• OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง

    OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน

    Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน

    น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน

    การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4

    การเข้าซื้อบริษัท Software Applications Incorporated
    เป็นผู้พัฒนาแอป Sky บน macOS
    แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง
    ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT
    Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้

    ความสามารถของ Sky
    สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages
    สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป
    เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์
    พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple

    ความเคลื่อนไหวของ Apple
    Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026
    มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน
    หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta
    Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน

    https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    🧠 OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4 ✅ การเข้าซื้อบริษัท Software Applications Incorporated ➡️ เป็นผู้พัฒนาแอป Sky บน macOS ➡️ แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง ➡️ ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT ➡️ Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้ ✅ ความสามารถของ Sky ➡️ สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages ➡️ สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป ➡️ เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์ ➡️ พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple ✅ ความเคลื่อนไหวของ Apple ➡️ Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026 ➡️ มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน ➡️ หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta ➡️ Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    WCCFTECH.COM
    OpenAI Acquires The Company Behind The New Apple Mac App Sky
    OpenAI is trying to encroach into Apple's sprawling ecosystem by acquiring a company that is championing enhanced automation on the Mac.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!”

    Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง!

    ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม

    Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย

    ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น

    แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น

    ปัญหาที่พบจากการใช้ Heroku
    ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment
    ต้องจำกัดจำนวน environment เพราะงบประมาณ
    ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้

    แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว
    ใช้ Hetzner CCX33 ราคา $55/เดือน
    ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy
    แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด
    สร้าง environment ใหม่ได้ง่ายและรวดเร็ว
    ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB

    ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย
    deploy อัตโนมัติแบบ zero-downtime
    SSL certificate อัตโนมัติสำหรับทุก branch
    UI สำหรับดู log และจัดการ environment
    ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ

    ผลลัพธ์ที่ได้
    ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน
    สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต
    เพิ่มความคล่องตัวในการพัฒนาและทดสอบ
    เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี”

    ข้อควรระวังและคำเตือน
    ต้องจัดการ DNS และ CDN ด้วยตัวเอง
    ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์
    หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง
    ต้องปรับ networking ของแอปให้เข้ากับ Docker
    Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง

    https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    💸 “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!” Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง! ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น ✅ ปัญหาที่พบจากการใช้ Heroku ➡️ ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment ➡️ ต้องจำกัดจำนวน environment เพราะงบประมาณ ➡️ ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้ ✅ แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว ➡️ ใช้ Hetzner CCX33 ราคา $55/เดือน ➡️ ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy ➡️ แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด ➡️ สร้าง environment ใหม่ได้ง่ายและรวดเร็ว ➡️ ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB ✅ ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย ➡️ deploy อัตโนมัติแบบ zero-downtime ➡️ SSL certificate อัตโนมัติสำหรับทุก branch ➡️ UI สำหรับดู log และจัดการ environment ➡️ ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ ✅ ผลลัพธ์ที่ได้ ➡️ ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน ➡️ สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต ➡️ เพิ่มความคล่องตัวในการพัฒนาและทดสอบ ➡️ เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี” ‼️ ข้อควรระวังและคำเตือน ⛔ ต้องจัดการ DNS และ CDN ด้วยตัวเอง ⛔ ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์ ⛔ หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง ⛔ ต้องปรับ networking ของแอปให้เข้ากับ Docker ⛔ Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    DISCO.CLOUD
    How Idealist.org Replaced a $3,000/mo Heroku Bill with a $55/mo Server
    At Disco, we help teams escape expensive PaaS pricing while keeping the developer experience they love. This is the story of how Idealist.org, the world's largest nonprofit job board, tackled a common and expensive challenge: the rising cost of staging environments on Heroku. To give a sense of scale …
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”

    GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้

    ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ

    นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ

    GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)

    ช่องโหว่หลักที่ถูกแก้ไข
    CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
    CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
    CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
    CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
    CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
    CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต

    เวอร์ชันที่ได้รับผลกระทบ
    GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
    เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
    ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที

    ความเสี่ยงต่อระบบ CI/CD
    ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
    อาจขโมย secrets หรือ inject โค้ดอันตราย
    DoS ทำให้ระบบไม่สามารถให้บริการได้
    ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy

    https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    🛠️ “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline” GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้ ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601) ✅ ช่องโหว่หลักที่ถูกแก้ไข ➡️ CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5) ➡️ CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5) ➡️ CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5) ➡️ CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5) ➡️ CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต ➡️ CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5 ➡️ เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1 ➡️ ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที ✅ ความเสี่ยงต่อระบบ CI/CD ➡️ ผู้โจมตีสามารถควบคุม runner และ pipeline ได้ ➡️ อาจขโมย secrets หรือ inject โค้ดอันตราย ➡️ DoS ทำให้ระบบไม่สามารถให้บริการได้ ➡️ ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    SECURITYONLINE.INFO
    GitLab Patches High Runner Hijacking Flaw (CVE-2025-11702) and Multiple DoS Vulnerabilities
    GitLab patched a critical runner hijacking flaw (CVE-2025-11702) allowing authenticated users to compromise CI/CD pipelines, plus three unauthenticated DoS vulnerabilities.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “แร็ค 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ของดาต้าเซ็นเตอร์ — รับยุค AI ที่ต้องการพลังงานและความเย็นมากขึ้น” — เมื่อโครงสร้างพื้นฐานต้องปรับตัวเพื่อรองรับเซิร์ฟเวอร์ยุคใหม่ที่หนาแน่นและร้อนแรงกว่าเดิม

    รายงานจาก TechRadar เผยว่าแร็คขนาด 21 นิ้ว (หรือ 51 มม. ต่อหน่วย) กำลังจะเข้ามาแทนที่แร็คขนาด 19 นิ้วแบบดั้งเดิมในดาต้าเซ็นเตอร์ทั่วโลกภายในปี 2030 โดยเฉพาะในกลุ่มผู้ให้บริการคลาวด์และ AI ขนาดใหญ่ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle

    การเปลี่ยนแปลงนี้เกิดจากความต้องการด้านโครงสร้างที่สูงขึ้นในยุค AI ซึ่งต้องการเซิร์ฟเวอร์ที่มีการจัดสายเคเบิลหนาแน่น, ระบบระบายความร้อนแบบน้ำ, และการจ่ายไฟที่มากขึ้น แร็คขนาด 21 นิ้วช่วยให้ติดตั้งพัดลมขนาดใหญ่ขึ้น, เพิ่ม airflow, และจัดวางระบบจ่ายไฟได้ดีขึ้น

    ผู้ผลิตเซิร์ฟเวอร์อย่าง Dell และ HPE กำลังเปลี่ยนไปใช้มาตรฐาน Open Rack และระบบ DC-MHS (Data Center Modular Hardware System) ซึ่งช่วยให้สามารถจัดการ compute และ storage แบบ rack-scale ได้

    รายงานจาก Omdia คาดว่าแร็คขนาด 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์เป็นครั้งแรกในรอบ 10 ปี

    แร็คขนาด 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ในดาต้าเซ็นเตอร์
    แทนที่แร็คขนาด 19 นิ้วแบบเดิมภายในปี 2030

    ผู้ให้บริการคลาวด์รายใหญ่เริ่มเปลี่ยนมาใช้แร็ค 21 นิ้วแล้ว
    เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle

    Dell และ HPE สนับสนุนมาตรฐาน Open Rack และ DC-MHS
    เพื่อจัดการ compute และ storage แบบ rack-scale

    แร็คขนาดใหญ่ช่วยเพิ่ม airflow และติดตั้งพัดลมขนาดใหญ่ขึ้น
    รองรับเซิร์ฟเวอร์ที่ร้อนและใช้พลังงานสูงในยุค AI

    Omdia คาดว่าแร็ค 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030
    และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์

    Wiwynn ผู้ผลิตเซิร์ฟเวอร์รายใหญ่กำลังขยายกำลังการผลิต
    เพื่อตอบสนองความต้องการของ hyperscaler ด้าน AI

