะนำทั่วไปสำหรับเจ้าของเว็บไซต์คือหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไปและลบผลิตภัณฑ์ที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังสามารถช่วยระบุและบล็อกความพยายามในการโจมตีได้

    https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
    ช่องโหว่ในปลั๊กอิน W3 Total Cache ทำให้เว็บไซต์ WordPress กว่า 1 ล้านแห่งเสี่ยงต่อการถูกโจมตี นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ที่ติดตั้งบนเว็บไซต์ WordPress กว่า 1 ล้านแห่ง ช่องโหว่นี้สามารถเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลต่าง ๆ รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์ ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายรูปแบบเพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO ของเว็บไซต์ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แต่ยังมีเว็บไซต์หลายแสนแห่งที่ยังไม่ได้ติดตั้งเวอร์ชันที่แก้ไขแล้ว ปัญหานี้เกิดจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ช่องโหว่นี้ทำให้สามารถเข้าถึงค่า nonce ของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาตได้ การโจมตีช่องโหว่นี้เป็นไปได้หากผู้โจมตีมีการยืนยันตัวตนและมีสิทธิ์ระดับ subscriber ซึ่งเป็นเงื่อนไขที่ง่ายต่อการบรรลุ ความเสี่ยงหลักที่เกิดจากการโจมตี CVE-2024-12365 ได้แก่: - Server-Side Request Forgery (SSRF): ทำให้สามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อน รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์ - การเปิดเผยข้อมูล - การใช้บริการเกินขีดจำกัด: ทำให้ประสิทธิภาพของเว็บไซต์ลดลงและเพิ่มค่าใช้จ่าย ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งคำขอไปยังบริการอื่น ๆ และใช้ข้อมูลที่รวบรวมได้เพื่อดำเนินการโจมตีเพิ่มเติม การดำเนินการที่ดีที่สุดสำหรับผู้ใช้ที่ได้รับผลกระทบคือการอัปเกรดเป็นเวอร์ชันล่าสุดของ W3 Total Cache เวอร์ชัน 2.8.2 ซึ่งแก้ไขช่องโหว่นี้แล้ว สถิติการดาวน์โหลดจาก wordpress.orgแสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากนักพัฒนาออกอัปเดตล่าสุด ทำให้ยังมีเว็บไซต์ WordPress หลายแสนแห่งที่ยังคงเสี่ยงต่อการถูกโจมตี คำแนะนำทั่วไปสำหรับเจ้าของเว็บไซต์คือหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไปและลบผลิตภัณฑ์ที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังสามารถช่วยระบุและบล็อกความพยายามในการโจมตีได้ https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    W3 Total Cache plugin flaw exposes 1 million WordPress sites to attacks
    A severe flaw in the W3 Total Cache plugin installed on more than one million WordPress sites could give attackers access to various information, including metadata on cloud-based apps.
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ใหม่ที่เรียกว่า "Belsen Group" ได้เผยแพร่ไฟล์การตั้งค่า, ที่อยู่ IP และข้อมูลรับรอง VPN ของอุปกรณ์ FortiGate กว่า 15,000 เครื่องบนเว็บมืด ทำให้ข้อมูลทางเทคนิคที่สำคัญถูกเปิดเผยต่ออาชญากรไซเบอร์อื่น ๆ

    ข้อมูลที่ถูกเผยแพร่ประกอบด้วยไฟล์การตั้งค่า (configuration.conf) และไฟล์รหัสผ่าน VPN (vpn-passwords.txt) ซึ่งบางส่วนมีรหัสผ่านที่เป็นข้อความธรรมดา ข้อมูลเหล่านี้ยังมีข้อมูลสำคัญ เช่น กุญแจส่วนตัวและกฎของไฟร์วอลล์

    การรั่วไหลนี้เชื่อมโยงกับช่องโหว่ CVE-2022-40684 ที่ถูกใช้ในการโจมตีก่อนที่จะมีการแก้ไขในปี 2022 โดย Fortinet ได้เตือนว่าผู้โจมตีใช้ช่องโหว่นี้เพื่อดาวน์โหลดไฟล์การตั้งค่าจากอุปกรณ์ FortiGate และเพิ่มบัญชีผู้ดูแลระบบที่เป็นอันตราย

    แม้ว่าข้อมูลการตั้งค่าเหล่านี้จะถูกเก็บรวบรวมในปี 2022 แต่ยังคงเปิดเผยข้อมูลที่สำคัญเกี่ยวกับการป้องกันเครือข่าย เช่น กฎของไฟร์วอลล์และข้อมูลรับรองที่ควรเปลี่ยนทันทีหากยังไม่ได้เปลี่ยน

