• Operation Sentinel: Interpol ผนึก 19 ชาติแอฟริกา จับ 574 ผู้ต้องสงสัย — ถอดรหัสแรนซัมแวร์ 6 ตัว ปิดลิงก์มุ่งร้ายกว่า 6,000 รายการ

    ปฏิบัติการขนาดใหญ่ของ Interpol ภายใต้ชื่อ Operation Sentinel ระหว่างวันที่ 27 ตุลาคม – 27 พฤศจิกายน สามารถจับกุมผู้ต้องสงสัยด้านอาชญากรรมไซเบอร์ได้มากถึง 574 รายใน 19 ประเทศทั่วแอฟริกา พร้อมทั้งปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงินได้ราว 3 ล้านดอลลาร์ จากการถอดรหัสแรนซัมแวร์ 6 สายพันธุ์ที่ใช้โจมตีองค์กรในภูมิภาคนี้

    ภัยคุกคามหลักที่พบในปฏิบัติการครั้งนี้คือ Business Email Compromise (BEC), การกรรโชกดิจิทัล และแรนซัมแวร์ ซึ่งสร้างความเสียหายรวมกว่า 21 ล้านดอลลาร์ หนึ่งในคดีใหญ่เกิดขึ้นในเซเนกัล เมื่อแฮกเกอร์เข้าควบคุมระบบอีเมลของบริษัทพลังงานรายใหญ่และพยายามสั่งโอนเงิน 7.9 ล้านดอลลาร์ แต่ถูกเจ้าหน้าที่อายัดบัญชีปลายทางได้ทันเวลา

    ในกานา เจ้าหน้าที่สามารถวิเคราะห์มัลแวร์ขั้นสูงจนสร้าง เครื่องมือถอดรหัสเอง ช่วยกู้ข้อมูลได้เกือบ 30TB จากทั้งหมด 100TB ที่ถูกเข้ารหัส พร้อมระบุสายพันธุ์แรนซัมแวร์ที่ใช้โจมตีได้สำเร็จ นี่สะท้อนให้เห็นว่าศูนย์ปฏิบัติการไซเบอร์ในแอฟริกากำลังพัฒนาอย่างรวดเร็วและเริ่มมีความสามารถด้าน Forensics ที่ทัดเทียมประเทศพัฒนาแล้วมากขึ้น

    Interpol ระบุว่าการโจมตีไซเบอร์ในแอฟริกากำลังเพิ่มขึ้นอย่างรวดเร็ว โดยกว่า 30% ของอาชญากรรมที่รายงานในแอฟริกาตะวันตกและตะวันออกเป็นอาชญากรรมไซเบอร์ และสองในสามของประเทศสมาชิกระบุว่าอาชญากรรมไซเบอร์มีสัดส่วนระดับ “กลางถึงสูง” ของคดีทั้งหมด ปฏิบัติการ Sentinel จึงเป็นสัญญาณว่าภูมิภาคนี้กำลังก้าวสู่ยุคที่ต้องรับมือภัยไซเบอร์อย่างจริงจังและเป็นระบบมากขึ้น

    สรุปประเด็นสำคัญ
    ผลลัพธ์สำคัญจาก Operation Sentinel
    จับกุมผู้ต้องสงสัย 574 รายใน 19 ประเทศแอฟริกา
    ปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงิน 3 ล้านดอลลาร์
    ถอดรหัสแรนซัมแวร์ได้ 6 สายพันธุ์ ช่วยกู้ข้อมูลจำนวนมาก
    คดีใหญ่ในเซเนกัล: ป้องกันการโอนเงินผิดกฎหมาย 7.9 ล้านดอลลาร์ ได้ทันเวลา

    ความเสี่ยงและสัญญาณเตือนจากข้อมูลในข่าว
    BEC ยังคงเป็นภัยอันดับหนึ่ง ในหลายประเทศแอฟริกา
    แรนซัมแวร์ยังคงโจมตีสถาบันการเงินและโครงสร้างพื้นฐานสำคัญอย่างต่อเนื่อง
    อาชญากรรมไซเบอร์คิดเป็น 30% ของคดีทั้งหมด ในบางภูมิภาคของแอฟริกา
    เครือข่ายอาชญากรมีความร่วมมือข้ามประเทศมากขึ้น ทำให้ตรวจจับยากขึ้น

    https://www.tomshardware.com/tech-industry/cyber-security/interpol-led-cybercrime-crackdown-results-in-574-arrests-in-19-african-nations-decrypts-six-ransomware-variants-operation-sentinel-disrupts-rings-that-caused-usd21-million-in-losses-recovers-usd3-million
    🛡️🌍 Operation Sentinel: Interpol ผนึก 19 ชาติแอฟริกา จับ 574 ผู้ต้องสงสัย — ถอดรหัสแรนซัมแวร์ 6 ตัว ปิดลิงก์มุ่งร้ายกว่า 6,000 รายการ ปฏิบัติการขนาดใหญ่ของ Interpol ภายใต้ชื่อ Operation Sentinel ระหว่างวันที่ 27 ตุลาคม – 27 พฤศจิกายน สามารถจับกุมผู้ต้องสงสัยด้านอาชญากรรมไซเบอร์ได้มากถึง 574 รายใน 19 ประเทศทั่วแอฟริกา พร้อมทั้งปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงินได้ราว 3 ล้านดอลลาร์ จากการถอดรหัสแรนซัมแวร์ 6 สายพันธุ์ที่ใช้โจมตีองค์กรในภูมิภาคนี้ ภัยคุกคามหลักที่พบในปฏิบัติการครั้งนี้คือ Business Email Compromise (BEC), การกรรโชกดิจิทัล และแรนซัมแวร์ ซึ่งสร้างความเสียหายรวมกว่า 21 ล้านดอลลาร์ หนึ่งในคดีใหญ่เกิดขึ้นในเซเนกัล เมื่อแฮกเกอร์เข้าควบคุมระบบอีเมลของบริษัทพลังงานรายใหญ่และพยายามสั่งโอนเงิน 7.9 ล้านดอลลาร์ แต่ถูกเจ้าหน้าที่อายัดบัญชีปลายทางได้ทันเวลา ในกานา เจ้าหน้าที่สามารถวิเคราะห์มัลแวร์ขั้นสูงจนสร้าง เครื่องมือถอดรหัสเอง ช่วยกู้ข้อมูลได้เกือบ 30TB จากทั้งหมด 100TB ที่ถูกเข้ารหัส พร้อมระบุสายพันธุ์แรนซัมแวร์ที่ใช้โจมตีได้สำเร็จ นี่สะท้อนให้เห็นว่าศูนย์ปฏิบัติการไซเบอร์ในแอฟริกากำลังพัฒนาอย่างรวดเร็วและเริ่มมีความสามารถด้าน Forensics ที่ทัดเทียมประเทศพัฒนาแล้วมากขึ้น Interpol ระบุว่าการโจมตีไซเบอร์ในแอฟริกากำลังเพิ่มขึ้นอย่างรวดเร็ว โดยกว่า 30% ของอาชญากรรมที่รายงานในแอฟริกาตะวันตกและตะวันออกเป็นอาชญากรรมไซเบอร์ และสองในสามของประเทศสมาชิกระบุว่าอาชญากรรมไซเบอร์มีสัดส่วนระดับ “กลางถึงสูง” ของคดีทั้งหมด ปฏิบัติการ Sentinel จึงเป็นสัญญาณว่าภูมิภาคนี้กำลังก้าวสู่ยุคที่ต้องรับมือภัยไซเบอร์อย่างจริงจังและเป็นระบบมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ผลลัพธ์สำคัญจาก Operation Sentinel ➡️ จับกุมผู้ต้องสงสัย 574 รายใน 19 ประเทศแอฟริกา ➡️ ปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงิน 3 ล้านดอลลาร์ ➡️ ถอดรหัสแรนซัมแวร์ได้ 6 สายพันธุ์ ช่วยกู้ข้อมูลจำนวนมาก ➡️ คดีใหญ่ในเซเนกัล: ป้องกันการโอนเงินผิดกฎหมาย 7.9 ล้านดอลลาร์ ได้ทันเวลา ‼️ ความเสี่ยงและสัญญาณเตือนจากข้อมูลในข่าว ⛔ BEC ยังคงเป็นภัยอันดับหนึ่ง ในหลายประเทศแอฟริกา ⛔ แรนซัมแวร์ยังคงโจมตีสถาบันการเงินและโครงสร้างพื้นฐานสำคัญอย่างต่อเนื่อง ⛔ อาชญากรรมไซเบอร์คิดเป็น 30% ของคดีทั้งหมด ในบางภูมิภาคของแอฟริกา ⛔ เครือข่ายอาชญากรมีความร่วมมือข้ามประเทศมากขึ้น ทำให้ตรวจจับยากขึ้น https://www.tomshardware.com/tech-industry/cyber-security/interpol-led-cybercrime-crackdown-results-in-574-arrests-in-19-african-nations-decrypts-six-ransomware-variants-operation-sentinel-disrupts-rings-that-caused-usd21-million-in-losses-recovers-usd3-million
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • Human Liver Model Market Analysis and Future Prospects

    The Human Liver Model Market analysis indicates a significant expansion driven by advancements in biotechnology and pharmaceutical research. Increasing demand for accurate preclinical testing methods has propelled the adoption of human liver models in drug discovery and toxicity studies. Researchers are leveraging these models to reduce reliance on animal testing while improving predictive accuracy for human responses. Moreover, regulatory agencies worldwide are encouraging the use of human-relevant models, which is further boosting market acceptance. The integration of 3D printing and microfluidics in liver modeling is creating innovative solutions that enhance physiological relevance, making the market highly attractive for investors and stakeholders.

    Get Full Reports:https://www.marketresearchfuture.com/reports/human-liver-model-market-32333

    In terms of regional adoption, the Human Liver Model Market region growth is particularly strong in North America and Europe due to the presence of advanced healthcare infrastructure and significant R&D investments. Asia-Pacific is emerging as a high-potential market, driven by increasing pharmaceutical manufacturing and research facilities. Leading companies are focusing on strategic collaborations and technology partnerships to strengthen their product portfolios. The market is also witnessing growth in terms of Human Liver Model Market business insights, as vendors provide custom solutions tailored to specific research requirements, further encouraging market penetration.

    FAQs:
    Q1: What are the main applications of human liver models?
    A1: They are primarily used in drug toxicity testing, disease modeling, and personalized medicine research.

    Q2: Which regions dominate the Human Liver Model Market?
    A2: North America and Europe currently lead the market, while Asia-Pacific is rapidly growing.
    Human Liver Model Market Analysis and Future Prospects The Human Liver Model Market analysis indicates a significant expansion driven by advancements in biotechnology and pharmaceutical research. Increasing demand for accurate preclinical testing methods has propelled the adoption of human liver models in drug discovery and toxicity studies. Researchers are leveraging these models to reduce reliance on animal testing while improving predictive accuracy for human responses. Moreover, regulatory agencies worldwide are encouraging the use of human-relevant models, which is further boosting market acceptance. The integration of 3D printing and microfluidics in liver modeling is creating innovative solutions that enhance physiological relevance, making the market highly attractive for investors and stakeholders. Get Full Reports:https://www.marketresearchfuture.com/reports/human-liver-model-market-32333 In terms of regional adoption, the Human Liver Model Market region growth is particularly strong in North America and Europe due to the presence of advanced healthcare infrastructure and significant R&D investments. Asia-Pacific is emerging as a high-potential market, driven by increasing pharmaceutical manufacturing and research facilities. Leading companies are focusing on strategic collaborations and technology partnerships to strengthen their product portfolios. The market is also witnessing growth in terms of Human Liver Model Market business insights, as vendors provide custom solutions tailored to specific research requirements, further encouraging market penetration. FAQs: Q1: What are the main applications of human liver models? A1: They are primarily used in drug toxicity testing, disease modeling, and personalized medicine research. Q2: Which regions dominate the Human Liver Model Market? A2: North America and Europe currently lead the market, while Asia-Pacific is rapidly growing.
    WWW.MARKETRESEARCHFUTURE.COM
    Human Liver Model Market Size, Share, Trends Report 2035
    Human Liver Model Market share is projected to reach USD 5.24 Billion By 2035, at a 14.78 % CAGR by driving industry size, top company analysis, segments research, trends and forecast report 2025 to 2035 | MRFR
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • Tissue Sectioning Market and Its Role in Modern Laboratory Science

    The Tissue Sectioning Market analysis
    reflects the growing importance of accurate tissue preparation in medical and scientific laboratories. Tissue sectioning is a foundational process used to cut biological samples into extremely thin slices so they can be examined under a microscope. This step is critical in pathology, histology, and biomedical research, as even minor inaccuracies can affect diagnostic interpretation and research outcomes.

    Tissue sectioning supports a wide range of applications, including cancer diagnosis, neurological studies, organ pathology, and pharmaceutical research. Laboratories rely on tools such as microtomes and cryostats to achieve uniform thickness while preserving tissue integrity. As diagnostic techniques become more advanced, the demand for consistent and precise tissue preparation continues to increase. This has led to improvements in equipment design, blade materials, and operator safety features.

    One of the key strengths of the Tissue Sectioning Market is its adaptability across different laboratory environments. Large hospitals may focus on automated systems that handle high sample volumes efficiently, while smaller laboratories often depend on manual or semi-automated solutions that provide control and flexibility. This diversity ensures that tissue sectioning tools remain relevant across clinical, academic, and industrial settings. Ease of use and reliability are especially valued, as they help reduce preparation time and minimize sample loss.

    Technological advancements are also shaping how tissue sectioning is performed. Modern equipment often includes digital controls, programmable thickness settings, and ergonomic designs that reduce operator fatigue. These features not only improve workflow efficiency but also enhance reproducibility, which is essential for consistent diagnostic results. In addition, improved blade durability and coating technologies help maintain sharpness over extended use, ensuring clean and smooth tissue slices.

    Get Full Reports:https://www.marketresearchfuture.com/reports/tissue-sectioning-market-30619

    Another important factor influencing the Tissue Sectioning Market is the growing emphasis on early disease detection. As healthcare providers prioritize preventive diagnostics, the number of biopsies and tissue examinations continues to rise. This directly increases the need for reliable sectioning tools that can deliver accurate results without compromising sample quality. Research institutions also contribute to demand, as tissue analysis remains central to drug development and biological studies.

    Looking ahead, tissue sectioning is expected to benefit from further integration with digital pathology and automated laboratory systems. These advancements aim to improve speed, accuracy, and data consistency while reducing manual intervention. As laboratories evolve to meet increasing diagnostic and research demands, tissue sectioning will remain a vital process that supports scientific discovery and patient care.
    Tissue Sectioning Market and Its Role in Modern Laboratory Science The Tissue Sectioning Market analysis reflects the growing importance of accurate tissue preparation in medical and scientific laboratories. Tissue sectioning is a foundational process used to cut biological samples into extremely thin slices so they can be examined under a microscope. This step is critical in pathology, histology, and biomedical research, as even minor inaccuracies can affect diagnostic interpretation and research outcomes. Tissue sectioning supports a wide range of applications, including cancer diagnosis, neurological studies, organ pathology, and pharmaceutical research. Laboratories rely on tools such as microtomes and cryostats to achieve uniform thickness while preserving tissue integrity. As diagnostic techniques become more advanced, the demand for consistent and precise tissue preparation continues to increase. This has led to improvements in equipment design, blade materials, and operator safety features. One of the key strengths of the Tissue Sectioning Market is its adaptability across different laboratory environments. Large hospitals may focus on automated systems that handle high sample volumes efficiently, while smaller laboratories often depend on manual or semi-automated solutions that provide control and flexibility. This diversity ensures that tissue sectioning tools remain relevant across clinical, academic, and industrial settings. Ease of use and reliability are especially valued, as they help reduce preparation time and minimize sample loss. Technological advancements are also shaping how tissue sectioning is performed. Modern equipment often includes digital controls, programmable thickness settings, and ergonomic designs that reduce operator fatigue. These features not only improve workflow efficiency but also enhance reproducibility, which is essential for consistent diagnostic results. In addition, improved blade durability and coating technologies help maintain sharpness over extended use, ensuring clean and smooth tissue slices. Get Full Reports:https://www.marketresearchfuture.com/reports/tissue-sectioning-market-30619 Another important factor influencing the Tissue Sectioning Market is the growing emphasis on early disease detection. As healthcare providers prioritize preventive diagnostics, the number of biopsies and tissue examinations continues to rise. This directly increases the need for reliable sectioning tools that can deliver accurate results without compromising sample quality. Research institutions also contribute to demand, as tissue analysis remains central to drug development and biological studies. Looking ahead, tissue sectioning is expected to benefit from further integration with digital pathology and automated laboratory systems. These advancements aim to improve speed, accuracy, and data consistency while reducing manual intervention. As laboratories evolve to meet increasing diagnostic and research demands, tissue sectioning will remain a vital process that supports scientific discovery and patient care.
    WWW.MARKETRESEARCHFUTURE.COM
    Tissue Sectioning Market Size, Share, Trends, Report 2035
    Tissue Sectioning Market share is projected to reach USD 1.8 Billion By 2035, at a 2.92 % CAGR by driving industry size, top company analysis, segments research, trends and forecast report 2025 to 2035 | MRFR
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • Ventoy 1.1.10 เปิดตัว: รองรับ AerynOS พร้อมยกระดับประสบการณ์ Multiboot บน Linux

    Ventoy 1.1.10 มาถึงพร้อมการอัปเดตสำคัญที่ทำให้เครื่องมือ multiboot ยอดนิยมนี้แข็งแกร่งขึ้นกว่าเดิม โดยเฉพาะการรองรับ AerynOS ซึ่งเป็นดิสโทรรุ่นใหม่ที่กำลังได้รับความสนใจในชุมชนโอเพ่นซอร์ส การรองรับนี้สะท้อนให้เห็นว่า Ventoy ยังคงเป็นโครงสร้างพื้นฐานสำคัญสำหรับผู้ที่ต้องการทดสอบดิสโทรจำนวนมากโดยไม่ต้องเขียน USB ใหม่ทุกครั้ง

    การอัปเดตครั้งนี้ยังมาพร้อมการปรับปรุงการบูตบนระบบไฟล์ EXT4 ซึ่งเป็นฟอร์แมตที่ดิสโทร Linux ส่วนใหญ่ใช้เป็นค่าเริ่มต้น การแก้ไขนี้ช่วยลดปัญหาบูตไม่ขึ้นหรือโหลดเคอร์เนลผิดพลาดที่เคยเกิดในบางรุ่นของดิสโทร ทำให้ Ventoy กลายเป็นเครื่องมือที่เสถียรขึ้นสำหรับงานทดสอบระบบ, recovery, และ deployment ในองค์กร

    อีกหนึ่งจุดที่น่าสนใจคือการปรับปรุง Wayland support สำหรับ Ventoy LinuxGUI ซึ่งเป็นสัญญาณว่าทีมพัฒนา Ventoyกำลังเดินหน้าให้ GUI ของตนเข้ากันได้กับอนาคตของ Linux Desktop ที่กำลังเปลี่ยนผ่านจาก X11 ไปสู่ Wayland อย่างเต็มรูปแบบ การรองรับนี้ช่วยให้ผู้ใช้เดสก์ท็อปสมัยใหม่ เช่น GNOME, KDE Plasma 6 และ COSMIC สามารถใช้งาน Ventoy GUI ได้อย่างราบรื่นขึ้น