    https://www.techradar.com/ai-platforms-assistants/openai/when-51mm-is-all-you-need-supersized-21-inch-racks-to-become-standard-for-enterprise-and-cloud-service-providers-by-end-of-the-decade-displacing-the-venerable-19-inch-format
    📦 “แร็ค 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ของดาต้าเซ็นเตอร์ — รับยุค AI ที่ต้องการพลังงานและความเย็นมากขึ้น” — เมื่อโครงสร้างพื้นฐานต้องปรับตัวเพื่อรองรับเซิร์ฟเวอร์ยุคใหม่ที่หนาแน่นและร้อนแรงกว่าเดิม รายงานจาก TechRadar เผยว่าแร็คขนาด 21 นิ้ว (หรือ 51 มม. ต่อหน่วย) กำลังจะเข้ามาแทนที่แร็คขนาด 19 นิ้วแบบดั้งเดิมในดาต้าเซ็นเตอร์ทั่วโลกภายในปี 2030 โดยเฉพาะในกลุ่มผู้ให้บริการคลาวด์และ AI ขนาดใหญ่ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle การเปลี่ยนแปลงนี้เกิดจากความต้องการด้านโครงสร้างที่สูงขึ้นในยุค AI ซึ่งต้องการเซิร์ฟเวอร์ที่มีการจัดสายเคเบิลหนาแน่น, ระบบระบายความร้อนแบบน้ำ, และการจ่ายไฟที่มากขึ้น แร็คขนาด 21 นิ้วช่วยให้ติดตั้งพัดลมขนาดใหญ่ขึ้น, เพิ่ม airflow, และจัดวางระบบจ่ายไฟได้ดีขึ้น ผู้ผลิตเซิร์ฟเวอร์อย่าง Dell และ HPE กำลังเปลี่ยนไปใช้มาตรฐาน Open Rack และระบบ DC-MHS (Data Center Modular Hardware System) ซึ่งช่วยให้สามารถจัดการ compute และ storage แบบ rack-scale ได้ รายงานจาก Omdia คาดว่าแร็คขนาด 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์เป็นครั้งแรกในรอบ 10 ปี ✅ แร็คขนาด 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ในดาต้าเซ็นเตอร์ ➡️ แทนที่แร็คขนาด 19 นิ้วแบบเดิมภายในปี 2030 ✅ ผู้ให้บริการคลาวด์รายใหญ่เริ่มเปลี่ยนมาใช้แร็ค 21 นิ้วแล้ว ➡️ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle ✅ Dell และ HPE สนับสนุนมาตรฐาน Open Rack และ DC-MHS ➡️ เพื่อจัดการ compute และ storage แบบ rack-scale ✅ แร็คขนาดใหญ่ช่วยเพิ่ม airflow และติดตั้งพัดลมขนาดใหญ่ขึ้น ➡️ รองรับเซิร์ฟเวอร์ที่ร้อนและใช้พลังงานสูงในยุค AI ✅ Omdia คาดว่าแร็ค 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 ➡️ และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์ ✅ Wiwynn ผู้ผลิตเซิร์ฟเวอร์รายใหญ่กำลังขยายกำลังการผลิต ➡️ เพื่อตอบสนองความต้องการของ hyperscaler ด้าน AI https://www.techradar.com/ai-platforms-assistants/openai/when-51mm-is-all-you-need-supersized-21-inch-racks-to-become-standard-for-enterprise-and-cloud-service-providers-by-end-of-the-decade-displacing-the-venerable-19-inch-format
    WWW.TECHRADAR.COM
    The transition to 21-inch Open Rack designs gathers momentum
    Hyperscalers are turning to wider Open Rack designs for AI expansion
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ

    บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990

    Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging

    เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่:
    โค้ดเก่าที่สืบทอดจากการซื้อกิจการ
    ทีมพัฒนาเดิมลาออกไปหมดแล้ว
    ความกลัวว่าการแก้ไขจะทำให้ระบบพัง
    ขาดแรงจูงใจทางการเงินในการปรับปรุง

    นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป

    การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน

    ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง
    1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย

    ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection
    เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990

    อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging
    ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ

    การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19
    เพื่อรองรับการทำงานจากบ้าน

    Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน
    เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น

    นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ
    เช่น static code analysis และ code review

    ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA
    เพื่อเสริมความปลอดภัยระดับ platform

    CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation
    เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น

    https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
    🛡️ “อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990 Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่: 🪲 โค้ดเก่าที่สืบทอดจากการซื้อกิจการ 🪲 ทีมพัฒนาเดิมลาออกไปหมดแล้ว 🪲 ความกลัวว่าการแก้ไขจะทำให้ระบบพัง 🪲 ขาดแรงจูงใจทางการเงินในการปรับปรุง นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน ✅ ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง ➡️ 1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย ✅ ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection ➡️ เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990 ✅ อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging ➡️ ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ ✅ การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19 ➡️ เพื่อรองรับการทำงานจากบ้าน ✅ Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน ➡️ เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น ✅ นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ ➡️ เช่น static code analysis และ code review ✅ ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA ➡️ เพื่อเสริมความปลอดภัยระดับ platform ✅ CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation ➡️ เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
    WWW.CSOONLINE.COM
    Network security devices endanger orgs with ’90s era flaws
    Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • เปิดมอเตอร์เวย์ M82 มหาชัย-ชลบุรี น้ำมันเต็มถังเลยพี่

    ตั้งแต่ช่วงเย็นวันที่ 22 ต.ค. 2568 ก่อนวันหยุดเนื่องในวันปิยมหาราช กระทรวงคมนาคมเตรียมเปิดทดลองให้บริการทางหลวงพิเศษระหว่างเมือง (มอเตอร์เวย์) หมายเลข 82 ช่วงบางขุนเทียน-เอกชัย ระยะทาง 8.3 กิโลเมตร โดยไม่เก็บค่าผ่านทาง ไปเชื่อมต่อกับทางพิเศษกาญจนาภิเษก (บางพลี-สุขสวัสดิ์-บางขุนเทียน) เพื่อบรรเทาปัญหาการจราจรบนถนนพระรามที่ 2

