• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ

    ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย

    แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025

    Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา

    ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย

    สรุปประเด็นสำคัญ
    ช่องโหว่เกิดใน GetAsanaObject Processor
    ใช้ Java Object Serialization แบบไม่กรองข้อมูล
    ทำให้ attacker ใส่ state อันตรายลง cache ได้

    ความรุนแรงระดับสูง (CVSS 7.5)
    ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ
    อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต

    เงื่อนไขที่ทำให้ถูกโจมตีได้
    ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง
    ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง

    คำแนะนำเร่งด่วน
    อัปเดตเป็น NiFi 2.7.0 ทันที
    หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก

    https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    ⚠️ Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025 Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่เกิดใน GetAsanaObject Processor ➡️ ใช้ Java Object Serialization แบบไม่กรองข้อมูล ➡️ ทำให้ attacker ใส่ state อันตรายลง cache ได้ ✅ ความรุนแรงระดับสูง (CVSS 7.5) ➡️ ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ ➡️ อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต ‼️ เงื่อนไขที่ทำให้ถูกโจมตีได้ ⛔ ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง ⛔ ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง ‼️ คำแนะนำเร่งด่วน ⛔ อัปเดตเป็น NiFi 2.7.0 ทันที ⛔ หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    SECURITYONLINE.INFO
    Apache NiFi’s Data Leak: How a High-Severity Deserialization Flaw Puts Your Asana Workflows at Risk
    Apache NiFi patches a High-severity flaw (CVE-2025-66524) in the GetAsanaObject processor. Unfiltered deserialization risks system compromise. Update now!
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • รัสเซียเพิ่มพิสัยโดรนใยแก้วนำแสงแตะ 65 กม. — เผยความร่วมมือจีน–รัสเซียเร่งพัฒนาเทคโนโลยีต้านสงครามอิเล็กทรอนิกส์

    รายงานล่าสุดเผยว่ารัสเซียได้ทดสอบโดรน FPV แบบใช้สายใยแก้วนำแสง (optical fiber tethered drone) ที่มีพิสัยไกลถึง 65 กิโลเมตร ซึ่งมากกว่ารุ่นก่อนหน้าอย่างมีนัยสำคัญ โดยภาพและวิดีโอที่หลุดออกมาจากช่อง Telegram ของรัสเซียแสดงให้เห็นม้วนสายใยแก้วขนาดใหญ่ที่ถูกผลิตโดย PGI Technology บริษัทลูกผสมจีน–รัสเซียที่เชี่ยวชาญด้านเส้นใยเสริมแรงสำหรับงานทหาร การเพิ่มพิสัยนี้ทำให้โดรนสามารถเจาะลึกเข้าไปในพื้นที่ศัตรูได้มากขึ้นโดยไม่ถูกรบกวนจากสงครามอิเล็กทรอนิกส์ (EW)

    โดรนแบบใช้สายกำลังกลายเป็นอาวุธสำคัญในสงครามยุคใหม่ เพราะสัญญาณควบคุมผ่านใยแก้วนำแสงไม่สามารถถูก Jam หรือดักฟังได้ง่าย ต่างจากโดรนไร้สายทั่วไปที่มักถูกปิดสัญญาณหรือแฮ็กได้ในสนามรบที่มี EW หนาแน่น การเพิ่มพิสัยจาก 30–50 กม. ไปสู่ระดับ 65 กม. จึงถือเป็น “ก้าวกระโดดเชิงยุทธศาสตร์” ที่อาจเปลี่ยนรูปแบบการโจมตีระยะลึกของรัสเซียในปี 2026 เป็นต้นไป

    ข้อมูลเพิ่มเติมจากวงการความมั่นคงระบุว่า จีนเองก็มีความสนใจในเทคโนโลยีนี้เช่นกัน เนื่องจากโดรนแบบ tethered สามารถใช้เป็นแพลตฟอร์มสอดแนมระยะไกลที่ทนทานต่อการรบกวนสัญญาณ ซึ่งเหมาะกับการปฏิบัติการในพื้นที่ที่มีการป้องกันทางอิเล็กทรอนิกส์สูง เช่น ไต้หวันหรือทะเลจีนใต้ การที่ PGI Technology ผลิตสายใยแก้วหลายระดับความยาวตั้งแต่ 1–60 กม. แสดงให้เห็นถึงการเตรียมกำลังผลิตเพื่อรองรับความต้องการในอนาคตทั้งสองประเทศ

    แม้เทคโนโลยีนี้จะมีข้อได้เปรียบด้านความเสถียร แต่ก็ยังมีข้อจำกัด เช่น น้ำหนักของสายที่อาจลด payload ของโดรน และความเสี่ยงของการพันกันเมื่อใช้งานในพื้นที่ซับซ้อน อย่างไรก็ตาม การพัฒนาเส้นใยเสริม Kevlar และการพันสายแบบใหม่ที่ PGI โชว์ในภาพหลุด ทำให้เห็นว่าจีน–รัสเซียกำลังพยายามแก้ปัญหาเหล่านี้อย่างจริงจังเพื่อให้โดรน tethered กลายเป็นอาวุธหลักในสนามรบยุคใหม่

    สรุปประเด็นสำคัญ
    รัสเซียทดสอบโดรนใยแก้วนำแสงพิสัย 65 กม.
    เพิ่มจากรุ่นก่อนหน้าที่ทำได้ประมาณ 30–50 กม.
    ใช้ควบคุมผ่านใยแก้วนำแสง ทำให้ต้านการรบกวน EW ได้ดี

    PGI Technology มีบทบาทสำคัญในสายการผลิต
    บริษัทจีน–รัสเซียที่ผลิตสายใยแก้วเสริมแรงสำหรับงานทหาร
    มีสายหลายระดับความยาว 1–60 กม. รองรับการใช้งานหลากหลาย

    โดรนแบบ tethered กลายเป็นอาวุธยุทธศาสตร์
    ใช้ควบคุมแบบ FPV ได้แม่นยำและปลอดภัยจากการ Jam
    เหมาะกับการโจมตีระยะลึกและสอดแนมในพื้นที่ที่มี EW หนาแน่น

    https://www.tomshardware.com/peripherals/cables-connectors/russia-has-reportedly-improved-the-range-of-its-jam-proof-optical-drones-to-over-40-miles-purported-chinese-russian-collaborative-production-imagery-reveals-dramatically-increased-tethered-drone-range
    🚁 รัสเซียเพิ่มพิสัยโดรนใยแก้วนำแสงแตะ 65 กม. — เผยความร่วมมือจีน–รัสเซียเร่งพัฒนาเทคโนโลยีต้านสงครามอิเล็กทรอนิกส์ รายงานล่าสุดเผยว่ารัสเซียได้ทดสอบโดรน FPV แบบใช้สายใยแก้วนำแสง (optical fiber tethered drone) ที่มีพิสัยไกลถึง 65 กิโลเมตร ซึ่งมากกว่ารุ่นก่อนหน้าอย่างมีนัยสำคัญ โดยภาพและวิดีโอที่หลุดออกมาจากช่อง Telegram ของรัสเซียแสดงให้เห็นม้วนสายใยแก้วขนาดใหญ่ที่ถูกผลิตโดย PGI Technology บริษัทลูกผสมจีน–รัสเซียที่เชี่ยวชาญด้านเส้นใยเสริมแรงสำหรับงานทหาร การเพิ่มพิสัยนี้ทำให้โดรนสามารถเจาะลึกเข้าไปในพื้นที่ศัตรูได้มากขึ้นโดยไม่ถูกรบกวนจากสงครามอิเล็กทรอนิกส์ (EW) โดรนแบบใช้สายกำลังกลายเป็นอาวุธสำคัญในสงครามยุคใหม่ เพราะสัญญาณควบคุมผ่านใยแก้วนำแสงไม่สามารถถูก Jam หรือดักฟังได้ง่าย ต่างจากโดรนไร้สายทั่วไปที่มักถูกปิดสัญญาณหรือแฮ็กได้ในสนามรบที่มี EW หนาแน่น การเพิ่มพิสัยจาก 30–50 กม. ไปสู่ระดับ 65 กม. จึงถือเป็น “ก้าวกระโดดเชิงยุทธศาสตร์” ที่อาจเปลี่ยนรูปแบบการโจมตีระยะลึกของรัสเซียในปี 2026 เป็นต้นไป ข้อมูลเพิ่มเติมจากวงการความมั่นคงระบุว่า จีนเองก็มีความสนใจในเทคโนโลยีนี้เช่นกัน เนื่องจากโดรนแบบ tethered สามารถใช้เป็นแพลตฟอร์มสอดแนมระยะไกลที่ทนทานต่อการรบกวนสัญญาณ ซึ่งเหมาะกับการปฏิบัติการในพื้นที่ที่มีการป้องกันทางอิเล็กทรอนิกส์สูง เช่น ไต้หวันหรือทะเลจีนใต้ การที่ PGI Technology ผลิตสายใยแก้วหลายระดับความยาวตั้งแต่ 1–60 กม. แสดงให้เห็นถึงการเตรียมกำลังผลิตเพื่อรองรับความต้องการในอนาคตทั้งสองประเทศ แม้เทคโนโลยีนี้จะมีข้อได้เปรียบด้านความเสถียร แต่ก็ยังมีข้อจำกัด เช่น น้ำหนักของสายที่อาจลด payload ของโดรน และความเสี่ยงของการพันกันเมื่อใช้งานในพื้นที่ซับซ้อน อย่างไรก็ตาม การพัฒนาเส้นใยเสริม Kevlar และการพันสายแบบใหม่ที่ PGI โชว์ในภาพหลุด ทำให้เห็นว่าจีน–รัสเซียกำลังพยายามแก้ปัญหาเหล่านี้อย่างจริงจังเพื่อให้โดรน tethered กลายเป็นอาวุธหลักในสนามรบยุคใหม่ 📌 สรุปประเด็นสำคัญ ✅ รัสเซียทดสอบโดรนใยแก้วนำแสงพิสัย 65 กม. ➡️ เพิ่มจากรุ่นก่อนหน้าที่ทำได้ประมาณ 30–50 กม. ➡️ ใช้ควบคุมผ่านใยแก้วนำแสง ทำให้ต้านการรบกวน EW ได้ดี ✅ PGI Technology มีบทบาทสำคัญในสายการผลิต ➡️ บริษัทจีน–รัสเซียที่ผลิตสายใยแก้วเสริมแรงสำหรับงานทหาร ➡️ มีสายหลายระดับความยาว 1–60 กม. รองรับการใช้งานหลากหลาย ✅ โดรนแบบ tethered กลายเป็นอาวุธยุทธศาสตร์ ➡️ ใช้ควบคุมแบบ FPV ได้แม่นยำและปลอดภัยจากการ Jam ➡️ เหมาะกับการโจมตีระยะลึกและสอดแนมในพื้นที่ที่มี EW หนาแน่น https://www.tomshardware.com/peripherals/cables-connectors/russia-has-reportedly-improved-the-range-of-its-jam-proof-optical-drones-to-over-40-miles-purported-chinese-russian-collaborative-production-imagery-reveals-dramatically-increased-tethered-drone-range
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • PkgForge: ก้าวใหม่ของแอปพกพาบน Linux ที่ไม่ผูกติดดิสโทร