    ในภาพรวม Ventoy 1.1.10 เป็นการอัปเดตที่แม้จะดูเล็ก แต่มีผลกระทบเชิงโครงสร้างต่อผู้ใช้จำนวนมาก โดยเฉพาะผู้ที่ทำงานด้านไอที, นักทดสอบดิสโทร, และผู้ดูแลระบบที่ต้องการเครื่องมือ multiboot ที่เชื่อถือได้ในสภาพแวดล้อมที่หลากหลาย

    สรุปประเด็นสำคัญ
    ไฮไลต์ของ Ventoy 1.1.10
    รองรับ AerynOS อย่างเป็นทางการ
    ปรับปรุงการบูตบน EXT4 ให้เสถียรขึ้น

    การพัฒนา GUI บน Wayland
    Ventoy LinuxGUI ทำงานได้ดีขึ้นบน Wayland
    รองรับเดสก์ท็อปยุคใหม่ เช่น GNOME และ KDE Plasma

    ประเด็นที่ผู้ใช้ควรระวัง
    ดิสโทรบางตัวอาจยังต้องการ compatibility tweaks
    การบูตบนฮาร์ดแวร์เก่าอาจยังมีปัญหาในบางกรณี

    คำแนะนำสำหรับผู้ใช้
    อัปเดต Ventoy USB ให้เป็นเวอร์ชันล่าสุดก่อนใช้งาน
    ทดสอบ ISO หลายตัวก่อนใช้งานจริงในงาน production

    https://9to5linux.com/ventoy-1-1-10-bootable-usb-creator-released-with-support-for-aerynos
    🧰 Ventoy 1.1.10 เปิดตัว: รองรับ AerynOS พร้อมยกระดับประสบการณ์ Multiboot บน Linux Ventoy 1.1.10 มาถึงพร้อมการอัปเดตสำคัญที่ทำให้เครื่องมือ multiboot ยอดนิยมนี้แข็งแกร่งขึ้นกว่าเดิม โดยเฉพาะการรองรับ AerynOS ซึ่งเป็นดิสโทรรุ่นใหม่ที่กำลังได้รับความสนใจในชุมชนโอเพ่นซอร์ส การรองรับนี้สะท้อนให้เห็นว่า Ventoy ยังคงเป็นโครงสร้างพื้นฐานสำคัญสำหรับผู้ที่ต้องการทดสอบดิสโทรจำนวนมากโดยไม่ต้องเขียน USB ใหม่ทุกครั้ง การอัปเดตครั้งนี้ยังมาพร้อมการปรับปรุงการบูตบนระบบไฟล์ EXT4 ซึ่งเป็นฟอร์แมตที่ดิสโทร Linux ส่วนใหญ่ใช้เป็นค่าเริ่มต้น การแก้ไขนี้ช่วยลดปัญหาบูตไม่ขึ้นหรือโหลดเคอร์เนลผิดพลาดที่เคยเกิดในบางรุ่นของดิสโทร ทำให้ Ventoy กลายเป็นเครื่องมือที่เสถียรขึ้นสำหรับงานทดสอบระบบ, recovery, และ deployment ในองค์กร อีกหนึ่งจุดที่น่าสนใจคือการปรับปรุง Wayland support สำหรับ Ventoy LinuxGUI ซึ่งเป็นสัญญาณว่าทีมพัฒนา Ventoyกำลังเดินหน้าให้ GUI ของตนเข้ากันได้กับอนาคตของ Linux Desktop ที่กำลังเปลี่ยนผ่านจาก X11 ไปสู่ Wayland อย่างเต็มรูปแบบ การรองรับนี้ช่วยให้ผู้ใช้เดสก์ท็อปสมัยใหม่ เช่น GNOME, KDE Plasma 6 และ COSMIC สามารถใช้งาน Ventoy GUI ได้อย่างราบรื่นขึ้น ในภาพรวม Ventoy 1.1.10 เป็นการอัปเดตที่แม้จะดูเล็ก แต่มีผลกระทบเชิงโครงสร้างต่อผู้ใช้จำนวนมาก โดยเฉพาะผู้ที่ทำงานด้านไอที, นักทดสอบดิสโทร, และผู้ดูแลระบบที่ต้องการเครื่องมือ multiboot ที่เชื่อถือได้ในสภาพแวดล้อมที่หลากหลาย 📌 สรุปประเด็นสำคัญ ✅ ไฮไลต์ของ Ventoy 1.1.10 ➡️ รองรับ AerynOS อย่างเป็นทางการ ➡️ ปรับปรุงการบูตบน EXT4 ให้เสถียรขึ้น ✅ การพัฒนา GUI บน Wayland ➡️ Ventoy LinuxGUI ทำงานได้ดีขึ้นบน Wayland ➡️ รองรับเดสก์ท็อปยุคใหม่ เช่น GNOME และ KDE Plasma ‼️ ประเด็นที่ผู้ใช้ควรระวัง ⛔ ดิสโทรบางตัวอาจยังต้องการ compatibility tweaks ⛔ การบูตบนฮาร์ดแวร์เก่าอาจยังมีปัญหาในบางกรณี ‼️ คำแนะนำสำหรับผู้ใช้ ⛔ อัปเดต Ventoy USB ให้เป็นเวอร์ชันล่าสุดก่อนใช้งาน ⛔ ทดสอบ ISO หลายตัวก่อนใช้งานจริงในงาน production https://9to5linux.com/ventoy-1-1-10-bootable-usb-creator-released-with-support-for-aerynos
    9TO5LINUX.COM
    Ventoy 1.1.10 Bootable USB Creator Released with Support for AerynOS - 9to5Linux
    Ventoy 1.1.10 open-source bootable USB solution is now available for download with support for AerynOS and other improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • Minimally Invasive Aesthetic Procedures Gaining Momentum in North America

    Minimally invasive aesthetic procedures have become the cornerstone of cosmetic care in North America. These treatments provide noticeable improvements without the risks, recovery time, or commitment associated with surgical interventions.

    Injectable treatments are among the most commonly chosen options. Dermal fillers restore facial volume and contour, while neuromodulators help soften expression lines. These procedures are quick, often completed within an hour, and require little to no downtime, making them ideal for modern lifestyles.

    Energy-based treatments are another rapidly expanding category. Technologies using laser, radiofrequency, and ultrasound energy address skin laxity, texture, and tone. These treatments stimulate collagen production, delivering gradual and natural results that align with patient expectations.

    Reference - https://www.marketresearchfuture.com/reports/north-america-aesthetics-market-14031
    Minimally Invasive Aesthetic Procedures Gaining Momentum in North America Minimally invasive aesthetic procedures have become the cornerstone of cosmetic care in North America. These treatments provide noticeable improvements without the risks, recovery time, or commitment associated with surgical interventions. Injectable treatments are among the most commonly chosen options. Dermal fillers restore facial volume and contour, while neuromodulators help soften expression lines. These procedures are quick, often completed within an hour, and require little to no downtime, making them ideal for modern lifestyles. Energy-based treatments are another rapidly expanding category. Technologies using laser, radiofrequency, and ultrasound energy address skin laxity, texture, and tone. These treatments stimulate collagen production, delivering gradual and natural results that align with patient expectations. Reference - https://www.marketresearchfuture.com/reports/north-america-aesthetics-market-14031
    WWW.MARKETRESEARCHFUTURE.COM
    North America Aesthetics Market Size, Growth, Report 2035
    North America Aesthetics Market size to reach USD 77.70 billion at 12.50% CAGR by 2035, North America Aesthetics industry analysis by Type, Product, Application, End-User and Distribution Channel
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • How AI Is Reducing Time and Cost in Drug Development

    The development of new drugs has traditionally been one of the most expensive and time-consuming endeavors in healthcare. Artificial intelligence is emerging as a powerful solution to these challenges by streamlining workflows and reducing inefficiencies across drug discovery and development.

    One of the primary ways AI reduces costs is by improving target identification. Advanced algorithms analyze biological and disease-related data to pinpoint relevant molecular targets more accurately. This reduces wasted effort on targets with low therapeutic potential and increases the likelihood of success in later stages.

    In lead discovery, AI-powered virtual screening significantly cuts down experimental costs. Machine learning models can evaluate millions of chemical compounds digitally, eliminating the need for extensive laboratory testing. This not only saves money but also allows researchers to explore chemical spaces that were previously inaccessible due to resource constraints.

    ➤➤➤ Reference - https://www.marketresearchfuture.com/reports/ai-drug-discovery-market-9393
    How AI Is Reducing Time and Cost in Drug Development The development of new drugs has traditionally been one of the most expensive and time-consuming endeavors in healthcare. Artificial intelligence is emerging as a powerful solution to these challenges by streamlining workflows and reducing inefficiencies across drug discovery and development. One of the primary ways AI reduces costs is by improving target identification. Advanced algorithms analyze biological and disease-related data to pinpoint relevant molecular targets more accurately. This reduces wasted effort on targets with low therapeutic potential and increases the likelihood of success in later stages. In lead discovery, AI-powered virtual screening significantly cuts down experimental costs. Machine learning models can evaluate millions of chemical compounds digitally, eliminating the need for extensive laboratory testing. This not only saves money but also allows researchers to explore chemical spaces that were previously inaccessible due to resource constraints. ➤➤➤ Reference - https://www.marketresearchfuture.com/reports/ai-drug-discovery-market-9393
    WWW.MARKETRESEARCHFUTURE.COM
    AI in Drug Discovery Market Size, Share, Trends, Report 2035
    Artificial Intelligence (AI) in Drug Discovery Market is grow from 1.17 USD Bn in 2025 to 11.82 USD Bn by 2035, With CAGR of 26.0% during 2025 - 2035
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง

    โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง

    Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า

    หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น

    การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง

    สรุปประเด็นสำคัญ
    โครงการกู้คืน Sega Channel สำเร็จ
    พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ
    ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel

    Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค
    เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย
    มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม

    เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง
    Garfield: The Lost Levels
    The Flintstones (Movie Game)
    Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง

    ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต
    ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ

    ประเด็นที่ควรระวัง / ข้อจำกัด
    ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์
    ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์

    บางเกมเป็นเวอร์ชันตัดเนื้อหา
    ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม

    ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์
    บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา

    https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    🎮 โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง 📌 สรุปประเด็นสำคัญ ✅ โครงการกู้คืน Sega Channel สำเร็จ ➡️ พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ ➡️ ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel ✅ Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค ➡️ เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย ➡️ มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม ✅ เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง ➡️ Garfield: The Lost Levels ➡️ The Flintstones (Movie Game) ➡️ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง ✅ ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต ➡️ ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ ⚠️ ประเด็นที่ควรระวัง / ข้อจำกัด ‼️ ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์ ⛔ ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์ ‼️ บางเกมเป็นเวอร์ชันตัดเนื้อหา ⛔ ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม ‼️ ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์ ⛔ บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 607 มุมมอง 0 รีวิว
  • จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography

    รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้

    เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์

    รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่

    หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์

    สรุปสาระสำคัญและคำเตือน
    การสร้างเครื่อง EUV ในจีน
    ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว

    เทคนิคที่ใช้
    ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML

    เป้าหมายรัฐบาลจีน
    ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น

    ความท้าทายด้านเทคนิค
    ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์

    คำเตือนด้านความเป็นจริง
    การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้
    แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น

    https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    🔬 จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้ เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์ รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่ หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์ 📌 สรุปสาระสำคัญและคำเตือน ✅ การสร้างเครื่อง EUV ในจีน ➡️ ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว ✅ เทคนิคที่ใช้ ➡️ ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML ✅ เป้าหมายรัฐบาลจีน ➡️ ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น ✅ ความท้าทายด้านเทคนิค ➡️ ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์ ‼️ คำเตือนด้านความเป็นจริง ⛔ การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้ ⛔ แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • Anti-Acne Dermal Patch – A Modern Solution for Targeted Acne Care

    Anti-acne dermal patches have emerged as a convenient and effective solution for managing individual acne lesions. Designed to adhere directly to the skin, these patches deliver active ingredients precisely where they are needed, offering targeted treatment without affecting surrounding healthy skin.

    Unlike traditional creams or gels that spread across a broader area, dermal patches focus on a single pimple or inflamed spot. Many patches are made using hydrocolloid materials, which absorb excess oil, pus, and impurities from the acne lesion. This creates a clean, protected environment that supports faster healing.

    One of the key advantages of anti-acne dermal patches is their ability to act as a physical barrier. By covering the blemish, the patch prevents picking, scratching, or exposure to external bacteria, all of which can worsen acne and increase the risk of scarring. This protective function is particularly beneficial for individuals prone to touching their face.

    Reference - https://www.marketresearchfuture.com/reports/anti-acne-dermal-patch-market-11038
    Anti-Acne Dermal Patch – A Modern Solution for Targeted Acne Care Anti-acne dermal patches have emerged as a convenient and effective solution for managing individual acne lesions. Designed to adhere directly to the skin, these patches deliver active ingredients precisely where they are needed, offering targeted treatment without affecting surrounding healthy skin. Unlike traditional creams or gels that spread across a broader area, dermal patches focus on a single pimple or inflamed spot. Many patches are made using hydrocolloid materials, which absorb excess oil, pus, and impurities from the acne lesion. This creates a clean, protected environment that supports faster healing. One of the key advantages of anti-acne dermal patches is their ability to act as a physical barrier. By covering the blemish, the patch prevents picking, scratching, or exposure to external bacteria, all of which can worsen acne and increase the risk of scarring. This protective function is particularly beneficial for individuals prone to touching their face. Reference - https://www.marketresearchfuture.com/reports/anti-acne-dermal-patch-market-11038
    WWW.MARKETRESEARCHFUTURE.COM
    Anti-Acne Dermal Patch Market Size, Share, Trends, 2035
    Anti-Acne Dermal Patch Market share is projected to reach USD 1.28 Billion By 2035, at a 7.45 % CAGR by driving industry size, top company analysis, segments research, trends and forecast report 2025 to 2035 | MRFR
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 ความคิดเห็น 0 การแบ่งปัน 528 มุมมอง 0 รีวิว
  • Roxette ถือเป็นหนึ่งในวงดนตรีป๊อปร็อกที่ประสบความสำเร็จมากที่สุดจากสวีเดนในยุค 80s-90s โดยก่อตั้งขึ้นในปี 1986 ที่เมืองฮาล์มสตัด ประเทศสวีเดน วงประกอบด้วยสมาชิกหลักสองคนคือ Marie Fredriksson นักร้องนำหญิงที่มีน้ำเสียงอันทรงพลังและเคยมีอาชีพเดี่ยวที่ประสบความสำเร็จในสวีเดนตั้งแต่ช่วงต้นทศวรรษ 1980 และ Per Gessle นักร้อง นักแต่งเพลง และมือกีตาร์ที่เคยโด่งดังกับวง Gyllene Tider ซึ่งเป็นวงร็อกสวีเดนที่ฮิตมากในประเทศบ้านเกิดตั้งแต่ปี 1979

    การรวมตัวของทั้งคู่เริ่มต้นจากความร่วมมือในโปรเจกต์เดี่ยวของ Marie ที่ Per เข้ามาช่วยแต่งเพลง “Neverending Love” ซึ่งกลายเป็นฮิตในสวีเดนปี 1986 และนำไปสู่การก่อตั้ง Roxette อย่างเป็นทางการ ชื่อวงได้รับแรงบันดาลใจจากเพลง “Roxette” ของวงร็อกอังกฤษ Dr. Feelgood ซึ่ง Per ชื่นชอบเป็นพิเศษ。 ในช่วงแรก Roxette มุ่งเน้นตลาดสวีเดนและยุโรป โดยอัลบั้มแรก Pearls of Passion (1986) ประสบความสำเร็จในระดับภูมิภาค แต่ความก้าวหน้าครั้งใหญ่เกิดขึ้นเมื่อพวกเขาขยายสู่ตลาดนานาชาติด้วยอัลบั้ม Look Sharp! ในปี 1988 ซึ่งมีเพลงฮิตอย่าง “The Look” ที่ขึ้นอันดับ 1 ในสหรัฐอเมริกาในปี 1989 และทำให้ Roxette กลายเป็นศิลปินสวีเดนที่ประสบความสำเร็จระดับโลกนับตั้งแต่ ABBA 。 วงออกอัลบั้มต่อเนื่องอย่าง Joyride (1991) ซึ่งมีเพลงฮิตอันดับ 1 อีกเพลงอย่าง “Joyride” และ “It Must Have Been Love” ที่ใช้ในภาพยนตร์ Pretty Woman ทำให้ยอดขายทะลุ 11 ล้านชุดทั่วโลก 。 Roxette มีช่วงหยุดพักในปี 2002 หลังจาก Marie ได้รับการวินิจฉัยว่าเป็นมะเร็งสมอง แต่พวกเขากลับมาร่วมงานกันในปี 2010 กับอัลบั้ม Charm School และทัวร์คอนเสิร์ตทั่วโลก จนกระทั่ง Marie เสียชีวิตในปี 2019 ด้วยวัย 61 ปีจากโรคแทรกซ้อน。 หลังจากนั้น Per ได้ดำเนินโครงการต่อในชื่อ PG Roxette ตั้งแต่ปี 2022 เพื่อรำลึกถึง Marie และรักษามรดกของวงไว้。 โดยรวม Roxette ขายอัลบั้มได้กว่า 75 ล้านชุดทั่วโลกและมีเพลงฮิตอันดับ 1 ในสหรัฐถึง 4 เพลง ซึ่งเป็นสถิติที่หาได้ยากสำหรับศิลปินที่ไม่ใช่ภาษาอังกฤษ 。

    เพลง “Listen To Your Heart” เป็นหนึ่งในผลงานที่กำหนดเอกลักษณ์ของ Roxette โดยถูกเขียนขึ้นในปี 1988 และออกครั้งแรกในสวีเดนเดือนกันยายน 1988 ในฐานะซิงเกิลที่สองจากอัลบั้ม Look Sharp! ซึ่งผลิตโดย Clarence Öfwerman 。 Per Gessle ผู้แต่งเนื้อร้องและทำนองหลัก ร่วมกับ Mats Persson มือกีตาร์จาก Gyllene Tider ได้รับแรงบันดาลใจจากบทสนทนายามดึกกับเพื่อนสนิทคนหนึ่งที่กำลังเผชิญความรักที่ยุ่งยากและเจ็บปวด โดยเพื่อนคนนั้นถูกกดดันจากสังคมให้เลิกกับคนรัก 。 เพลงนี้มีโครงสร้างแบบบัลลาดป๊อปร็อก เริ่มต้นด้วยเปียโนช้า ๆ ก่อนเข้าสู่ส่วนกีตาร์และเสียงร้องอันไพเราะของ Marie ที่เพิ่มความเข้มข้นในท่อนคอรัส。 ในเวอร์ชันแรก เพลงนี้ได้รับความนิยมในสวีเดนและยุโรปเหนือ แต่การปรับแต่งสำหรับตลาดสหรัฐโดย Tom Keane ทำให้มันมีเวอร์ชันที่ยาวขึ้นและเน้นเสียงซินธ์มากกว่า。 น่าสนใจว่ามีการเปรียบเทียบกับเพลง “Alone” ของ Heart ในปี 1987 ซึ่งมีทำนองคล้ายกัน จน Roxette ต้องจ่ายค่าลิขสิทธิ์บางส่วนให้ Heart แม้ Per จะยืนยันว่าเป็นเรื่องบังเอิญ。 เพลงนี้ถูกบันทึกที่สตูดิโอ EMI ในสตอกโฮล์ม และกลายเป็นส่วนสำคัญของอัลบั้ม Look Sharp! ที่มียอดขายกว่า 9 ล้านชุด。