    Kevin Beaumont ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กล่าวว่าเขาวางแผนที่จะเผยแพร่รายการที่อยู่ IP ในการรั่วไหลนี้เพื่อให้ผู้ดูแลระบบ FortiGate สามารถตรวจสอบว่าตนเองได้รับผลกระทบหรือไม่

    การรั่วไหลนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์

    https://www.bleepingcomputer.com/news/security/hackers-leak-configs-and-vpn-credentials-for-15-000-fortigate-devices/
    กลุ่มแฮกเกอร์ใหม่ที่เรียกว่า "Belsen Group" ได้เผยแพร่ไฟล์การตั้งค่า, ที่อยู่ IP และข้อมูลรับรอง VPN ของอุปกรณ์ FortiGate กว่า 15,000 เครื่องบนเว็บมืด ทำให้ข้อมูลทางเทคนิคที่สำคัญถูกเปิดเผยต่ออาชญากรไซเบอร์อื่น ๆ ข้อมูลที่ถูกเผยแพร่ประกอบด้วยไฟล์การตั้งค่า (configuration.conf) และไฟล์รหัสผ่าน VPN (vpn-passwords.txt) ซึ่งบางส่วนมีรหัสผ่านที่เป็นข้อความธรรมดา ข้อมูลเหล่านี้ยังมีข้อมูลสำคัญ เช่น กุญแจส่วนตัวและกฎของไฟร์วอลล์ การรั่วไหลนี้เชื่อมโยงกับช่องโหว่ CVE-2022-40684 ที่ถูกใช้ในการโจมตีก่อนที่จะมีการแก้ไขในปี 2022 โดย Fortinet ได้เตือนว่าผู้โจมตีใช้ช่องโหว่นี้เพื่อดาวน์โหลดไฟล์การตั้งค่าจากอุปกรณ์ FortiGate และเพิ่มบัญชีผู้ดูแลระบบที่เป็นอันตราย แม้ว่าข้อมูลการตั้งค่าเหล่านี้จะถูกเก็บรวบรวมในปี 2022 แต่ยังคงเปิดเผยข้อมูลที่สำคัญเกี่ยวกับการป้องกันเครือข่าย เช่น กฎของไฟร์วอลล์และข้อมูลรับรองที่ควรเปลี่ยนทันทีหากยังไม่ได้เปลี่ยน Kevin Beaumont ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กล่าวว่าเขาวางแผนที่จะเผยแพร่รายการที่อยู่ IP ในการรั่วไหลนี้เพื่อให้ผู้ดูแลระบบ FortiGate สามารถตรวจสอบว่าตนเองได้รับผลกระทบหรือไม่ การรั่วไหลนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์ https://www.bleepingcomputer.com/news/security/hackers-leak-configs-and-vpn-credentials-for-15-000-fortigate-devices/
    WWW.BLEEPINGCOMPUTER.COM
    Hackers leak configs and VPN credentials for 15,000 FortiGate devices
    A new hacking group has leaked the configuration files, IP addresses, and VPN credentials for over 15,000 FortiGate devices for free on the dark web, exposing a great deal of sensitive technical information to other cybercriminals.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน UEFI Secure Boot ที่สามารถถูกใช้ในการติดตั้ง Bootkits แม้ว่าจะเปิดใช้งานการป้องกัน Secure Boot อยู่ก็ตาม ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-7344 และมีผลกระทบต่อแอปพลิเคชันที่ได้รับการรับรองโดย Microsoft

    ปัญหานี้เกิดจากการที่แอปพลิเคชันใช้ตัวโหลด PE แบบกำหนดเอง ซึ่งอนุญาตให้โหลดไบนารี UEFI ใด ๆ ก็ได้ แม้ว่าจะไม่ได้รับการรับรองก็ตาม โดยเฉพาะแอปพลิเคชันที่มีช่องโหว่นี้ไม่ใช้บริการที่เชื่อถือได้เช่น 'LoadImage' และ 'StartImage' ที่ตรวจสอบไบนารีกับฐานข้อมูลความเชื่อถือ (db) และฐานข้อมูลการเพิกถอน (dbx)