    PkgForge ถูกออกแบบมาเพื่อแก้ปัญหาที่ผู้ใช้ Linux เจอมานานหลายปี—แอปที่ “รันได้บนบางดิสโทร แต่พังบนอีกดิสโทรหนึ่ง” แม้จะมี Flatpak, Snap และ AppImage อยู่แล้ว แต่แต่ละแบบก็ยังมีข้อจำกัด เช่น ต้องมี daemon, runtime หรือระบบรองรับเฉพาะทางก่อนจึงจะรันได้ PkgForge จึงเสนอแนวคิดใหม่: ทำให้แอปพกพาได้จริงโดยลดการพึ่งพา dependency ของระบบให้มากที่สุด และจัดการผ่าน ecosystem ที่มีความเป็นระเบียบและตรวจสอบได้มากกว่า

    หัวใจสำคัญของ PkgForge คือ Soar ตัวจัดการแพ็กเกจที่ทำงานคู่กับดิสโทรของผู้ใช้ ไม่ได้มาแทนที่ apt หรือ dnf แต่ทำหน้าที่เป็น “เลเยอร์พกพา” ที่ติดตั้งแอปจาก repository แบบ curated พร้อม build logs และ checksum ที่ตรวจสอบได้ จุดนี้ช่วยลดความเสี่ยงจากสคริปต์ติดตั้งแบบสุ่มที่ผู้ใช้ Linux มักเจอเมื่อดาวน์โหลดแอปจากเว็บต่างๆ

    นอกจากนี้ PkgForge ยังมีองค์ประกอบเสริม เช่น SoarPkgs, BinCache, และ PkgCache ซึ่งรองรับตั้งแต่ static binaries ไปจนถึง portable desktop apps โดยไม่ยึดติดกับรูปแบบเดียว เช่น AppImage, AppBundle, FlatImage, RunImage หรือแม้แต่ GameImage สำหรับเกมที่มี asset จำนวนมาก แนวคิดนี้สะท้อนเทรนด์ใหม่ของโอเพ่นซอร์สที่เน้น “ความยืดหยุ่นเหนือรูปแบบ” เพื่อให้ผู้ใช้เลือกสิ่งที่เหมาะกับงานมากที่สุด

    แม้ PkgForge ยังไม่ได้ถูกใช้เป็นช่องทางหลักของแอปใหญ่ๆ แต่ชุมชนเริ่มขยับตัว เช่นโครงการ AnyLinux AppImage ที่ทำให้ AppImage รันได้แม้ไม่มี FUSE หรือ user namespace ซึ่งช่วยลดปัญหาคลาสสิกของ AppImage ลงอย่างมาก หากโครงการเติบโตต่อเนื่อง มันอาจกลายเป็นรากฐานสำคัญของอนาคตแอปพกพาบน Linux ที่แท้จริง—ไม่ใช่แค่ในเชิงเทคนิค แต่ในเชิง ecosystem ด้วย

    สรุปประเด็นสำคัญ
    แนวคิดหลักของ PkgForge
    มุ่งสร้างแอปพกพาที่รันได้บนทุกดิสโทรโดยลด dependency ให้มากที่สุด
    ไม่ใช่รูปแบบแพ็กเกจใหม่ แต่เป็น ecosystem ที่จัดการ portable apps อย่างเป็นระบบ
    เน้นความโปร่งใส เช่น build logs และ checksum verification

    บทบาทของ Soar
    ทำงานคู่กับ package manager ของดิสโทร ไม่ได้มาแทนที่
    จัดการติดตั้ง อัปเดต ลบ และรันแอปแบบพกพา
    รองรับการย้ายระบบหรือใช้งานบน USB ได้ง่ายขึ้น

    ประเภทแพ็กเกจที่รองรับ
    AppImage, AppBundle, Archive, FlatImage, GameImage, RunImage
    Static binaries สำหรับ CLI tools
    เลือกใช้รูปแบบที่เหมาะกับซอฟต์แวร์แต่ละตัว ไม่บังคับรูปแบบเดียว

    ความเคลื่อนไหวในชุมชน
    AnyLinux AppImage ทำให้ AppImage ใช้งานได้กว้างขึ้น
    มีแอปยอดนิยมหลายตัวเริ่มรองรับผ่าน Soar เช่น OBS Studio, Ghostty, Cromite
    แนวโน้ม portable ecosystem เริ่มชัดเจนขึ้นในโลก Linux

    ข้อจำกัดและสิ่งที่ต้องระวัง
    ยังไม่ใช่ช่องทางหลักของนักพัฒนาแอปส่วนใหญ่
    ผู้ใช้ต้องเข้าใจว่าบางรูปแบบยังต้องพึ่งฟีเจอร์ของระบบ เช่น FUSE หรือ user namespace
    การจัดการแบบ manual (ถ้าไม่ใช้ Soar) อาจเพิ่มภาระเรื่องอัปเดตและ integration

