• ในขณะที่คอมพิวเตอร์กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ว่าจะเป็นบิลบอร์ดหรือจอแสดงผลในพื้นที่สาธารณะ บางครั้งมันก็เผยด้าน 'ฮา' หรือ 'เฟล' ให้เราได้เห็น เช่น BSOD บนจอโฆษณาขนาดใหญ่ หรือข้อความข้อผิดพลาดที่ไม่ตั้งใจถูกฉายให้ผู้คนเห็น การพึ่งพาเทคโนโลยีทำให้เราต้องระวังและรับมือกับข้อผิดพลาดที่อาจเกิดขึ้นอย่างไม่คาดคิด ซึ่งบางครั้งมันก็เป็นเรื่องตลกและน่าจดจำในสายตาของผู้คน

    ต่อไปนี้คือ 20 เหตุการณ์ที่สร้างเสียงหัวเราะและความแปลกใจเกี่ยวกับข้อผิดพลาดของคอมพิวเตอร์ในพื้นที่สาธารณะ:

    1) จอโฆษณา Blue Screen of Death (BSOD): ป้ายโฆษณาดิจิทัลที่แสดงภาพชายถือหน้าจอ กลับมีข้อความ BSOD ที่ไม่ตั้งใจ
    2) Linux Boot Screen โผล่กลางโชว์น้ำพุ: หน้าจอ boot ของ Linux ถูกฉายเข้าไปในน้ำพุ ดูคล้ายประตูมิติ
    3) หน้าจอ EV Charging Station เผยระบบ: หน้าจอแสดง OpenVPN ในสถานีชาร์จรถยนต์ไฟฟ้าในเยอรมนี
    4) Chrome PDF Viewer ล้มเหลวระหว่างการพิมพ์: หน้าจอแสดง “Sad Puzzle Piece” บนกระดาษเปล่า
    5) Blue Screen of Death บนเรือ USS Enterprise: ระบบ Windows ในโชว์ Star Trek ล้มเหลวแสดง BSOD
    6) Sphere of Death ที่ห้าง: จอดิจิทัลทรงกลมในห้างเปลี่ยนเป็น BSOD สร้างภาพที่เหมือนงานศิลปะ
    7) Death Star เวอร์ชัน Windows: จอดิจิทัลที่แสดง Windows shutdown ถูกเปรียบเทียบเป็น Death Star จาก Star Wars
    8) ป้ายโฆษณากับข้อความหาคู่: แอดมินป้ายดิจิทัลโพสต์ข้อความส่วนตัวเพื่อหาคู่บนจอโฆษณา
    9) Crystal Ball เต็มไปด้วยข้อผิดพลาด: ลูกแก้วเวทมนตร์ในนิทรรศการ Harry Potter แสดงหน้าจอ error ของ macOS
    10) BSOD ที่ห้องประสาทสัมผัสในโรงเรียน: จอทั้งหมดในห้องแสดง BSOD พร้อมกัน
    11) Low Disk Space บนป้ายโฆษณา: Billboard แสดงข้อความเตือนพื้นที่จัดเก็บข้อมูลเต็ม
    12) โรงภาพยนตร์ขนาดเล็กแต่ผิดพลาด: ข้อความเอียงผิดทิศทางที่โรงหนังจิ๋ว
    13) Windows รีบูตกลางถ่ายทอดสด: จอแสดงข้อความ Windows Update ระหว่างรายการทีวีสด
    14) ระบบคิดเงินล้มเหลวเพราะ Windows ไม่ Activate: สถานีเก็บค่าผ่านทางแสดงข้อผิดพลาดเกี่ยวกับการ activate Windows
    15) พื้นหลัง Windows 7 ในห้าง: ห้างกรุงเทพฯ แสดง Desktop Background แทนโฆษณา
    16) Error Message ที่สถานีรถไฟ: หน้าจอแสดงข้อความ error แนะนำให้รีบูต
    17) Linux เตือนเปลี่ยนถ่ายน้ำมันเครื่อง: ระบบบริการสถานีรถมีข้อความ Linux command
    18) เครื่องชั่งน้ำหนักล้มเหลวในซุปเปอร์มาร์เก็ต: ระบบ Linux แสดงข้อผิดพลาดที่เครื่องชั่ง
    19) หน้าจอ Ubuntu CLI ในพื้นที่สาธารณะ: จอ CLI ของ Ubuntu แทนโฆษณา
    20) QuickTime Update ขัดจังหวะแสงไฟคริสต์มาส: ระบบ QuickTime เกิด error ระหว่างโชว์ไฟคริสต์มาส

    https://www.neowin.net/news/20-times-computers-embarrassed-themselves-with-public-bsods-and-goof-ups/
    ในขณะที่คอมพิวเตอร์กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ว่าจะเป็นบิลบอร์ดหรือจอแสดงผลในพื้นที่สาธารณะ บางครั้งมันก็เผยด้าน 'ฮา' หรือ 'เฟล' ให้เราได้เห็น เช่น BSOD บนจอโฆษณาขนาดใหญ่ หรือข้อความข้อผิดพลาดที่ไม่ตั้งใจถูกฉายให้ผู้คนเห็น การพึ่งพาเทคโนโลยีทำให้เราต้องระวังและรับมือกับข้อผิดพลาดที่อาจเกิดขึ้นอย่างไม่คาดคิด ซึ่งบางครั้งมันก็เป็นเรื่องตลกและน่าจดจำในสายตาของผู้คน ต่อไปนี้คือ 20 เหตุการณ์ที่สร้างเสียงหัวเราะและความแปลกใจเกี่ยวกับข้อผิดพลาดของคอมพิวเตอร์ในพื้นที่สาธารณะ: 1) จอโฆษณา Blue Screen of Death (BSOD): ป้ายโฆษณาดิจิทัลที่แสดงภาพชายถือหน้าจอ กลับมีข้อความ BSOD ที่ไม่ตั้งใจ 2) Linux Boot Screen โผล่กลางโชว์น้ำพุ: หน้าจอ boot ของ Linux ถูกฉายเข้าไปในน้ำพุ ดูคล้ายประตูมิติ 3) หน้าจอ EV Charging Station เผยระบบ: หน้าจอแสดง OpenVPN ในสถานีชาร์จรถยนต์ไฟฟ้าในเยอรมนี 4) Chrome PDF Viewer ล้มเหลวระหว่างการพิมพ์: หน้าจอแสดง “Sad Puzzle Piece” บนกระดาษเปล่า 5) Blue Screen of Death บนเรือ USS Enterprise: ระบบ Windows ในโชว์ Star Trek ล้มเหลวแสดง BSOD 6) Sphere of Death ที่ห้าง: จอดิจิทัลทรงกลมในห้างเปลี่ยนเป็น BSOD สร้างภาพที่เหมือนงานศิลปะ 7) Death Star เวอร์ชัน Windows: จอดิจิทัลที่แสดง Windows shutdown ถูกเปรียบเทียบเป็น Death Star จาก Star Wars 8) ป้ายโฆษณากับข้อความหาคู่: แอดมินป้ายดิจิทัลโพสต์ข้อความส่วนตัวเพื่อหาคู่บนจอโฆษณา 9) Crystal Ball เต็มไปด้วยข้อผิดพลาด: ลูกแก้วเวทมนตร์ในนิทรรศการ Harry Potter แสดงหน้าจอ error ของ macOS 10) BSOD ที่ห้องประสาทสัมผัสในโรงเรียน: จอทั้งหมดในห้องแสดง BSOD พร้อมกัน 11) Low Disk Space บนป้ายโฆษณา: Billboard แสดงข้อความเตือนพื้นที่จัดเก็บข้อมูลเต็ม 12) โรงภาพยนตร์ขนาดเล็กแต่ผิดพลาด: ข้อความเอียงผิดทิศทางที่โรงหนังจิ๋ว 13) Windows รีบูตกลางถ่ายทอดสด: จอแสดงข้อความ Windows Update ระหว่างรายการทีวีสด 14) ระบบคิดเงินล้มเหลวเพราะ Windows ไม่ Activate: สถานีเก็บค่าผ่านทางแสดงข้อผิดพลาดเกี่ยวกับการ activate Windows 15) พื้นหลัง Windows 7 ในห้าง: ห้างกรุงเทพฯ แสดง Desktop Background แทนโฆษณา 16) Error Message ที่สถานีรถไฟ: หน้าจอแสดงข้อความ error แนะนำให้รีบูต 17) Linux เตือนเปลี่ยนถ่ายน้ำมันเครื่อง: ระบบบริการสถานีรถมีข้อความ Linux command 18) เครื่องชั่งน้ำหนักล้มเหลวในซุปเปอร์มาร์เก็ต: ระบบ Linux แสดงข้อผิดพลาดที่เครื่องชั่ง 19) หน้าจอ Ubuntu CLI ในพื้นที่สาธารณะ: จอ CLI ของ Ubuntu แทนโฆษณา 20) QuickTime Update ขัดจังหวะแสงไฟคริสต์มาส: ระบบ QuickTime เกิด error ระหว่างโชว์ไฟคริสต์มาส https://www.neowin.net/news/20-times-computers-embarrassed-themselves-with-public-bsods-and-goof-ups/
    WWW.NEOWIN.NET
    20 times computers embarrassed themselves with public BSODs and goof-ups
    We have seen them time and again: BSODs, error screens, and other embarrassing stuff computers have done in public. Here are 20 of them.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • สเป็กคอมฯ วันนี้
    ขอขอบคุณข้อมูลจากเวบ Advice ครับ
    #spec #computer #advice
    สเป็กคอมฯ วันนี้ ขอขอบคุณข้อมูลจากเวบ Advice ครับ #spec #computer #advice
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • Google ร่วมมือกับ MediaTek เพื่อพัฒนา TPU รุ่นใหม่ที่มีต้นทุนต่ำลงและประสิทธิภาพสูงขึ้น โดย Google จะออกแบบตัวชิป ส่วน MediaTek จะดูแลระบบ I/O เพื่อเชื่อมต่อกับอุปกรณ์ ส่งผลให้ Google ลดการพึ่งพา Broadcom ในด้าน AI Hardware นักวิเคราะห์คาดว่า TPU รุ่นใหม่อาจช่วยเร่งการพัฒนาโมเดล AI ขนาดใหญ่ และทำให้ ต้นทุนการประมวลผล AI ถูกลงกว่าเดิม