    ในแง่ความหมาย เพลง “Listen To Your Heart” สื่อสารข้อความที่ลึกซึ้งเกี่ยวกับการฟังเสียงหัวใจตัวเองในเรื่องความรัก โดยเฉพาะเมื่อความสัมพันธ์ถูกท้าทายจากปัจจัยภายนอก เช่น ความเห็นจากสังคม เพื่อนฝูง หรืออุปสรรคอื่น ๆ ที่อาจทำให้คู่รักต้องแยกทาง 。 เนื้อเพลงอย่าง “I know there’s something in the wake of your smile / I get a notion from the look in your eyes” แสดงถึงการสังเกตสัญญาณความรักที่แท้จริง ก่อนที่จะเตือนว่า “Listen to your heart when he’s calling for you / Listen to your heart, there’s nothing else you can do”。 มันเป็นเพลงที่ให้กำลังใจให้เชื่อมั่นในความรู้สึกภายใน แม้จะเจ็บปวดหรือสับสน และบางครั้งถูกตีความว่าเป็นการต่อต้านการแทรกแซงจากภายนอกในความรักที่บริสุทธิ์。 ในบริบทกว้างขึ้น เพลงนี้ยังถูกนำไปประยุกต์กับธีมอื่น ๆ เช่น การต่อสู้กับโรคหัวใจหรือปัญหาสุขภาพส่วนตัวในยุคปัจจุบัน โดยบางคนมองว่ามันเป็นเพลงที่ให้แรงบันดาลใจในการ “ฟังหัวใจ” ในความหมายตามตัวอักษร 。 ความหมายนี้ทำให้เพลงคงความนิยมข้ามกาลเวลา และถูกนำไปใช้ในสื่อต่าง ๆ เช่น ภาพยนตร์ โฆษณา และรายการทีวี。

    ความสำเร็จระดับโลกของ “Listen To Your Heart” ถือเป็นจุดเปลี่ยนสำคัญสำหรับ Roxette โดยเพลงนี้กลายเป็นหนึ่งในซิงเกิลที่ขายดีที่สุดของปี 1989 ขึ้นอันดับ 1 ในชาร์ต Billboard Hot 100 ของสหรัฐอเมริกาเมื่อวันที่ 4 พฤศจิกายน 1989 และครองตำแหน่งนั้น 1 สัปดาห์ รวมถึงขึ้นอันดับ 1 ในแคนาดาและติดชาร์ตสูงในยุโรป 。 มันเป็นเพลงฮิตอันดับ 1 เพลงที่สองของ Roxette ในสหรัฐ ต่อจาก “The Look” และช่วยให้วงมีเพลงอันดับ 1 รวม 4 เพลงใน Billboard Hot 100 ซึ่งเป็นสถิติที่ ABBA ยังไม่เคยทำได้ 。 ในออสเตรเลีย เพลงนี้ขึ้นอันดับ 10 ในชาร์ต ARIA เมื่อเดือนพฤศจิกายน 1989 และเป็นส่วนหนึ่งของเพลงฮิตจากอัลบั้ม Look Sharp! ที่รวม “Dressed For Success” (อันดับ 3) และ “Dangerous” (อันดับ 9)。 ความสำเร็จนี้ส่วนหนึ่งมาจากนักศึกษาชาวอเมริกันจากมินนิโซตาที่ศึกษาอยู่ในสวีเดนและนำเทปเพลงกลับไปโปรโมตในสถานีวิทยุท้องถิ่น ซึ่งนำไปสู่การเซ็นสัญญากับ EMI ในสหรัฐและการบุกตลาดโลก 。 เพลงนี้ยังได้รับการรับรองแพลตตินัมในหลายประเทศและถูก cover โดยศิลปินอื่น ๆ เช่น เวอร์ชันแดนซ์ของ D.H.T. ในปี 2005 ที่ขึ้นอันดับ 8 ใน Billboard Hot 100 。 มรดกของเพลงนี้ยังคงอยู่ โดยถูกนำไปใช้ในวัฒนธรรมป๊อปและได้รับการยกย่องว่าเป็นเพลงคลาสสิกยุค 80s ที่ช่วยกำหนดภาพลักษณ์ของ Roxette ในฐานะศิลปินสวีเดนที่บุกตลาดโลกได้สำเร็จ。

    #ลุงเล่าหลานฟัง

    https://www.youtube.com/watch?v=dpfbKWoBpRw
    😇 Roxette ถือเป็นหนึ่งในวงดนตรีป๊อปร็อกที่ประสบความสำเร็จมากที่สุดจากสวีเดนในยุค 80s-90s โดยก่อตั้งขึ้นในปี 1986 ที่เมืองฮาล์มสตัด ประเทศสวีเดน วงประกอบด้วยสมาชิกหลักสองคนคือ Marie Fredriksson นักร้องนำหญิงที่มีน้ำเสียงอันทรงพลังและเคยมีอาชีพเดี่ยวที่ประสบความสำเร็จในสวีเดนตั้งแต่ช่วงต้นทศวรรษ 1980 และ Per Gessle นักร้อง นักแต่งเพลง และมือกีตาร์ที่เคยโด่งดังกับวง Gyllene Tider ซึ่งเป็นวงร็อกสวีเดนที่ฮิตมากในประเทศบ้านเกิดตั้งแต่ปี 1979 🎸 การรวมตัวของทั้งคู่เริ่มต้นจากความร่วมมือในโปรเจกต์เดี่ยวของ Marie ที่ Per เข้ามาช่วยแต่งเพลง “Neverending Love” ซึ่งกลายเป็นฮิตในสวีเดนปี 1986 และนำไปสู่การก่อตั้ง Roxette อย่างเป็นทางการ ชื่อวงได้รับแรงบันดาลใจจากเพลง “Roxette” ของวงร็อกอังกฤษ Dr. Feelgood ซึ่ง Per ชื่นชอบเป็นพิเศษ。 ในช่วงแรก Roxette มุ่งเน้นตลาดสวีเดนและยุโรป โดยอัลบั้มแรก Pearls of Passion (1986) ประสบความสำเร็จในระดับภูมิภาค แต่ความก้าวหน้าครั้งใหญ่เกิดขึ้นเมื่อพวกเขาขยายสู่ตลาดนานาชาติด้วยอัลบั้ม Look Sharp! ในปี 1988 ซึ่งมีเพลงฮิตอย่าง “The Look” ที่ขึ้นอันดับ 1 ในสหรัฐอเมริกาในปี 1989 และทำให้ Roxette กลายเป็นศิลปินสวีเดนที่ประสบความสำเร็จระดับโลกนับตั้งแต่ ABBA 。 วงออกอัลบั้มต่อเนื่องอย่าง Joyride (1991) ซึ่งมีเพลงฮิตอันดับ 1 อีกเพลงอย่าง “Joyride” และ “It Must Have Been Love” ที่ใช้ในภาพยนตร์ Pretty Woman ทำให้ยอดขายทะลุ 11 ล้านชุดทั่วโลก 。 Roxette มีช่วงหยุดพักในปี 2002 หลังจาก Marie ได้รับการวินิจฉัยว่าเป็นมะเร็งสมอง แต่พวกเขากลับมาร่วมงานกันในปี 2010 กับอัลบั้ม Charm School และทัวร์คอนเสิร์ตทั่วโลก จนกระทั่ง Marie เสียชีวิตในปี 2019 ด้วยวัย 61 ปีจากโรคแทรกซ้อน。 หลังจากนั้น Per ได้ดำเนินโครงการต่อในชื่อ PG Roxette ตั้งแต่ปี 2022 เพื่อรำลึกถึง Marie และรักษามรดกของวงไว้。 โดยรวม Roxette ขายอัลบั้มได้กว่า 75 ล้านชุดทั่วโลกและมีเพลงฮิตอันดับ 1 ในสหรัฐถึง 4 เพลง ซึ่งเป็นสถิติที่หาได้ยากสำหรับศิลปินที่ไม่ใช่ภาษาอังกฤษ 。 🎶 เพลง “Listen To Your Heart” เป็นหนึ่งในผลงานที่กำหนดเอกลักษณ์ของ Roxette โดยถูกเขียนขึ้นในปี 1988 และออกครั้งแรกในสวีเดนเดือนกันยายน 1988 ในฐานะซิงเกิลที่สองจากอัลบั้ม Look Sharp! ซึ่งผลิตโดย Clarence Öfwerman 。 Per Gessle ผู้แต่งเนื้อร้องและทำนองหลัก ร่วมกับ Mats Persson มือกีตาร์จาก Gyllene Tider ได้รับแรงบันดาลใจจากบทสนทนายามดึกกับเพื่อนสนิทคนหนึ่งที่กำลังเผชิญความรักที่ยุ่งยากและเจ็บปวด โดยเพื่อนคนนั้นถูกกดดันจากสังคมให้เลิกกับคนรัก 。 เพลงนี้มีโครงสร้างแบบบัลลาดป๊อปร็อก เริ่มต้นด้วยเปียโนช้า ๆ ก่อนเข้าสู่ส่วนกีตาร์และเสียงร้องอันไพเราะของ Marie ที่เพิ่มความเข้มข้นในท่อนคอรัส。 ในเวอร์ชันแรก เพลงนี้ได้รับความนิยมในสวีเดนและยุโรปเหนือ แต่การปรับแต่งสำหรับตลาดสหรัฐโดย Tom Keane ทำให้มันมีเวอร์ชันที่ยาวขึ้นและเน้นเสียงซินธ์มากกว่า。 น่าสนใจว่ามีการเปรียบเทียบกับเพลง “Alone” ของ Heart ในปี 1987 ซึ่งมีทำนองคล้ายกัน จน Roxette ต้องจ่ายค่าลิขสิทธิ์บางส่วนให้ Heart แม้ Per จะยืนยันว่าเป็นเรื่องบังเอิญ。 เพลงนี้ถูกบันทึกที่สตูดิโอ EMI ในสตอกโฮล์ม และกลายเป็นส่วนสำคัญของอัลบั้ม Look Sharp! ที่มียอดขายกว่า 9 ล้านชุด。 💖 ในแง่ความหมาย เพลง “Listen To Your Heart” สื่อสารข้อความที่ลึกซึ้งเกี่ยวกับการฟังเสียงหัวใจตัวเองในเรื่องความรัก โดยเฉพาะเมื่อความสัมพันธ์ถูกท้าทายจากปัจจัยภายนอก เช่น ความเห็นจากสังคม เพื่อนฝูง หรืออุปสรรคอื่น ๆ ที่อาจทำให้คู่รักต้องแยกทาง 。 เนื้อเพลงอย่าง “I know there’s something in the wake of your smile / I get a notion from the look in your eyes” แสดงถึงการสังเกตสัญญาณความรักที่แท้จริง ก่อนที่จะเตือนว่า “Listen to your heart when he’s calling for you / Listen to your heart, there’s nothing else you can do”。 มันเป็นเพลงที่ให้กำลังใจให้เชื่อมั่นในความรู้สึกภายใน แม้จะเจ็บปวดหรือสับสน และบางครั้งถูกตีความว่าเป็นการต่อต้านการแทรกแซงจากภายนอกในความรักที่บริสุทธิ์。 ในบริบทกว้างขึ้น เพลงนี้ยังถูกนำไปประยุกต์กับธีมอื่น ๆ เช่น การต่อสู้กับโรคหัวใจหรือปัญหาสุขภาพส่วนตัวในยุคปัจจุบัน โดยบางคนมองว่ามันเป็นเพลงที่ให้แรงบันดาลใจในการ “ฟังหัวใจ” ในความหมายตามตัวอักษร 。 ความหมายนี้ทำให้เพลงคงความนิยมข้ามกาลเวลา และถูกนำไปใช้ในสื่อต่าง ๆ เช่น ภาพยนตร์ โฆษณา และรายการทีวี。 🌍 ความสำเร็จระดับโลกของ “Listen To Your Heart” ถือเป็นจุดเปลี่ยนสำคัญสำหรับ Roxette โดยเพลงนี้กลายเป็นหนึ่งในซิงเกิลที่ขายดีที่สุดของปี 1989 ขึ้นอันดับ 1 ในชาร์ต Billboard Hot 100 ของสหรัฐอเมริกาเมื่อวันที่ 4 พฤศจิกายน 1989 และครองตำแหน่งนั้น 1 สัปดาห์ รวมถึงขึ้นอันดับ 1 ในแคนาดาและติดชาร์ตสูงในยุโรป 。 มันเป็นเพลงฮิตอันดับ 1 เพลงที่สองของ Roxette ในสหรัฐ ต่อจาก “The Look” และช่วยให้วงมีเพลงอันดับ 1 รวม 4 เพลงใน Billboard Hot 100 ซึ่งเป็นสถิติที่ ABBA ยังไม่เคยทำได้ 。 ในออสเตรเลีย เพลงนี้ขึ้นอันดับ 10 ในชาร์ต ARIA เมื่อเดือนพฤศจิกายน 1989 และเป็นส่วนหนึ่งของเพลงฮิตจากอัลบั้ม Look Sharp! ที่รวม “Dressed For Success” (อันดับ 3) และ “Dangerous” (อันดับ 9)。 ความสำเร็จนี้ส่วนหนึ่งมาจากนักศึกษาชาวอเมริกันจากมินนิโซตาที่ศึกษาอยู่ในสวีเดนและนำเทปเพลงกลับไปโปรโมตในสถานีวิทยุท้องถิ่น ซึ่งนำไปสู่การเซ็นสัญญากับ EMI ในสหรัฐและการบุกตลาดโลก 。 เพลงนี้ยังได้รับการรับรองแพลตตินัมในหลายประเทศและถูก cover โดยศิลปินอื่น ๆ เช่น เวอร์ชันแดนซ์ของ D.H.T. ในปี 2005 ที่ขึ้นอันดับ 8 ใน Billboard Hot 100 。 มรดกของเพลงนี้ยังคงอยู่ โดยถูกนำไปใช้ในวัฒนธรรมป๊อปและได้รับการยกย่องว่าเป็นเพลงคลาสสิกยุค 80s ที่ช่วยกำหนดภาพลักษณ์ของ Roxette ในฐานะศิลปินสวีเดนที่บุกตลาดโลกได้สำเร็จ。 #ลุงเล่าหลานฟัง https://www.youtube.com/watch?v=dpfbKWoBpRw
    0 ความคิดเห็น 0 การแบ่งปัน 507 มุมมอง 0 รีวิว
  • Litestream VFS – ยกระดับ SQLite ด้วย Virtual File System

    Litestream เป็นเครื่องมือที่ช่วยทำ replication ของฐานข้อมูล SQLite ไปยัง object storage เช่น S3 เพื่อเพิ่มความทนทานและความสามารถในการกู้คืนข้อมูล แต่ก่อนหน้านี้ SQLite ไม่ได้ถูกออกแบบมาให้รองรับการ replication โดยตรง ทำให้ต้องใช้วิธีการดักจับการเขียนไฟล์ WAL (Write-Ahead Log).

    เพื่อแก้ปัญหานี้ Fly.io ได้พัฒนา Litestream VFS (Virtual File System) ที่ทำให้ SQLite สามารถเชื่อมต่อกับระบบ replication ได้อย่างเป็นธรรมชาติ โดย VFS จะทำหน้าที่เป็นชั้นกลางที่จัดการการอ่าน/เขียนไฟล์ และส่งข้อมูลไปยัง Litestream replication engine โดยตรง.

    ข้อดีของการใช้ VFS คือสามารถลดความซับซ้อนในการติดตั้งและใช้งาน Litestream เพราะไม่ต้องพึ่งพาการดักจับไฟล์ WAL อีกต่อไป นอกจากนี้ยังช่วยให้การทำงานมีประสิทธิภาพมากขึ้นและลดโอกาสเกิดข้อผิดพลาดในการ sync ข้อมูล.

    การพัฒนา Litestream VFS ถือเป็นการยกระดับ SQLite ให้สามารถใช้งานในระบบ production ที่ต้องการความทนทานสูงได้ดียิ่งขึ้น โดยเฉพาะในสภาพแวดล้อมที่ใช้ cloud-native applications ซึ่งต้องการฐานข้อมูลที่เบาแต่ยังคงมีความสามารถด้าน replication และ recovery.