    https://itsfoss.com/pkgforge/
    🧰 PkgForge: ก้าวใหม่ของแอปพกพาบน Linux ที่ไม่ผูกติดดิสโทร PkgForge ถูกออกแบบมาเพื่อแก้ปัญหาที่ผู้ใช้ Linux เจอมานานหลายปี—แอปที่ “รันได้บนบางดิสโทร แต่พังบนอีกดิสโทรหนึ่ง” แม้จะมี Flatpak, Snap และ AppImage อยู่แล้ว แต่แต่ละแบบก็ยังมีข้อจำกัด เช่น ต้องมี daemon, runtime หรือระบบรองรับเฉพาะทางก่อนจึงจะรันได้ PkgForge จึงเสนอแนวคิดใหม่: ทำให้แอปพกพาได้จริงโดยลดการพึ่งพา dependency ของระบบให้มากที่สุด และจัดการผ่าน ecosystem ที่มีความเป็นระเบียบและตรวจสอบได้มากกว่า หัวใจสำคัญของ PkgForge คือ Soar ตัวจัดการแพ็กเกจที่ทำงานคู่กับดิสโทรของผู้ใช้ ไม่ได้มาแทนที่ apt หรือ dnf แต่ทำหน้าที่เป็น “เลเยอร์พกพา” ที่ติดตั้งแอปจาก repository แบบ curated พร้อม build logs และ checksum ที่ตรวจสอบได้ จุดนี้ช่วยลดความเสี่ยงจากสคริปต์ติดตั้งแบบสุ่มที่ผู้ใช้ Linux มักเจอเมื่อดาวน์โหลดแอปจากเว็บต่างๆ นอกจากนี้ PkgForge ยังมีองค์ประกอบเสริม เช่น SoarPkgs, BinCache, และ PkgCache ซึ่งรองรับตั้งแต่ static binaries ไปจนถึง portable desktop apps โดยไม่ยึดติดกับรูปแบบเดียว เช่น AppImage, AppBundle, FlatImage, RunImage หรือแม้แต่ GameImage สำหรับเกมที่มี asset จำนวนมาก แนวคิดนี้สะท้อนเทรนด์ใหม่ของโอเพ่นซอร์สที่เน้น “ความยืดหยุ่นเหนือรูปแบบ” เพื่อให้ผู้ใช้เลือกสิ่งที่เหมาะกับงานมากที่สุด แม้ PkgForge ยังไม่ได้ถูกใช้เป็นช่องทางหลักของแอปใหญ่ๆ แต่ชุมชนเริ่มขยับตัว เช่นโครงการ AnyLinux AppImage ที่ทำให้ AppImage รันได้แม้ไม่มี FUSE หรือ user namespace ซึ่งช่วยลดปัญหาคลาสสิกของ AppImage ลงอย่างมาก หากโครงการเติบโตต่อเนื่อง มันอาจกลายเป็นรากฐานสำคัญของอนาคตแอปพกพาบน Linux ที่แท้จริง—ไม่ใช่แค่ในเชิงเทคนิค แต่ในเชิง ecosystem ด้วย 📌 สรุปประเด็นสำคัญ ✅ แนวคิดหลักของ PkgForge ➡️ มุ่งสร้างแอปพกพาที่รันได้บนทุกดิสโทรโดยลด dependency ให้มากที่สุด ➡️ ไม่ใช่รูปแบบแพ็กเกจใหม่ แต่เป็น ecosystem ที่จัดการ portable apps อย่างเป็นระบบ ➡️ เน้นความโปร่งใส เช่น build logs และ checksum verification ✅ บทบาทของ Soar ➡️ ทำงานคู่กับ package manager ของดิสโทร ไม่ได้มาแทนที่ ➡️ จัดการติดตั้ง อัปเดต ลบ และรันแอปแบบพกพา ➡️ รองรับการย้ายระบบหรือใช้งานบน USB ได้ง่ายขึ้น ✅ ประเภทแพ็กเกจที่รองรับ ➡️ AppImage, AppBundle, Archive, FlatImage, GameImage, RunImage ➡️ Static binaries สำหรับ CLI tools ➡️ เลือกใช้รูปแบบที่เหมาะกับซอฟต์แวร์แต่ละตัว ไม่บังคับรูปแบบเดียว ✅ ความเคลื่อนไหวในชุมชน ➡️ AnyLinux AppImage ทำให้ AppImage ใช้งานได้กว้างขึ้น ➡️ มีแอปยอดนิยมหลายตัวเริ่มรองรับผ่าน Soar เช่น OBS Studio, Ghostty, Cromite ➡️ แนวโน้ม portable ecosystem เริ่มชัดเจนขึ้นในโลก Linux ‼️ ข้อจำกัดและสิ่งที่ต้องระวัง ⛔ ยังไม่ใช่ช่องทางหลักของนักพัฒนาแอปส่วนใหญ่ ⛔ ผู้ใช้ต้องเข้าใจว่าบางรูปแบบยังต้องพึ่งฟีเจอร์ของระบบ เช่น FUSE หรือ user namespace ⛔ การจัดการแบบ manual (ถ้าไม่ใช้ Soar) อาจเพิ่มภาระเรื่องอัปเดตและ integration https://itsfoss.com/pkgforge/
    ITSFOSS.COM
    Linux Apps Without Distro Lock-In? Explore This Lesser Known Snap and Flatpak Alternative
    Meet PkgForge: A Distro-Independent Portable Apps 'Foundry' for Linux Users
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • jdSystemMonitor: เครื่องมือมอนิเตอร์ระบบ Linux ที่ก้าวข้ามความเป็น “System Monitor” แบบเดิม

    jdSystemMonitor กำลังกลายเป็นหนึ่งในเครื่องมือที่ถูกพูดถึงในหมู่ผู้ใช้ Linux สายเทคนิค เพราะมันไม่ได้เป็นเพียงตัวดูทรัพยากรระบบทั่วไป แต่ยังรวมข้อมูลเชิงลึกของระบบไว้ในอินเทอร์เฟซเดียวอย่างเป็นระเบียบและใช้งานง่าย จุดเด่นคือการออกแบบแบบ “desktop‑independent” ที่ไม่ผูกติดกับสภาพแวดล้อมใดเป็นพิเศษ ทำให้เหมาะกับผู้ใช้ที่ต้องการความเรียบง่ายแต่ทรงพลัง

    นอกจากฟีเจอร์พื้นฐานอย่างการดู CPU, RAM, และ Process แล้ว jdSystemMonitor ยังเพิ่มความสามารถที่ปกติจะต้องใช้หลายเครื่องมือประกอบกัน เช่น การดู systemd services, รายการ Flatpak ที่กำลังรัน, รายการ autostart ข้ามเดสก์ท็อป, รายการแพ็กเกจทั้งหมดในระบบ รวมถึง sysctl values ที่ปกติซ่อนอยู่ลึกในระบบ Linux สิ่งนี้ทำให้มันกลายเป็นเครื่องมือที่ตอบโจทย์ทั้งผู้ใช้ทั่วไปและผู้ดูแลระบบที่ต้องการข้อมูลครบจบในที่เดียว

    ในมุมของชุมชนโอเพ่นซอร์ส jdSystemMonitor ถือเป็นตัวอย่างที่ดีของเครื่องมือที่ผสมผสาน Python + PyQt เข้ากับ backend ที่เขียนด้วย Go เพื่อให้ได้ทั้งความยืดหยุ่นและประสิทธิภาพ ซึ่งเป็นแนวทางที่เริ่มเห็นมากขึ้นในโปรเจกต์ยุคใหม่ นอกจากนี้ การกระจายผ่าน Flatpak ยังช่วยให้ผู้ใช้ติดตั้งได้ง่ายโดยไม่ต้องกังวลเรื่อง dependency แตกต่างจากเครื่องมือรุ่นเก่าที่ต้องคอมไพล์หรือดึงแพ็กเกจเสริมเอง

    แม้จะมีจุดเด่นมากมาย แต่ก็ยังมีข้อจำกัด เช่น หน้าต่างที่กว้างเกินไป ไม่มี dark mode integration และหน้าต่างข้อมูลแพ็กเกจที่ปรับขนาดไม่ได้ ซึ่งสะท้อนให้เห็นว่าตัวโปรเจกต์ยังอยู่ในช่วงพัฒนาและเปิดรับฟีดแบ็กจากผู้ใช้เพื่อปรับปรุงต่อไปในอนาคต อย่างไรก็ตาม สำหรับผู้ใช้ที่ต้องการเครื่องมือดูระบบแบบ “ครบเครื่องแต่ไม่ฟุ้งเฟ้อ” jdSystemMonitor ถือเป็นตัวเลือกที่น่าสนใจอย่างยิ่ง

    สรุปประเด็นสำคัญ
    ฟีเจอร์เด่นของ jdSystemMonitor
    รวมข้อมูลระบบเชิงลึกไว้ในอินเทอร์เฟซเดียว
    รองรับการดู systemd services, Flatpak, autostart, packages และ sysctl values
    ใช้ Python + PyQt และ daemon ที่เขียนด้วย Go เพื่อความเสถียรและเบาเครื่อง

    จุดแข็งด้านการใช้งาน
    อินเทอร์เฟซเรียบง่าย ไม่ผูกกับเดสก์ท็อปใด
    กระจายผ่าน Flatpak ติดตั้งง่าย ไม่ต้องจัดการ dependency
    เหมาะทั้งผู้ใช้ทั่วไปและ sysadmin

    บริบทจากวงการโอเพ่นซอร์ส
    แนวโน้มใช้ Python + Go ในเครื่องมือยุคใหม่
    Flatpak กลายเป็นมาตรฐานใหม่ของการกระจายแอปบน Linux
    เครื่องมือแบบ all‑in‑one ได้รับความนิยมมากขึ้นในหมู่ power users

    ข้อจำกัดและสิ่งที่ต้องระวัง
    หน้าต่างกว้างเกินไป ทำให้ใช้งานบนหน้าจอเล็กไม่สะดวก
    ไม่มี dark mode integration อาจขัดตาบนเดสก์ท็อปที่ใช้ธีมมืด
    หน้าต่างข้อมูลแพ็กเกจปรับขนาดไม่ได้ ทำให้ดูข้อมูลบางส่วนลำบาก