    ช่องโหว่นี้มีผลกระทบต่อแอปพลิเคชัน UEFI ที่ออกแบบมาเพื่อช่วยในการกู้คืนระบบ การบำรุงรักษาดิสก์ หรือการสำรองข้อมูล และไม่ได้เป็นแอปพลิเคชัน UEFI ทั่วไป ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact และ SignalComputer HDD King

    Microsoft ได้ออกแพตช์สำหรับ CVE-2024-7344 และเพิกถอนใบรับรองของแอปพลิเคชัน UEFI ที่มีช่องโหว่ในวันที่ 14 มกราคม 2025 การแก้ไขนี้จะถูกนำไปใช้โดยอัตโนมัติสำหรับผู้ใช้ที่ติดตั้งการอัปเดต Windows ล่าสุด

    การค้นพบนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์

    https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/
    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน UEFI Secure Boot ที่สามารถถูกใช้ในการติดตั้ง Bootkits แม้ว่าจะเปิดใช้งานการป้องกัน Secure Boot อยู่ก็ตาม ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-7344 และมีผลกระทบต่อแอปพลิเคชันที่ได้รับการรับรองโดย Microsoft ปัญหานี้เกิดจากการที่แอปพลิเคชันใช้ตัวโหลด PE แบบกำหนดเอง ซึ่งอนุญาตให้โหลดไบนารี UEFI ใด ๆ ก็ได้ แม้ว่าจะไม่ได้รับการรับรองก็ตาม โดยเฉพาะแอปพลิเคชันที่มีช่องโหว่นี้ไม่ใช้บริการที่เชื่อถือได้เช่น 'LoadImage' และ 'StartImage' ที่ตรวจสอบไบนารีกับฐานข้อมูลความเชื่อถือ (db) และฐานข้อมูลการเพิกถอน (dbx) ช่องโหว่นี้มีผลกระทบต่อแอปพลิเคชัน UEFI ที่ออกแบบมาเพื่อช่วยในการกู้คืนระบบ การบำรุงรักษาดิสก์ หรือการสำรองข้อมูล และไม่ได้เป็นแอปพลิเคชัน UEFI ทั่วไป ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact และ SignalComputer HDD King Microsoft ได้ออกแพตช์สำหรับ CVE-2024-7344 และเพิกถอนใบรับรองของแอปพลิเคชัน UEFI ที่มีช่องโหว่ในวันที่ 14 มกราคม 2025 การแก้ไขนี้จะถูกนำไปใช้โดยอัตโนมัติสำหรับผู้ใช้ที่ติดตั้งการอัปเดต Windows ล่าสุด การค้นพบนี้เป็นการเตือนให้ผู้ใช้ตรวจสอบและอัปเดตระบบของตนอย่างสม่ำเสมอเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากช่องโหว่ในซอฟต์แวร์ https://www.bleepingcomputer.com/news/security/new-uefi-secure-boot-flaw-exposes-systems-to-bootkits-patch-now/
    WWW.BLEEPINGCOMPUTER.COM
    New UEFI Secure Boot flaw exposes systems to bootkits, patch now
    A new UEFI Secure Boot bypass vulnerability tracked as CVE-2024-7344 that affects a Microsoft-signed application could be exploited to deploy bootkits even if Secure Boot protection is active.
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • Microsoft กำลังตรวจสอบข้อบกพร่องที่ทำให้เกิดการแจ้งเตือนด้านความปลอดภัยบนระบบที่มี Trusted Platform Module (TPM) หลังจากเปิดใช้งาน BitLocker

    BitLocker เป็นฟีเจอร์ความปลอดภัยของ Windows ที่เข้ารหัสไดรฟ์เพื่อป้องกันการขโมยหรือการเปิดเผยข้อมูล. TPM เป็นโปรเซสเซอร์ความปลอดภัยที่ให้ฟังก์ชันความปลอดภัยที่ใช้ฮาร์ดแวร์และทำหน้าที่เป็นส่วนประกอบฮาร์ดแวร์ที่เชื่อถือได้สำหรับการจัดเก็บข้อมูลที่สำคัญ เช่น กุญแจการเข้ารหัสและข้อมูลรับรองความปลอดภัยอื่น ๆ

    ผู้ใช้ Windows 10 และ 11 ที่ได้รับผลกระทบจะเห็นการแจ้งเตือน "For your security, some settings are managed by your administrator" ใน ฉontrol Panel BitLocker และบางส่วนอื่น ๆ ใน Windows Microsoft กำลังทำงานเพื่อแก้ไขปัญหานี้และจะให้รายละเอียดเพิ่มเติมเมื่อมีข้อมูลมากขึ้น