    โดยรถที่มาจากภาคใต้ จังหวัดสมุทรสาคร สามารถใช้ด่านมหาชัย 1 บริเวณหน้าวัดราษฎร์รังสรรค์ ฝั่งถนนพระรามที่ 2 ผ่านทางลงพันท้ายนรสิงห์ รถจะบังคับให้เข้าไปยังทางพิเศษกาญจนาภิเษก ไปพระประแดง บางนา ใช้ระบบเก็บค่าผ่านทางอัตโนมัติแบบไร้ไม้กั้น (Single Lane Free Flow หรือ SLFF) โดยไม่ต้องรับบัตร IC CARD (Integrated Circuit Card) อีกต่อไป

    เมื่อถึงด่านบางแก้ว ถ้าต้องการไปทางพิเศษบูรพาวิถี มุ่งหน้าท่าอากาศยานสุวรรณภูมิ ชลบุรี สามารถใช้ด่านบางแก้ว 3 ที่เปิดให้ผ่านตลอด แล้วไปชำระเงินที่ด่านปลายทาง หรือหากต้องการตรงไปยังรามอินทรา บางปะอิน สามารถใช้ด่านบางแก้ว 2 เพื่อชำระเงินตามปกติ แล้วใช้มอเตอร์เวย์หมายเลข 9 (บางปะอิน-บางพลี) ไปออกถนนพหลโยธิน มุ่งหน้าสู่ภาคอีสานต่อไป

    ส่วนรถที่มาจากด่านบางแก้ว ผ่านสะพานกาญจนาภิเษก ก่อนถึงทางออกด่านบางขุนเทียน 1 จะมีป้ายสีฟ้าระบุว่า "สมุทรสาคร" และ "สมุทรสงคราม" ให้ออกทางซ้ายมือ แล้วชำระเงินค่าผ่านทางที่ด่านบางขุนเทียน 2 ก่อนใช้มอเตอร์เวย์หมายเลข 82 ไปลงที่ด่านมหาชัย 1 บริเวณตลาดสดลีลา มุ่งหน้าจังหวัดสมุทรสาครและภาคใต้ต่อไป

    อย่างไรก็ตาม เนื่องจากเส้นทางจากด่านมหาชัย 1 ถึงด่านชลบุรี มีระยะทางกว่า 90 กิโลเมตร ไม่มีสถานีบริการน้ำมันตลอดเส้นทาง เพราะฉะนั้นแนะนำให้เติมน้ำมันเต็มถังหรือให้เพียงพอ เช่นเดียวกับจากด่านมหาชัยไปบางปะอิน ระยะทางกว่า 110 กิโลเมตร มีสถานีบริการน้ำมัน 3 แห่ง บริเวณสถานีขนส่งสินค้าคลองหลวง ห่างจากด่านมหาชัย 1 เกือบ 100 กิโลเมตร

    รถที่มาจากถนนพระรามที่ 2 จากทางแยกต่างระดับบ้านแพ้ว ถึงทางแยกต่างระดับมหาชัย มีสถานีบริการน้ำมันบางจาก และ PTT Station (ท่าจีน) และจากทางแยกต่างระดับมหาชัย ถึงด่านมหาชัย 1 มีสถานีบริการน้ำมันพีที 2 แห่ง และ PTT Station (จิฟฟี่)

    หากเกิดเหตุฉุกเฉินบนมอเตอร์เวย์หมายเลข 82 สามารถขอความช่วยเหลือได้ที่ตำรวจทางหลวง โทร. 1193 ซึ่งจะมีสถานีตำรวจทางหลวงนครปฐมรับผิดชอบช่วงดังกล่าว ส่วนทางพิเศษกาญจนาภิเษก และทางพิเศษบูรพาวิถี ของการท่างพิเศษแห่งประเทศไทย สามารถขอความช่วยเหลือได้ที่ EXAT Call Center โทร. 1543 โดยไม่ต้องลงจากรถ