    https://itsfoss.com/jdsystemmonitor/
    🖥️ jdSystemMonitor: เครื่องมือมอนิเตอร์ระบบ Linux ที่ก้าวข้ามความเป็น “System Monitor” แบบเดิม jdSystemMonitor กำลังกลายเป็นหนึ่งในเครื่องมือที่ถูกพูดถึงในหมู่ผู้ใช้ Linux สายเทคนิค เพราะมันไม่ได้เป็นเพียงตัวดูทรัพยากรระบบทั่วไป แต่ยังรวมข้อมูลเชิงลึกของระบบไว้ในอินเทอร์เฟซเดียวอย่างเป็นระเบียบและใช้งานง่าย จุดเด่นคือการออกแบบแบบ “desktop‑independent” ที่ไม่ผูกติดกับสภาพแวดล้อมใดเป็นพิเศษ ทำให้เหมาะกับผู้ใช้ที่ต้องการความเรียบง่ายแต่ทรงพลัง นอกจากฟีเจอร์พื้นฐานอย่างการดู CPU, RAM, และ Process แล้ว jdSystemMonitor ยังเพิ่มความสามารถที่ปกติจะต้องใช้หลายเครื่องมือประกอบกัน เช่น การดู systemd services, รายการ Flatpak ที่กำลังรัน, รายการ autostart ข้ามเดสก์ท็อป, รายการแพ็กเกจทั้งหมดในระบบ รวมถึง sysctl values ที่ปกติซ่อนอยู่ลึกในระบบ Linux สิ่งนี้ทำให้มันกลายเป็นเครื่องมือที่ตอบโจทย์ทั้งผู้ใช้ทั่วไปและผู้ดูแลระบบที่ต้องการข้อมูลครบจบในที่เดียว ในมุมของชุมชนโอเพ่นซอร์ส jdSystemMonitor ถือเป็นตัวอย่างที่ดีของเครื่องมือที่ผสมผสาน Python + PyQt เข้ากับ backend ที่เขียนด้วย Go เพื่อให้ได้ทั้งความยืดหยุ่นและประสิทธิภาพ ซึ่งเป็นแนวทางที่เริ่มเห็นมากขึ้นในโปรเจกต์ยุคใหม่ นอกจากนี้ การกระจายผ่าน Flatpak ยังช่วยให้ผู้ใช้ติดตั้งได้ง่ายโดยไม่ต้องกังวลเรื่อง dependency แตกต่างจากเครื่องมือรุ่นเก่าที่ต้องคอมไพล์หรือดึงแพ็กเกจเสริมเอง แม้จะมีจุดเด่นมากมาย แต่ก็ยังมีข้อจำกัด เช่น หน้าต่างที่กว้างเกินไป ไม่มี dark mode integration และหน้าต่างข้อมูลแพ็กเกจที่ปรับขนาดไม่ได้ ซึ่งสะท้อนให้เห็นว่าตัวโปรเจกต์ยังอยู่ในช่วงพัฒนาและเปิดรับฟีดแบ็กจากผู้ใช้เพื่อปรับปรุงต่อไปในอนาคต อย่างไรก็ตาม สำหรับผู้ใช้ที่ต้องการเครื่องมือดูระบบแบบ “ครบเครื่องแต่ไม่ฟุ้งเฟ้อ” jdSystemMonitor ถือเป็นตัวเลือกที่น่าสนใจอย่างยิ่ง 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์เด่นของ jdSystemMonitor ➡️ รวมข้อมูลระบบเชิงลึกไว้ในอินเทอร์เฟซเดียว ➡️ รองรับการดู systemd services, Flatpak, autostart, packages และ sysctl values ➡️ ใช้ Python + PyQt และ daemon ที่เขียนด้วย Go เพื่อความเสถียรและเบาเครื่อง ✅ จุดแข็งด้านการใช้งาน ➡️ อินเทอร์เฟซเรียบง่าย ไม่ผูกกับเดสก์ท็อปใด ➡️ กระจายผ่าน Flatpak ติดตั้งง่าย ไม่ต้องจัดการ dependency ➡️ เหมาะทั้งผู้ใช้ทั่วไปและ sysadmin ✅ บริบทจากวงการโอเพ่นซอร์ส ➡️ แนวโน้มใช้ Python + Go ในเครื่องมือยุคใหม่ ➡️ Flatpak กลายเป็นมาตรฐานใหม่ของการกระจายแอปบน Linux ➡️ เครื่องมือแบบ all‑in‑one ได้รับความนิยมมากขึ้นในหมู่ power users ‼️ ข้อจำกัดและสิ่งที่ต้องระวัง ⛔ หน้าต่างกว้างเกินไป ทำให้ใช้งานบนหน้าจอเล็กไม่สะดวก ⛔ ไม่มี dark mode integration อาจขัดตาบนเดสก์ท็อปที่ใช้ธีมมืด ⛔ หน้าต่างข้อมูลแพ็กเกจปรับขนาดไม่ได้ ทำให้ดูข้อมูลบางส่วนลำบาก https://itsfoss.com/jdsystemmonitor/
    ITSFOSS.COM
    jdSystemMonitor: More Than Your Regular System Monitor on Linux
    Bringing system resources and internal details together in one place, jdSystemMonitor is a solid and lightweight option for desktop Linux users.
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่

    รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ

    การสอบสวนและข้อกล่าวหา
    เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป

    ความเปราะบางของระบบเดินเรือ
    เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม

    ผลกระทบและคำเตือน
    เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้

    สรุปเป็นหัวข้อ
    เหตุการณ์ที่เกิดขึ้น
    พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic
    ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส

    การสอบสวนและข้อกล่าวหา
    ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ”
    รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป

    ความเปราะบางของระบบเดินเรือ
    ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ
    เสี่ยงต่อการโจมตีแบบ lateral movement

    คำเตือนและผลกระทบ
    หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก
    การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม

    https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    🚢 มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่ รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ 🕵️ การสอบสวนและข้อกล่าวหา เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป ⚡ ความเปราะบางของระบบเดินเรือ เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม ⚠️ ผลกระทบและคำเตือน เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้ 📌 สรุปเป็นหัวข้อ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic ➡️ ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส ✅ การสอบสวนและข้อกล่าวหา ➡️ ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ” ➡️ รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป ✅ ความเปราะบางของระบบเดินเรือ ➡️ ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ ➡️ เสี่ยงต่อการโจมตีแบบ lateral movement ‼️ คำเตือนและผลกระทบ ⛔ หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก ⛔ การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • Fwupd 2.0.19: อัปเดตใหม่เพื่อความปลอดภัยและการรองรับฮาร์ดแวร์

    Fwupd 2.0.19 ซึ่งพัฒนาโดย Richard Hughes ถูกปล่อยออกมาเมื่อวันที่ 19 ธันวาคม 2025 ถือเป็น การอัปเดตครั้งที่ 19 ของซีรีส์ 2.0 จุดเด่นคือการเพิ่มการรองรับการอัปเดตเฟิร์มแวร์สำหรับ Lenovo Sapphire Folio Keyboard ซึ่งเป็นอุปกรณ์ใหม่ที่ต้องการการดูแลด้านเฟิร์มแวร์โดยตรงจากระบบ Linux

    ฟีเจอร์ใหม่และการปรับปรุงคำสั่ง
    เวอร์ชันนี้เพิ่มคำสั่งใหม่ใน fwupdtool สำหรับการ คำนวณและค้นหา CRCs รวมถึงการปรับปรุงคำสั่ง fwupdmgr get-history ให้แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้องเสมอ อีกทั้งยังมีการปรับปรุงการอัปเดต Intel GPU FWDATA section และการเคารพคำสั่ง --force เมื่อผู้ใช้ติดตั้งเฟิร์มแวร์

    การแก้ไขบั๊กและความปลอดภัย
    Fwupd 2.0.19 ยังแก้ไขบั๊กหลายรายการ เช่น integer underflow ที่เกิดขึ้นเมื่อ parsing ไฟล์ PE ที่เป็นอันตราย, regression ในการตรวจสอบสถานะของ Dell dock และการ timeout ของ fuzzer เมื่อ parsing Synaptics-RMI SBL container การแก้ไขเหล่านี้ช่วยเพิ่มความมั่นคงและลดความเสี่ยงด้านความปลอดภัยของระบบ

    ความสำคัญต่อผู้ใช้ Linux
    แม้จะเป็นการอัปเดตเล็ก แต่ Fwupd 2.0.19 แสดงให้เห็นถึงความต่อเนื่องในการพัฒนาเครื่องมืออัปเดตเฟิร์มแวร์ที่เป็นหัวใจสำคัญของระบบ Linux สมัยใหม่ โดยเฉพาะในยุคที่อุปกรณ์ใหม่ ๆ เช่นคีย์บอร์ดหรือ GPU ต้องการการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอเพื่อความปลอดภัยและประสิทธิภาพ

    สรุปสาระสำคัญและคำเตือน
    รองรับ Lenovo Sapphire Folio Keyboard
    เพิ่มการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์ใหม่โดยตรงใน Linux

    เพิ่มคำสั่งใหม่ใน fwupdtool
    ใช้สำหรับคำนวณและค้นหา CRCs

    ปรับปรุงคำสั่ง fwupdmgr
    แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้อง และเคารพ --force

    แก้ไขบั๊กด้านความปลอดภัย
    Integer underflow, regression Dell dock, และ fuzzer timeout

    คำเตือนต่อผู้ใช้ทั่วไป
    ควรติดตั้ง fwupd จาก repository ที่เสถียรของดิสทริบิวชัน ไม่ควรใช้ source tarball หากไม่มั่นใจ