    สรุปประเด็นสำคัญ
    Litestream VFS คืออะไร
    Virtual File System ที่ทำให้ SQLite เชื่อมต่อกับ replication engine ได้โดยตรง
    ลดการพึ่งพาการดักจับ WAL file

    ข้อดีของการใช้ VFS
    ลดความซับซ้อนในการติดตั้งและใช้งาน
    เพิ่มประสิทธิภาพและลดโอกาส sync error

    ผลกระทบต่อการใช้งาน SQLite
    ทำให้ SQLite รองรับ production workloads ได้ดีขึ้น
    เหมาะกับ cloud-native applications ที่ต้องการ replication และ recovery

    ข้อควรระวัง
    การเปลี่ยนไปใช้ VFS อาจต้องปรับแต่งระบบที่มีอยู่เดิม
    ยังอยู่ในช่วงพัฒนา อาจมีบั๊กหรือข้อจำกัดที่ต้องติดตาม

    https://fly.io/blog/litestream-vfs/
    💾 Litestream VFS – ยกระดับ SQLite ด้วย Virtual File System Litestream เป็นเครื่องมือที่ช่วยทำ replication ของฐานข้อมูล SQLite ไปยัง object storage เช่น S3 เพื่อเพิ่มความทนทานและความสามารถในการกู้คืนข้อมูล แต่ก่อนหน้านี้ SQLite ไม่ได้ถูกออกแบบมาให้รองรับการ replication โดยตรง ทำให้ต้องใช้วิธีการดักจับการเขียนไฟล์ WAL (Write-Ahead Log). เพื่อแก้ปัญหานี้ Fly.io ได้พัฒนา Litestream VFS (Virtual File System) ที่ทำให้ SQLite สามารถเชื่อมต่อกับระบบ replication ได้อย่างเป็นธรรมชาติ โดย VFS จะทำหน้าที่เป็นชั้นกลางที่จัดการการอ่าน/เขียนไฟล์ และส่งข้อมูลไปยัง Litestream replication engine โดยตรง. ข้อดีของการใช้ VFS คือสามารถลดความซับซ้อนในการติดตั้งและใช้งาน Litestream เพราะไม่ต้องพึ่งพาการดักจับไฟล์ WAL อีกต่อไป นอกจากนี้ยังช่วยให้การทำงานมีประสิทธิภาพมากขึ้นและลดโอกาสเกิดข้อผิดพลาดในการ sync ข้อมูล. การพัฒนา Litestream VFS ถือเป็นการยกระดับ SQLite ให้สามารถใช้งานในระบบ production ที่ต้องการความทนทานสูงได้ดียิ่งขึ้น โดยเฉพาะในสภาพแวดล้อมที่ใช้ cloud-native applications ซึ่งต้องการฐานข้อมูลที่เบาแต่ยังคงมีความสามารถด้าน replication และ recovery. 📌 สรุปประเด็นสำคัญ ✅ Litestream VFS คืออะไร ➡️ Virtual File System ที่ทำให้ SQLite เชื่อมต่อกับ replication engine ได้โดยตรง ➡️ ลดการพึ่งพาการดักจับ WAL file ✅ ข้อดีของการใช้ VFS ➡️ ลดความซับซ้อนในการติดตั้งและใช้งาน ➡️ เพิ่มประสิทธิภาพและลดโอกาส sync error ✅ ผลกระทบต่อการใช้งาน SQLite ➡️ ทำให้ SQLite รองรับ production workloads ได้ดีขึ้น ➡️ เหมาะกับ cloud-native applications ที่ต้องการ replication และ recovery ‼️ ข้อควรระวัง ⛔ การเปลี่ยนไปใช้ VFS อาจต้องปรับแต่งระบบที่มีอยู่เดิม ⛔ ยังอยู่ในช่วงพัฒนา อาจมีบั๊กหรือข้อจำกัดที่ต้องติดตาม https://fly.io/blog/litestream-vfs/
    FLY.IO
    Litestream VFS
    Query your SQLite database any time, anywhere
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • Grml 2025.12 ดิสโทรสาย Admin บนฐาน Debian Forky

    Grml ซึ่งเป็นดิสโทร Linux แบบ Live ที่ออกแบบมาเพื่อ system administrators และผู้ใช้ที่ชื่นชอบเครื่องมือ command-line ได้เปิดตัวเวอร์ชันใหม่ 2025.12 โดยใช้ฐานจาก Debian Forky และมาพร้อม Linux kernel 6.17 ที่ทันสมัยขึ้น. จุดเด่นของ Grml คือสามารถบูตจาก USB หรือ CD ได้ทันทีโดยไม่ต้องติดตั้ง เหมาะสำหรับการกู้ระบบหรือทำงานเชิงเทคนิค.

    ในรุ่นนี้ Grml ได้เพิ่มและอัปเดตเครื่องมือหลายตัว เช่น text-based tools สำหรับการจัดการระบบ, การตรวจสอบเครือข่าย และการทำงานด้าน scripting. สิ่งนี้ทำให้ Grml ยังคงเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ที่ต้องการเครื่องมือที่เบาและรวดเร็ว โดยไม่ต้องพึ่งพา GUI หนัก ๆ.

    นอกจากนี้ Grml ยังมีการปรับปรุงให้รองรับ ฮาร์ดแวร์รุ่นใหม่ ๆ ผ่าน kernel 6.17 และการอัปเดตแพ็กเกจจาก Debian Forky ทำให้ผู้ใช้มั่นใจได้ว่าเครื่องมือที่ใช้จะมีความเสถียรและทันสมัย. จุดแข็งอีกอย่างคือความสามารถในการใช้ Grml เป็น rescue system สำหรับการแก้ไขปัญหาเครื่องที่บูตไม่ได้หรือระบบที่เสียหาย.

    การเปิดตัวครั้งนี้สะท้อนถึงความต่อเนื่องของโครงการ Grml ที่แม้จะไม่ใช่ดิสโทรที่เน้นผู้ใช้ทั่วไป แต่ก็ยังคงมีบทบาทสำคัญในโลก Linux โดยเฉพาะในงาน administration, recovery และ troubleshooting.

    สรุปประเด็นสำคัญ
    Grml 2025.12 เปิดตัวแล้ว
    ใช้ฐาน Debian Forky และ Linux kernel 6.17
    เป็นดิสโทรแบบ Live สำหรับงาน admin และ command-line

    ฟีเจอร์หลักของ Grml
    รวมเครื่องมือ text-based สำหรับการจัดการระบบและเครือข่าย
    ใช้เป็น rescue system สำหรับกู้เครื่องที่บูตไม่ได้

    การปรับปรุงใหม่ในรุ่นนี้
    รองรับฮาร์ดแวร์รุ่นใหม่ผ่าน kernel 6.17
    อัปเดตแพ็กเกจจาก Debian Forky ให้ทันสมัยและเสถียร

    ข้อควรระวังในการใช้งาน Grml
    ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ desktop แบบกราฟิก
    การใช้งานต้องมีความรู้ด้าน command-line และระบบ Linux พอสมควร

    https://9to5linux.com/grml-2025-12-linux-distro-is-out-based-on-debian-forky-and-linux-kernel-6-17
    🖥️ Grml 2025.12 ดิสโทรสาย Admin บนฐาน Debian Forky Grml ซึ่งเป็นดิสโทร Linux แบบ Live ที่ออกแบบมาเพื่อ system administrators และผู้ใช้ที่ชื่นชอบเครื่องมือ command-line ได้เปิดตัวเวอร์ชันใหม่ 2025.12 โดยใช้ฐานจาก Debian Forky และมาพร้อม Linux kernel 6.17 ที่ทันสมัยขึ้น. จุดเด่นของ Grml คือสามารถบูตจาก USB หรือ CD ได้ทันทีโดยไม่ต้องติดตั้ง เหมาะสำหรับการกู้ระบบหรือทำงานเชิงเทคนิค. ในรุ่นนี้ Grml ได้เพิ่มและอัปเดตเครื่องมือหลายตัว เช่น text-based tools สำหรับการจัดการระบบ, การตรวจสอบเครือข่าย และการทำงานด้าน scripting. สิ่งนี้ทำให้ Grml ยังคงเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ที่ต้องการเครื่องมือที่เบาและรวดเร็ว โดยไม่ต้องพึ่งพา GUI หนัก ๆ. นอกจากนี้ Grml ยังมีการปรับปรุงให้รองรับ ฮาร์ดแวร์รุ่นใหม่ ๆ ผ่าน kernel 6.17 และการอัปเดตแพ็กเกจจาก Debian Forky ทำให้ผู้ใช้มั่นใจได้ว่าเครื่องมือที่ใช้จะมีความเสถียรและทันสมัย. จุดแข็งอีกอย่างคือความสามารถในการใช้ Grml เป็น rescue system สำหรับการแก้ไขปัญหาเครื่องที่บูตไม่ได้หรือระบบที่เสียหาย. การเปิดตัวครั้งนี้สะท้อนถึงความต่อเนื่องของโครงการ Grml ที่แม้จะไม่ใช่ดิสโทรที่เน้นผู้ใช้ทั่วไป แต่ก็ยังคงมีบทบาทสำคัญในโลก Linux โดยเฉพาะในงาน administration, recovery และ troubleshooting. 📌 สรุปประเด็นสำคัญ ✅ Grml 2025.12 เปิดตัวแล้ว ➡️ ใช้ฐาน Debian Forky และ Linux kernel 6.17 ➡️ เป็นดิสโทรแบบ Live สำหรับงาน admin และ command-line ✅ ฟีเจอร์หลักของ Grml ➡️ รวมเครื่องมือ text-based สำหรับการจัดการระบบและเครือข่าย ➡️ ใช้เป็น rescue system สำหรับกู้เครื่องที่บูตไม่ได้ ✅ การปรับปรุงใหม่ในรุ่นนี้ ➡️ รองรับฮาร์ดแวร์รุ่นใหม่ผ่าน kernel 6.17 ➡️ อัปเดตแพ็กเกจจาก Debian Forky ให้ทันสมัยและเสถียร ‼️ ข้อควรระวังในการใช้งาน Grml ⛔ ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ desktop แบบกราฟิก ⛔ การใช้งานต้องมีความรู้ด้าน command-line และระบบ Linux พอสมควร https://9to5linux.com/grml-2025-12-linux-distro-is-out-based-on-debian-forky-and-linux-kernel-6-17
    9TO5LINUX.COM
    Grml 2025.12 Linux Distro Is Out Based on Debian Forky and Linux Kernel 6.17 - 9to5Linux
    Grml 2025.12 GNU/Linux distribution is now available for download based on Debian Testing and powered by Linux kernel 6.17.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251212 #TechRadar

    Adobe เปิด Photoshop ฟรีใน ChatGPT
    ตอนนี้ใครๆ ก็สามารถใช้ Photoshop ได้โดยไม่ต้องมีทักษะด้านกราฟิกเลย เพราะ Adobe ได้รวมเอา Photoshop, Express และ Acrobat เข้าไปอยู่ใน ChatGPT ให้ใช้งานฟรีทั้งหมด เพียงพิมพ์สิ่งที่ต้องการด้วยภาษาธรรมชาติ ระบบก็จะช่วยแก้ไขภาพหรือสร้างเอกสารให้ทันที เช่น การปรับแสงสี ใส่เอฟเฟกต์ หรือแม้แต่รวมไฟล์ PDF หลายไฟล์เป็นหนึ่งเดียว จุดเด่นคือมีตัวเลือกปรับแต่งผ่านแถบควบคุม ทำให้ผู้ใช้สามารถแก้ไขได้ตามใจโดยไม่ต้องเปิดโปรแกรมเต็มรูปแบบ ถือเป็นก้าวสำคัญที่ทำให้ ChatGPT ไม่ใช่แค่เครื่องมือสร้างเนื้อหา แต่กลายเป็นพื้นที่ทำงานด้านการออกแบบและเอกสารครบวงจร
    https://www.techradar.com/ai-platforms-assistants/adobe-photoshop-is-now-built-into-chatgpt-for-free-and-you-dont-need-graphic-design-skills-to-use-it

    Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    Google ได้ปล่อยการอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรงบน Chrome ที่ถูกโจมตีจริงแล้วในโลกออนไลน์ นี่ถือเป็นครั้งที่ 8 ของปีที่บริษัทต้องแก้ Zero-Day โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำใน LibANGLE ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องจากระยะไกลได้ การอัปเดตได้ทยอยปล่อยให้ผู้ใช้แล้ว และ Google ยังคงไม่เปิดเผยรายละเอียดเชิงลึกเพื่อป้องกันไม่ให้แฮกเกอร์นำไปใช้ต่อ
    https://www.techradar.com/pro/security/google-releases-emergency-fix-for-yet-another-zero-day

    สายการบินรัสเซีย Aeroflot ถูกโจมตีผ่านบริษัทซอฟต์แวร์ภายนอก
    เหตุการณ์โจมตีไซเบอร์ที่ทำให้สายการบิน Aeroflot ต้องหยุดบินหลายสิบเที่ยวเมื่อเดือนกรกฎาคม ถูกเปิดเผยว่าเกิดจากการโจมตีแบบ Supply Chain ผ่านบริษัท Bakka Soft ที่พัฒนาแอปและระบบให้กับสายการบิน โดยผู้โจมตีใช้ช่องโหว่ที่ไม่มีการป้องกันด้วย 2FA และติดตั้งมัลแวร์จำนวนมากในระบบ ทำให้เที่ยวบินต้องหยุดชะงักและสร้างความเสียหายหลายล้านดอลลาร์ แม้ยังไม่มีการยืนยันอย่างเป็นทางการ แต่รายงานนี้สะท้อนถึงความเสี่ยงของการพึ่งพาผู้ให้บริการภายนอก
    https://www.techradar.com/pro/security/russian-airline-hack-came-through-third-party-tech-vendor

    สวิตเซอร์แลนด์ถอยร่างกฎหมายขยายการสอดส่อง หลังถูกต้านหนัก
    รัฐบาลสวิตเซอร์แลนด์ต้องกลับมาทบทวนร่างกฎหมายที่ต้องการขยายการสอดส่องจากผู้ให้บริการโทรคมนาคมไปยังแพลตฟอร์มอื่น เช่น แอปแชท โซเชียลมีเดีย และ VPN หลังจากถูกต่อต้านอย่างหนักจากบริษัทเทคโนโลยีและนักการเมืองท้องถิ่น ผู้ให้บริการอย่าง Proton และ Threema ชี้ว่ากฎหมายนี้จะกระทบต่อความเป็นส่วนตัวและการเข้ารหัสที่ปลอดภัย แม้การถอยครั้งนี้ถือเป็นชัยชนะชั่วคราว แต่ผู้เชี่ยวชาญเตือนว่ารัฐบาลยังคงมีความตั้งใจจะผลักดันการสอดส่องต่อไป
    https://www.techradar.com/vpn/vpn-privacy-security/switzerland-will-revise-proposed-law-change-after-backlash-from-tech-industry

    Disney จับมือ OpenAI เปิดทางให้ Sora ใช้ตัวละครดัง
    Disney สร้างความฮือฮาด้วยการเซ็นสัญญา 3 ปีร่วมกับ OpenAI เพื่อให้ Sora ซึ่งเป็นเครื่องมือสร้างวิดีโอด้วย AI สามารถใช้ตัวละครจาก Disney, Pixar, Marvel และ Star Wars ได้ พร้อมลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI นี่ถือเป็นการเปลี่ยนท่าทีครั้งใหญ่ เพราะที่ผ่านมา Disney เข้มงวดมากกับการใช้ตัวละครของตน การร่วมมือครั้งนี้จะทำให้แฟนๆ สามารถสร้างคอนเทนต์ที่มี Mickey Mouse, Elsa หรือแม้แต่ตัวละครจาก Star Wars ปรากฏในผลงาน AI ได้ตั้งแต่ปี 2026 เป็นต้นไป
    https://www.techradar.com/ai-platforms-assistants/disney-and-openai-are-set-to-open-the-vault-to-sora-yet-an-ai-mickey-feels-like-magic-lost

    Nvidia พัฒนาซอฟต์แวร์ใหม่เพื่อติดตามชิปหลังพบการลักลอบ
    หลังจากมีการค้นพบการลักลอบขนส่งชิป Nvidia ได้ออกซอฟต์แวร์ใหม่ที่ช่วยติดตามเส้นทางการเคลื่อนไหวของชิป เพื่อให้สามารถตรวจสอบย้อนกลับได้ว่าชิปแต่ละตัวถูกส่งไปที่ใดบ้าง เทคโนโลยีนี้ถูกพัฒนาขึ้นเพื่อป้องกันการนำชิปไปใช้ในทางที่ผิด เช่น การนำไปใช้ในอุตสาหกรรมที่ถูกควบคุมหรือประเทศที่มีข้อจำกัดทางการค้า ถือเป็นการเสริมความปลอดภัยและความโปร่งใสในห่วงโซ่อุปทานของอุตสาหกรรมเซมิคอนดักเตอร์
    https://www.techradar.com/pro/nvidia-develops-new-software-to-help-track-chips-following-smuggling-discovery

    Mullvad ยุติการสนับสนุน OpenVPN บนเดสก์ท็อป หันไปใช้ WireGuard แทน
    บริการ VPN ชื่อดัง Mullvad ประกาศเลิกใช้ OpenVPN บนเดสก์ท็อปทั้งหมด และบังคับให้ผู้ใช้เปลี่ยนไปใช้ WireGuard ซึ่งมีความเร็วและความปลอดภัยสูงกว่า การตัดสินใจนี้เกิดขึ้นเพราะ WireGuard มีโครงสร้างที่ทันสมัยและง่ายต่อการบำรุงรักษา ทำให้ Mullvad สามารถให้บริการที่เสถียรและปลอดภัยมากขึ้น แม้ผู้ใช้บางรายอาจต้องปรับตัว แต่บริษัทเชื่อว่าการเปลี่ยนแปลงนี้จะเป็นผลดีในระยะยาว
    https://www.techradar.com/vpn/vpn-services/mullvad-retires-openvpn-support-on-desktop-pushing-all-users-to-wireguard

    ICO ปรับ LastPass 1.2 ล้านปอนด์ หลังข้อมูลผู้ใช้รั่วไหล
    สำนักงานคุ้มครองข้อมูลของสหราชอาณาจักร (ICO) ได้สั่งปรับ LastPass เป็นเงิน 1.2 ล้านปอนด์ จากเหตุการณ์ข้อมูลผู้ใช้กว่า 1.6 ล้านรายถูกละเมิดในปี 2022 โดยการโจมตีเกิดจากการที่แฮกเกอร์เข้าถึงข้อมูลสำรองของบริษัทผ่านบัญชีพนักงานที่ถูกเจาะ การปรับครั้งนี้สะท้อนถึงความเข้มงวดในการบังคับใช้กฎหมายคุ้มครองข้อมูล และเป็นการเตือนให้บริษัทด้านความปลอดภัยต้องรักษามาตรฐานสูงสุด
    https://www.techradar.com/pro/security/ico-levies-gbp1-2-million-fine-against-lastpass-data-breach-compromised-info-on-1-6-million-users

    โครงสร้างพื้นฐาน HPC และ AI กำลังบรรจบกัน
    บทความนี้พูดถึงการที่โครงสร้างพื้นฐานด้าน High Performance Computing (HPC) และ AI กำลังถูกพัฒนาให้ทำงานร่วมกันมากขึ้น เพื่อรองรับงานที่ต้องใช้การประมวลผลมหาศาล เช่น การวิจัยทางวิทยาศาสตร์และการวิเคราะห์ข้อมูลเชิงลึก แนวโน้มนี้ทำให้เกิดสถาปัตยกรรมใหม่ที่สามารถรองรับทั้งงาน HPC และ AI ได้ในระบบเดียว ซึ่งจะช่วยลดต้นทุนและเพิ่มประสิทธิภาพในการใช้งาน
    https://www.techradar.com/pro/hpc-and-ai-converging-infrastructures

    ค่าใช้จ่ายแฝงจากช่องว่างด้าน Cloud Sovereignty
    รายงานนี้ชี้ให้เห็นว่าการที่หลายองค์กรยังไม่สามารถควบคุมข้อมูลบนคลาวด์ได้อย่างสมบูรณ์ ก่อให้เกิดค่าใช้จ่ายแฝงจำนวนมาก ทั้งในด้านความเสี่ยงทางกฎหมาย ความปลอดภัย และการปฏิบัติตามข้อบังคับ การขาดความเป็นอิสระในการจัดการข้อมูลทำให้บริษัทต้องเสียค่าใช้จ่ายเพิ่มเติมเพื่อป้องกันหรือแก้ไขปัญหาที่เกิดขึ้น จึงเป็นการกระตุ้นให้หลายองค์กรหันมาให้ความสำคัญกับ Cloud Sovereignty มากขึ้น
    https://www.techradar.com/pro/quantifying-the-hidden-costs-of-cloud-sovereignty-gaps