    ✅ Google ลดการพึ่งพา Broadcom ในการพัฒนา AI Hardware
    - TPU รุ่นก่อนหน้าของ Google พึ่งพา Broadcom ในการพัฒนาแกนหลัก
    - แต่ครั้งนี้ Google เป็นผู้นำด้านการออกแบบ ขณะที่ MediaTek จะดูแลโมดูล I/O

    ✅ TPU รุ่นใหม่มุ่งเน้นประสิทธิภาพและความประหยัดพลังงาน
    - คาดว่า จะช่วยลดต้นทุนการประมวลผล AI สำหรับคลาวด์และบริการภายในของ Google
    - ออกแบบมาเพื่อ รองรับการฝึกโมเดลขนาดใหญ่ (LLMs) ได้ดีขึ้น

    ✅ MediaTek ขยายอิทธิพลในตลาด AI Hardware
    - MediaTek ได้ร่วมมือในโครงการ AI Supercomputer และกำลังขยายธุรกิจด้าน ชิป AI อย่างต่อเนื่อง
    - การร่วมมือกับ Google จะช่วยให้ MediaTek แข่งขันกับผู้ผลิตชิประดับโลก เช่น Nvidia และ Broadcom

    ✅ อนาคตของ TPU ใหม่—อาจส่งผลต่อการพัฒนา AI Model ระดับโลก
    - หากโครงการนี้สำเร็จ Google อาจสร้าง ระบบ AI ที่มีประสิทธิภาพสูงขึ้น โดยใช้ต้นทุนที่ต่ำลง
    - นักวิเคราะห์ชี้ว่า จะมีผลต่ออุตสาหกรรม AI ในวงกว้าง รวมถึงการพัฒนา Large Language Models (LLMs)

    https://www.techradar.com/pro/after-nvidia-mediatek-may-have-convinced-another-huge-tech-company-to-use-its-expertise-to-develop-ai-chips
    Google ร่วมมือกับ MediaTek เพื่อพัฒนา TPU รุ่นใหม่ที่มีต้นทุนต่ำลงและประสิทธิภาพสูงขึ้น โดย Google จะออกแบบตัวชิป ส่วน MediaTek จะดูแลระบบ I/O เพื่อเชื่อมต่อกับอุปกรณ์ ส่งผลให้ Google ลดการพึ่งพา Broadcom ในด้าน AI Hardware นักวิเคราะห์คาดว่า TPU รุ่นใหม่อาจช่วยเร่งการพัฒนาโมเดล AI ขนาดใหญ่ และทำให้ ต้นทุนการประมวลผล AI ถูกลงกว่าเดิม ✅ Google ลดการพึ่งพา Broadcom ในการพัฒนา AI Hardware - TPU รุ่นก่อนหน้าของ Google พึ่งพา Broadcom ในการพัฒนาแกนหลัก - แต่ครั้งนี้ Google เป็นผู้นำด้านการออกแบบ ขณะที่ MediaTek จะดูแลโมดูล I/O ✅ TPU รุ่นใหม่มุ่งเน้นประสิทธิภาพและความประหยัดพลังงาน - คาดว่า จะช่วยลดต้นทุนการประมวลผล AI สำหรับคลาวด์และบริการภายในของ Google - ออกแบบมาเพื่อ รองรับการฝึกโมเดลขนาดใหญ่ (LLMs) ได้ดีขึ้น ✅ MediaTek ขยายอิทธิพลในตลาด AI Hardware - MediaTek ได้ร่วมมือในโครงการ AI Supercomputer และกำลังขยายธุรกิจด้าน ชิป AI อย่างต่อเนื่อง - การร่วมมือกับ Google จะช่วยให้ MediaTek แข่งขันกับผู้ผลิตชิประดับโลก เช่น Nvidia และ Broadcom ✅ อนาคตของ TPU ใหม่—อาจส่งผลต่อการพัฒนา AI Model ระดับโลก - หากโครงการนี้สำเร็จ Google อาจสร้าง ระบบ AI ที่มีประสิทธิภาพสูงขึ้น โดยใช้ต้นทุนที่ต่ำลง - นักวิเคราะห์ชี้ว่า จะมีผลต่ออุตสาหกรรม AI ในวงกว้าง รวมถึงการพัฒนา Large Language Models (LLMs) https://www.techradar.com/pro/after-nvidia-mediatek-may-have-convinced-another-huge-tech-company-to-use-its-expertise-to-develop-ai-chips
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • นักวิจัยจาก University of California, Berkeley และ University of California, San Francisco ได้พัฒนา Brain-Computer Interface (BCI) ที่ช่วยให้ผู้ป่วยอัมพาตสามารถ สื่อสารด้วยเสียงตามธรรมชาติในเวลาจริง ถือเป็นความก้าวหน้าครั้งสำคัญในการพัฒนา Neuroprosthesis สำหรับการสื่อสาร

    ✅ AI ช่วยแก้ปัญหาความล่าช้าในการแปลงสัญญาณสมองเป็นเสียง
    - เทคโนโลยีใหม่นี้ใช้ อัลกอริธึมแบบเดียวกับ Alexa และ Siri เพื่อถอดรหัส สัญญาณประสาทในเวลาจริง
    - ก่อนหน้านี้ BCI ต้องใช้เวลาถึง 8 วินาทีในการถอดรหัสหนึ่งประโยค แต่ระบบใหม่นี้สามารถ สร้างเสียงแรกได้ภายใน 1 วินาที

    ✅ ตัวอย่างผู้ใช้—Ann หญิงวัย 47 ปีที่เป็นอัมพาตหลังจากโรคหลอดเลือดสมอง
    - เธอเข้าร่วมทดลองและได้รับการฝัง อิเล็กโทรดบนพื้นผิวสมอง
    - เมื่อเธอคิดถึงคำพูด AI จะถอดรหัสสัญญาณประสาท และสร้างเสียงของเธอเองขึ้นมา
    - Ann ระบุว่า การได้ยินเสียงของตัวเองในเวลาจริงช่วยให้รู้สึกเหมือนเป็นตัวเองอีกครั้ง

    ✅ ระบบสามารถสร้างเสียงที่เป็นธรรมชาติ พร้อมโทนเสียงที่ผู้ใช้ต้องการ
    - นักวิจัยกำลังเพิ่มความสามารถด้าน โทน, ความสูงของเสียง และระดับเสียงพูด เพื่อให้ BCI เลียนแบบเสียงของผู้ใช้ได้อย่างสมบูรณ์

    ✅ เทคโนโลยีนี้ใช้ได้กับหลายประเภทของเซ็นเซอร์สมอง
    - ทดลองกับ Microelectrode Arrays (MEAs) และ Surface Electromyography (sEMG) เพื่อดูความเป็นไปได้ของ BCI แบบไม่รุกราน