    ความเสี่ยงจากไฟล์ PE ที่เป็นอันตราย
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ใช้ช่องโหว่ในการ parsing

    https://9to5linux.com/fwupd-2-0-19-linux-firmware-updater-supports-lenovo-sapphire-folio-keyboard
    🔧 Fwupd 2.0.19: อัปเดตใหม่เพื่อความปลอดภัยและการรองรับฮาร์ดแวร์ Fwupd 2.0.19 ซึ่งพัฒนาโดย Richard Hughes ถูกปล่อยออกมาเมื่อวันที่ 19 ธันวาคม 2025 ถือเป็น การอัปเดตครั้งที่ 19 ของซีรีส์ 2.0 จุดเด่นคือการเพิ่มการรองรับการอัปเดตเฟิร์มแวร์สำหรับ Lenovo Sapphire Folio Keyboard ซึ่งเป็นอุปกรณ์ใหม่ที่ต้องการการดูแลด้านเฟิร์มแวร์โดยตรงจากระบบ Linux 🖥️ ฟีเจอร์ใหม่และการปรับปรุงคำสั่ง เวอร์ชันนี้เพิ่มคำสั่งใหม่ใน fwupdtool สำหรับการ คำนวณและค้นหา CRCs รวมถึงการปรับปรุงคำสั่ง fwupdmgr get-history ให้แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้องเสมอ อีกทั้งยังมีการปรับปรุงการอัปเดต Intel GPU FWDATA section และการเคารพคำสั่ง --force เมื่อผู้ใช้ติดตั้งเฟิร์มแวร์ 🛡️ การแก้ไขบั๊กและความปลอดภัย Fwupd 2.0.19 ยังแก้ไขบั๊กหลายรายการ เช่น integer underflow ที่เกิดขึ้นเมื่อ parsing ไฟล์ PE ที่เป็นอันตราย, regression ในการตรวจสอบสถานะของ Dell dock และการ timeout ของ fuzzer เมื่อ parsing Synaptics-RMI SBL container การแก้ไขเหล่านี้ช่วยเพิ่มความมั่นคงและลดความเสี่ยงด้านความปลอดภัยของระบบ 🌐 ความสำคัญต่อผู้ใช้ Linux แม้จะเป็นการอัปเดตเล็ก แต่ Fwupd 2.0.19 แสดงให้เห็นถึงความต่อเนื่องในการพัฒนาเครื่องมืออัปเดตเฟิร์มแวร์ที่เป็นหัวใจสำคัญของระบบ Linux สมัยใหม่ โดยเฉพาะในยุคที่อุปกรณ์ใหม่ ๆ เช่นคีย์บอร์ดหรือ GPU ต้องการการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอเพื่อความปลอดภัยและประสิทธิภาพ 📌 สรุปสาระสำคัญและคำเตือน ✅ รองรับ Lenovo Sapphire Folio Keyboard ➡️ เพิ่มการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์ใหม่โดยตรงใน Linux ✅ เพิ่มคำสั่งใหม่ใน fwupdtool ➡️ ใช้สำหรับคำนวณและค้นหา CRCs ✅ ปรับปรุงคำสั่ง fwupdmgr ➡️ แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้อง และเคารพ --force ✅ แก้ไขบั๊กด้านความปลอดภัย ➡️ Integer underflow, regression Dell dock, และ fuzzer timeout ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ ควรติดตั้ง fwupd จาก repository ที่เสถียรของดิสทริบิวชัน ไม่ควรใช้ source tarball หากไม่มั่นใจ ‼️ ความเสี่ยงจากไฟล์ PE ที่เป็นอันตราย ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ใช้ช่องโหว่ในการ parsing https://9to5linux.com/fwupd-2-0-19-linux-firmware-updater-supports-lenovo-sapphire-folio-keyboard
    9TO5LINUX.COM
    Fwupd 2.0.19 Linux Firmware Updater Supports Lenovo Sapphire Folio Keyboard - 9to5Linux
    Fwupd 2.0.19 Linux firmware updater is now available for download with support for the Lenovo Sapphire Folio keyboard.
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 475 มุมมอง 0 รีวิว
  • Enhancing Workflow Efficiency with Integrated Cardiology Devices

    Healthcare efficiency is critical in cardiology departments where high patient volumes and complex procedures are common. Integrated cardiology devices play a vital role in streamlining workflows and reducing operational burden.

    By consolidating multiple diagnostic and monitoring functions, integrated systems reduce the need for redundant equipment. Clinicians can access comprehensive cardiac data without switching between devices, saving valuable time.

    Automated data capture and documentation further enhance efficiency. Integrated platforms seamlessly transfer information into electronic health records, reducing manual entry and minimizing errors.

    Reference - https://www.marketresearchfuture.com/reports/integrated-cardiology-devices-market-1189
    Enhancing Workflow Efficiency with Integrated Cardiology Devices Healthcare efficiency is critical in cardiology departments where high patient volumes and complex procedures are common. Integrated cardiology devices play a vital role in streamlining workflows and reducing operational burden. By consolidating multiple diagnostic and monitoring functions, integrated systems reduce the need for redundant equipment. Clinicians can access comprehensive cardiac data without switching between devices, saving valuable time. Automated data capture and documentation further enhance efficiency. Integrated platforms seamlessly transfer information into electronic health records, reducing manual entry and minimizing errors. Reference - https://www.marketresearchfuture.com/reports/integrated-cardiology-devices-market-1189
    WWW.MARKETRESEARCHFUTURE.COM
    Integrated Cardiology Devices Market Size, Share, Trends 2035
    Integrated Cardiology Devices Market is projected to grow from 4.92 USD Billion in 2024 to 11.2 USD Billion by 2035.
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-google-5-star-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-google-5-star-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-google-negative-reviews/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-google-negative-reviews/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-telegram-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-telegram-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-old-gmail-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-old-gmail-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-moonpay-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-moonpay-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-paypal-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-paypal-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-cash-app-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-cash-app-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • Visit Now: https://pvaoutlets.com/product/buy-verified-ebay-accounts/
    ➤E-mail : pvaoutlets@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @pvaoutlets
    ➤Skype : pvaoutlets
    #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    Visit Now: https://pvaoutlets.com/product/buy-verified-ebay-accounts/ ➤E-mail : pvaoutlets@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @pvaoutlets ➤Skype : pvaoutlets #pvaoutlets #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 615 มุมมอง 0 รีวิว
  • Apple เปิดตัวชิป AI Server “Baltra”

    Apple กำลังพัฒนาชิปเซิร์ฟเวอร์ AI รุ่นแรกของตนเองในชื่อรหัส Baltra โดยร่วมมือกับ Broadcom เพื่อสร้างระบบเครือข่ายที่ไม่ต้องพึ่งพา Nvidia การออกแบบนี้คาดว่าจะเสร็จสิ้นในปี 2026 และเริ่มใช้งานจริงในปี 2027 โดยใช้กระบวนการผลิต TSMC 3nm N3E จุดประสงค์หลักคือรองรับงาน AI inference ขนาดใหญ่ที่ Apple ต้องการสำหรับบริการ Apple Intelligence.

    จุดเด่นของ Baltra
    Baltra ถูกออกแบบมาเพื่อ AI inference ไม่ใช่การเทรนโมเดลใหม่ เนื่องจาก Apple ได้ทำสัญญาใช้โมเดล Gemini ขนาด 3 ล้านล้านพารามิเตอร์จาก Google แล้ว การออกแบบชิปจึงเน้นไปที่ latency และ throughput โดยใช้สถาปัตยกรรมที่รองรับ low-precision math เช่น INT8 เพื่อให้เหมาะกับงาน inference ที่ต้องการความเร็วและประสิทธิภาพสูง.

    กลยุทธ์และความร่วมมือ
    Apple เลือกทำงานกับ Broadcom เพื่อพัฒนาเทคโนโลยีเครือข่ายสำหรับ Baltra และหลีกเลี่ยงการพึ่งพา Nvidia ซึ่งครองตลาด GPU สำหรับ AI อยู่ในปัจจุบัน การสร้างชิปเองยังช่วยให้ Apple ควบคุมต้นทุนและการออกแบบ ได้ดีกว่า รวมถึงเสริมแนวทาง vertical integration ที่บริษัทใช้กับ A-series และ M-series chips.

    ผลกระทบต่ออุตสาหกรรม
    การมาของ Baltra แสดงให้เห็นว่า Apple กำลังเข้าสู่การแข่งขันในตลาด AI server chips ที่มีผู้เล่นหลักอย่าง Nvidia, AMD และ Intel การพัฒนาในครั้งนี้อาจทำให้ Apple สามารถสร้างระบบคลาวด์ที่ปรับแต่งเองได้เต็มรูปแบบ และลดการพึ่งพาผู้ผลิตรายอื่นในงาน AI ขนาดใหญ่.

    สรุปประเด็นสำคัญ
    คุณสมบัติ Baltra
    ผลิตด้วย TSMC 3nm N3E
    เน้นงาน AI inference ไม่ใช่การเทรนโมเดล
    รองรับ low-precision math เช่น INT8

    กลยุทธ์ของ Apple
    ร่วมมือกับ Broadcom พัฒนาเทคโนโลยีเครือข่าย
    หลีกเลี่ยงการพึ่งพา Nvidia
    เสริมแนวทาง vertical integration

    ผลกระทบต่ออุตสาหกรรม
    Apple เข้าสู่ตลาด AI server chips
    แข่งขันกับ Nvidia, AMD และ Intel
    ลดการพึ่งพาผู้ผลิตรายอื่นในงาน AI