    #Newskit
    เปิดมอเตอร์เวย์ M82 มหาชัย-ชลบุรี น้ำมันเต็มถังเลยพี่ ตั้งแต่ช่วงเย็นวันที่ 22 ต.ค. 2568 ก่อนวันหยุดเนื่องในวันปิยมหาราช กระทรวงคมนาคมเตรียมเปิดทดลองให้บริการทางหลวงพิเศษระหว่างเมือง (มอเตอร์เวย์) หมายเลข 82 ช่วงบางขุนเทียน-เอกชัย ระยะทาง 8.3 กิโลเมตร โดยไม่เก็บค่าผ่านทาง ไปเชื่อมต่อกับทางพิเศษกาญจนาภิเษก (บางพลี-สุขสวัสดิ์-บางขุนเทียน) เพื่อบรรเทาปัญหาการจราจรบนถนนพระรามที่ 2 โดยรถที่มาจากภาคใต้ จังหวัดสมุทรสาคร สามารถใช้ด่านมหาชัย 1 บริเวณหน้าวัดราษฎร์รังสรรค์ ฝั่งถนนพระรามที่ 2 ผ่านทางลงพันท้ายนรสิงห์ รถจะบังคับให้เข้าไปยังทางพิเศษกาญจนาภิเษก ไปพระประแดง บางนา ใช้ระบบเก็บค่าผ่านทางอัตโนมัติแบบไร้ไม้กั้น (Single Lane Free Flow หรือ SLFF) โดยไม่ต้องรับบัตร IC CARD (Integrated Circuit Card) อีกต่อไป เมื่อถึงด่านบางแก้ว ถ้าต้องการไปทางพิเศษบูรพาวิถี มุ่งหน้าท่าอากาศยานสุวรรณภูมิ ชลบุรี สามารถใช้ด่านบางแก้ว 3 ที่เปิดให้ผ่านตลอด แล้วไปชำระเงินที่ด่านปลายทาง หรือหากต้องการตรงไปยังรามอินทรา บางปะอิน สามารถใช้ด่านบางแก้ว 2 เพื่อชำระเงินตามปกติ แล้วใช้มอเตอร์เวย์หมายเลข 9 (บางปะอิน-บางพลี) ไปออกถนนพหลโยธิน มุ่งหน้าสู่ภาคอีสานต่อไป ส่วนรถที่มาจากด่านบางแก้ว ผ่านสะพานกาญจนาภิเษก ก่อนถึงทางออกด่านบางขุนเทียน 1 จะมีป้ายสีฟ้าระบุว่า "สมุทรสาคร" และ "สมุทรสงคราม" ให้ออกทางซ้ายมือ แล้วชำระเงินค่าผ่านทางที่ด่านบางขุนเทียน 2 ก่อนใช้มอเตอร์เวย์หมายเลข 82 ไปลงที่ด่านมหาชัย 1 บริเวณตลาดสดลีลา มุ่งหน้าจังหวัดสมุทรสาครและภาคใต้ต่อไป อย่างไรก็ตาม เนื่องจากเส้นทางจากด่านมหาชัย 1 ถึงด่านชลบุรี มีระยะทางกว่า 90 กิโลเมตร ไม่มีสถานีบริการน้ำมันตลอดเส้นทาง เพราะฉะนั้นแนะนำให้เติมน้ำมันเต็มถังหรือให้เพียงพอ เช่นเดียวกับจากด่านมหาชัยไปบางปะอิน ระยะทางกว่า 110 กิโลเมตร มีสถานีบริการน้ำมัน 3 แห่ง บริเวณสถานีขนส่งสินค้าคลองหลวง ห่างจากด่านมหาชัย 1 เกือบ 100 กิโลเมตร รถที่มาจากถนนพระรามที่ 2 จากทางแยกต่างระดับบ้านแพ้ว ถึงทางแยกต่างระดับมหาชัย มีสถานีบริการน้ำมันบางจาก และ PTT Station (ท่าจีน) และจากทางแยกต่างระดับมหาชัย ถึงด่านมหาชัย 1 มีสถานีบริการน้ำมันพีที 2 แห่ง และ PTT Station (จิฟฟี่) หากเกิดเหตุฉุกเฉินบนมอเตอร์เวย์หมายเลข 82 สามารถขอความช่วยเหลือได้ที่ตำรวจทางหลวง โทร. 1193 ซึ่งจะมีสถานีตำรวจทางหลวงนครปฐมรับผิดชอบช่วงดังกล่าว ส่วนทางพิเศษกาญจนาภิเษก และทางพิเศษบูรพาวิถี ของการท่างพิเศษแห่งประเทศไทย สามารถขอความช่วยเหลือได้ที่ EXAT Call Center โทร. 1543 โดยไม่ต้องลงจากรถ #Newskit
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป

    นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง

    ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้

    นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ

    HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว

    ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8
    ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที

    เกิดจากการใช้ torch.load() พร้อม weights_only=False
    ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย

    ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล
    รันโค้ดทันทีเมื่อโหลดโมเดล

    “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้
    เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน

    ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch
    TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ

    สามารถใช้โจมตี supply chain ของ ML ได้
    เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub

    https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    🧠 “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้ นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8 ➡️ ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที ✅ เกิดจากการใช้ torch.load() พร้อม weights_only=False ➡️ ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย ✅ ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล ➡️ รันโค้ดทันทีเมื่อโหลดโมเดล ✅ “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้ ➡️ เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน ✅ ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch ➡️ TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ ✅ สามารถใช้โจมตี supply chain ของ ML ได้ ➡️ เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    SECURITYONLINE.INFO
    Critical Keras 3 RCE Flaw (CVE-2025-49655, CVSS 9.8) Allows Code Execution on Model Load
    A Critical (CVSS 9.8) RCE flaw in Keras 3’s Torch backend (CVE-2025-49655) allows attackers to execute arbitrary code by loading a malicious model due to insecure deserialization.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ

    รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย

    แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย

    ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais

    Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270)

    เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX

    Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก

    พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web
    ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ

    มีผู้ใช้งานรวมกันกว่า 20,000 ราย
    Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด

    ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้
    เป็นการรีแบรนด์จากเครื่องมือเดียวกัน

    ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด
    suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000
    พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน

    เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย
    เช่น zapvende.com และ lobovendedor.com.br

    เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp
    เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล

    ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย
    เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome

    ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ
    อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย

    การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ
    เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล

    https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    📣 “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270) เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ✅ พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web ➡️ ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ ✅ มีผู้ใช้งานรวมกันกว่า 20,000 ราย ➡️ Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด ✅ ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้ ➡️ เป็นการรีแบรนด์จากเครื่องมือเดียวกัน ✅ ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด ➡️ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br ✅ DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000 ➡️ พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน ✅ เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย ➡️ เช่น zapvende.com และ lobovendedor.com.br ✅ เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp ➡️ เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล ‼️ ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย ⛔ เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome ‼️ ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก ⛔ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ‼️ การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ ⛔ อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย ‼️ การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ ⛔ เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    SECURITYONLINE.INFO
    131 Chrome Extensions Found Abusing WhatsApp Web for Spam Automation in Massive Reseller Scheme
    A spamware network of 131 cloned Chrome extensions (YouSeller, Botflow) is abusing WhatsApp Web for automated messaging. The DBX Tecnologia reseller scheme affects 20K+ users.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “Your Data Model Is Your Destiny” — เมื่อโครงสร้างข้อมูลกลายเป็นโชคชะตาของผลิตภัณฑ์

    Matt Brown จาก Matrix Partners เสนอแนวคิดที่ทรงพลังว่า “โมเดลข้อมูล” (data model) คือแก่นแท้ที่กำหนดทิศทางของสตาร์ทอัพ ไม่ใช่แค่ในระดับฐานข้อมูล แต่รวมถึงวิธีที่ผลิตภัณฑ์เข้าใจโลก, การออกแบบ UI, การตั้งราคาจนถึงกลยุทธ์ go-to-market

    เขาอธิบายว่า ทุกบริษัทมี data model อยู่แล้ว ไม่ว่าจะรู้ตัวหรือไม่ และการเลือกโมเดลที่ “ถูกต้อง” ตั้งแต่ต้นสามารถสร้างความได้เปรียบที่คู่แข่งเลียนแบบไม่ได้ เพราะมันฝังอยู่ในโครงสร้างลึกของผลิตภัณฑ์

    ตัวอย่างบริษัทที่ประสบความสำเร็จจากการเลือก data model ที่แตกต่าง:

    Slack: ใช้ “channel” เป็นหน่วยหลัก แทนที่จะเป็นข้อความชั่วคราวแบบ email
    Toast: ยกระดับ “menu item” ให้เป็นวัตถุหลักที่มีตรรกะของร้านอาหารในตัว
    Notion: ใช้ “block” แทน document ทำให้ยืดหยุ่นและรวมหลายเครื่องมือไว้ในที่เดียว
    Figma: เปลี่ยนจากไฟล์เป็น “canvas” ที่แชร์ได้แบบเรียลไทม์
    Rippling: ใช้ “employee” เป็นศูนย์กลาง เชื่อมโยง HR, IT, finance เข้าด้วยกัน
    Klaviyo: ยกระดับ “order data” ให้เทียบเท่า email เพื่อการตลาดที่แม่นยำ
    ServiceNow: เชื่อม ticket เข้ากับ service map ทำให้ IT ทำงานเชิงรุกแทนการแก้ปัญหาเฉพาะหน้า

    Brown เตือนว่า AI กำลังทำให้การเขียนโค้ดกลายเป็น commodity แต่โมเดลข้อมูลที่ดีจะกลายเป็น “moat” ที่ป้องกันไม่ให้คู่แข่งลอกเลียนได้ง่าย

    Data model คือสิ่งที่ผลิตภัณฑ์เลือกให้ความสำคัญ
    มันกำหนดว่า “อะไร” คือหน่วยหลักของโลกที่ผลิตภัณฑ์เข้าใจ