    ✅ อนาคตของ BCI—อาจพร้อมใช้งานในอีกไม่ถึง 10 ปี
    - ทีมวิจัยได้รับทุนจาก National Institute on Deafness and Other Communication Disorders (NIDCD) และหน่วยงานอื่น ๆ
    - พวกเขามองว่า BCI สำหรับการสื่อสารด้วยเสียงจะกลายเป็นเครื่องมือที่ใช้งานได้จริงในเร็ว ๆ นี้

    https://www.techspot.com/news/107382-breakthrough-brain-voice-tech-brings-natural-speech-within.html
    นักวิจัยจาก University of California, Berkeley และ University of California, San Francisco ได้พัฒนา Brain-Computer Interface (BCI) ที่ช่วยให้ผู้ป่วยอัมพาตสามารถ สื่อสารด้วยเสียงตามธรรมชาติในเวลาจริง ถือเป็นความก้าวหน้าครั้งสำคัญในการพัฒนา Neuroprosthesis สำหรับการสื่อสาร ✅ AI ช่วยแก้ปัญหาความล่าช้าในการแปลงสัญญาณสมองเป็นเสียง - เทคโนโลยีใหม่นี้ใช้ อัลกอริธึมแบบเดียวกับ Alexa และ Siri เพื่อถอดรหัส สัญญาณประสาทในเวลาจริง - ก่อนหน้านี้ BCI ต้องใช้เวลาถึง 8 วินาทีในการถอดรหัสหนึ่งประโยค แต่ระบบใหม่นี้สามารถ สร้างเสียงแรกได้ภายใน 1 วินาที ✅ ตัวอย่างผู้ใช้—Ann หญิงวัย 47 ปีที่เป็นอัมพาตหลังจากโรคหลอดเลือดสมอง - เธอเข้าร่วมทดลองและได้รับการฝัง อิเล็กโทรดบนพื้นผิวสมอง - เมื่อเธอคิดถึงคำพูด AI จะถอดรหัสสัญญาณประสาท และสร้างเสียงของเธอเองขึ้นมา - Ann ระบุว่า การได้ยินเสียงของตัวเองในเวลาจริงช่วยให้รู้สึกเหมือนเป็นตัวเองอีกครั้ง ✅ ระบบสามารถสร้างเสียงที่เป็นธรรมชาติ พร้อมโทนเสียงที่ผู้ใช้ต้องการ - นักวิจัยกำลังเพิ่มความสามารถด้าน โทน, ความสูงของเสียง และระดับเสียงพูด เพื่อให้ BCI เลียนแบบเสียงของผู้ใช้ได้อย่างสมบูรณ์ ✅ เทคโนโลยีนี้ใช้ได้กับหลายประเภทของเซ็นเซอร์สมอง - ทดลองกับ Microelectrode Arrays (MEAs) และ Surface Electromyography (sEMG) เพื่อดูความเป็นไปได้ของ BCI แบบไม่รุกราน ✅ อนาคตของ BCI—อาจพร้อมใช้งานในอีกไม่ถึง 10 ปี - ทีมวิจัยได้รับทุนจาก National Institute on Deafness and Other Communication Disorders (NIDCD) และหน่วยงานอื่น ๆ - พวกเขามองว่า BCI สำหรับการสื่อสารด้วยเสียงจะกลายเป็นเครื่องมือที่ใช้งานได้จริงในเร็ว ๆ นี้ https://www.techspot.com/news/107382-breakthrough-brain-voice-tech-brings-natural-speech-within.html
    WWW.TECHSPOT.COM
    Breakthrough brain-to-voice tech brings natural speech within reach for paralyzed patients
    The research team overcame the issue of latency – the delay between a person's intent to speak and the production of sound – by leveraging advances in...
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ

    การปลอมแปลงตัวตนของบริษัทจีน
    - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ

    ตัวอย่างบริษัทที่เกี่ยวข้อง
    - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ
    - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์
    - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน

    มุมมองของรัฐบาลไต้หวัน
    - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ

    ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต
    - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ

    https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ การปลอมแปลงตัวตนของบริษัทจีน - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ ตัวอย่างบริษัทที่เกี่ยวข้อง - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์ - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน มุมมองของรัฐบาลไต้หวัน - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    WWW.COMPUTERWORLD.COM
    After fake employees, fake enterprises are next hiring threat to corporate data
    In Taiwan, investigators raided businesses they say acted as fronts for Chinese companies to hire away workers with key expertise and industry knowledge.
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • นักวิจัยจาก JPMorgan Chase และพันธมิตรได้พัฒนาโปรโตคอลใหม่ที่สามารถสร้างตัวเลขแบบสุ่มจริง (Truly Random Numbers) โดยใช้คอมพิวเตอร์ควอนตัมรุ่นปัจจุบัน ซึ่งเป็นก้าวสำคัญที่ทำให้เครื่องจักรควอนตัมไม่เพียงเป็นแนวคิดทางทฤษฎี แต่มีการนำมาใช้ในงานที่เป็นประโยชน์จริง โดยโปรโตคอลนี้ช่วยให้สามารถสร้างตัวเลขสุ่มที่ได้รับการรับรอง (Certified Randomness) ซึ่งเหมาะสำหรับการใช้งานในด้านการเงิน การเข้ารหัส และความปลอดภัยสูงสุด

    ข้อดีของตัวเลขสุ่มที่ได้รับการรับรอง:
    - ตัวเลขสุ่มนี้มีคุณสมบัติสามประการ ได้แก่ การมาจากแหล่งที่เชื่อถือได้, มีการรับรองทางคณิตศาสตร์อย่างเข้มงวด, และไม่สามารถถูกปรับเปลี่ยนโดยผู้ไม่หวังดี ซึ่งโปรโตคอลนี้แก้ปัญหาที่คอมพิวเตอร์ทั่วไปไม่สามารถทำได้.

    การประยุกต์ใช้ในระบบที่ต้องการความปลอดภัยสูง:
    - การสร้างตัวเลขสุ่มนี้สามารถนำไปใช้ในกระบวนการสร้างกุญแจเข้ารหัส (Encryption Key) ที่ไม่สามารถคาดเดาได้ ซึ่งช่วยป้องกันการโจมตีด้วยคอมพิวเตอร์ควอนตัมในอนาคต.

    การทดสอบและเทคโนโลยีที่ใช้:
    - โปรโตคอลนี้ถูกทดสอบบนคอมพิวเตอร์ควอนตัมแบบ 56-qubit ของ Quantinuum ที่ใช้ Random Circuit Sampling (RCS) เพื่อลดเวลาประมวลผลจาก 100 วินาที (ในคอมพิวเตอร์ทั่วไป) เหลือเพียง 2 วินาที และผลลัพธ์ได้รับการตรวจสอบโดยซูเปอร์คอมพิวเตอร์เพื่อรับรองความสุ่ม.

    ความคาดหวังในอนาคต:
    - แม้จะยังไม่สามารถใช้งานได้อย่างแพร่หลายในปัจจุบัน แต่โปรโตคอลนี้แสดงถึงศักยภาพของคอมพิวเตอร์ควอนตัมในอนาคต ที่อาจเข้ามาเปลี่ยนแปลงวิธีการป้องกันและจัดการข้อมูลระดับสูง.