    หุ้น Oracle ร่วงหลังเผยแผนลงทุน AI เพิ่มอีก 15 พันล้านดอลลาร์
    ราคาหุ้นของ Oracle ตกลงทันทีหลังบริษัทประกาศว่าจะเพิ่มงบลงทุนด้าน AI อีก 15 พันล้านดอลลาร์ นักลงทุนกังวลว่าการใช้จ่ายมหาศาลนี้อาจกระทบต่อผลกำไรระยะสั้น แม้บริษัทเชื่อว่าการลงทุนจะช่วยเสริมศักยภาพด้านคลาวด์และแข่งขันกับคู่แข่งรายใหญ่ได้ในอนาคต แต่ตลาดกลับตอบสนองด้วยความระมัดระวัง ทำให้หุ้นปรับตัวลงอย่างเห็นได้ชัด
    https://www.techradar.com/pro/oracle-shares-drop-after-usd15bn-higher-ai-spending-revealed

    แฮกเกอร์ใช้ฟีเจอร์ของ Mimecast แจกฟิชชิ่งลิงก์นับพัน
    มีการค้นพบว่าฟีเจอร์ Secure-Link ของ Mimecast ถูกนำไปใช้โดยแฮกเกอร์เพื่อส่งฟิชชิ่งอีเมลจำนวนมาก โดยฟีเจอร์ที่ควรจะช่วยป้องกันกลับถูกใช้เป็นช่องทางให้ผู้โจมตีสร้างลิงก์ที่ดูเหมือนปลอดภัย ทำให้ผู้ใช้หลงเชื่อและกรอกข้อมูลส่วนตัว การโจมตีนี้สะท้อนถึงความเสี่ยงที่แม้แต่เครื่องมือด้านความปลอดภัยก็อาจถูกนำไปใช้ในทางที่ผิดได้
    https://www.techradar.com/pro/security/hackers-distribute-thousands-of-phishing-attacks-through-mimecasts-secure-link-feature

    OpenAI ดึงตัว CEO ของ Slack มาเป็น Chief Revenue Officer
    OpenAI ประกาศแต่งตั้ง Lidiane Jones อดีต CEO ของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer เพื่อเสริมความแข็งแกร่งด้านการสร้างรายได้และการขยายธุรกิจ การย้ายครั้งนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญ เพราะ Jones มีประสบการณ์ในการบริหารแพลตฟอร์มที่มีผู้ใช้จำนวนมหาศาล และคาดว่าจะช่วยให้ OpenAI สามารถต่อยอดโมเดลธุรกิจได้อย่างมั่นคง
    https://www.techradar.com/pro/open-ai-poaches-slack-ceo-as-its-chief-revenue-officer

    ทดลองใช้ Photoshop ใน ChatGPT – ฟีเจอร์ฟรีที่ทรงพลัง
    ผู้เขียนบทความได้ลองใช้ Photoshop ที่ถูกรวมเข้ามาใน ChatGPT และพบว่ามันใช้งานง่ายมาก เพียงอัปโหลดภาพแล้วพิมพ์คำสั่ง เช่น “ทำให้ภาพเป็นขาวดำ” ระบบก็จะแสดงผลพร้อมแถบปรับความเข้มให้เลือกต่อทันที นอกจากนี้ยังสามารถใส่เอฟเฟกต์ต่างๆ เช่น Halftone หรือ Glitch ได้โดยไม่ต้องมีทักษะด้านกราฟิก ถือเป็นการยกระดับ ChatGPT ให้กลายเป็นเครื่องมือสร้างสรรค์ที่ใช้งานได้จริงในชีวิตประจำวัน
    https://www.techradar.com/ai-platforms-assistants/i-tried-photoshop-in-chatgpt-its-an-awesome-free-ai-superpower

    Google DeepMind จับมือรัฐบาลอังกฤษเพื่อวิจัยพลังงานสะอาดและวิทยาศาสตร์
    Google DeepMind ได้ลงนามความร่วมมือกับรัฐบาลสหราชอาณาจักรเพื่อพัฒนาโครงการด้านวิทยาศาสตร์และพลังงานสะอาด โดยตั้งเป้าที่จะใช้ AI ในการค้นหาวิธีแก้ปัญหาที่ซับซ้อน เช่น การผลิตพลังงานที่มีประสิทธิภาพและการวิจัยทางวิทยาศาสตร์เชิงลึก ความร่วมมือนี้สะท้อนถึงบทบาทของ AI ที่ไม่เพียงแต่ใช้ในธุรกิจ แต่ยังสามารถช่วยแก้ปัญหาสำคัญระดับโลกได้
    https://www.techradar.com/pro/google-deepmind-partners-with-the-uk-government-for-science-breakthroughs-cleaner-energy

    Opera Neon เปิดตัวพร้อมฟีเจอร์ AI Subscription
    Opera ได้เปิดตัว Opera Neon ซึ่งเป็นบริการ AI subscription ที่มาพร้อมฟีเจอร์หลากหลายสำหรับผู้ใช้ที่ต้องการความสามารถเพิ่มเติมจากเบราว์เซอร์ทั่วไป ผู้เขียนบทความมองว่าบริการนี้คุ้มค่าที่จะจ่าย เพราะมันรวมเครื่องมือ AI ที่ช่วยทั้งการทำงานและความบันเทิง เช่น การสร้างคอนเทนต์ การช่วยค้นหา และการปรับแต่งการใช้งานอินเทอร์เน็ตให้ตรงกับความต้องการของผู้ใช้ ถือเป็นการยกระดับเบราว์เซอร์ให้กลายเป็นแพลตฟอร์มที่มีมูลค่าเพิ่ม
    https://www.techradar.com/ai-platforms-assistants/opera-neon-is-now-available-and-i-think-its-an-ai-subscription-worth-paying-for

    มือถือ Android รุ่นใหม่สำหรับคนที่คิดถึง Xperia Play และ N-Gage
    มีการเปิดตัวสมาร์ทโฟน Android รุ่นใหม่ที่ออกแบบมาเพื่อคนที่ยังคิดถึงเครื่องเล่นเกมมือถือยุคเก่าอย่าง Xperia Play และ Nokia N-Gage โดยมือถือรุ่นนี้มาพร้อมปุ่มควบคุมเกมแบบจริงจัง ทำให้ผู้ใช้สามารถเล่นเกมได้อย่างสะดวกและสนุกเหมือนเครื่องเล่นเกมพกพาในอดีต ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนสมัยใหม่กับความ怀旧ของเกมเมอร์ยุคก่อน
    https://www.techradar.com/phones/android/this-new-android-phone-is-designed-for-everyone-who-misses-the-xperia-play-and-n-gage

    Microsoft ปรับปรุง Windows 11 และ Phone Link ให้ดีขึ้น
    Microsoft ได้หยุดการอัปเดตที่ทำให้ Windows 11 มีปัญหาบ่อยครั้ง และหันมาเน้นการปรับปรุงฟีเจอร์ Phone Link ให้ใช้งานร่วมกับแอป Android ได้ดียิ่งขึ้น การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้สามารถเชื่อมต่อมือถือกับคอมพิวเตอร์ได้สะดวกขึ้น เช่น การใช้แอป Android บน PC โดยตรง ถือเป็นการพัฒนาเพื่อให้ Windows 11 มีเสถียรภาพและตอบโจทย์การใช้งานจริงมากขึ้น
    https://www.techradar.com/computing/windows/microsoft-stops-breaking-windows-11-instead-it-just-made-phone-link-even-better-with-android-apps

    NordVPN ผ่านการตรวจสอบความปลอดภัยจากผู้ตรวจสอบอิสระอีกครั้ง
    NordVPN ได้รับการตรวจสอบจากผู้ตรวจสอบอิสระเพื่อยืนยันความปลอดภัยของระบบ และผลการตรวจสอบก็ออกมาว่าบริการยังคงรักษามาตรฐานความปลอดภัยสูงสุดไว้ได้ การตรวจสอบนี้ช่วยสร้างความมั่นใจให้กับผู้ใช้ว่า VPN ที่พวกเขาใช้นั้นมีความน่าเชื่อถือและปลอดภัยจริง
    https://www.techradar.com/vpn/vpn-services/independent-auditors-inspect-nordvpns-security-once-again-heres-what-they-found

    Android เพิ่มฟีเจอร์ใหม่ช่วยชีวิต – แชร์วิดีโอสดกับทีมกู้ภัย
    Android ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถแชร์วิดีโอสดกับทีมกู้ภัยในกรณีฉุกเฉิน ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่มโอกาสในการช่วยชีวิต โดยทีมกู้ภัยสามารถเห็นสถานการณ์จริงผ่านกล้องมือถือของผู้ประสบเหตุ ทำให้สามารถให้คำแนะนำหรือเข้าช่วยเหลือได้อย่างรวดเร็วและแม่นยำ ถือเป็นการใช้เทคโนโลยีเพื่อความปลอดภัยของผู้ใช้โดยตรง
    https://www.techradar.com/phones/android/android-just-got-a-life-saving-upgrade-that-lets-you-share-live-video-with-emergency-rescuers-heres-how-it-works