    โมเดลข้อมูลส่งผลต่อ UI, การตั้งราคา, การตลาด และกลยุทธ์
    เช่น UI จะเน้น object ไหน, คิดเงินตามอะไร, ขายด้วย pain point อะไร

    บริษัทที่ประสบความสำเร็จมักมี data model ที่แตกต่างและลึกซึ้ง
    เช่น Slack, Notion, Figma, Toast, Rippling

    โมเดลข้อมูลที่ดีจะสร้าง “compound advantage”
    ฟีเจอร์ใหม่จะต่อยอดจากข้อมูลเดิมได้ทันที

    การเลือก data model ที่ดีควรเริ่มจาก “workflow” ไม่ใช่ schema
    ถามว่า “หน่วยงานหลักของงานในโดเมนนี้คืออะไร”

    การ audit data model ทำได้โดยดู foreign keys และ core actions
    ตารางไหนมี foreign key มากสุด อาจเป็น object หลักของระบบ

    https://notes.mtb.xyz/p/your-data-model-is-your-destiny
    🧩 “Your Data Model Is Your Destiny” — เมื่อโครงสร้างข้อมูลกลายเป็นโชคชะตาของผลิตภัณฑ์ Matt Brown จาก Matrix Partners เสนอแนวคิดที่ทรงพลังว่า “โมเดลข้อมูล” (data model) คือแก่นแท้ที่กำหนดทิศทางของสตาร์ทอัพ ไม่ใช่แค่ในระดับฐานข้อมูล แต่รวมถึงวิธีที่ผลิตภัณฑ์เข้าใจโลก, การออกแบบ UI, การตั้งราคาจนถึงกลยุทธ์ go-to-market เขาอธิบายว่า ทุกบริษัทมี data model อยู่แล้ว ไม่ว่าจะรู้ตัวหรือไม่ และการเลือกโมเดลที่ “ถูกต้อง” ตั้งแต่ต้นสามารถสร้างความได้เปรียบที่คู่แข่งเลียนแบบไม่ได้ เพราะมันฝังอยู่ในโครงสร้างลึกของผลิตภัณฑ์ ตัวอย่างบริษัทที่ประสบความสำเร็จจากการเลือก data model ที่แตกต่าง: 🍁 Slack: ใช้ “channel” เป็นหน่วยหลัก แทนที่จะเป็นข้อความชั่วคราวแบบ email 🍁 Toast: ยกระดับ “menu item” ให้เป็นวัตถุหลักที่มีตรรกะของร้านอาหารในตัว 🍁 Notion: ใช้ “block” แทน document ทำให้ยืดหยุ่นและรวมหลายเครื่องมือไว้ในที่เดียว 🍁 Figma: เปลี่ยนจากไฟล์เป็น “canvas” ที่แชร์ได้แบบเรียลไทม์ 🍁 Rippling: ใช้ “employee” เป็นศูนย์กลาง เชื่อมโยง HR, IT, finance เข้าด้วยกัน 🍁 Klaviyo: ยกระดับ “order data” ให้เทียบเท่า email เพื่อการตลาดที่แม่นยำ 🍁 ServiceNow: เชื่อม ticket เข้ากับ service map ทำให้ IT ทำงานเชิงรุกแทนการแก้ปัญหาเฉพาะหน้า Brown เตือนว่า AI กำลังทำให้การเขียนโค้ดกลายเป็น commodity แต่โมเดลข้อมูลที่ดีจะกลายเป็น “moat” ที่ป้องกันไม่ให้คู่แข่งลอกเลียนได้ง่าย ✅ Data model คือสิ่งที่ผลิตภัณฑ์เลือกให้ความสำคัญ ➡️ มันกำหนดว่า “อะไร” คือหน่วยหลักของโลกที่ผลิตภัณฑ์เข้าใจ ✅ โมเดลข้อมูลส่งผลต่อ UI, การตั้งราคา, การตลาด และกลยุทธ์ ➡️ เช่น UI จะเน้น object ไหน, คิดเงินตามอะไร, ขายด้วย pain point อะไร ✅ บริษัทที่ประสบความสำเร็จมักมี data model ที่แตกต่างและลึกซึ้ง ➡️ เช่น Slack, Notion, Figma, Toast, Rippling ✅ โมเดลข้อมูลที่ดีจะสร้าง “compound advantage” ➡️ ฟีเจอร์ใหม่จะต่อยอดจากข้อมูลเดิมได้ทันที ✅ การเลือก data model ที่ดีควรเริ่มจาก “workflow” ไม่ใช่ schema ➡️ ถามว่า “หน่วยงานหลักของงานในโดเมนนี้คืออะไร” ✅ การ audit data model ทำได้โดยดู foreign keys และ core actions ➡️ ตารางไหนมี foreign key มากสุด อาจเป็น object หลักของระบบ https://notes.mtb.xyz/p/your-data-model-is-your-destiny
    NOTES.MTB.XYZ
    Your data model is your destiny
    Your product's core abstractions determine whether new features compound into a moat or just add to a feature list. Here's how to get it right.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “Zed มาแล้วบน Windows!” — เปิดตัวเวอร์ชันเต็ม พร้อมฟีเจอร์เฉพาะแพลตฟอร์มและทีมพัฒนาเต็มเวลา