    https://www.csoonline.com/article/3855710/researchers-claim-their-protocol-can-create-truly-random-numbers-on-a-current-quantum-computer.html
    นักวิจัยจาก JPMorgan Chase และพันธมิตรได้พัฒนาโปรโตคอลใหม่ที่สามารถสร้างตัวเลขแบบสุ่มจริง (Truly Random Numbers) โดยใช้คอมพิวเตอร์ควอนตัมรุ่นปัจจุบัน ซึ่งเป็นก้าวสำคัญที่ทำให้เครื่องจักรควอนตัมไม่เพียงเป็นแนวคิดทางทฤษฎี แต่มีการนำมาใช้ในงานที่เป็นประโยชน์จริง โดยโปรโตคอลนี้ช่วยให้สามารถสร้างตัวเลขสุ่มที่ได้รับการรับรอง (Certified Randomness) ซึ่งเหมาะสำหรับการใช้งานในด้านการเงิน การเข้ารหัส และความปลอดภัยสูงสุด ข้อดีของตัวเลขสุ่มที่ได้รับการรับรอง: - ตัวเลขสุ่มนี้มีคุณสมบัติสามประการ ได้แก่ การมาจากแหล่งที่เชื่อถือได้, มีการรับรองทางคณิตศาสตร์อย่างเข้มงวด, และไม่สามารถถูกปรับเปลี่ยนโดยผู้ไม่หวังดี ซึ่งโปรโตคอลนี้แก้ปัญหาที่คอมพิวเตอร์ทั่วไปไม่สามารถทำได้. การประยุกต์ใช้ในระบบที่ต้องการความปลอดภัยสูง: - การสร้างตัวเลขสุ่มนี้สามารถนำไปใช้ในกระบวนการสร้างกุญแจเข้ารหัส (Encryption Key) ที่ไม่สามารถคาดเดาได้ ซึ่งช่วยป้องกันการโจมตีด้วยคอมพิวเตอร์ควอนตัมในอนาคต. การทดสอบและเทคโนโลยีที่ใช้: - โปรโตคอลนี้ถูกทดสอบบนคอมพิวเตอร์ควอนตัมแบบ 56-qubit ของ Quantinuum ที่ใช้ Random Circuit Sampling (RCS) เพื่อลดเวลาประมวลผลจาก 100 วินาที (ในคอมพิวเตอร์ทั่วไป) เหลือเพียง 2 วินาที และผลลัพธ์ได้รับการตรวจสอบโดยซูเปอร์คอมพิวเตอร์เพื่อรับรองความสุ่ม. ความคาดหวังในอนาคต: - แม้จะยังไม่สามารถใช้งานได้อย่างแพร่หลายในปัจจุบัน แต่โปรโตคอลนี้แสดงถึงศักยภาพของคอมพิวเตอร์ควอนตัมในอนาคต ที่อาจเข้ามาเปลี่ยนแปลงวิธีการป้องกันและจัดการข้อมูลระดับสูง. https://www.csoonline.com/article/3855710/researchers-claim-their-protocol-can-create-truly-random-numbers-on-a-current-quantum-computer.html
    WWW.CSOONLINE.COM
    Researchers claim their protocol can create truly random numbers on a current quantum computer
    Work could be useful in high security environments, says industry analyst.
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • Spec คอมพ์วันนี้ นำเสนอรุ่นที่ลุงแนะนำให้หลานชาย ชั้นป.5 เมื่อวาน
    ทำการบ้าน ทำงานเอกสาร เขียนโปรแกรมส่งครูง่ายๆ
    #spec #computer #advice
    Spec คอมพ์วันนี้ นำเสนอรุ่นที่ลุงแนะนำให้หลานชาย ชั้นป.5 เมื่อวาน ทำการบ้าน ทำงานเอกสาร เขียนโปรแกรมส่งครูง่ายๆ #spec #computer #advice
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • AlexNet ซอร์สโค้ด AI ที่เริ่มต้นความสำเร็จของ deep learning ในปี 2012 ได้รับการเปิดเผยสู่สาธารณะใน GitHub ครั้งนี้เกิดจากความร่วมมือระหว่าง Computer History Museum และ Google โค้ดนี้เปลี่ยนแปลงการวิจัย AI ให้กลายเป็นพลังขับเคลื่อนนวัตกรรมที่ยิ่งใหญ่ในยุคของเรา ตั้งแต่การวิเคราะห์ภาพจนถึงการสร้างเนื้อหาด้วย AI

    บทบาทของ AlexNet:
    - AlexNet เป็นโครงข่ายประสาทเทียมที่ช่วยยกระดับความสามารถของคอมพิวเตอร์ในการรู้จำและจัดประเภทภาพ ซอร์สโค้ดนี้พัฒนาด้วย NVIDIA CUDA และชุดข้อมูล ImageNet ที่สร้างโดยมหาวิทยาลัยสแตนฟอร์ด ซึ่งมีส่วนสำคัญในการฝึกโครงข่ายประสาทเทียม.

    ความร่วมมือทางวิชาการ:
    - AlexNet พัฒนาขึ้นภายใต้การดูแลของ Geoffrey Hinton และ Ilya Sutskever ซึ่งเป็นผู้บุกเบิก AI โดยแนวคิดของพวกเขาช่วยเปิดทางให้เกิดการใช้งาน GPU ในการฝึก deep neural networks.

    ความสำเร็จในการวิจัย:
    - AlexNet ทำให้วงการเริ่มยอมรับพลังของ deep learning หลังนำเสนอในงานประชุมวิทยาการคอมพิวเตอร์ในปี 2012 แม้ว่าจะไม่ได้รับความสนใจในทันที แต่ Yann LeCun นักวิจัยชื่อดังมองว่านี่เป็นจุดเปลี่ยนสำคัญของวงการ.

    มรดกของ AlexNet:
    - ความสำเร็จของมันนำไปสู่การพัฒนา AI ที่สามารถเอาชนะผู้เล่นเกม Go รู้จำคำพูด และสร้างงานศิลปะ การเปิดเผยซอร์สโค้ดครั้งนี้ถือเป็นการให้เกียรติแก่งานวิจัยที่ช่วยสร้างพื้นฐานของ AI ในทุกวันนี้.

    https://www.techspot.com/news/107299-game-changing-ai-code-started-all-now-open.html
    AlexNet ซอร์สโค้ด AI ที่เริ่มต้นความสำเร็จของ deep learning ในปี 2012 ได้รับการเปิดเผยสู่สาธารณะใน GitHub ครั้งนี้เกิดจากความร่วมมือระหว่าง Computer History Museum และ Google โค้ดนี้เปลี่ยนแปลงการวิจัย AI ให้กลายเป็นพลังขับเคลื่อนนวัตกรรมที่ยิ่งใหญ่ในยุคของเรา ตั้งแต่การวิเคราะห์ภาพจนถึงการสร้างเนื้อหาด้วย AI บทบาทของ AlexNet: - AlexNet เป็นโครงข่ายประสาทเทียมที่ช่วยยกระดับความสามารถของคอมพิวเตอร์ในการรู้จำและจัดประเภทภาพ ซอร์สโค้ดนี้พัฒนาด้วย NVIDIA CUDA และชุดข้อมูล ImageNet ที่สร้างโดยมหาวิทยาลัยสแตนฟอร์ด ซึ่งมีส่วนสำคัญในการฝึกโครงข่ายประสาทเทียม. ความร่วมมือทางวิชาการ: - AlexNet พัฒนาขึ้นภายใต้การดูแลของ Geoffrey Hinton และ Ilya Sutskever ซึ่งเป็นผู้บุกเบิก AI โดยแนวคิดของพวกเขาช่วยเปิดทางให้เกิดการใช้งาน GPU ในการฝึก deep neural networks. ความสำเร็จในการวิจัย: - AlexNet ทำให้วงการเริ่มยอมรับพลังของ deep learning หลังนำเสนอในงานประชุมวิทยาการคอมพิวเตอร์ในปี 2012 แม้ว่าจะไม่ได้รับความสนใจในทันที แต่ Yann LeCun นักวิจัยชื่อดังมองว่านี่เป็นจุดเปลี่ยนสำคัญของวงการ. มรดกของ AlexNet: - ความสำเร็จของมันนำไปสู่การพัฒนา AI ที่สามารถเอาชนะผู้เล่นเกม Go รู้จำคำพูด และสร้างงานศิลปะ การเปิดเผยซอร์สโค้ดครั้งนี้ถือเป็นการให้เกียรติแก่งานวิจัยที่ช่วยสร้างพื้นฐานของ AI ในทุกวันนี้. https://www.techspot.com/news/107299-game-changing-ai-code-started-all-now-open.html
    WWW.TECHSPOT.COM
    Before ChatGPT, there was AlexNet: the AI code that started it all is now open source
    That's thanks to a collaborative effort between the Computer History Museum and Google. The source code, originally written by University of Toronto graduate student Alex Krizhevsky, has...
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • กลุ่มแฮ็กเกอร์ Weaver Ant จากจีนแฝงตัวในระบบของบริษัทโทรคมนาคมแห่งหนึ่งในเอเชียนานถึง 4 ปี โดยใช้เทคนิคซับซ้อนซ่อนโครงสร้างในเราเตอร์ Zyxel และสร้างเครือข่ายลับในระบบ เป้าหมายคือการจารกรรมข้อมูลเครือข่ายสำคัญ ผู้เชี่ยวชาญแนะนำให้มีการตรวจสอบระบบอย่างสม่ำเสมอเพื่อป้องกันภัยลักษณะนี้ในอนาคต

    เทคนิคการแทรกซึมที่ซับซ้อน:
    - กลุ่มนี้ใช้ China Chopper web shell รุ่นเข้ารหัส และพัฒนาเป็น INMemory web shell ที่สามารถซ่อนตัวในหน่วยความจำของระบบ เพื่อดำเนินการอย่างลับ ๆ โดยหลีกเลี่ยงการตรวจจับ.

    กลยุทธ์การสร้างเครือข่ายลับ:
    - Weaver Ant ใช้เทคนิค web shell tunneling โดยเชื่อมโยง shell หลายตัวเพื่อสร้างเครือข่าย Command-and-Control (C2) ภายในระบบของเหยื่อ ช่วยให้สามารถเข้าถึงเซิร์ฟเวอร์ที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตได้.

    เป้าหมายของการจารกรรม:
    - เป้าหมายหลักคือการรวบรวมข้อมูลเครือข่าย รหัสผ่าน และข้อมูลการกำหนดค่า โดยไม่ได้มุ่งเน้นการขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน.