    มาย้อนรอยปัญหาที่เคยเกิดกับ Bitlocker กันหน่อยครับ โดยในเดือนเมษายน 2024 Microsoft ได้แก้ไขปัญหาที่ทำให้เกิดข้อผิดพลาดในการเข้ารหัสไดรฟ์ BitLocker ในบางสภาพแวดล้อมที่มีการจัดการ ในเดือนสิงหาคม 2024 บริษัทได้แก้ไขข้อบกพร่องอีกครั้งที่ทำให้บางอุปกรณ์ Windows บูตเข้าสู่โหมดกู้คืน BitLocker หลังจากติดตั้งการอัปเดตความปลอดภัยของ Windows นอกจากนี้ ในเดือนเดียวกัน Microsoft ได้ปิดการแก้ไขช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ BitLocker (CVE-2024-38058) เนื่องจากปัญหาความเข้ากันได้ของเฟิร์มแวร์ที่ทำให้อุปกรณ์ Windows ที่ได้รับการแก้ไขเข้าสู่โหมดกู้คืน BitLocker

    Microsoft ประกาศในเดือนมิถุนายน 2021 ว่า TPM 2.0 เป็นข้อกำหนดบังคับสำหรับการติดตั้งหรืออัปเกรดเป็น Windows 11 เพื่อทำให้ระบบมีความต้านทานต่อการปลอมแปลงและการโจมตีทางไซเบอร์ที่ซับซ้อนมากขึ้น อย่างไรก็ตาม ผู้ใช้ Windows ยังคงสร้างเครื่องมือ สคริปต์ และเทคนิคต่าง ๆ เพื่อข้ามข้อกำหนดนี้ ในเดือนธันวาคม 2024 Microsoft ย้ำว่า TPM 2.0 เป็นข้อกำหนดที่ "ไม่สามารถต่อรองได้" เนื่องจากลูกค้าจะไม่สามารถอัปเกรดเป็น Windows 11 ได้หากไม่มี TPM 2.0

    https://www.bleepingcomputer.com/news/microsoft/windows-bitlocker-bug-triggers-warnings-on-devices-with-tpms/
    Microsoft กำลังตรวจสอบข้อบกพร่องที่ทำให้เกิดการแจ้งเตือนด้านความปลอดภัยบนระบบที่มี Trusted Platform Module (TPM) หลังจากเปิดใช้งาน BitLocker BitLocker เป็นฟีเจอร์ความปลอดภัยของ Windows ที่เข้ารหัสไดรฟ์เพื่อป้องกันการขโมยหรือการเปิดเผยข้อมูล. TPM เป็นโปรเซสเซอร์ความปลอดภัยที่ให้ฟังก์ชันความปลอดภัยที่ใช้ฮาร์ดแวร์และทำหน้าที่เป็นส่วนประกอบฮาร์ดแวร์ที่เชื่อถือได้สำหรับการจัดเก็บข้อมูลที่สำคัญ เช่น กุญแจการเข้ารหัสและข้อมูลรับรองความปลอดภัยอื่น ๆ ผู้ใช้ Windows 10 และ 11 ที่ได้รับผลกระทบจะเห็นการแจ้งเตือน "For your security, some settings are managed by your administrator" ใน ฉontrol Panel BitLocker และบางส่วนอื่น ๆ ใน Windows Microsoft กำลังทำงานเพื่อแก้ไขปัญหานี้และจะให้รายละเอียดเพิ่มเติมเมื่อมีข้อมูลมากขึ้น มาย้อนรอยปัญหาที่เคยเกิดกับ Bitlocker กันหน่อยครับ โดยในเดือนเมษายน 2024 Microsoft ได้แก้ไขปัญหาที่ทำให้เกิดข้อผิดพลาดในการเข้ารหัสไดรฟ์ BitLocker ในบางสภาพแวดล้อมที่มีการจัดการ ในเดือนสิงหาคม 2024 บริษัทได้แก้ไขข้อบกพร่องอีกครั้งที่ทำให้บางอุปกรณ์ Windows บูตเข้าสู่โหมดกู้คืน BitLocker หลังจากติดตั้งการอัปเดตความปลอดภัยของ Windows นอกจากนี้ ในเดือนเดียวกัน Microsoft ได้ปิดการแก้ไขช่องโหว่การข้ามฟีเจอร์ความปลอดภัยของ BitLocker (CVE-2024-38058) เนื่องจากปัญหาความเข้ากันได้ของเฟิร์มแวร์ที่ทำให้อุปกรณ์ Windows ที่ได้รับการแก้ไขเข้าสู่โหมดกู้คืน BitLocker Microsoft ประกาศในเดือนมิถุนายน 2021 ว่า TPM 2.0 เป็นข้อกำหนดบังคับสำหรับการติดตั้งหรืออัปเกรดเป็น Windows 11 เพื่อทำให้ระบบมีความต้านทานต่อการปลอมแปลงและการโจมตีทางไซเบอร์ที่ซับซ้อนมากขึ้น อย่างไรก็ตาม ผู้ใช้ Windows ยังคงสร้างเครื่องมือ สคริปต์ และเทคนิคต่าง ๆ เพื่อข้ามข้อกำหนดนี้ ในเดือนธันวาคม 2024 Microsoft ย้ำว่า TPM 2.0 เป็นข้อกำหนดที่ "ไม่สามารถต่อรองได้" เนื่องจากลูกค้าจะไม่สามารถอัปเกรดเป็น Windows 11 ได้หากไม่มี TPM 2.0 https://www.bleepingcomputer.com/news/microsoft/windows-bitlocker-bug-triggers-warnings-on-devices-with-tpms/
    WWW.BLEEPINGCOMPUTER.COM
    Windows BitLocker bug triggers warnings on devices with TPMs
    ​Microsoft is investigating a bug triggering security alerts on systems with a Trusted Platform Module (TPM) processor after enabling BitLocker.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • ข่าวร้ายสำหรับผู้ใช้ computer เก่าครับ