    ข้อมูลลูกค้า 16TB รั่วไหลจากบริษัทด้านการตลาด
    มีการค้นพบการรั่วไหลของข้อมูลขนาดใหญ่ถึง 16TB ซึ่งเป็นข้อมูลลูกค้าจำนวนมหาศาลจากบริษัทที่ทำธุรกิจด้านการสร้างฐานข้อมูลลูกค้า ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลติดต่อและรายละเอียดเชิงธุรกิจที่อาจถูกนำไปใช้ในทางที่ผิด เหตุการณ์นี้ถือเป็นหนึ่งในกรณีข้อมูลรั่วไหลที่ใหญ่ที่สุด และเป็นการเตือนให้องค์กรต้องเข้มงวดกับการจัดการข้อมูลมากขึ้น
    https://www.techradar.com/pro/16tb-of-corporate-intelligence-data-exposed-in-one-of-the-largest-lead-generation-dataset-leaks
    📌📡🔵 รวมข่าวจากเวบ TechRadar 🔵📡📌 #รวมข่าวIT #20251212 #TechRadar 🖌️ Adobe เปิด Photoshop ฟรีใน ChatGPT ตอนนี้ใครๆ ก็สามารถใช้ Photoshop ได้โดยไม่ต้องมีทักษะด้านกราฟิกเลย เพราะ Adobe ได้รวมเอา Photoshop, Express และ Acrobat เข้าไปอยู่ใน ChatGPT ให้ใช้งานฟรีทั้งหมด เพียงพิมพ์สิ่งที่ต้องการด้วยภาษาธรรมชาติ ระบบก็จะช่วยแก้ไขภาพหรือสร้างเอกสารให้ทันที เช่น การปรับแสงสี ใส่เอฟเฟกต์ หรือแม้แต่รวมไฟล์ PDF หลายไฟล์เป็นหนึ่งเดียว จุดเด่นคือมีตัวเลือกปรับแต่งผ่านแถบควบคุม ทำให้ผู้ใช้สามารถแก้ไขได้ตามใจโดยไม่ต้องเปิดโปรแกรมเต็มรูปแบบ ถือเป็นก้าวสำคัญที่ทำให้ ChatGPT ไม่ใช่แค่เครื่องมือสร้างเนื้อหา แต่กลายเป็นพื้นที่ทำงานด้านการออกแบบและเอกสารครบวงจร 🔗 https://www.techradar.com/ai-platforms-assistants/adobe-photoshop-is-now-built-into-chatgpt-for-free-and-you-dont-need-graphic-design-skills-to-use-it 🛡️ Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome Google ได้ปล่อยการอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรงบน Chrome ที่ถูกโจมตีจริงแล้วในโลกออนไลน์ นี่ถือเป็นครั้งที่ 8 ของปีที่บริษัทต้องแก้ Zero-Day โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำใน LibANGLE ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องจากระยะไกลได้ การอัปเดตได้ทยอยปล่อยให้ผู้ใช้แล้ว และ Google ยังคงไม่เปิดเผยรายละเอียดเชิงลึกเพื่อป้องกันไม่ให้แฮกเกอร์นำไปใช้ต่อ 🔗 https://www.techradar.com/pro/security/google-releases-emergency-fix-for-yet-another-zero-day ✈️ สายการบินรัสเซีย Aeroflot ถูกโจมตีผ่านบริษัทซอฟต์แวร์ภายนอก เหตุการณ์โจมตีไซเบอร์ที่ทำให้สายการบิน Aeroflot ต้องหยุดบินหลายสิบเที่ยวเมื่อเดือนกรกฎาคม ถูกเปิดเผยว่าเกิดจากการโจมตีแบบ Supply Chain ผ่านบริษัท Bakka Soft ที่พัฒนาแอปและระบบให้กับสายการบิน โดยผู้โจมตีใช้ช่องโหว่ที่ไม่มีการป้องกันด้วย 2FA และติดตั้งมัลแวร์จำนวนมากในระบบ ทำให้เที่ยวบินต้องหยุดชะงักและสร้างความเสียหายหลายล้านดอลลาร์ แม้ยังไม่มีการยืนยันอย่างเป็นทางการ แต่รายงานนี้สะท้อนถึงความเสี่ยงของการพึ่งพาผู้ให้บริการภายนอก 🔗 https://www.techradar.com/pro/security/russian-airline-hack-came-through-third-party-tech-vendor 🇨🇭 สวิตเซอร์แลนด์ถอยร่างกฎหมายขยายการสอดส่อง หลังถูกต้านหนัก รัฐบาลสวิตเซอร์แลนด์ต้องกลับมาทบทวนร่างกฎหมายที่ต้องการขยายการสอดส่องจากผู้ให้บริการโทรคมนาคมไปยังแพลตฟอร์มอื่น เช่น แอปแชท โซเชียลมีเดีย และ VPN หลังจากถูกต่อต้านอย่างหนักจากบริษัทเทคโนโลยีและนักการเมืองท้องถิ่น ผู้ให้บริการอย่าง Proton และ Threema ชี้ว่ากฎหมายนี้จะกระทบต่อความเป็นส่วนตัวและการเข้ารหัสที่ปลอดภัย แม้การถอยครั้งนี้ถือเป็นชัยชนะชั่วคราว แต่ผู้เชี่ยวชาญเตือนว่ารัฐบาลยังคงมีความตั้งใจจะผลักดันการสอดส่องต่อไป 🔗 https://www.techradar.com/vpn/vpn-privacy-security/switzerland-will-revise-proposed-law-change-after-backlash-from-tech-industry 🎬 Disney จับมือ OpenAI เปิดทางให้ Sora ใช้ตัวละครดัง Disney สร้างความฮือฮาด้วยการเซ็นสัญญา 3 ปีร่วมกับ OpenAI เพื่อให้ Sora ซึ่งเป็นเครื่องมือสร้างวิดีโอด้วย AI สามารถใช้ตัวละครจาก Disney, Pixar, Marvel และ Star Wars ได้ พร้อมลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI นี่ถือเป็นการเปลี่ยนท่าทีครั้งใหญ่ เพราะที่ผ่านมา Disney เข้มงวดมากกับการใช้ตัวละครของตน การร่วมมือครั้งนี้จะทำให้แฟนๆ สามารถสร้างคอนเทนต์ที่มี Mickey Mouse, Elsa หรือแม้แต่ตัวละครจาก Star Wars ปรากฏในผลงาน AI ได้ตั้งแต่ปี 2026 เป็นต้นไป 🔗 https://www.techradar.com/ai-platforms-assistants/disney-and-openai-are-set-to-open-the-vault-to-sora-yet-an-ai-mickey-feels-like-magic-lost 💻 Nvidia พัฒนาซอฟต์แวร์ใหม่เพื่อติดตามชิปหลังพบการลักลอบ หลังจากมีการค้นพบการลักลอบขนส่งชิป Nvidia ได้ออกซอฟต์แวร์ใหม่ที่ช่วยติดตามเส้นทางการเคลื่อนไหวของชิป เพื่อให้สามารถตรวจสอบย้อนกลับได้ว่าชิปแต่ละตัวถูกส่งไปที่ใดบ้าง เทคโนโลยีนี้ถูกพัฒนาขึ้นเพื่อป้องกันการนำชิปไปใช้ในทางที่ผิด เช่น การนำไปใช้ในอุตสาหกรรมที่ถูกควบคุมหรือประเทศที่มีข้อจำกัดทางการค้า ถือเป็นการเสริมความปลอดภัยและความโปร่งใสในห่วงโซ่อุปทานของอุตสาหกรรมเซมิคอนดักเตอร์ 🔗 https://www.techradar.com/pro/nvidia-develops-new-software-to-help-track-chips-following-smuggling-discovery 🔒 Mullvad ยุติการสนับสนุน OpenVPN บนเดสก์ท็อป หันไปใช้ WireGuard แทน บริการ VPN ชื่อดัง Mullvad ประกาศเลิกใช้ OpenVPN บนเดสก์ท็อปทั้งหมด และบังคับให้ผู้ใช้เปลี่ยนไปใช้ WireGuard ซึ่งมีความเร็วและความปลอดภัยสูงกว่า การตัดสินใจนี้เกิดขึ้นเพราะ WireGuard มีโครงสร้างที่ทันสมัยและง่ายต่อการบำรุงรักษา ทำให้ Mullvad สามารถให้บริการที่เสถียรและปลอดภัยมากขึ้น แม้ผู้ใช้บางรายอาจต้องปรับตัว แต่บริษัทเชื่อว่าการเปลี่ยนแปลงนี้จะเป็นผลดีในระยะยาว 🔗 https://www.techradar.com/vpn/vpn-services/mullvad-retires-openvpn-support-on-desktop-pushing-all-users-to-wireguard 💰 ICO ปรับ LastPass 1.2 ล้านปอนด์ หลังข้อมูลผู้ใช้รั่วไหล สำนักงานคุ้มครองข้อมูลของสหราชอาณาจักร (ICO) ได้สั่งปรับ LastPass เป็นเงิน 1.2 ล้านปอนด์ จากเหตุการณ์ข้อมูลผู้ใช้กว่า 1.6 ล้านรายถูกละเมิดในปี 2022 โดยการโจมตีเกิดจากการที่แฮกเกอร์เข้าถึงข้อมูลสำรองของบริษัทผ่านบัญชีพนักงานที่ถูกเจาะ การปรับครั้งนี้สะท้อนถึงความเข้มงวดในการบังคับใช้กฎหมายคุ้มครองข้อมูล และเป็นการเตือนให้บริษัทด้านความปลอดภัยต้องรักษามาตรฐานสูงสุด 🔗 https://www.techradar.com/pro/security/ico-levies-gbp1-2-million-fine-against-lastpass-data-breach-compromised-info-on-1-6-million-users ⚙️ โครงสร้างพื้นฐาน HPC และ AI กำลังบรรจบกัน บทความนี้พูดถึงการที่โครงสร้างพื้นฐานด้าน High Performance Computing (HPC) และ AI กำลังถูกพัฒนาให้ทำงานร่วมกันมากขึ้น เพื่อรองรับงานที่ต้องใช้การประมวลผลมหาศาล เช่น การวิจัยทางวิทยาศาสตร์และการวิเคราะห์ข้อมูลเชิงลึก แนวโน้มนี้ทำให้เกิดสถาปัตยกรรมใหม่ที่สามารถรองรับทั้งงาน HPC และ AI ได้ในระบบเดียว ซึ่งจะช่วยลดต้นทุนและเพิ่มประสิทธิภาพในการใช้งาน 🔗 https://www.techradar.com/pro/hpc-and-ai-converging-infrastructures ☁️ ค่าใช้จ่ายแฝงจากช่องว่างด้าน Cloud Sovereignty รายงานนี้ชี้ให้เห็นว่าการที่หลายองค์กรยังไม่สามารถควบคุมข้อมูลบนคลาวด์ได้อย่างสมบูรณ์ ก่อให้เกิดค่าใช้จ่ายแฝงจำนวนมาก ทั้งในด้านความเสี่ยงทางกฎหมาย ความปลอดภัย และการปฏิบัติตามข้อบังคับ การขาดความเป็นอิสระในการจัดการข้อมูลทำให้บริษัทต้องเสียค่าใช้จ่ายเพิ่มเติมเพื่อป้องกันหรือแก้ไขปัญหาที่เกิดขึ้น จึงเป็นการกระตุ้นให้หลายองค์กรหันมาให้ความสำคัญกับ Cloud Sovereignty มากขึ้น 🔗 https://www.techradar.com/pro/quantifying-the-hidden-costs-of-cloud-sovereignty-gaps 📉 หุ้น Oracle ร่วงหลังเผยแผนลงทุน AI เพิ่มอีก 15 พันล้านดอลลาร์ ราคาหุ้นของ Oracle ตกลงทันทีหลังบริษัทประกาศว่าจะเพิ่มงบลงทุนด้าน AI อีก 15 พันล้านดอลลาร์ นักลงทุนกังวลว่าการใช้จ่ายมหาศาลนี้อาจกระทบต่อผลกำไรระยะสั้น แม้บริษัทเชื่อว่าการลงทุนจะช่วยเสริมศักยภาพด้านคลาวด์และแข่งขันกับคู่แข่งรายใหญ่ได้ในอนาคต แต่ตลาดกลับตอบสนองด้วยความระมัดระวัง ทำให้หุ้นปรับตัวลงอย่างเห็นได้ชัด 🔗 https://www.techradar.com/pro/oracle-shares-drop-after-usd15bn-higher-ai-spending-revealed 🎣 แฮกเกอร์ใช้ฟีเจอร์ของ Mimecast แจกฟิชชิ่งลิงก์นับพัน มีการค้นพบว่าฟีเจอร์ Secure-Link ของ Mimecast ถูกนำไปใช้โดยแฮกเกอร์เพื่อส่งฟิชชิ่งอีเมลจำนวนมาก โดยฟีเจอร์ที่ควรจะช่วยป้องกันกลับถูกใช้เป็นช่องทางให้ผู้โจมตีสร้างลิงก์ที่ดูเหมือนปลอดภัย ทำให้ผู้ใช้หลงเชื่อและกรอกข้อมูลส่วนตัว การโจมตีนี้สะท้อนถึงความเสี่ยงที่แม้แต่เครื่องมือด้านความปลอดภัยก็อาจถูกนำไปใช้ในทางที่ผิดได้ 🔗 https://www.techradar.com/pro/security/hackers-distribute-thousands-of-phishing-attacks-through-mimecasts-secure-link-feature 👔 OpenAI ดึงตัว CEO ของ Slack มาเป็น Chief Revenue Officer OpenAI ประกาศแต่งตั้ง Lidiane Jones อดีต CEO ของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer เพื่อเสริมความแข็งแกร่งด้านการสร้างรายได้และการขยายธุรกิจ การย้ายครั้งนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญ เพราะ Jones มีประสบการณ์ในการบริหารแพลตฟอร์มที่มีผู้ใช้จำนวนมหาศาล และคาดว่าจะช่วยให้ OpenAI สามารถต่อยอดโมเดลธุรกิจได้อย่างมั่นคง 🔗 https://www.techradar.com/pro/open-ai-poaches-slack-ceo-as-its-chief-revenue-officer 🖼️ ทดลองใช้ Photoshop ใน ChatGPT – ฟีเจอร์ฟรีที่ทรงพลัง ผู้เขียนบทความได้ลองใช้ Photoshop ที่ถูกรวมเข้ามาใน ChatGPT และพบว่ามันใช้งานง่ายมาก เพียงอัปโหลดภาพแล้วพิมพ์คำสั่ง เช่น “ทำให้ภาพเป็นขาวดำ” ระบบก็จะแสดงผลพร้อมแถบปรับความเข้มให้เลือกต่อทันที นอกจากนี้ยังสามารถใส่เอฟเฟกต์ต่างๆ เช่น Halftone หรือ Glitch ได้โดยไม่ต้องมีทักษะด้านกราฟิก ถือเป็นการยกระดับ ChatGPT ให้กลายเป็นเครื่องมือสร้างสรรค์ที่ใช้งานได้จริงในชีวิตประจำวัน 🔗 https://www.techradar.com/ai-platforms-assistants/i-tried-photoshop-in-chatgpt-its-an-awesome-free-ai-superpower ⚡ Google DeepMind จับมือรัฐบาลอังกฤษเพื่อวิจัยพลังงานสะอาดและวิทยาศาสตร์ Google DeepMind ได้ลงนามความร่วมมือกับรัฐบาลสหราชอาณาจักรเพื่อพัฒนาโครงการด้านวิทยาศาสตร์และพลังงานสะอาด โดยตั้งเป้าที่จะใช้ AI ในการค้นหาวิธีแก้ปัญหาที่ซับซ้อน เช่น การผลิตพลังงานที่มีประสิทธิภาพและการวิจัยทางวิทยาศาสตร์เชิงลึก ความร่วมมือนี้สะท้อนถึงบทบาทของ AI ที่ไม่เพียงแต่ใช้ในธุรกิจ แต่ยังสามารถช่วยแก้ปัญหาสำคัญระดับโลกได้ 🔗 https://www.techradar.com/pro/google-deepmind-partners-with-the-uk-government-for-science-breakthroughs-cleaner-energy 🎨 Opera Neon เปิดตัวพร้อมฟีเจอร์ AI Subscription Opera ได้เปิดตัว Opera Neon ซึ่งเป็นบริการ AI subscription ที่มาพร้อมฟีเจอร์หลากหลายสำหรับผู้ใช้ที่ต้องการความสามารถเพิ่มเติมจากเบราว์เซอร์ทั่วไป ผู้เขียนบทความมองว่าบริการนี้คุ้มค่าที่จะจ่าย เพราะมันรวมเครื่องมือ AI ที่ช่วยทั้งการทำงานและความบันเทิง เช่น การสร้างคอนเทนต์ การช่วยค้นหา และการปรับแต่งการใช้งานอินเทอร์เน็ตให้ตรงกับความต้องการของผู้ใช้ ถือเป็นการยกระดับเบราว์เซอร์ให้กลายเป็นแพลตฟอร์มที่มีมูลค่าเพิ่ม 🔗 https://www.techradar.com/ai-platforms-assistants/opera-neon-is-now-available-and-i-think-its-an-ai-subscription-worth-paying-for 📱 มือถือ Android รุ่นใหม่สำหรับคนที่คิดถึง Xperia Play และ N-Gage มีการเปิดตัวสมาร์ทโฟน Android รุ่นใหม่ที่ออกแบบมาเพื่อคนที่ยังคิดถึงเครื่องเล่นเกมมือถือยุคเก่าอย่าง Xperia Play และ Nokia N-Gage โดยมือถือรุ่นนี้มาพร้อมปุ่มควบคุมเกมแบบจริงจัง ทำให้ผู้ใช้สามารถเล่นเกมได้อย่างสะดวกและสนุกเหมือนเครื่องเล่นเกมพกพาในอดีต ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนสมัยใหม่กับความ怀旧ของเกมเมอร์ยุคก่อน 🔗 https://www.techradar.com/phones/android/this-new-android-phone-is-designed-for-everyone-who-misses-the-xperia-play-and-n-gage 🔗 Microsoft ปรับปรุง Windows 11 และ Phone Link ให้ดีขึ้น Microsoft ได้หยุดการอัปเดตที่ทำให้ Windows 11 มีปัญหาบ่อยครั้ง และหันมาเน้นการปรับปรุงฟีเจอร์ Phone Link ให้ใช้งานร่วมกับแอป Android ได้ดียิ่งขึ้น การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้สามารถเชื่อมต่อมือถือกับคอมพิวเตอร์ได้สะดวกขึ้น เช่น การใช้แอป Android บน PC โดยตรง ถือเป็นการพัฒนาเพื่อให้ Windows 11 มีเสถียรภาพและตอบโจทย์การใช้งานจริงมากขึ้น 🔗 https://www.techradar.com/computing/windows/microsoft-stops-breaking-windows-11-instead-it-just-made-phone-link-even-better-with-android-apps 🔍 NordVPN ผ่านการตรวจสอบความปลอดภัยจากผู้ตรวจสอบอิสระอีกครั้ง NordVPN ได้รับการตรวจสอบจากผู้ตรวจสอบอิสระเพื่อยืนยันความปลอดภัยของระบบ และผลการตรวจสอบก็ออกมาว่าบริการยังคงรักษามาตรฐานความปลอดภัยสูงสุดไว้ได้ การตรวจสอบนี้ช่วยสร้างความมั่นใจให้กับผู้ใช้ว่า VPN ที่พวกเขาใช้นั้นมีความน่าเชื่อถือและปลอดภัยจริง 🔗 https://www.techradar.com/vpn/vpn-services/independent-auditors-inspect-nordvpns-security-once-again-heres-what-they-found 🚨 Android เพิ่มฟีเจอร์ใหม่ช่วยชีวิต – แชร์วิดีโอสดกับทีมกู้ภัย Android ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถแชร์วิดีโอสดกับทีมกู้ภัยในกรณีฉุกเฉิน ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่มโอกาสในการช่วยชีวิต โดยทีมกู้ภัยสามารถเห็นสถานการณ์จริงผ่านกล้องมือถือของผู้ประสบเหตุ ทำให้สามารถให้คำแนะนำหรือเข้าช่วยเหลือได้อย่างรวดเร็วและแม่นยำ ถือเป็นการใช้เทคโนโลยีเพื่อความปลอดภัยของผู้ใช้โดยตรง 🔗 https://www.techradar.com/phones/android/android-just-got-a-life-saving-upgrade-that-lets-you-share-live-video-with-emergency-rescuers-heres-how-it-works 📂 ข้อมูลลูกค้า 16TB รั่วไหลจากบริษัทด้านการตลาด มีการค้นพบการรั่วไหลของข้อมูลขนาดใหญ่ถึง 16TB ซึ่งเป็นข้อมูลลูกค้าจำนวนมหาศาลจากบริษัทที่ทำธุรกิจด้านการสร้างฐานข้อมูลลูกค้า ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลติดต่อและรายละเอียดเชิงธุรกิจที่อาจถูกนำไปใช้ในทางที่ผิด เหตุการณ์นี้ถือเป็นหนึ่งในกรณีข้อมูลรั่วไหลที่ใหญ่ที่สุด และเป็นการเตือนให้องค์กรต้องเข้มงวดกับการจัดการข้อมูลมากขึ้น 🔗 https://www.techradar.com/pro/16tb-of-corporate-intelligence-data-exposed-in-one-of-the-largest-lead-generation-dataset-leaks
    0 ความคิดเห็น 0 การแบ่งปัน 857 มุมมอง 0 รีวิว
  • Tor Project ปรับปรุงครั้งใหญ่ด้วย Rust ลดช่องโหว่จาก C

    โครงการ Tor Project ได้เดินหน้าปรับปรุงครั้งสำคัญ โดยเปลี่ยนจากโค้ดเดิมที่เขียนด้วย ภาษา C ไปสู่การเขียนใหม่ด้วย Rust ภายใต้ชื่อ Arti ซึ่งในเวอร์ชันล่าสุด Arti 1.8.0 มีการเพิ่มฟีเจอร์และแก้ไขปัญหาที่เคยเป็นจุดอ่อนของระบบ Tor เดิม เช่น ช่องโหว่ด้านหน่วยความจำและการจัดการบั๊กที่เกิดจาก C

    หนึ่งในไฮไลต์ของการอัปเดตครั้งนี้คือการปรับปรุง Circuit Timeout Rework ที่เปลี่ยนจากการใช้ตัวจับเวลาคงที่ (Circuit Dirty Timeout) ไปเป็นการใช้ตัวจับเวลาที่แยกตามการใช้งานจริงและสุ่มเวลาปิดการเชื่อมต่อ เพื่อลดความเสี่ยงจากการถูก Fingerprinting หรือการติดตามพฤติกรรมผู้ใช้ผ่านรูปแบบการเชื่อมต่อที่คาดเดาได้ง่าย

    นอกจากนี้ Arti 1.8.0 ยังเพิ่มคำสั่งใหม่สำหรับผู้ให้บริการ Onion Service ที่ช่วยให้สามารถย้ายคีย์การค้นพบ (Discovery Keys) จากระบบ Tor เดิมไปยัง Arti ได้โดยไม่ต้องทำงานด้วยมือ ลดความยุ่งยากและเพิ่มความปลอดภัยในการจัดการคีย์ อีกทั้งยังมีการปรับปรุงด้าน Routing Architecture, Directory Cache Support และการตั้งค่า OR Port Listener เพื่อให้ระบบทำงานได้เสถียรและปลอดภัยยิ่งขึ้น

    การเปลี่ยนผ่านจาก C ไปสู่ Rust ถือเป็นก้าวสำคัญของ Tor Project เพราะ Rust มีคุณสมบัติด้าน Memory Safety ที่ช่วยป้องกันบั๊กประเภท Buffer Overflow และ Use-after-free ซึ่งเป็นปัญหาที่พบได้บ่อยในโค้ด C การอัปเดตนี้จึงไม่เพียงเพิ่มความปลอดภัย แต่ยังช่วยให้ Tor มีความยืดหยุ่นและทันสมัยมากขึ้นในการรองรับผู้ใช้ทั่วโลก

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงหลักใน Tor Project
    จากภาษา C ไปสู่ Rust ภายใต้ชื่อ Arti
    ลดช่องโหว่ด้านหน่วยความจำและบั๊กที่เกิดจาก C

    ฟีเจอร์ใหม่ใน Arti 1.8.0
    Circuit Timeout Rework ลดความเสี่ยงจากการถูก Fingerprinting
    คำสั่งใหม่สำหรับ Onion Service ช่วยย้าย Discovery Keys ได้ง่ายขึ้น
    ปรับปรุง Routing, Directory Cache และ OR Port Listener

    ผลกระทบเชิงบวก
    เพิ่มความปลอดภัยและเสถียรภาพของระบบ Tor
    ลดความยุ่งยากในการจัดการคีย์และการตั้งค่า

    คำเตือนสำหรับผู้ใช้งาน
    หากยังใช้ Tor เวอร์ชัน C อาจเสี่ยงต่อบั๊กและช่องโหว่ด้านความปลอดภัย
    การไม่อัปเดตไปสู่ Arti อาจทำให้ระบบถูกติดตามหรือโจมตีได้ง่ายขึ้น

    https://itsfoss.com/news/tor-rust-rewrite-progress/
    🦊 Tor Project ปรับปรุงครั้งใหญ่ด้วย Rust ลดช่องโหว่จาก C โครงการ Tor Project ได้เดินหน้าปรับปรุงครั้งสำคัญ โดยเปลี่ยนจากโค้ดเดิมที่เขียนด้วย ภาษา C ไปสู่การเขียนใหม่ด้วย Rust ภายใต้ชื่อ Arti ซึ่งในเวอร์ชันล่าสุด Arti 1.8.0 มีการเพิ่มฟีเจอร์และแก้ไขปัญหาที่เคยเป็นจุดอ่อนของระบบ Tor เดิม เช่น ช่องโหว่ด้านหน่วยความจำและการจัดการบั๊กที่เกิดจาก C หนึ่งในไฮไลต์ของการอัปเดตครั้งนี้คือการปรับปรุง Circuit Timeout Rework ที่เปลี่ยนจากการใช้ตัวจับเวลาคงที่ (Circuit Dirty Timeout) ไปเป็นการใช้ตัวจับเวลาที่แยกตามการใช้งานจริงและสุ่มเวลาปิดการเชื่อมต่อ เพื่อลดความเสี่ยงจากการถูก Fingerprinting หรือการติดตามพฤติกรรมผู้ใช้ผ่านรูปแบบการเชื่อมต่อที่คาดเดาได้ง่าย นอกจากนี้ Arti 1.8.0 ยังเพิ่มคำสั่งใหม่สำหรับผู้ให้บริการ Onion Service ที่ช่วยให้สามารถย้ายคีย์การค้นพบ (Discovery Keys) จากระบบ Tor เดิมไปยัง Arti ได้โดยไม่ต้องทำงานด้วยมือ ลดความยุ่งยากและเพิ่มความปลอดภัยในการจัดการคีย์ อีกทั้งยังมีการปรับปรุงด้าน Routing Architecture, Directory Cache Support และการตั้งค่า OR Port Listener เพื่อให้ระบบทำงานได้เสถียรและปลอดภัยยิ่งขึ้น การเปลี่ยนผ่านจาก C ไปสู่ Rust ถือเป็นก้าวสำคัญของ Tor Project เพราะ Rust มีคุณสมบัติด้าน Memory Safety ที่ช่วยป้องกันบั๊กประเภท Buffer Overflow และ Use-after-free ซึ่งเป็นปัญหาที่พบได้บ่อยในโค้ด C การอัปเดตนี้จึงไม่เพียงเพิ่มความปลอดภัย แต่ยังช่วยให้ Tor มีความยืดหยุ่นและทันสมัยมากขึ้นในการรองรับผู้ใช้ทั่วโลก 📌 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงหลักใน Tor Project ➡️ จากภาษา C ไปสู่ Rust ภายใต้ชื่อ Arti ➡️ ลดช่องโหว่ด้านหน่วยความจำและบั๊กที่เกิดจาก C ✅ ฟีเจอร์ใหม่ใน Arti 1.8.0 ➡️ Circuit Timeout Rework ลดความเสี่ยงจากการถูก Fingerprinting ➡️ คำสั่งใหม่สำหรับ Onion Service ช่วยย้าย Discovery Keys ได้ง่ายขึ้น ➡️ ปรับปรุง Routing, Directory Cache และ OR Port Listener ✅ ผลกระทบเชิงบวก ➡️ เพิ่มความปลอดภัยและเสถียรภาพของระบบ Tor ➡️ ลดความยุ่งยากในการจัดการคีย์และการตั้งค่า ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ หากยังใช้ Tor เวอร์ชัน C อาจเสี่ยงต่อบั๊กและช่องโหว่ด้านความปลอดภัย ⛔ การไม่อัปเดตไปสู่ Arti อาจทำให้ระบบถูกติดตามหรือโจมตีได้ง่ายขึ้น https://itsfoss.com/news/tor-rust-rewrite-progress/
    ITSFOSS.COM
    The Tor Project is Making a Switch to Rust, Ditches C
    Arti, the Rust rewrite of Tor, brings circuit isolation and onion service improvements in its 1.8.0 release.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • พบกบสายพันธุ์ใหม่สีส้มสดใสในป่าหมอกบราซิล