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำให้ติดตั้งการควบคุมการจราจรภายในเครือข่าย เปิดใช้งานการล็อก PowerShell และ IIS อย่างเต็มรูปแบบ รวมถึงอัปเดตบัญชีผู้ใช้อย่างสม่ำเสมอ

    https://www.bleepingcomputer.com/news/security/chinese-weaver-ant-hackers-spied-on-telco-network-for-4-years/
    กลุ่มแฮ็กเกอร์ Weaver Ant จากจีนแฝงตัวในระบบของบริษัทโทรคมนาคมแห่งหนึ่งในเอเชียนานถึง 4 ปี โดยใช้เทคนิคซับซ้อนซ่อนโครงสร้างในเราเตอร์ Zyxel และสร้างเครือข่ายลับในระบบ เป้าหมายคือการจารกรรมข้อมูลเครือข่ายสำคัญ ผู้เชี่ยวชาญแนะนำให้มีการตรวจสอบระบบอย่างสม่ำเสมอเพื่อป้องกันภัยลักษณะนี้ในอนาคต เทคนิคการแทรกซึมที่ซับซ้อน: - กลุ่มนี้ใช้ China Chopper web shell รุ่นเข้ารหัส และพัฒนาเป็น INMemory web shell ที่สามารถซ่อนตัวในหน่วยความจำของระบบ เพื่อดำเนินการอย่างลับ ๆ โดยหลีกเลี่ยงการตรวจจับ. กลยุทธ์การสร้างเครือข่ายลับ: - Weaver Ant ใช้เทคนิค web shell tunneling โดยเชื่อมโยง shell หลายตัวเพื่อสร้างเครือข่าย Command-and-Control (C2) ภายในระบบของเหยื่อ ช่วยให้สามารถเข้าถึงเซิร์ฟเวอร์ที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตได้. เป้าหมายของการจารกรรม: - เป้าหมายหลักคือการรวบรวมข้อมูลเครือข่าย รหัสผ่าน และข้อมูลการกำหนดค่า โดยไม่ได้มุ่งเน้นการขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน. แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำให้ติดตั้งการควบคุมการจราจรภายในเครือข่าย เปิดใช้งานการล็อก PowerShell และ IIS อย่างเต็มรูปแบบ รวมถึงอัปเดตบัญชีผู้ใช้อย่างสม่ำเสมอ https://www.bleepingcomputer.com/news/security/chinese-weaver-ant-hackers-spied-on-telco-network-for-4-years/
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • การศึกษาล่าสุดเผยว่า Microsoft 365 อาจไม่สามารถป้องกันภัยคุกคามไซเบอร์ได้อย่างสมบูรณ์ โดยพบมัลแวร์และ URL อันตรายจำนวนมากในข้อมูลสำรอง ผู้เชี่ยวชาญแนะนำให้ใช้โซลูชันสำรองข้อมูลที่มีความปลอดภัยสูง ควบคู่กับการอบรมพนักงานและตรวจสอบระบบอย่างสม่ำเสมอ เพื่อป้องกันการโจมตีซ้ำและเสริมสร้างความปลอดภัยในองค์กร

    ผลการวิจัยที่น่ากังวล:
    - พบ URL อันตรายกว่า 2 ล้านรายการ ที่อาจนำไปสู่เว็บไซต์ฟิชชิ่งหรือมัลแวร์.
    - มีมัลแวร์กว่า 5,000 รายการ ถูกตรวจพบในข้อมูลสำรอง.

    โมเดลความรับผิดชอบร่วม (Shared Responsibility Model):
    - Microsoft รับผิดชอบความปลอดภัยของโครงสร้างพื้นฐานคลาวด์ ขณะที่องค์กรผู้ใช้งานต้องรับผิดชอบการปกป้องข้อมูลและแอปพลิเคชันของตัวเอง.

    ข้อเสนอแนะเพื่อเพิ่มความปลอดภัย:
    - ใช้โซลูชันสำรองข้อมูลที่มีคุณสมบัติการป้องกันขั้นสูง เพื่อลดความเสี่ยงจากมัลแวร์และภัยคุกคาม.
    - เพิ่มความปลอดภัยอีเมล เช่น การบล็อกอีเมลฟิชชิ่งและการหลอกลวง.
    - อบรมพนักงานให้รับมือกับภัยคุกคามไซเบอร์และทำการจำลองสถานการณ์เพื่อสร้างความตื่นตัว.

    ผลกระทบของภัยคุกคามในข้อมูลสำรอง:
    - หากมัลแวร์หรือ URL อันตรายแฝงตัวในข้อมูลสำรอง จะสามารถกลับมาติดระบบใหม่ได้ทุกครั้งที่กู้คืนข้อมูล สร้างวงจรการโจมตีซ้ำ ๆ

    https://www.bleepingcomputer.com/news/security/hidden-threats-how-microsoft-365-backups-store-risks-for-future-attacks/
    การศึกษาล่าสุดเผยว่า Microsoft 365 อาจไม่สามารถป้องกันภัยคุกคามไซเบอร์ได้อย่างสมบูรณ์ โดยพบมัลแวร์และ URL อันตรายจำนวนมากในข้อมูลสำรอง ผู้เชี่ยวชาญแนะนำให้ใช้โซลูชันสำรองข้อมูลที่มีความปลอดภัยสูง ควบคู่กับการอบรมพนักงานและตรวจสอบระบบอย่างสม่ำเสมอ เพื่อป้องกันการโจมตีซ้ำและเสริมสร้างความปลอดภัยในองค์กร ผลการวิจัยที่น่ากังวล: - พบ URL อันตรายกว่า 2 ล้านรายการ ที่อาจนำไปสู่เว็บไซต์ฟิชชิ่งหรือมัลแวร์. - มีมัลแวร์กว่า 5,000 รายการ ถูกตรวจพบในข้อมูลสำรอง. โมเดลความรับผิดชอบร่วม (Shared Responsibility Model): - Microsoft รับผิดชอบความปลอดภัยของโครงสร้างพื้นฐานคลาวด์ ขณะที่องค์กรผู้ใช้งานต้องรับผิดชอบการปกป้องข้อมูลและแอปพลิเคชันของตัวเอง. ข้อเสนอแนะเพื่อเพิ่มความปลอดภัย: - ใช้โซลูชันสำรองข้อมูลที่มีคุณสมบัติการป้องกันขั้นสูง เพื่อลดความเสี่ยงจากมัลแวร์และภัยคุกคาม. - เพิ่มความปลอดภัยอีเมล เช่น การบล็อกอีเมลฟิชชิ่งและการหลอกลวง. - อบรมพนักงานให้รับมือกับภัยคุกคามไซเบอร์และทำการจำลองสถานการณ์เพื่อสร้างความตื่นตัว. ผลกระทบของภัยคุกคามในข้อมูลสำรอง: - หากมัลแวร์หรือ URL อันตรายแฝงตัวในข้อมูลสำรอง จะสามารถกลับมาติดระบบใหม่ได้ทุกครั้งที่กู้คืนข้อมูล สร้างวงจรการโจมตีซ้ำ ๆ https://www.bleepingcomputer.com/news/security/hidden-threats-how-microsoft-365-backups-store-risks-for-future-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Hidden Threats: How Microsoft 365 Backups Store Risks for Future Attacks
    Acronis Threat Research found 2M+ malicious URLs & 5,000+ malware instances in Microsoft 365 backup data—demonstrating how built-in security isn't always enough. Don't let threats persist in your cloud data. Strengthen your defenses.
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี

    ความเสี่ยงที่เพิ่มขึ้น:
    - ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว.

    บทบาทของนักวิจัย:
    - Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น.

    เป้าหมายของการโจมตี:
    - แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic.

    ประวัติของช่องโหว่ใน Cisco:
    - Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท.

    https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
    มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี ความเสี่ยงที่เพิ่มขึ้น: - ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว. บทบาทของนักวิจัย: - Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น. เป้าหมายของการโจมตี: - แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic. ประวัติของช่องโหว่ใน Cisco: - Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท. https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Critical Cisco Smart Licensing Utility flaws now exploited in attacks
    Attackers have started targeting Cisco Smart Licensing Utility (CSLU) instances unpatched against a vulnerability exposing a built-in backdoor admin account.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • JP Morgan เปลี่ยนมุมมองต่อบริษัท Super Micro Computer โดยเพิ่มราคาคาดการณ์หุ้นเป็น $45 และเชื่อว่าบริษัทจะได้รับประโยชน์จากการขายเซิร์ฟเวอร์รุ่นใหม่ที่มีความต้องการสูง อย่างไรก็ตาม ยังคงมีความกังวลเรื่องการแข่งขันที่อาจกดดันอัตรากำไรในปีหน้า ทั้งนี้ หุ้น SMCI ยังไม่ถูกประเมินสูงเท่าบริษัทคู่แข่งอย่าง Dell ใครที่ติดตามตลาดหุ้นและเทคโนโลยีต้องจับตามองว่า SMCI จะสามารถเอาชนะความท้าทายนี้ได้อย่างไร

    ความสำเร็จในอดีตและความท้าทายที่ยังคงอยู่:
    - SMCI สามารถหลีกเลี่ยงการถูกถอดออกจากตลาดหุ้น Nasdaq ในเดือนกุมภาพันธ์ที่ผ่านมา ด้วยการส่งรายงานประจำปีทันเวลาหลังจากถูกกล่าวหาว่ามีการทุจริตทางบัญชีจาก Hindenburg Research.
    - แม้ JP Morgan จะมองว่า SMCI จะมีรายได้เพิ่มขึ้นในไตรมาสถัดไป แต่ยังคงกังวลเรื่องอัตรากำไรที่อาจลดลง เนื่องจากการแข่งขันที่รุนแรงและค่าใช้จ่ายในการปรับปรุงระบบควบคุม.