    Microsoft ประกาศว่าจะยุติการสนับสนุนแอปพลิเคชัน Office บน Windows 10 หลังจากที่ระบบปฏิบัติการนี้สิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ผู้ใช้งานที่ต้องการใช้ Microsoft 365 บนอุปกรณ์ของตนจะต้องอัปเกรดเป็น Windows 11

    การประกาศนี้ยังครอบคลุมถึงเวอร์ชันที่ไม่ต้องสมัครสมาชิก Microsoft 365 เช่น Office 2024, Office 2021, Office 2019 และ Office 2016 แม้ว่าแอปพลิเคชัน Office จะยังคงทำงานได้หลังจากวันที่ 14 ตุลาคม 2025 แต่ Microsoft แนะนำให้อัปเกรดเป็น Windows 11 เพื่อหลีกเลี่ยงปัญหาด้านประสิทธิภาพและความเสถียรในระยะยาว

    แม้ว่า Windows 10 จะสิ้นสุดการสนับสนุนในอีกแปดเดือนข้างหน้า แต่กว่า 62% ของระบบ Windows ทั่วโลกยังคงใช้ Windows 10 ในขณะที่มีเพียงไม่ถึง 35% ที่ใช้ Windows 11

    https://www.bleepingcomputer.com/news/microsoft/microsoft-ends-support-for-office-apps-on-windows-10-in-october/
    ข่าวร้ายสำหรับผู้ใช้ computer เก่าครับ Microsoft ประกาศว่าจะยุติการสนับสนุนแอปพลิเคชัน Office บน Windows 10 หลังจากที่ระบบปฏิบัติการนี้สิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ผู้ใช้งานที่ต้องการใช้ Microsoft 365 บนอุปกรณ์ของตนจะต้องอัปเกรดเป็น Windows 11 การประกาศนี้ยังครอบคลุมถึงเวอร์ชันที่ไม่ต้องสมัครสมาชิก Microsoft 365 เช่น Office 2024, Office 2021, Office 2019 และ Office 2016 แม้ว่าแอปพลิเคชัน Office จะยังคงทำงานได้หลังจากวันที่ 14 ตุลาคม 2025 แต่ Microsoft แนะนำให้อัปเกรดเป็น Windows 11 เพื่อหลีกเลี่ยงปัญหาด้านประสิทธิภาพและความเสถียรในระยะยาว แม้ว่า Windows 10 จะสิ้นสุดการสนับสนุนในอีกแปดเดือนข้างหน้า แต่กว่า 62% ของระบบ Windows ทั่วโลกยังคงใช้ Windows 10 ในขณะที่มีเพียงไม่ถึง 35% ที่ใช้ Windows 11 https://www.bleepingcomputer.com/news/microsoft/microsoft-ends-support-for-office-apps-on-windows-10-in-october/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft ends support for Office apps on Windows 10 in October
    Microsoft says it will drop support for Office apps in Windows 10 after the operating system reaches its end of support on October 14.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
Pages Boosts