    ทีมนักวิทยาศาสตร์ในบราซิลได้ค้นพบกบสายพันธุ์ใหม่ที่มีขนาดเล็กมากและสีส้มสดใส ซึ่งถูกตั้งชื่อว่า Brachycephalus lulai หรือ “Pumpkin Toadlet” ในป่าหมอกของเทือกเขา Serra do Quiriri รัฐ Santa Catarina ทางตอนใต้ของประเทศบราซิล การค้นพบนี้ไม่เพียงแต่เพิ่มความรู้ด้านชีววิทยา แต่ยังสะท้อนถึงความสำคัญของการอนุรักษ์พื้นที่ป่าที่มีความหลากหลายทางชีวภาพสูง

    เนื้อหาข่าว
    กบสายพันธุ์ใหม่นี้มีความยาวเพียงประมาณ 1 เซนติเมตร และอาศัยอยู่ในเศษใบไม้บนพื้นป่าในระดับความสูงกว่า 750 เมตรเหนือระดับน้ำทะเล แม้จะมีสีส้มสดใสที่โดดเด่น แต่สิ่งที่ช่วยให้นักวิทยาศาสตร์ค้นพบคือเสียงร้องของตัวผู้ที่ใช้ในการดึงดูดคู่ครอง การศึกษาทางพันธุกรรมและรูปร่างทำให้ทีมวิจัยยืนยันว่าเป็นสายพันธุ์ใหม่ที่ไม่เคยถูกบันทึกมาก่อน

    ความสำคัญทางวิทยาศาสตร์
    การตั้งชื่อ B. lulai เป็นการยกย่องประธานาธิบดี Luiz Inácio Lula da Silva เพื่อกระตุ้นให้เกิดการอนุรักษ์ป่าฝนแอตแลนติกและสัตว์ครึ่งบกครึ่งน้ำขนาดเล็กที่มีความเฉพาะถิ่นสูง นักวิจัยระบุว่ากบชนิดนี้แม้จะอยู่ในสภาพแวดล้อมที่ยังคงสมบูรณ์ แต่สัตว์ครึ่งบกครึ่งน้ำในพื้นที่ใกล้เคียงหลายชนิดกลับอยู่ในภาวะเสี่ยงต่อการสูญพันธุ์

    https://www.sciencealert.com/new-species-of-tiny-pumpkin-toadlet-discovered-in-brazils-cloud-forests
    🐸 พบกบสายพันธุ์ใหม่สีส้มสดใสในป่าหมอกบราซิล ทีมนักวิทยาศาสตร์ในบราซิลได้ค้นพบกบสายพันธุ์ใหม่ที่มีขนาดเล็กมากและสีส้มสดใส ซึ่งถูกตั้งชื่อว่า Brachycephalus lulai หรือ “Pumpkin Toadlet” ในป่าหมอกของเทือกเขา Serra do Quiriri รัฐ Santa Catarina ทางตอนใต้ของประเทศบราซิล การค้นพบนี้ไม่เพียงแต่เพิ่มความรู้ด้านชีววิทยา แต่ยังสะท้อนถึงความสำคัญของการอนุรักษ์พื้นที่ป่าที่มีความหลากหลายทางชีวภาพสูง 🌿 เนื้อหาข่าว กบสายพันธุ์ใหม่นี้มีความยาวเพียงประมาณ 1 เซนติเมตร และอาศัยอยู่ในเศษใบไม้บนพื้นป่าในระดับความสูงกว่า 750 เมตรเหนือระดับน้ำทะเล แม้จะมีสีส้มสดใสที่โดดเด่น แต่สิ่งที่ช่วยให้นักวิทยาศาสตร์ค้นพบคือเสียงร้องของตัวผู้ที่ใช้ในการดึงดูดคู่ครอง การศึกษาทางพันธุกรรมและรูปร่างทำให้ทีมวิจัยยืนยันว่าเป็นสายพันธุ์ใหม่ที่ไม่เคยถูกบันทึกมาก่อน 🔬 ความสำคัญทางวิทยาศาสตร์ การตั้งชื่อ B. lulai เป็นการยกย่องประธานาธิบดี Luiz Inácio Lula da Silva เพื่อกระตุ้นให้เกิดการอนุรักษ์ป่าฝนแอตแลนติกและสัตว์ครึ่งบกครึ่งน้ำขนาดเล็กที่มีความเฉพาะถิ่นสูง นักวิจัยระบุว่ากบชนิดนี้แม้จะอยู่ในสภาพแวดล้อมที่ยังคงสมบูรณ์ แต่สัตว์ครึ่งบกครึ่งน้ำในพื้นที่ใกล้เคียงหลายชนิดกลับอยู่ในภาวะเสี่ยงต่อการสูญพันธุ์ https://www.sciencealert.com/new-species-of-tiny-pumpkin-toadlet-discovered-in-brazils-cloud-forests
    WWW.SCIENCEALERT.COM
    New Species of Tiny Pumpkin Toadlet Discovered in Brazil's Cloud Forests
    Deep in the mountains of southern Brazil, a bright orange frog, just over a centimeter long, hops into the spotlight.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • มนุษย์โบราณกับการค้นพบการสร้างไฟ

    นักโบราณคดีจาก British Museum ได้ค้นพบหลักฐานใหม่ที่พลิกความเข้าใจเดิมเกี่ยวกับวิวัฒนาการของมนุษย์ โดยพบเศษไพไรต์ที่ถูกออกซิไดซ์และหินเหล็กไฟแตกจากความร้อนในพื้นที่ Barnham ประเทศอังกฤษ ซึ่งบ่งชี้ว่ามนุษย์โบราณมีความสามารถในการ “สร้างไฟ” ได้ตั้งแต่กว่า 400,000 ปีที่แล้ว ไม่ใช่เพียง 50,000 ปีตามหลักฐานเดิม.

    การสร้างไฟไม่ใช่เพียงการให้ความอบอุ่น แต่ยังเป็นจุดเปลี่ยนสำคัญที่ทำให้มนุษย์สามารถปรุงอาหาร ลดความเสี่ยงจากเชื้อโรค และเพิ่มคุณค่าทางโภชนาการของอาหาร ส่งผลให้สมองเติบโตและพัฒนาความคิดเชิงนามธรรมได้มากขึ้น นักวิจัยเชื่อว่าการใช้ไฟยังช่วยสร้างความสัมพันธ์ทางสังคมที่แน่นแฟ้นขึ้น เพราะการรวมกลุ่มรอบกองไฟเป็นกิจกรรมที่กระตุ้นการสื่อสารและการร่วมมือกัน.

    นอกจากนี้ ไฟยังเปิดโอกาสให้มนุษย์โบราณพัฒนาเทคโนโลยีใหม่ เช่น การสร้างกาวจากวัสดุธรรมชาติ เพื่อใช้ประกอบเครื่องมือที่ซับซ้อนขึ้น รวมถึงการขยายขอบเขตอาหารไปสู่รากไม้และเนื้อสัตว์ที่ย่อยยาก ซึ่งช่วยลดพลังงานที่ร่างกายต้องใช้ในการย่อยอาหาร และเพิ่มโปรตีนที่จำเป็นต่อการพัฒนาสมอง.

    จากการค้นพบนี้ นักวิชาการยังชี้ว่า Neanderthal ซึ่งมักถูกมองว่าล้าหลังกว่ามนุษย์สมัยใหม่ อาจมีความสามารถในการคิดเชิงนามธรรมและพัฒนาเทคโนโลยีได้ไม่แพ้กัน การสร้างไฟจึงไม่ใช่เพียงเครื่องมือเอาตัวรอด แต่เป็น “ตัวเร่งวิวัฒนาการทางสังคมและปัญญา” ของมนุษย์โบราณ.

    สรุปประเด็นสำคัญ
    การค้นพบหลักฐานใหม่เกี่ยวกับการสร้างไฟ
    เศษไพไรต์และหินเหล็กไฟแตกจากความร้อนใน Barnham, อังกฤษ
    ยืนยันว่ามนุษย์โบราณสามารถสร้างไฟได้กว่า 400,000 ปีที่แล้ว

    ผลกระทบต่อวิวัฒนาการมนุษย์
    ไฟช่วยให้ปรุงอาหาร ลดเชื้อโรค และเพิ่มคุณค่าทางโภชนาการ
    ส่งผลให้สมองเติบโตและพัฒนาความคิดเชิงนามธรรม

    บทบาททางสังคมและเทคโนโลยี
    การรวมกลุ่มรอบกองไฟสร้างความสัมพันธ์และการสื่อสาร
    ไฟเปิดโอกาสให้สร้างกาวและเครื่องมือที่ซับซ้อนขึ้น

    ความสามารถของ Neanderthal
    หลักฐานชี้ว่า Neanderthal มีความคิดเชิงนามธรรมและพัฒนาเทคโนโลยีได้

    ข้อควรระวังในการตีความข้อมูล
    หลักฐานยังคงต้องการการตรวจสอบเพิ่มเติมเพื่อยืนยันความแม่นยำ
    การสรุปว่า Neanderthal มีความสามารถเทียบเท่ามนุษย์สมัยใหม่ยังเป็นข้อถกเถียงทางวิชาการ

    https://www.sciencealert.com/archaeologists-discover-earliest-evidence-of-humans-using-tools-to-make-fire
    🔥 มนุษย์โบราณกับการค้นพบการสร้างไฟ นักโบราณคดีจาก British Museum ได้ค้นพบหลักฐานใหม่ที่พลิกความเข้าใจเดิมเกี่ยวกับวิวัฒนาการของมนุษย์ โดยพบเศษไพไรต์ที่ถูกออกซิไดซ์และหินเหล็กไฟแตกจากความร้อนในพื้นที่ Barnham ประเทศอังกฤษ ซึ่งบ่งชี้ว่ามนุษย์โบราณมีความสามารถในการ “สร้างไฟ” ได้ตั้งแต่กว่า 400,000 ปีที่แล้ว ไม่ใช่เพียง 50,000 ปีตามหลักฐานเดิม. การสร้างไฟไม่ใช่เพียงการให้ความอบอุ่น แต่ยังเป็นจุดเปลี่ยนสำคัญที่ทำให้มนุษย์สามารถปรุงอาหาร ลดความเสี่ยงจากเชื้อโรค และเพิ่มคุณค่าทางโภชนาการของอาหาร ส่งผลให้สมองเติบโตและพัฒนาความคิดเชิงนามธรรมได้มากขึ้น นักวิจัยเชื่อว่าการใช้ไฟยังช่วยสร้างความสัมพันธ์ทางสังคมที่แน่นแฟ้นขึ้น เพราะการรวมกลุ่มรอบกองไฟเป็นกิจกรรมที่กระตุ้นการสื่อสารและการร่วมมือกัน. นอกจากนี้ ไฟยังเปิดโอกาสให้มนุษย์โบราณพัฒนาเทคโนโลยีใหม่ เช่น การสร้างกาวจากวัสดุธรรมชาติ เพื่อใช้ประกอบเครื่องมือที่ซับซ้อนขึ้น รวมถึงการขยายขอบเขตอาหารไปสู่รากไม้และเนื้อสัตว์ที่ย่อยยาก ซึ่งช่วยลดพลังงานที่ร่างกายต้องใช้ในการย่อยอาหาร และเพิ่มโปรตีนที่จำเป็นต่อการพัฒนาสมอง. จากการค้นพบนี้ นักวิชาการยังชี้ว่า Neanderthal ซึ่งมักถูกมองว่าล้าหลังกว่ามนุษย์สมัยใหม่ อาจมีความสามารถในการคิดเชิงนามธรรมและพัฒนาเทคโนโลยีได้ไม่แพ้กัน การสร้างไฟจึงไม่ใช่เพียงเครื่องมือเอาตัวรอด แต่เป็น “ตัวเร่งวิวัฒนาการทางสังคมและปัญญา” ของมนุษย์โบราณ. 📌 สรุปประเด็นสำคัญ ✅ การค้นพบหลักฐานใหม่เกี่ยวกับการสร้างไฟ ➡️ เศษไพไรต์และหินเหล็กไฟแตกจากความร้อนใน Barnham, อังกฤษ ➡️ ยืนยันว่ามนุษย์โบราณสามารถสร้างไฟได้กว่า 400,000 ปีที่แล้ว ✅ ผลกระทบต่อวิวัฒนาการมนุษย์ ➡️ ไฟช่วยให้ปรุงอาหาร ลดเชื้อโรค และเพิ่มคุณค่าทางโภชนาการ ➡️ ส่งผลให้สมองเติบโตและพัฒนาความคิดเชิงนามธรรม ✅ บทบาททางสังคมและเทคโนโลยี ➡️ การรวมกลุ่มรอบกองไฟสร้างความสัมพันธ์และการสื่อสาร ➡️ ไฟเปิดโอกาสให้สร้างกาวและเครื่องมือที่ซับซ้อนขึ้น ✅ ความสามารถของ Neanderthal ➡️ หลักฐานชี้ว่า Neanderthal มีความคิดเชิงนามธรรมและพัฒนาเทคโนโลยีได้ ‼️ ข้อควรระวังในการตีความข้อมูล ⛔ หลักฐานยังคงต้องการการตรวจสอบเพิ่มเติมเพื่อยืนยันความแม่นยำ ⛔ การสรุปว่า Neanderthal มีความสามารถเทียบเท่ามนุษย์สมัยใหม่ยังเป็นข้อถกเถียงทางวิชาการ https://www.sciencealert.com/archaeologists-discover-earliest-evidence-of-humans-using-tools-to-make-fire
    WWW.SCIENCEALERT.COM
    Archaeologists Discover Earliest Evidence of Humans Using Tools to Make Fire
    The taming of fire is credited with sparking humanity's evolutionary journey towards our modern levels of intelligence.
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 ความคิดเห็น 0 การแบ่งปัน 913 มุมมอง 0 รีวิว
  • "Brainquake" การค้นพบใหม่ที่อาจเปลี่ยนความเข้าใจเรื่องโรคจิตเภท

    นักวิจัยจากศูนย์ TReNDS (Translational Research in Neuroimaging and Data Science) เมืองแอตแลนตา พบสิ่งที่เรียกว่า “Brainquake” หรือการสั่นสะเทือนของเครือข่ายสมอง ซึ่งเกิดขึ้นบ่อยในผู้ที่มีโรคจิตเภทและไบโพลาร์มากกว่าคนทั่วไป การสั่นนี้เปรียบเสมือนภูเขาไฟที่ปะทุเป็นระยะ ๆ ทำให้การเชื่อมต่อของสมองไม่เสถียร

    กลไกที่อยู่เบื้องหลัง
    Brainquake เกิดจากความไม่สมดุลระหว่าง redundancy (การประมวลผลข้อมูลซ้ำเพื่อความทนทาน) และ synergy (การประมวลผลข้อมูลเสริมเพื่อความซับซ้อน) ในสมองของผู้ป่วย พบว่ามีการเชื่อมต่อที่สุ่มและไม่เป็นระบบมากกว่าในคนปกติ ส่งผลต่อการทำงานของสมองในด้านอารมณ์ ความจำ และการรับรู้

    หลักฐานจากการศึกษา
    การทดลองใช้การสแกนสมองของผู้เข้าร่วมกว่า 1,100 คน รวมถึงผู้ป่วยจิตเภท 288 คน และไบโพลาร์ 183 คน พบว่า Brainquake ปรากฏชัดเจนในกลุ่มผู้ป่วย แม้ในช่วงที่พวกเขาอยู่ในสภาวะจิตใจคงที่และไม่ได้มีอาการกำเริบก็ตาม

    ความหมายต่ออนาคต
    แม้ยังไม่ชัดเจนว่า Brainquake เป็นสาเหตุหรือผลลัพธ์ของโรคจิตเภท แต่การค้นพบนี้ช่วยให้เข้าใจโครงสร้างสมองที่ผิดปกติได้ดีขึ้น และอาจนำไปสู่การพัฒนาวิธีตรวจจับความเสี่ยง รวมถึงแนวทางการรักษาที่แม่นยำและมีผลข้างเคียงน้อยลงในอนาคต

    สรุปประเด็นสำคัญ
    Brainquake คือการสั่นสะเทือนของเครือข่ายสมอง
    พบมากในผู้ป่วยโรคจิตเภทและไบโพลาร์

    เกิดจากความไม่สมดุลของ redundancy และ synergy
    ทำให้การเชื่อมต่อสมองสุ่มและไม่เป็นระบบ

    การสแกนสมองกว่า 1,100 คนยืนยันการมีอยู่ของ Brainquake
    แม้ในช่วงที่ผู้ป่วยอยู่ในสภาวะจิตใจคงที่

    ยังไม่ชัดเจนว่า Brainquake เป็นสาเหตุหรือผลลัพธ์ของโรคจิตเภท
    ต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์และผลกระทบต่อการทำงานของสมอง

    https://www.sciencealert.com/brainquake-discovery-could-change-what-we-know-about-schizophrenia
    🧠 "Brainquake" การค้นพบใหม่ที่อาจเปลี่ยนความเข้าใจเรื่องโรคจิตเภท นักวิจัยจากศูนย์ TReNDS (Translational Research in Neuroimaging and Data Science) เมืองแอตแลนตา พบสิ่งที่เรียกว่า “Brainquake” หรือการสั่นสะเทือนของเครือข่ายสมอง ซึ่งเกิดขึ้นบ่อยในผู้ที่มีโรคจิตเภทและไบโพลาร์มากกว่าคนทั่วไป การสั่นนี้เปรียบเสมือนภูเขาไฟที่ปะทุเป็นระยะ ๆ ทำให้การเชื่อมต่อของสมองไม่เสถียร 🔬 กลไกที่อยู่เบื้องหลัง Brainquake เกิดจากความไม่สมดุลระหว่าง redundancy (การประมวลผลข้อมูลซ้ำเพื่อความทนทาน) และ synergy (การประมวลผลข้อมูลเสริมเพื่อความซับซ้อน) ในสมองของผู้ป่วย พบว่ามีการเชื่อมต่อที่สุ่มและไม่เป็นระบบมากกว่าในคนปกติ ส่งผลต่อการทำงานของสมองในด้านอารมณ์ ความจำ และการรับรู้ 📊 หลักฐานจากการศึกษา การทดลองใช้การสแกนสมองของผู้เข้าร่วมกว่า 1,100 คน รวมถึงผู้ป่วยจิตเภท 288 คน และไบโพลาร์ 183 คน พบว่า Brainquake ปรากฏชัดเจนในกลุ่มผู้ป่วย แม้ในช่วงที่พวกเขาอยู่ในสภาวะจิตใจคงที่และไม่ได้มีอาการกำเริบก็ตาม 🌍 ความหมายต่ออนาคต แม้ยังไม่ชัดเจนว่า Brainquake เป็นสาเหตุหรือผลลัพธ์ของโรคจิตเภท แต่การค้นพบนี้ช่วยให้เข้าใจโครงสร้างสมองที่ผิดปกติได้ดีขึ้น และอาจนำไปสู่การพัฒนาวิธีตรวจจับความเสี่ยง รวมถึงแนวทางการรักษาที่แม่นยำและมีผลข้างเคียงน้อยลงในอนาคต 📌 สรุปประเด็นสำคัญ ✅ Brainquake คือการสั่นสะเทือนของเครือข่ายสมอง ➡️ พบมากในผู้ป่วยโรคจิตเภทและไบโพลาร์ ✅ เกิดจากความไม่สมดุลของ redundancy และ synergy ➡️ ทำให้การเชื่อมต่อสมองสุ่มและไม่เป็นระบบ ✅ การสแกนสมองกว่า 1,100 คนยืนยันการมีอยู่ของ Brainquake ➡️ แม้ในช่วงที่ผู้ป่วยอยู่ในสภาวะจิตใจคงที่ ‼️ ยังไม่ชัดเจนว่า Brainquake เป็นสาเหตุหรือผลลัพธ์ของโรคจิตเภท ⛔ ต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์และผลกระทบต่อการทำงานของสมอง https://www.sciencealert.com/brainquake-discovery-could-change-what-we-know-about-schizophrenia
    WWW.SCIENCEALERT.COM
    'Brainquake' Discovery Could Change What We Know About Schizophrenia
    When the brain's typical wiring patterns shift from the norm, it leads to psychotic disorders such as schizophrenia and bipolar disorder.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251209 #securityonline


    ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม
    มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่
    Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง
    สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว
    มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้
    https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage

    LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม
    หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง
    https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption

    Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer
    ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต
    https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu

    ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี
    จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป
    https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term

    INE ได้รับรางวัล G2 Winter 2026 หลายสาขา
    แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ
    https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets

    SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่
    SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก
    https://securityonline.info/spacex-prepares-next-starship-test-flight

    Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI
    Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม
    https://securityonline.info/apple-launches-new-iphone-with-ai-features

    Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ
    Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล
    https://securityonline.info/microsoft-unveils-new-copilot-for-business

    เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง
    Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย
    https://securityonline.info/ubisoft-announces-ai-powered-game

    Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว
    Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ
    https://securityonline.info/meta-launches-ai-tools-for-journalists

    ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย
    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack

    Samsung พลิกฟื้นโรงงานผลิตชิป 4nm
    หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย
    https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite

    โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง
    นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์
    https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests

    AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ
    นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ
    https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2

    Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์
    Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว
    https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr

    Microsoft เปิดตัว Copilot+ PC
    ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน
    https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus

    Google DeepMind เปิดตัว AlphaFold 3
    DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล
    https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science

    SpaceX ส่งดาวเทียม Starlink รุ่นใหม่
    SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่
    https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet

    Sony เปิดตัว PlayStation 5 Pro
    Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน
    https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing

    WHO เตือนการระบาดของโรคใหม่
    องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย
    ​​​​​​​ https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251209 #securityonline 🔐 ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💻 ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🤖 Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่ Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs ⚠️ EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🏰 CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้ 🔗 https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage 💀 LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง 🔗 https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption 🖥️ Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต 🔗 https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu ⚖️ ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป 🔗 https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term 🎓 INE ได้รับรางวัล G2 Winter 2026 หลายสาขา แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ 🔗 https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets 🚀 SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่ SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก 🔗 https://securityonline.info/spacex-prepares-next-starship-test-flight 📱 Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม 🔗 https://securityonline.info/apple-launches-new-iphone-with-ai-features 🌐 Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล 🔗 https://securityonline.info/microsoft-unveils-new-copilot-for-business 🎮 เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย 🔗 https://securityonline.info/ubisoft-announces-ai-powered-game 📰 Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ 🔗 https://securityonline.info/meta-launches-ai-tools-for-journalists 🛡️ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย 🔗 https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack ⚙️ Samsung พลิกฟื้นโรงงานผลิตชิป 4nm หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย 🔗 https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite 📱 โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์ 🔗 https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests 🐧 AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ 🔗 https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2 💻 Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์ Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว 🔗 https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr 🌐 Microsoft เปิดตัว Copilot+ PC ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน 🔗 https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus 🧬 Google DeepMind เปิดตัว AlphaFold 3 DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล 🔗 https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science 🚀 SpaceX ส่งดาวเทียม Starlink รุ่นใหม่ SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่ 🔗 https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet 🎮 Sony เปิดตัว PlayStation 5 Pro Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน 🔗 https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing 🏥 WHO เตือนการระบาดของโรคใหม่ องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย ​​​​​​​🔗 https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    0 ความคิดเห็น 0 การแบ่งปัน 991 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Ruby-SAML Library

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้

    Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน

    รายละเอียดช่องโหว่
    CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้
    CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้

    ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO

    ผลกระทบและความเสี่ยง
    หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO

    สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้

    แนวทางป้องกัน
    ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง
    CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม

    ผลกระทบที่อาจเกิดขึ้น
    ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน
    เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต
    ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน

    แนวทางป้องกัน
    รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว
    ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม

    https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    🔑 ช่องโหว่ร้ายแรงใน Ruby-SAML Library นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ใหม่ใน Ruby-SAML library ซึ่งเป็นไลบรารีที่ใช้สำหรับการตรวจสอบสิทธิ์ด้วยมาตรฐาน SAML (Security Assertion Markup Language) โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-66567 และ CVE-2025-66568 ทั้งสองช่องโหว่จัดอยู่ในประเภท Authentication Bypass ที่สามารถทำให้ผู้โจมตีเลี่ยงการตรวจสอบตัวตนได้ Ruby-SAML ถูกใช้อย่างแพร่หลายในการเชื่อมต่อระบบ Single Sign-On (SSO) ระหว่างองค์กรและบริการต่าง ๆ ดังนั้นช่องโหว่นี้จึงมีผลกระทบกว้างขวางต่อระบบที่พึ่งพาการยืนยันตัวตนแบบ SAML หากไม่แก้ไขอาจเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลหรือระบบที่ควรได้รับการป้องกัน 🛠️ รายละเอียดช่องโหว่ 🪲 CVE-2025-66567: เกิดจากการตรวจสอบค่า Issuer ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถสร้าง Assertion ปลอมและผ่านการตรวจสอบได้ 🪲 CVE-2025-66568: เกิดจากการจัดการค่า Signature ที่ไม่รัดกุม ทำให้สามารถปลอมแปลงการลงนามและเลี่ยงการตรวจสอบความถูกต้องของข้อมูลได้ ทั้งสองช่องโหว่มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การเข้าถึงระบบโดยไม่ได้รับอนุญาต และอาจถูกใช้ในการโจมตีแบบข้ามระบบที่ใช้ SSO ⚠️ ผลกระทบและความเสี่ยง หากองค์กรหรือผู้พัฒนายังใช้เวอร์ชันที่มีช่องโหว่ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตนและเข้าสู่ระบบได้โดยตรง ซึ่งอาจนำไปสู่การขโมยข้อมูล, การเข้าถึงบริการที่สำคัญ, หรือการโจมตีต่อเนื่องไปยังระบบอื่น ๆ ที่เชื่อมโยงกันผ่าน SSO สิ่งที่น่ากังวลคือ Ruby-SAML ถูกใช้ในหลายโครงการโอเพนซอร์สและระบบองค์กร ทำให้การแพร่กระจายของความเสี่ยงนี้กว้างขวางและอาจถูกโจมตีจริงได้ในอนาคตอันใกล้ 🛡️ แนวทางป้องกัน ผู้พัฒนาควรรีบอัปเดตไปยังเวอร์ชันที่ได้รับการแก้ไขทันที และตรวจสอบระบบที่ใช้งาน Ruby-SAML ว่ามีการปรับปรุงหรือไม่ นอกจากนี้ควรมีการตรวจสอบการตั้งค่า SAML ให้รัดกุม เช่น การตรวจสอบค่า Issuer และ Signature อย่างเข้มงวด เพื่อป้องกันการโจมตีในอนาคต 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ CVE-2025-66567: การตรวจสอบค่า Issuer ไม่ถูกต้อง ➡️ CVE-2025-66568: การตรวจสอบ Signature ไม่รัดกุม ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ผู้โจมตีสามารถเลี่ยงการตรวจสอบตัวตน ➡️ เข้าถึงระบบและข้อมูลที่ควรได้รับการป้องกัน ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้ SSO อาจถูกเจาะเข้าถึงโดยไม่ได้รับอนุญาต ⛔ ความเสี่ยงแพร่กระจายไปยังหลายบริการที่เชื่อมโยงกัน ‼️ แนวทางป้องกัน ⛔ รีบอัปเดต Ruby-SAML ไปยังเวอร์ชันที่แก้ไขแล้ว ⛔ ตรวจสอบการตั้งค่า Issuer และ Signature ให้รัดกุม https://securityonline.info/critical-authentication-bypass-flaws-discovered-in-ruby-saml-library-cve-2025-66567-cve-2025-66568/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Flaws Discovered in Ruby SAML Library (CVE-2025-66567 & CVE-2025-66568)
    Two Critical (CVSS 9.3) flaws in ruby-saml allow Authentication Bypass. Exploits use XML parser differential and a digest bypass due to failed canonicalization. Update to v1.18.0 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251208 #securityonline


    Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
    เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
    https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades

    Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
    ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
    https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed

    Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
    Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
    https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai

    EU ปรับ X €120 ล้าน จากการละเมิด DSA
    สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
    Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
    มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
    เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
    กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
    https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support

    Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
    Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead

    BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
    มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
    https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage

    ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression

    ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
    แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
    https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes

    WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
    ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption

    MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
    กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
    https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2

    Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
    บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
    https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain

    urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
    ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
    https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion

    ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
    มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
    ​​​​​​​ https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251208 #securityonline 🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์ เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source 🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades 🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2 ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก 🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed 📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น 🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai ⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs 🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365 กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน 🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support 🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม 🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead 🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ 🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage 🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน 🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression 🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี 🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes 🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย 🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption 📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์ 🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2 🕵️‍♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน 🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain 📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS 🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion 🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย ​​​​​​​🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    0 ความคิดเห็น 0 การแบ่งปัน 720 มุมมอง 0 รีวิว
  • “IDEsaster” ช่องโหว่ AI IDE เสี่ยงข้อมูลรั่วและรันโค้ดอันตราย
    นักวิจัยด้านความปลอดภัยได้เปิดเผยรายงานชื่อ IDEsaster ซึ่งระบุว่ามีช่องโหว่มากกว่า 30 จุดในเครื่องมือพัฒนาโค้ดที่ผสาน AI เข้ามา เช่น Visual Studio Code, JetBrains, Zed และผู้ช่วยเชิงพาณิชย์อย่าง GitHub Copilot, Cursor, Windsurf, Claude Code เป็นต้น โดยทุกเครื่องมือที่ทดสอบพบว่ามีความเสี่ยงต่อการถูกโจมตี 100%.

    ปัญหาหลักเกิดจากการที่ AI agents สามารถอ่าน เขียน และแก้ไขไฟล์ใน IDE ได้ ทำให้ฟีเจอร์ที่เคยปลอดภัยกลายเป็นช่องทางโจมตี เช่น การฝังคำสั่งซ่อนใน README หรือไฟล์ตั้งค่า เมื่อ AI ประมวลผลข้อมูลเหล่านี้ ก็อาจถูกบังคับให้ทำงานที่เปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ทันที.

    ตัวอย่างที่ถูกบันทึกไว้ เช่น การสร้างไฟล์ JSON ที่อ้างอิง schema จากภายนอก ซึ่งทำให้ IDE ดึงข้อมูลออกไปโดยไม่ตั้งใจ หรือการแก้ไขค่าในไฟล์ตั้งค่า PHP ที่ทำให้ IDE รันโค้ดอันตรายทันทีเมื่อเปิดไฟล์ใหม่ นักวิจัยย้ำว่าปัญหานี้ไม่สามารถแก้ไขได้ในระยะสั้น เพราะ IDE เดิมไม่ได้ถูกออกแบบภายใต้หลัก “Secure for AI”.

    รายงานสรุปว่า แนวทางแก้ไขระยะยาวคือการออกแบบ IDE ใหม่ทั้งหมดให้รองรับการทำงานร่วมกับ AI อย่างปลอดภัย ขณะที่ระยะสั้นนักพัฒนาและผู้ให้บริการต้องใช้มาตรการป้องกัน เช่น การจำกัดสิทธิ์ของ AI agents และตรวจสอบการเชื่อมต่อภายนอกอย่างเข้มงวด.

    สรุปประเด็นสำคัญ
    รายงาน IDEsaster พบช่องโหว่กว่า 30 จุด
    ครอบคลุมทั้ง Visual Studio Code, JetBrains, Zed และ AI assistants หลายตัว
    ทุกเครื่องมือที่ทดสอบมีความเสี่ยง 100%

    รูปแบบการโจมตีที่พบ
    Prompt injection ผ่าน README, rule files, หรือไฟล์ตั้งค่า
    การสร้างไฟล์ JSON ที่ดึงข้อมูลออกไปโดยอัตโนมัติ
    การแก้ไขค่า config ที่ทำให้ IDE รันโค้ดอันตรายทันที

    แนวทางแก้ไขที่เสนอ
    ระยะสั้น: จำกัดสิทธิ์ AI agents และตรวจสอบการเชื่อมต่อ
    ระยะยาว: ออกแบบ IDE ใหม่ภายใต้หลัก “Secure for AI”

    คำเตือนด้านความปลอดภัย
    IDE ที่มี AI ฝังอยู่ทั้งหมดเสี่ยงต่อการถูกโจมตี
    นักพัฒนาควรระวังการใช้ไฟล์จากแหล่งที่ไม่น่าเชื่อถือ
    การพึ่งพา AI โดยไม่ตรวจสอบอาจนำไปสู่การรั่วไหลข้อมูลหรือ RCE

    https://www.tomshardware.com/tech-industry/cyber-security/researchers-uncover-critical-ai-ide-flaws-exposing-developers-to-data-theft-and-rce
    ⚠️ “IDEsaster” ช่องโหว่ AI IDE เสี่ยงข้อมูลรั่วและรันโค้ดอันตราย นักวิจัยด้านความปลอดภัยได้เปิดเผยรายงานชื่อ IDEsaster ซึ่งระบุว่ามีช่องโหว่มากกว่า 30 จุดในเครื่องมือพัฒนาโค้ดที่ผสาน AI เข้ามา เช่น Visual Studio Code, JetBrains, Zed และผู้ช่วยเชิงพาณิชย์อย่าง GitHub Copilot, Cursor, Windsurf, Claude Code เป็นต้น โดยทุกเครื่องมือที่ทดสอบพบว่ามีความเสี่ยงต่อการถูกโจมตี 100%. ปัญหาหลักเกิดจากการที่ AI agents สามารถอ่าน เขียน และแก้ไขไฟล์ใน IDE ได้ ทำให้ฟีเจอร์ที่เคยปลอดภัยกลายเป็นช่องทางโจมตี เช่น การฝังคำสั่งซ่อนใน README หรือไฟล์ตั้งค่า เมื่อ AI ประมวลผลข้อมูลเหล่านี้ ก็อาจถูกบังคับให้ทำงานที่เปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ทันที. ตัวอย่างที่ถูกบันทึกไว้ เช่น การสร้างไฟล์ JSON ที่อ้างอิง schema จากภายนอก ซึ่งทำให้ IDE ดึงข้อมูลออกไปโดยไม่ตั้งใจ หรือการแก้ไขค่าในไฟล์ตั้งค่า PHP ที่ทำให้ IDE รันโค้ดอันตรายทันทีเมื่อเปิดไฟล์ใหม่ นักวิจัยย้ำว่าปัญหานี้ไม่สามารถแก้ไขได้ในระยะสั้น เพราะ IDE เดิมไม่ได้ถูกออกแบบภายใต้หลัก “Secure for AI”. รายงานสรุปว่า แนวทางแก้ไขระยะยาวคือการออกแบบ IDE ใหม่ทั้งหมดให้รองรับการทำงานร่วมกับ AI อย่างปลอดภัย ขณะที่ระยะสั้นนักพัฒนาและผู้ให้บริการต้องใช้มาตรการป้องกัน เช่น การจำกัดสิทธิ์ของ AI agents และตรวจสอบการเชื่อมต่อภายนอกอย่างเข้มงวด. 📌 สรุปประเด็นสำคัญ ✅ รายงาน IDEsaster พบช่องโหว่กว่า 30 จุด ➡️ ครอบคลุมทั้ง Visual Studio Code, JetBrains, Zed และ AI assistants หลายตัว ➡️ ทุกเครื่องมือที่ทดสอบมีความเสี่ยง 100% ✅ รูปแบบการโจมตีที่พบ ➡️ Prompt injection ผ่าน README, rule files, หรือไฟล์ตั้งค่า ➡️ การสร้างไฟล์ JSON ที่ดึงข้อมูลออกไปโดยอัตโนมัติ ➡️ การแก้ไขค่า config ที่ทำให้ IDE รันโค้ดอันตรายทันที ✅ แนวทางแก้ไขที่เสนอ ➡️ ระยะสั้น: จำกัดสิทธิ์ AI agents และตรวจสอบการเชื่อมต่อ ➡️ ระยะยาว: ออกแบบ IDE ใหม่ภายใต้หลัก “Secure for AI” ‼️ คำเตือนด้านความปลอดภัย ⛔ IDE ที่มี AI ฝังอยู่ทั้งหมดเสี่ยงต่อการถูกโจมตี ⛔ นักพัฒนาควรระวังการใช้ไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ⛔ การพึ่งพา AI โดยไม่ตรวจสอบอาจนำไปสู่การรั่วไหลข้อมูลหรือ RCE https://www.tomshardware.com/tech-industry/cyber-security/researchers-uncover-critical-ai-ide-flaws-exposing-developers-to-data-theft-and-rce
    WWW.TOMSHARDWARE.COM
    Critical flaws found in AI development tools dubbed an 'IDEsaster' — data theft and remote code execution possible
    New research identifies more than thirty vulnerabilities across AI coding tools, revealing a universal attack chain that affects every major AI-integrated IDE tested.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251207 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516)
    เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading
    ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย
    รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์
    Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง
    OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ
    Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2
    บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง
    https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing

    จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ
    กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ
    https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage

    ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005)
    มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้
    https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates

    การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall
    มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ
    ​​​​​​​ https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    📌🔐🔴 รวมข่าวจากเวบ SecurityOnline 🔴🔐📌 #รวมข่าวIT #20251207 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516) เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์ Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2 บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง 🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing 🕵️ จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ 🔗 https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage 🔒 ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005) มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้ 🔗 https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates 🌍 การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ ​​​​​​​🔗 https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    SECURITYONLINE.INFO
    The PDF Trap: Critical Vulnerability (CVE-2025-66516, CVSS 10.0) Hits Apache Tika Core
    Apache patched a Catastrophic XXE flaw (CVE-2025-66516, CVSS 10.0) in Tika Core. The bug is exploitable via malicious XFA data inside a PDF, risking server-side data disclosure and RCE. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 676 มุมมอง 0 รีวิว
Pages Boosts