    เทคโนโลยีที่กำลังสร้างโอกาสใหม่:
    - SMCI กำลังพึ่งพาความต้องการที่เพิ่มขึ้นของเซิร์ฟเวอร์ที่ใช้ชิป Blackwell รุ่นใหม่ ซึ่งมีราคาสูงกว่าและมีประสิทธิภาพดีกว่ารุ่นก่อนหน้า.

    การเปรียบเทียบกับ Dell:
    - JP Morgan ประเมินว่าหุ้น SMCI ไม่ควรมีค่าเทียบเท่าหุ้น Dell โดยให้ตัวคูณกำไรที่ 10x สำหรับ SMCI เทียบกับ 11x ของ Dell.

    https://wccftech.com/jp-morgan-still-does-not-think-super-micro-computer-smci-is-as-good-as-dell/
    JP Morgan เปลี่ยนมุมมองต่อบริษัท Super Micro Computer โดยเพิ่มราคาคาดการณ์หุ้นเป็น $45 และเชื่อว่าบริษัทจะได้รับประโยชน์จากการขายเซิร์ฟเวอร์รุ่นใหม่ที่มีความต้องการสูง อย่างไรก็ตาม ยังคงมีความกังวลเรื่องการแข่งขันที่อาจกดดันอัตรากำไรในปีหน้า ทั้งนี้ หุ้น SMCI ยังไม่ถูกประเมินสูงเท่าบริษัทคู่แข่งอย่าง Dell ใครที่ติดตามตลาดหุ้นและเทคโนโลยีต้องจับตามองว่า SMCI จะสามารถเอาชนะความท้าทายนี้ได้อย่างไร ความสำเร็จในอดีตและความท้าทายที่ยังคงอยู่: - SMCI สามารถหลีกเลี่ยงการถูกถอดออกจากตลาดหุ้น Nasdaq ในเดือนกุมภาพันธ์ที่ผ่านมา ด้วยการส่งรายงานประจำปีทันเวลาหลังจากถูกกล่าวหาว่ามีการทุจริตทางบัญชีจาก Hindenburg Research. - แม้ JP Morgan จะมองว่า SMCI จะมีรายได้เพิ่มขึ้นในไตรมาสถัดไป แต่ยังคงกังวลเรื่องอัตรากำไรที่อาจลดลง เนื่องจากการแข่งขันที่รุนแรงและค่าใช้จ่ายในการปรับปรุงระบบควบคุม. เทคโนโลยีที่กำลังสร้างโอกาสใหม่: - SMCI กำลังพึ่งพาความต้องการที่เพิ่มขึ้นของเซิร์ฟเวอร์ที่ใช้ชิป Blackwell รุ่นใหม่ ซึ่งมีราคาสูงกว่าและมีประสิทธิภาพดีกว่ารุ่นก่อนหน้า. การเปรียบเทียบกับ Dell: - JP Morgan ประเมินว่าหุ้น SMCI ไม่ควรมีค่าเทียบเท่าหุ้น Dell โดยให้ตัวคูณกำไรที่ 10x สำหรับ SMCI เทียบกับ 11x ของ Dell. https://wccftech.com/jp-morgan-still-does-not-think-super-micro-computer-smci-is-as-good-as-dell/
    WCCFTECH.COM
    JP Morgan Still Does Not Think Super Micro Computer (SMCI) Is As Good As Dell
    JP Morgan still does not think that Super Micro Computer (SMCI) deserves a Dell-like valuation multiple for its shares.
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง

    รายละเอียดของช่องโหว่:
    - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ.

    กลุ่มเป้าหมายและวัตถุประสงค์:
    - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน.

    มัลแวร์ที่เกี่ยวข้อง:
    - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี.

    ท่าทีของ Microsoft และข้อเสนอแนะ:
    - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ

    https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง รายละเอียดของช่องโหว่: - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ. กลุ่มเป้าหมายและวัตถุประสงค์: - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน. มัลแวร์ที่เกี่ยวข้อง: - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี. ท่าทีของ Microsoft และข้อเสนอแนะ: - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    WWW.BLEEPINGCOMPUTER.COM
    New Windows zero-day exploited by 11 state hacking groups since 2017
    At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017.
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต

    ลักษณะของการโจมตี:
    - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์.
    - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด.

    หัวข้อเหยื่อล่อใหม่:
    - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง.

    การป้องกันสำหรับผู้ใช้งาน Signal:
    - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ.
    - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี.

    https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต ลักษณะของการโจมตี: - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์. - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด. หัวข้อเหยื่อล่อใหม่: - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง. การป้องกันสำหรับผู้ใช้งาน Signal: - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ. - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี. https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Ukrainian military targeted in new Signal spear-phishing attacks
    Ukraine's Computer Emergency Response Team (CERT-UA) is warning about highly targeted attacks employing compromised Signal accounts to send malware to employees of defense industry firms and members of the country's army forces.
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang creates tool to automate VPN brute-force attacks
    The Black Basta ransomware operation created an automated brute-forcing framework dubbed 'BRUTED' to breach edge networking devices like firewalls and VPNs.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที

    สิ่งที่แอปปลอมสามารถเข้าถึงได้:
    - แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
    - เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.

    วิธีการโจมตี:
    - ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
    - ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.

    คำแนะนำในการป้องกัน:
    - ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
    - สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
    - ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365

    https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
    มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที สิ่งที่แอปปลอมสามารถเข้าถึงได้: - แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น. - เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้. วิธีการโจมตี: - ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง. - ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ. คำแนะนำในการป้องกัน: - ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ. - สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com). - ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365 https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
    WWW.BLEEPINGCOMPUTER.COM
    Malicious Adobe, DocuSign OAuth apps target Microsoft 365 accounts
    Cybercriminals are promoting malicious Microsoft OAuth apps that masquerade as Adobe and DocuSign apps to deliver malware and steal Microsoft 365 accounts credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • Huawei กำลังพัฒนาชิปคอมพิวเตอร์ ARM ของตัวเองที่ชื่อว่า X90 โดยมีเป้าหมายเพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ แม้ว่าจะถูกจำกัดจากมาตรการคว่ำบาตรทางการค้าของสหรัฐฯ ทำให้ Huawei ต้องใช้เทคโนโลยีผลิตชิปขนาด 7 นาโนเมตรซึ่งยังล้าหลังคู่แข่ง แต่ Huawei ก็พยายามเต็มที่ ด้วยระบบปฏิบัติการ HarmonyOS NEXT ที่ช่วยให้การทำงานราบรื่น และเทคโนโลยี RAM ใหม่ที่เพิ่มประสิทธิภาพการใช้งาน ชิป X90 นี้ถือเป็นก้าวสำคัญสำหรับ Huawei ในการสร้างนวัตกรรมของตัวเองท่ามกลางความท้าทายระดับโลก

    https://wccftech.com/huawei-x90-name-of-first-arm-based-computer-soc/
    Huawei กำลังพัฒนาชิปคอมพิวเตอร์ ARM ของตัวเองที่ชื่อว่า X90 โดยมีเป้าหมายเพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ แม้ว่าจะถูกจำกัดจากมาตรการคว่ำบาตรทางการค้าของสหรัฐฯ ทำให้ Huawei ต้องใช้เทคโนโลยีผลิตชิปขนาด 7 นาโนเมตรซึ่งยังล้าหลังคู่แข่ง แต่ Huawei ก็พยายามเต็มที่ ด้วยระบบปฏิบัติการ HarmonyOS NEXT ที่ช่วยให้การทำงานราบรื่น และเทคโนโลยี RAM ใหม่ที่เพิ่มประสิทธิภาพการใช้งาน ชิป X90 นี้ถือเป็นก้าวสำคัญสำหรับ Huawei ในการสร้างนวัตกรรมของตัวเองท่ามกลางความท้าทายระดับโลก https://wccftech.com/huawei-x90-name-of-first-arm-based-computer-soc/
    WCCFTECH.COM
    Huawei’s First ARM-Based Computer SoC To Be Called The X90, According To The Latest Leak, But Launch Timeline, Or Specifications Details Have Not Been Mentioned
    The former Chinese giant Huawei could be close to unveiling its first custom ARM-based computer chipset, with its named said to be called X90
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว

    รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้:

    1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา

    2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง

    3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น

    งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้

    https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้: 1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา 2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง 3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้ https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    WWW.BLEEPINGCOMPUTER.COM
    New Akira ransomware decryptor cracks encryptions keys using GPUs
    Security researcher Yohanes Nugroho has released a decryptor for the Linux variant of Akira ransomware, which utilizes GPU power to retrieve the decryption key and unlock files for free.
    0 ความคิดเห็น 0 การแบ่งปัน 386 มุมมอง 0 รีวิว
  • ข่าวนี้เกี่ยวกับปัญหาการหยุดชะงักของ Exchange Online ซึ่งส่งผลกระทบต่อการส่งและรับอีเมลในระยะเวลาหนึ่งสัปดาห์ที่ผ่านมา บริษัท Microsoft ระบุว่าสาเหตุของปัญหามาจากการอัปเดตระบบที่มีข้อผิดพลาดในโค้ด ซึ่งทำให้โครงสร้างบริการบางส่วนไม่สามารถทำงานได้ตามปกติ แม้ว่าบางพื้นที่จะได้รับการแก้ไขแล้ว แต่ยังคงมีปัญหาในบางกรณีเกี่ยวกับการส่งอีเมลและการจัดการไฟล์แนบ โดยผู้ใช้อาจพบข้อความแสดงข้อผิดพลาด "554 5.6.0 Corrupt message content"

    ปัญหานี้เริ่มต้นเมื่อวันที่ 7 มีนาคม 2025 โดย Microsoft ได้รายงานและติดตามเหตุการณ์นี้ผ่านรหัส EX1027675 นอกจากนี้ บริษัทกำลังจัดการปัญหาที่คล้ายกันภายใต้รหัส EX1030895 ซึ่งยังคงอยู่ในระหว่างการทดสอบการแก้ไขอย่างต่อเนื่อง

    สิ่งที่น่าสนใจเพิ่มเติม:
    - Microsoft แนะนำให้ส่งไฟล์แนบในรูปแบบ ZIP เพื่อหลีกเลี่ยงปัญหาการส่งอีเมลขัดข้อง
    - ปัญหานี้เป็นเพียงหนึ่งในหลายเหตุการณ์ที่เคยเกิดขึ้น เช่น การหยุดชะงักในบริการ Teams และ Outlook ก่อนหน้านี้

    เหตุการณ์นี้ชี้ให้เห็นถึงความซับซ้อนของการบริหารโครงสร้างพื้นฐานบริการขนาดใหญ่ และความสำคัญของการทดสอบอัปเดตก่อนใช้งานในระบบจริง

    https://www.bleepingcomputer.com/news/microsoft/week-long-exchange-online-outage-causes-email-failures-delays/
    ข่าวนี้เกี่ยวกับปัญหาการหยุดชะงักของ Exchange Online ซึ่งส่งผลกระทบต่อการส่งและรับอีเมลในระยะเวลาหนึ่งสัปดาห์ที่ผ่านมา บริษัท Microsoft ระบุว่าสาเหตุของปัญหามาจากการอัปเดตระบบที่มีข้อผิดพลาดในโค้ด ซึ่งทำให้โครงสร้างบริการบางส่วนไม่สามารถทำงานได้ตามปกติ แม้ว่าบางพื้นที่จะได้รับการแก้ไขแล้ว แต่ยังคงมีปัญหาในบางกรณีเกี่ยวกับการส่งอีเมลและการจัดการไฟล์แนบ โดยผู้ใช้อาจพบข้อความแสดงข้อผิดพลาด "554 5.6.0 Corrupt message content" ปัญหานี้เริ่มต้นเมื่อวันที่ 7 มีนาคม 2025 โดย Microsoft ได้รายงานและติดตามเหตุการณ์นี้ผ่านรหัส EX1027675 นอกจากนี้ บริษัทกำลังจัดการปัญหาที่คล้ายกันภายใต้รหัส EX1030895 ซึ่งยังคงอยู่ในระหว่างการทดสอบการแก้ไขอย่างต่อเนื่อง สิ่งที่น่าสนใจเพิ่มเติม: - Microsoft แนะนำให้ส่งไฟล์แนบในรูปแบบ ZIP เพื่อหลีกเลี่ยงปัญหาการส่งอีเมลขัดข้อง - ปัญหานี้เป็นเพียงหนึ่งในหลายเหตุการณ์ที่เคยเกิดขึ้น เช่น การหยุดชะงักในบริการ Teams และ Outlook ก่อนหน้านี้ เหตุการณ์นี้ชี้ให้เห็นถึงความซับซ้อนของการบริหารโครงสร้างพื้นฐานบริการขนาดใหญ่ และความสำคัญของการทดสอบอัปเดตก่อนใช้งานในระบบจริง https://www.bleepingcomputer.com/news/microsoft/week-long-exchange-online-outage-causes-email-failures-delays/
    WWW.BLEEPINGCOMPUTER.COM
    Week-long Exchange Online outage causes email failures, delays
    Microsoft says it partially mitigated a week-long Exchange Online outage causing delays or failures when sending or receiving email messages.
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้

    จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ:
    - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation
    - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute
    - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ

    Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ

    เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย

    https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้ จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ: - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    WWW.BLEEPINGCOMPUTER.COM
    Cisco IOS XR vulnerability lets attackers crash BGP on routers
    Cisco has patched a denial of service (DoS) vulnerability that lets attackers crash the Border Gateway Protocol (BGP) process on IOS XR routers with a single BGP update message.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • Spec Computer วันนี้
    ขอขอบคุณข้อมูลจาก JIB
    #spec #computer #jib
    Spec Computer วันนี้ ขอขอบคุณข้อมูลจาก JIB #spec #computer #jib
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง

    เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน

    สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง

    น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้

    สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ
    - การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง
    - การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น

    https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
    ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้ สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ - การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง - การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Critical PHP RCE vulnerability mass exploited in new attacks
    Threat intelligence company GreyNoise warns that a critical PHP remote code execution vulnerability that impacts Windows systems is now under mass exploitation.
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • Microsoft ได้ออกมาขอโทษและคืนสถานะให้กับปลั๊กอินยอดนิยมสองตัวใน Visual Studio Code Marketplace ได้แก่ "Material Theme – Free" และ "Material Theme Icons – Free" หลังจากที่ก่อนหน้านี้ถูกถอดออกเพราะสงสัยว่ามีโค้ดอันตราย

    เมื่อต้นปีนี้ นักวิจัยของ Microsoft ตรวจพบโค้ดที่ถูกเข้ารหัส (Obfuscated Code) ในปลั๊กอินทั้งสองตัว ซึ่งถูกมองว่าอาจมีเจตนาร้าย โดยโค้ดนี้อยู่ในไฟล์ "release-notes.js" ซึ่งมีการเรียกใช้ความสามารถในการรันโค้ดจากที่อื่น ทั้งนี้ ปลั๊กอินเหล่านี้ถูกใช้งานมากกว่า 9 ล้านครั้งทั่วโลก

    เมื่อปลั๊กอินถูกถอดออก ผู้พัฒนาปลั๊กอินชื่อ Mattia Astorino หรือ "equinusocio" ไม่เห็นด้วยกับการตัดสินใจนี้ โดยกล่าวว่าปัญหาเกิดจากการใช้งาน Library เก่าที่ชื่อ "sanity.io" ซึ่งไม่ได้ถูกอัปเดตมานานหลายปี แม้โค้ดจะดูเหมือนน่าสงสัย แต่ไม่ได้มีเจตนาร้ายเลย และสามารถแก้ไขได้ง่าย ๆ หาก Microsoft แจ้งก่อน

    Microsoft ยอมรับผิดพลาด ภายหลังจากการสอบสวนเพิ่มเติม Microsoft ได้ค้นพบว่าการประเมินในครั้งแรกเป็นการสรุปผลที่ผิดพลาด โดยไม่มีเจตนาร้ายจากผู้พัฒนา ทำให้พวกเขาตัดสินใจคืนสถานะให้ปลั๊กอินอีกครั้ง พร้อมขอโทษผู้พัฒนาอย่างเป็นทางการ