    ข้อควรระวัง
    Baltra ยังไม่พร้อมใช้งานจริงจนถึงปี 2027
    ไม่เหมาะสำหรับการเทรนโมเดลใหม่
    ความสำเร็จขึ้นอยู่กับ yield และการผลิตของ TSMC

    https://wccftech.com/apples-ai-server-chip-baltra-likely-to-be-used-primarily-for-ai-inference/
    🍏 Apple เปิดตัวชิป AI Server “Baltra” Apple กำลังพัฒนาชิปเซิร์ฟเวอร์ AI รุ่นแรกของตนเองในชื่อรหัส Baltra โดยร่วมมือกับ Broadcom เพื่อสร้างระบบเครือข่ายที่ไม่ต้องพึ่งพา Nvidia การออกแบบนี้คาดว่าจะเสร็จสิ้นในปี 2026 และเริ่มใช้งานจริงในปี 2027 โดยใช้กระบวนการผลิต TSMC 3nm N3E จุดประสงค์หลักคือรองรับงาน AI inference ขนาดใหญ่ที่ Apple ต้องการสำหรับบริการ Apple Intelligence. ⚡ จุดเด่นของ Baltra Baltra ถูกออกแบบมาเพื่อ AI inference ไม่ใช่การเทรนโมเดลใหม่ เนื่องจาก Apple ได้ทำสัญญาใช้โมเดล Gemini ขนาด 3 ล้านล้านพารามิเตอร์จาก Google แล้ว การออกแบบชิปจึงเน้นไปที่ latency และ throughput โดยใช้สถาปัตยกรรมที่รองรับ low-precision math เช่น INT8 เพื่อให้เหมาะกับงาน inference ที่ต้องการความเร็วและประสิทธิภาพสูง. 🔒 กลยุทธ์และความร่วมมือ Apple เลือกทำงานกับ Broadcom เพื่อพัฒนาเทคโนโลยีเครือข่ายสำหรับ Baltra และหลีกเลี่ยงการพึ่งพา Nvidia ซึ่งครองตลาด GPU สำหรับ AI อยู่ในปัจจุบัน การสร้างชิปเองยังช่วยให้ Apple ควบคุมต้นทุนและการออกแบบ ได้ดีกว่า รวมถึงเสริมแนวทาง vertical integration ที่บริษัทใช้กับ A-series และ M-series chips. 🌐 ผลกระทบต่ออุตสาหกรรม การมาของ Baltra แสดงให้เห็นว่า Apple กำลังเข้าสู่การแข่งขันในตลาด AI server chips ที่มีผู้เล่นหลักอย่าง Nvidia, AMD และ Intel การพัฒนาในครั้งนี้อาจทำให้ Apple สามารถสร้างระบบคลาวด์ที่ปรับแต่งเองได้เต็มรูปแบบ และลดการพึ่งพาผู้ผลิตรายอื่นในงาน AI ขนาดใหญ่. 📌 สรุปประเด็นสำคัญ ✅ คุณสมบัติ Baltra ➡️ ผลิตด้วย TSMC 3nm N3E ➡️ เน้นงาน AI inference ไม่ใช่การเทรนโมเดล ➡️ รองรับ low-precision math เช่น INT8 ✅ กลยุทธ์ของ Apple ➡️ ร่วมมือกับ Broadcom พัฒนาเทคโนโลยีเครือข่าย ➡️ หลีกเลี่ยงการพึ่งพา Nvidia ➡️ เสริมแนวทาง vertical integration ✅ ผลกระทบต่ออุตสาหกรรม ➡️ Apple เข้าสู่ตลาด AI server chips ➡️ แข่งขันกับ Nvidia, AMD และ Intel ➡️ ลดการพึ่งพาผู้ผลิตรายอื่นในงาน AI ‼️ ข้อควรระวัง ⛔ Baltra ยังไม่พร้อมใช้งานจริงจนถึงปี 2027 ⛔ ไม่เหมาะสำหรับการเทรนโมเดลใหม่ ⛔ ความสำเร็จขึ้นอยู่กับ yield และการผลิตของ TSMC https://wccftech.com/apples-ai-server-chip-baltra-likely-to-be-used-primarily-for-ai-inference/
    WCCFTECH.COM
    Apple's AI Chip Baltra To Power Your iPhone's Next-Gen Features
    Apple is a vertical integration afficionado, with its custom silicon design efforts offering an apt illustration of this paradigm.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • ตลาดมืด SIM การ์ดกับการสร้างบอท

    งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง

    ราคาของการซื้อ “ความนิยมปลอม”
    การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น
    WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน
    Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ
    Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ
    TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ
    Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ

    ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ผลกระทบต่อสังคมและการเมือง
    กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์

    ข้อเสนอเพื่อแก้ปัญหา
    นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด

    สรุปสาระสำคัญ
    ตลาดมืด SIM การ์ด
    ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์
    ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย

    ราคาการยืนยันบัญชีปลอม
    WhatsApp เฉลี่ย 1.02 ดอลลาร์
    Telegram เฉลี่ย 0.89 ดอลลาร์
    Facebook/Shopify เพียง 0.08 ดอลลาร์
    TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์
    Amazon เฉลี่ย 0.12 ดอลลาร์

    ผลกระทบต่อสังคมและการเมือง
    ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม
    ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ข้อเสนอเพื่อแก้ปัญหา
    ควบคุมการซื้อ SIM จำนวนมาก (SIM farms)
    บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM

    https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    📱 ตลาดมืด SIM การ์ดกับการสร้างบอท งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง 💸 ราคาของการซื้อ “ความนิยมปลอม” การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น 💠 WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน 💠 Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ 💠 Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ 💠 TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ 💠 Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ⚠️ ผลกระทบต่อสังคมและการเมือง กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์ 🛡️ ข้อเสนอเพื่อแก้ปัญหา นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด 📌 สรุปสาระสำคัญ ✅ ตลาดมืด SIM การ์ด ➡️ ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ ➡️ ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย ✅ ราคาการยืนยันบัญชีปลอม ➡️ WhatsApp เฉลี่ย 1.02 ดอลลาร์ ➡️ Telegram เฉลี่ย 0.89 ดอลลาร์ ➡️ Facebook/Shopify เพียง 0.08 ดอลลาร์ ➡️ TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์ ➡️ Amazon เฉลี่ย 0.12 ดอลลาร์ ‼️ ผลกระทบต่อสังคมและการเมือง ⛔ ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม ⛔ ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ‼️ ข้อเสนอเพื่อแก้ปัญหา ⛔ ควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ⛔ บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    WWW.THESTAR.COM.MY
    How much does an army of bots cost? How likes and clout are bought
    Research has shown how SIM cards from the grey market are powering bot armies that fill social media with fake likes and comments to manipulate users and deliberately steer trends. A dollar gets you a dozen fake and 'verified' Facebook accounts posting on your behalf.
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • ชิป 3D AI รุ่นต้นแบบจากทีม Stanford

    ทีมนักวิจัยจาก Stanford, Carnegie Mellon, University of Pennsylvania และ MIT ได้ร่วมกันพัฒนา ชิป AI แบบ 3D รุ่นแรกที่ผลิตในโรงงานสหรัฐฯ โดยใช้เทคโนโลยีการวางหน่วยความจำและลอจิกซ้อนกันในแนวดิ่งบนเวเฟอร์เดียวกัน ผลงานนี้ถูกสร้างขึ้นที่โรงงาน SkyWater Technology และนำเสนอในงานประชุม IEEE IEDM 2025

    นวัตกรรมการผลิต
    แทนที่จะใช้การประกอบชิปหลายชั้นแบบแยกชิ้น ทีมวิจัยเลือกใช้กระบวนการ monolithic 3D integration ที่สร้างแต่ละเลเยอร์ต่อเนื่องบนเวเฟอร์เดียว ด้วยกระบวนการอุณหภูมิต่ำ (ไม่เกิน 415°C) เพื่อไม่ทำลายวงจรที่อยู่ด้านล่าง ชิปต้นแบบนี้รวม CMOS logic, Resistive RAM (ReRAM) และ Carbon Nanotube Transistors เข้าด้วยกัน ทำให้เกิดการเชื่อมต่อแนวดิ่งที่หนาแน่นและลดระยะทางการส่งข้อมูล

    ผลลัพธ์ที่ได้
    การทดสอบฮาร์ดแวร์จริงแสดงให้เห็นว่า ชิป 3D รุ่นนี้มี ประสิทธิภาพสูงกว่าแบบ 2D ถึง 4 เท่า และเมื่อจำลองการเพิ่มชั้นหน่วยความจำและลอจิกมากขึ้น พบว่าสามารถเพิ่มประสิทธิภาพได้ถึง 12 เท่า โดยเฉพาะในงาน AI เช่นโมเดล LLaMA ของ Meta ทีมวิจัยยังคาดการณ์ว่า หากพัฒนาไปอีกขั้น อาจทำให้ energy-delay product ดีขึ้นถึง 100–1000 เท่า

    ความหมายต่ออนาคต
    นี่ถือเป็นก้าวสำคัญที่แสดงให้เห็นว่าแนวคิดชิป 3D ไม่ได้จำกัดอยู่แค่ในห้องทดลอง แต่สามารถผลิตได้จริงในโรงงานเชิงพาณิชย์ในสหรัฐฯ การพัฒนานี้อาจช่วยลดการพึ่งพาการย่อขนาดทรานซิสเตอร์ และเปิดทางสู่ยุคใหม่ของการออกแบบชิปที่เน้นการซ้อนชั้นเพื่อเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยังต้องใช้เวลาอีกมากในการปรับปรุงให้พร้อมสำหรับการผลิตในระดับอุตสาหกรรม

    สรุปสาระสำคัญ
    การพัฒนาชิป 3D AI
    ผลิตในโรงงาน SkyWater สหรัฐฯ
    ใช้เทคโนโลยี monolithic 3D integration

    นวัตกรรมที่ใช้
    CMOS logic + ReRAM + Carbon Nanotube Transistors
    กระบวนการอุณหภูมิต่ำเพื่อป้องกันความเสียหาย

    ผลลัพธ์การทดสอบ
    ประสิทธิภาพสูงกว่า 2D ถึง 4 เท่า
    จำลองได้ถึง 12 เท่าในงาน AI