    สิ่งที่น่าสนใจเพิ่มเติม
    - การพัฒนาเครื่องมือ AI ในการตรวจสอบโค้ด: เหตุการณ์นี้แสดงถึงความสำคัญของ AI ที่ใช้สำหรับตรวจจับความเสี่ยง แต่ก็ชี้ให้เห็นถึงข้อผิดพลาดหากไม่มีการตรวจสอบเพิ่มเติมจากมนุษย์
    - การเปลี่ยนแปลงนโยบายในอนาคต: Microsoft มีแผนปรับปรุงนโยบายเกี่ยวกับโค้ดที่ถูกเข้ารหัสและเพิ่มความแม่นยำให้กับเครื่องมือสแกน เพื่อหลีกเลี่ยงการตัดสินใจผิดพลาดในอนาคต

    https://www.bleepingcomputer.com/news/microsoft/microsoft-apologizes-for-removing-vscode-extensions-used-by-millions/
    Microsoft ได้ออกมาขอโทษและคืนสถานะให้กับปลั๊กอินยอดนิยมสองตัวใน Visual Studio Code Marketplace ได้แก่ "Material Theme – Free" และ "Material Theme Icons – Free" หลังจากที่ก่อนหน้านี้ถูกถอดออกเพราะสงสัยว่ามีโค้ดอันตราย เมื่อต้นปีนี้ นักวิจัยของ Microsoft ตรวจพบโค้ดที่ถูกเข้ารหัส (Obfuscated Code) ในปลั๊กอินทั้งสองตัว ซึ่งถูกมองว่าอาจมีเจตนาร้าย โดยโค้ดนี้อยู่ในไฟล์ "release-notes.js" ซึ่งมีการเรียกใช้ความสามารถในการรันโค้ดจากที่อื่น ทั้งนี้ ปลั๊กอินเหล่านี้ถูกใช้งานมากกว่า 9 ล้านครั้งทั่วโลก เมื่อปลั๊กอินถูกถอดออก ผู้พัฒนาปลั๊กอินชื่อ Mattia Astorino หรือ "equinusocio" ไม่เห็นด้วยกับการตัดสินใจนี้ โดยกล่าวว่าปัญหาเกิดจากการใช้งาน Library เก่าที่ชื่อ "sanity.io" ซึ่งไม่ได้ถูกอัปเดตมานานหลายปี แม้โค้ดจะดูเหมือนน่าสงสัย แต่ไม่ได้มีเจตนาร้ายเลย และสามารถแก้ไขได้ง่าย ๆ หาก Microsoft แจ้งก่อน Microsoft ยอมรับผิดพลาด ภายหลังจากการสอบสวนเพิ่มเติม Microsoft ได้ค้นพบว่าการประเมินในครั้งแรกเป็นการสรุปผลที่ผิดพลาด โดยไม่มีเจตนาร้ายจากผู้พัฒนา ทำให้พวกเขาตัดสินใจคืนสถานะให้ปลั๊กอินอีกครั้ง พร้อมขอโทษผู้พัฒนาอย่างเป็นทางการ สิ่งที่น่าสนใจเพิ่มเติม - การพัฒนาเครื่องมือ AI ในการตรวจสอบโค้ด: เหตุการณ์นี้แสดงถึงความสำคัญของ AI ที่ใช้สำหรับตรวจจับความเสี่ยง แต่ก็ชี้ให้เห็นถึงข้อผิดพลาดหากไม่มีการตรวจสอบเพิ่มเติมจากมนุษย์ - การเปลี่ยนแปลงนโยบายในอนาคต: Microsoft มีแผนปรับปรุงนโยบายเกี่ยวกับโค้ดที่ถูกเข้ารหัสและเพิ่มความแม่นยำให้กับเครื่องมือสแกน เพื่อหลีกเลี่ยงการตัดสินใจผิดพลาดในอนาคต https://www.bleepingcomputer.com/news/microsoft/microsoft-apologizes-for-removing-vscode-extensions-used-by-millions/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft apologizes for removing VSCode extensions used by millions
    Microsoft has reinstated the 'Material Theme - Free' and 'Material Theme Icons - Free' extensions on the Visual Studio Marketplace after finding that the obfuscated code they contained wasn't actually malicious.
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่

    Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน

    Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่

    มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น:
    - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ
    - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร
    - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ

    ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้

    https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่ Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่ มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น: - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้ https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    WWW.BLEEPINGCOMPUTER.COM
    CISA: Medusa ransomware hit over 300 critical infrastructure orgs
    CISA says the Medusa ransomware operation has impacted over 300 organizations in critical infrastructure sectors in the United States until last month.
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • Patch Tuesday ของ Microsoft เดือนมีนาคม 2025 ซึ่งเป็นวันอัปเดตระบบความปลอดภัยที่สำคัญ โดยในครั้งนี้ Microsoft ได้แก้ไขข้อบกพร่องด้านความปลอดภัยทั้งหมด 57 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่ถูกโจมตีอย่างต่อเนื่อง และอีก 1 รายการที่ถูกเปิดเผยต่อสาธารณะ

    == ช่องโหว่ Zero-Day ที่สำคัญ ==
    - CVE-2025-24983: เป็นช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM ผ่านระบบย่อย Win32 Kernel
    - CVE-2025-24984: เกิดจาก NTFS Information Disclosure ทำให้ผู้โจมตีสามารถดึงข้อมูลจากหน่วยความจำได้โดยการใช้ USB ที่ถูกดัดแปลง
    - CVE-2025-24985: ช่องโหว่จาก Fast FAT File System Driver ที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) ผ่านไฟล์ VHD ที่ถูกสร้างขึ้นมาเป็นพิเศษ
    - CVE-2025-24991 และ CVE-2025-24993: เป็นช่องโหว่ที่ใช้ประโยชน์จาก NTFS ซึ่งนำไปสู่การโจมตีแบบอ่านข้อมูลและ RCE

    Microsoft ยังได้แก้ไขช่องโหว่ใน Microsoft Management Console (CVE-2025-26633) ที่เกี่ยวข้องกับการข้ามผ่านมาตรการความปลอดภัย รวมถึงข้อบกพร่องใน Microsoft Access (CVE-2025-26630) ซึ่งสามารถถูกโจมตีผ่านไฟล์ที่ออกแบบมาเป็นพิเศษ

    การอัปเดตเหล่านี้มีความสำคัญอย่างมาก เนื่องจากช่องโหว่เหล่านี้อาจถูกใช้โจมตีในลักษณะ phishing หรือการหลอกลวงทางโซเชียล ผู้ใช้งาน Windows ควรติดตั้งอัปเดตความปลอดภัยล่าสุดทันทีเพื่อลดความเสี่ยง

    https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/
    Patch Tuesday ของ Microsoft เดือนมีนาคม 2025 ซึ่งเป็นวันอัปเดตระบบความปลอดภัยที่สำคัญ โดยในครั้งนี้ Microsoft ได้แก้ไขข้อบกพร่องด้านความปลอดภัยทั้งหมด 57 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่ถูกโจมตีอย่างต่อเนื่อง และอีก 1 รายการที่ถูกเปิดเผยต่อสาธารณะ == ช่องโหว่ Zero-Day ที่สำคัญ == - CVE-2025-24983: เป็นช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM ผ่านระบบย่อย Win32 Kernel - CVE-2025-24984: เกิดจาก NTFS Information Disclosure ทำให้ผู้โจมตีสามารถดึงข้อมูลจากหน่วยความจำได้โดยการใช้ USB ที่ถูกดัดแปลง - CVE-2025-24985: ช่องโหว่จาก Fast FAT File System Driver ที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) ผ่านไฟล์ VHD ที่ถูกสร้างขึ้นมาเป็นพิเศษ - CVE-2025-24991 และ CVE-2025-24993: เป็นช่องโหว่ที่ใช้ประโยชน์จาก NTFS ซึ่งนำไปสู่การโจมตีแบบอ่านข้อมูลและ RCE Microsoft ยังได้แก้ไขช่องโหว่ใน Microsoft Management Console (CVE-2025-26633) ที่เกี่ยวข้องกับการข้ามผ่านมาตรการความปลอดภัย รวมถึงข้อบกพร่องใน Microsoft Access (CVE-2025-26630) ซึ่งสามารถถูกโจมตีผ่านไฟล์ที่ออกแบบมาเป็นพิเศษ การอัปเดตเหล่านี้มีความสำคัญอย่างมาก เนื่องจากช่องโหว่เหล่านี้อาจถูกใช้โจมตีในลักษณะ phishing หรือการหลอกลวงทางโซเชียล ผู้ใช้งาน Windows ควรติดตั้งอัปเดตความปลอดภัยล่าสุดทันทีเพื่อลดความเสี่ยง https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft March 2025 Patch Tuesday fixes 7 zero-days, 57 flaws
    Today is Microsoft's March 2025 Patch Tuesday, which includes security updates for 57 flaws, including six actively exploited zero-day vulnerabilities.
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
Pages Boosts