    ข้อควรระวังและความท้าทาย
    ยังไม่พร้อมสำหรับการผลิตเชิงอุตสาหกรรม
    ต้องพัฒนาเพิ่มเติมเพื่อให้ได้ energy-delay product ที่เสถียร

    https://www.tomshardware.com/tech-industry/semiconductors/stanford-led-team-builds-3d-ai-chip-at-us-foundry-reports-4x-performance-gains
    🧠 ชิป 3D AI รุ่นต้นแบบจากทีม Stanford ทีมนักวิจัยจาก Stanford, Carnegie Mellon, University of Pennsylvania และ MIT ได้ร่วมกันพัฒนา ชิป AI แบบ 3D รุ่นแรกที่ผลิตในโรงงานสหรัฐฯ โดยใช้เทคโนโลยีการวางหน่วยความจำและลอจิกซ้อนกันในแนวดิ่งบนเวเฟอร์เดียวกัน ผลงานนี้ถูกสร้างขึ้นที่โรงงาน SkyWater Technology และนำเสนอในงานประชุม IEEE IEDM 2025 ⚙️ นวัตกรรมการผลิต แทนที่จะใช้การประกอบชิปหลายชั้นแบบแยกชิ้น ทีมวิจัยเลือกใช้กระบวนการ monolithic 3D integration ที่สร้างแต่ละเลเยอร์ต่อเนื่องบนเวเฟอร์เดียว ด้วยกระบวนการอุณหภูมิต่ำ (ไม่เกิน 415°C) เพื่อไม่ทำลายวงจรที่อยู่ด้านล่าง ชิปต้นแบบนี้รวม CMOS logic, Resistive RAM (ReRAM) และ Carbon Nanotube Transistors เข้าด้วยกัน ทำให้เกิดการเชื่อมต่อแนวดิ่งที่หนาแน่นและลดระยะทางการส่งข้อมูล 🚀 ผลลัพธ์ที่ได้ การทดสอบฮาร์ดแวร์จริงแสดงให้เห็นว่า ชิป 3D รุ่นนี้มี ประสิทธิภาพสูงกว่าแบบ 2D ถึง 4 เท่า และเมื่อจำลองการเพิ่มชั้นหน่วยความจำและลอจิกมากขึ้น พบว่าสามารถเพิ่มประสิทธิภาพได้ถึง 12 เท่า โดยเฉพาะในงาน AI เช่นโมเดล LLaMA ของ Meta ทีมวิจัยยังคาดการณ์ว่า หากพัฒนาไปอีกขั้น อาจทำให้ energy-delay product ดีขึ้นถึง 100–1000 เท่า ⚠️ ความหมายต่ออนาคต นี่ถือเป็นก้าวสำคัญที่แสดงให้เห็นว่าแนวคิดชิป 3D ไม่ได้จำกัดอยู่แค่ในห้องทดลอง แต่สามารถผลิตได้จริงในโรงงานเชิงพาณิชย์ในสหรัฐฯ การพัฒนานี้อาจช่วยลดการพึ่งพาการย่อขนาดทรานซิสเตอร์ และเปิดทางสู่ยุคใหม่ของการออกแบบชิปที่เน้นการซ้อนชั้นเพื่อเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยังต้องใช้เวลาอีกมากในการปรับปรุงให้พร้อมสำหรับการผลิตในระดับอุตสาหกรรม 📌 สรุปสาระสำคัญ ✅ การพัฒนาชิป 3D AI ➡️ ผลิตในโรงงาน SkyWater สหรัฐฯ ➡️ ใช้เทคโนโลยี monolithic 3D integration ✅ นวัตกรรมที่ใช้ ➡️ CMOS logic + ReRAM + Carbon Nanotube Transistors ➡️ กระบวนการอุณหภูมิต่ำเพื่อป้องกันความเสียหาย ✅ ผลลัพธ์การทดสอบ ➡️ ประสิทธิภาพสูงกว่า 2D ถึง 4 เท่า ➡️ จำลองได้ถึง 12 เท่าในงาน AI ‼️ ข้อควรระวังและความท้าทาย ⛔ ยังไม่พร้อมสำหรับการผลิตเชิงอุตสาหกรรม ⛔ ต้องพัฒนาเพิ่มเติมเพื่อให้ได้ energy-delay product ที่เสถียร https://www.tomshardware.com/tech-industry/semiconductors/stanford-led-team-builds-3d-ai-chip-at-us-foundry-reports-4x-performance-gains
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • “To” vs. “Too” vs. “Two”: Two Ways To Always Remember The Difference

    The words to, too, and two sound exactly alike but are used in completely different ways. They are classic examples of what we call homophones—words that are pronounced the same but have different meanings and spellings. Because they’re so similar, they often get mixed up in written language.

    In this article, we’ll give you everything you need to make sure you choose the right to, too, or too every time.

    Quick summary

    The extremely common word to is a preposition that can be used in many different ways, such as to indicate motion or direction toward something, as in Go to the store. The word too is an adverb most commonly meaning “also” (as in I’d like to go, too) or “to an excessive amount or degree” (as in Don’t add too much sugar). The word two is the number 2. The most common mistake involving the three words is using to when it should be too, or vice versa. So when you want to use to, don’t use too many o’s!

    to vs. too vs. two

    To is a very common word that performs many different functions, such as expressing direction (I’m driving to the office) or contact (Pin it to the wall), indicating an object or recipient (Give it to me), or setting a range (9 to 5) or limit (These go to 11).

    Too means “also” (I’m going, too) or “to an excessive degree” (too much). Two is the number 2.

    The words are used in very different ways: to is most commonly used as a preposition, while too is an adverb.

    Two is a number that can be used as a noun (I have two) or an adjective (two wheels).

    When to use to vs. too

    The most common mistake involving all three words is using to when it should be too, or vice versa.

    Here’s the best way to remember whether the spelling should be to or too: if you mean to, don’t use too many o’s!

    You can also remember that too means “also” because an extra o has tagged along, as if it had asked, “Can I come, too?”

    to late vs. too late

    When something doesn’t happen or someone or something doesn’t arrive or do something in time, we indicate this by using the set phrase too late, in which the adverb too indicates that an amount or degree has been exceeded.

    For example:

    - I’m sorry, I’m afraid you’re too late.
    - It was a case of too little too late.

    This doesn’t mean, however, that the words to and late will never appear next to each other in a sentence. It’s uncommon, but it can happen.

    For example: When I’m too late for the afternoon matinées, I like to have lunch, shop for a while, and go to late showings.

    Examples of how to use to, too, and two in a sentence
    - I tried to go to the movie, but I got to the theater too late.
    - My friend missed the show, too.
    - Tickets and popcorn cost too much anyway.
    - We went to get ice cream instead and the two of us both got three scoops—which was two scoops too many!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    “To” vs. “Too” vs. “Two”: Two Ways To Always Remember The Difference The words to, too, and two sound exactly alike but are used in completely different ways. They are classic examples of what we call homophones—words that are pronounced the same but have different meanings and spellings. Because they’re so similar, they often get mixed up in written language. In this article, we’ll give you everything you need to make sure you choose the right to, too, or too every time. Quick summary The extremely common word to is a preposition that can be used in many different ways, such as to indicate motion or direction toward something, as in Go to the store. The word too is an adverb most commonly meaning “also” (as in I’d like to go, too) or “to an excessive amount or degree” (as in Don’t add too much sugar). The word two is the number 2. The most common mistake involving the three words is using to when it should be too, or vice versa. So when you want to use to, don’t use too many o’s! to vs. too vs. two To is a very common word that performs many different functions, such as expressing direction (I’m driving to the office) or contact (Pin it to the wall), indicating an object or recipient (Give it to me), or setting a range (9 to 5) or limit (These go to 11). Too means “also” (I’m going, too) or “to an excessive degree” (too much). Two is the number 2. The words are used in very different ways: to is most commonly used as a preposition, while too is an adverb. Two is a number that can be used as a noun (I have two) or an adjective (two wheels). When to use to vs. too The most common mistake involving all three words is using to when it should be too, or vice versa. Here’s the best way to remember whether the spelling should be to or too: if you mean to, don’t use too many o’s! You can also remember that too means “also” because an extra o has tagged along, as if it had asked, “Can I come, too?” to late vs. too late When something doesn’t happen or someone or something doesn’t arrive or do something in time, we indicate this by using the set phrase too late, in which the adverb too indicates that an amount or degree has been exceeded. For example: - I’m sorry, I’m afraid you’re too late. - It was a case of too little too late. This doesn’t mean, however, that the words to and late will never appear next to each other in a sentence. It’s uncommon, but it can happen. For example: When I’m too late for the afternoon matinées, I like to have lunch, shop for a while, and go to late showings. Examples of how to use to, too, and two in a sentence - I tried to go to the movie, but I got to the theater too late. - My friend missed the show, too. - Tickets and popcorn cost too much anyway. - We went to get ice cream instead and the two of us both got three scoops—which was two scoops too many! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251213 #TechRadar

    นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่”
    เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้
    https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears

    “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time
    ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน
    https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why

    สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN
    ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้
    https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children

    อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน
    รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง
    https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data

    หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน
    งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที
    https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions

    Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่
    สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา
    https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform

    กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง
    กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม
    https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware

    วิกฤต Flash Memory ที่ยืดเยื้อ
    ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี
    https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time

    รัสเซียขู่บล็อกบริการ Google ทั้งหมด
    รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี
    https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech

    Microsoft แจกธีมฟรีสำหรับ Windows 11
    ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น
    https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store

    Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย
    เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง
    https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia

    Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย
    แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที
    https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams

    EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware
    สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน
    https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition

    Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่
    Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce
    https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm

    พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย
    นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ
    https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools

    iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ
    Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย
    https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone

    AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต
    บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม
    https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it

    YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย
    Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น
    https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades

    Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด
    Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง
    https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia

    แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้
    มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง
    https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data

    AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก
    AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง
    https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp

    Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว
    Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง
    https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition

    อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์
    ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ
    https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud

    สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI
    รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ
    https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china

    ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด
    OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is

    AI Chatbots ก้าวสู่ชีวิตประจำวัน
    รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย
    https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims

    ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง”
    OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่
    https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    📌📡🟣 รวมข่าวจากเวบ TechRadar 🟣📡📌 #รวมข่าวIT #20251213 #TechRadar 📰 นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่” เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้ 🔗 https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears 👥 “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน 🔗 https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why 🔒 สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children 🇮🇳 อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง 🔗 https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data ⚠️ หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที 🔗 https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions 🛡️ Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่ สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา 🔗 https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform 💻 กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม 🔗 https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware 💾 วิกฤต Flash Memory ที่ยืดเยื้อ ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี 🔗 https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time 🌐 รัสเซียขู่บล็อกบริการ Google ทั้งหมด รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี 🔗 https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech 🎨 Microsoft แจกธีมฟรีสำหรับ Windows 11 ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น 🔗 https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store 📰 Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง 🔗 https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia 🤖 Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที 🔗 https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams ⚖️ EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน 🔗 https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition 💵 Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่ Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce 🔗 https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm 🛡️ พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ 🔗 https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools 📱 iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย 🔗 https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone 🤖 AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม 🔗 https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it 📺 YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น 🔗 https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades 💻 Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง 🔗 https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia 🛡️ แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้ มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง 🔗 https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data 🖥️ AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง 🔗 https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp 💻 Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง 🔗 https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition ⚖️ อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์ ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ 🔗 https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud 🌐 สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ 🔗 https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china 🤖 ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is 🧑‍💻 AI Chatbots ก้าวสู่ชีวิตประจำวัน รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย 🔗 https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims 🤖 ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง” OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่ 🔗 https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    0 ความคิดเห็น 0 การแบ่งปัน 1077 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 504 มุมมอง 0 รีวิว
  • Sysadmin ยังเป็นอาชีพที่มั่นคงในปี 2026 หรือไม่?

    บทความจาก It’s FOSS ได้สัมภาษณ์ Hirdaypal Singh Lamba (Salesforce Consultant) ถึงการเปลี่ยนแปลงของบทบาท Sysadmin ในยุคปัจจุบัน เขาอธิบายว่าในอดีต Sysadmin เปรียบเสมือน “ช่างซ่อมเครื่อง” ที่คอยแก้ปัญหาเซิร์ฟเวอร์และดูแลโครงสร้างพื้นฐานแบบ on-premise แต่ปัจจุบันโลกเปลี่ยนไปอย่างมากด้วย Cloud Infrastructure, Automation และ AI

    งานที่เคยต้องทำด้วยมือ เช่น การซ่อมเซิร์ฟเวอร์หรือการดูแลเครือข่าย ตอนนี้ถูกแทนที่ด้วย script และเครื่องมืออัตโนมัติ Sysadmin จึงต้องมีทักษะใหม่ ๆ เช่น การเขียนโค้ด, การใช้ cloud platform และการทำงานร่วมกับระบบ monitoring ที่มี AI เข้ามาช่วย ทำให้บทบาทของ Sysadmin เริ่มทับซ้อนกับ DevOps Engineer มากขึ้น

    Hirday ย้ำว่าอาชีพ Sysadmin ยังไม่ตาย แต่ผู้ที่ไม่ปรับตัวจะเสี่ยงตกงาน Sysadmin รุ่นใหม่ต้องเรียนรู้การใช้ automation tools, cloud services และ AI เพื่อให้ทันต่อความต้องการขององค์กร การพัฒนาทักษะเหล่านี้จะทำให้ Sysadmin สามารถขยายเส้นทางไปสู่อาชีพที่มีการเติบโตสูง เช่น DevOps Engineer, Cloud Engineer, Platform Engineer และ Site Reliability Engineer (SRE)

    สำหรับผู้ที่เริ่มต้นในสาย IT Hirday แนะนำให้เรียนรู้พื้นฐานของ System Administration ก่อน แล้วจึงต่อยอดด้วยทักษะ DevOps และ Cloud เพื่อสร้างความยืดหยุ่นและความสามารถในการแข่งขันในตลาดงานที่เปลี่ยนแปลงอย่างรวดเร็ว

    สรุปสาระสำคัญ
    บทบาท Sysadmin ในอดีต
    ดูแลเซิร์ฟเวอร์ on-premise, ซ่อมเครื่อง, ทำงาน manual

    การเปลี่ยนแปลงในปัจจุบัน
    ใช้ cloud, automation, AI แทนงาน manual
    ต้องเขียน script และใช้ monitoring tools

    Sysadmin ใกล้เคียง DevOps มากขึ้น
    ทักษะใหม่: cloud technologies, automation tools, AI integration

    เส้นทางอาชีพต่อยอด
    DevOps Engineer, Cloud Engineer, Platform Engineer, SRE

    คำเตือนสำหรับ Sysadmin รุ่นเก่า
    หากไม่เรียนรู้ automation และ cloud จะเสี่ยงตกงาน
    การยึดติดกับงาน manual แบบเดิมไม่ตอบโจทย์ตลาดอีกต่อไป

    https://itsfoss.com/news/is-sysadmin-good-career-choice/
    📰 Sysadmin ยังเป็นอาชีพที่มั่นคงในปี 2026 หรือไม่? บทความจาก It’s FOSS ได้สัมภาษณ์ Hirdaypal Singh Lamba (Salesforce Consultant) ถึงการเปลี่ยนแปลงของบทบาท Sysadmin ในยุคปัจจุบัน เขาอธิบายว่าในอดีต Sysadmin เปรียบเสมือน “ช่างซ่อมเครื่อง” ที่คอยแก้ปัญหาเซิร์ฟเวอร์และดูแลโครงสร้างพื้นฐานแบบ on-premise แต่ปัจจุบันโลกเปลี่ยนไปอย่างมากด้วย Cloud Infrastructure, Automation และ AI งานที่เคยต้องทำด้วยมือ เช่น การซ่อมเซิร์ฟเวอร์หรือการดูแลเครือข่าย ตอนนี้ถูกแทนที่ด้วย script และเครื่องมืออัตโนมัติ Sysadmin จึงต้องมีทักษะใหม่ ๆ เช่น การเขียนโค้ด, การใช้ cloud platform และการทำงานร่วมกับระบบ monitoring ที่มี AI เข้ามาช่วย ทำให้บทบาทของ Sysadmin เริ่มทับซ้อนกับ DevOps Engineer มากขึ้น Hirday ย้ำว่าอาชีพ Sysadmin ยังไม่ตาย แต่ผู้ที่ไม่ปรับตัวจะเสี่ยงตกงาน Sysadmin รุ่นใหม่ต้องเรียนรู้การใช้ automation tools, cloud services และ AI เพื่อให้ทันต่อความต้องการขององค์กร การพัฒนาทักษะเหล่านี้จะทำให้ Sysadmin สามารถขยายเส้นทางไปสู่อาชีพที่มีการเติบโตสูง เช่น DevOps Engineer, Cloud Engineer, Platform Engineer และ Site Reliability Engineer (SRE) สำหรับผู้ที่เริ่มต้นในสาย IT Hirday แนะนำให้เรียนรู้พื้นฐานของ System Administration ก่อน แล้วจึงต่อยอดด้วยทักษะ DevOps และ Cloud เพื่อสร้างความยืดหยุ่นและความสามารถในการแข่งขันในตลาดงานที่เปลี่ยนแปลงอย่างรวดเร็ว 📌 สรุปสาระสำคัญ ✅ บทบาท Sysadmin ในอดีต ➡️ ดูแลเซิร์ฟเวอร์ on-premise, ซ่อมเครื่อง, ทำงาน manual ✅ การเปลี่ยนแปลงในปัจจุบัน ➡️ ใช้ cloud, automation, AI แทนงาน manual ➡️ ต้องเขียน script และใช้ monitoring tools ✅ Sysadmin ใกล้เคียง DevOps มากขึ้น ➡️ ทักษะใหม่: cloud technologies, automation tools, AI integration ✅ เส้นทางอาชีพต่อยอด ➡️ DevOps Engineer, Cloud Engineer, Platform Engineer, SRE ‼️ คำเตือนสำหรับ Sysadmin รุ่นเก่า ⛔ หากไม่เรียนรู้ automation และ cloud จะเสี่ยงตกงาน ⛔ การยึดติดกับงาน manual แบบเดิมไม่ตอบโจทย์ตลาดอีกต่อไป https://itsfoss.com/news/is-sysadmin-good-career-choice/
    ITSFOSS.COM
    Is System Administration Still a Good Career Choice in 2026?
    Insights from an Interview with Hirdaypal Singh Lamba, Salesforce Consultant.
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
Pages Boosts