    เล่าเรื่องให้ฟัง: หลังจากเปิดให้ใช้งานบน macOS และ Linux มานาน วันนี้ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ โดยผู้ใช้สามารถดาวน์โหลดได้ทั้งรุ่น stable และ preview ซึ่งจะได้รับฟีเจอร์ใหม่ล่วงหน้าหนึ่งสัปดาห์

    Zed ไม่ใช่แอป Electron แต่ใช้ DirectX 11 และ DirectWrite เพื่อให้การเรนเดอร์ภาพและข้อความสอดคล้องกับลักษณะของ Windows อย่างแท้จริง ทีมงานยังประกาศว่าจะมีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์มนี้โดยเฉพาะ

    ฟีเจอร์เด่นที่มาพร้อมเวอร์ชัน Windows ได้แก่:

    รองรับ WSL และ SSH remoting: เปิดโฟลเดอร์จาก WSL terminal หรือเชื่อมต่อเซิร์ฟเวอร์ Linux ได้โดยตรง
    ระบบ remote server เบาและเร็ว: ทำงานผ่าน wsl.exe หรือ ssh.exe รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger
    รองรับ extension เต็มรูปแบบ: ใช้ WebAssembly Components ผ่าน WASI โดยไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix
    รองรับ AI agent และ ACP edit prediction: ใช้งาน Claude Code ได้เต็มรูปแบบบน Windows
    มีระบบ trial Zed Pro 14 วัน และสามารถใช้ API key ของตัวเองได้

    ทีมงานขอบคุณผู้ทดสอบช่วง Alpha และ Beta ที่ช่วยรายงานบั๊ก และขอรับฟัง feedback เพิ่มเติม โดยเฉพาะเรื่อง WSL workflow, IME, layout คีย์บอร์ด, multi-monitor และจอ 120–144Hz

    ข้อมูลในข่าว
    Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ
    มีทั้งรุ่น stable และ preview ให้เลือกดาวน์โหลด
    ใช้ DirectX 11 และ DirectWrite เพื่อเรนเดอร์ภาพและข้อความ
    มีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์ม
    รองรับ WSL และ SSH remoting ผ่านระบบ remote server
    รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger
    Extension ใช้ WebAssembly Components ผ่าน WASI
    ไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix
    รองรับ AI agent และ Claude Code ผ่าน ACP
    ทดลองใช้ Zed Pro ฟรี 14 วัน หรือใช้ API key ของตัวเอง
    ขอ feedback เพิ่มเติมจากผู้ใช้ Windows

    https://zed.dev/blog/zed-for-windows-is-here
    🪟 “Zed มาแล้วบน Windows!” — เปิดตัวเวอร์ชันเต็ม พร้อมฟีเจอร์เฉพาะแพลตฟอร์มและทีมพัฒนาเต็มเวลา เล่าเรื่องให้ฟัง: หลังจากเปิดให้ใช้งานบน macOS และ Linux มานาน วันนี้ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ โดยผู้ใช้สามารถดาวน์โหลดได้ทั้งรุ่น stable และ preview ซึ่งจะได้รับฟีเจอร์ใหม่ล่วงหน้าหนึ่งสัปดาห์ Zed ไม่ใช่แอป Electron แต่ใช้ DirectX 11 และ DirectWrite เพื่อให้การเรนเดอร์ภาพและข้อความสอดคล้องกับลักษณะของ Windows อย่างแท้จริง ทีมงานยังประกาศว่าจะมีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์มนี้โดยเฉพาะ ฟีเจอร์เด่นที่มาพร้อมเวอร์ชัน Windows ได้แก่: 🧩 รองรับ WSL และ SSH remoting: เปิดโฟลเดอร์จาก WSL terminal หรือเชื่อมต่อเซิร์ฟเวอร์ Linux ได้โดยตรง ⚙️ ระบบ remote server เบาและเร็ว: ทำงานผ่าน wsl.exe หรือ ssh.exe รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger 🧪 รองรับ extension เต็มรูปแบบ: ใช้ WebAssembly Components ผ่าน WASI โดยไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix 🤖 รองรับ AI agent และ ACP edit prediction: ใช้งาน Claude Code ได้เต็มรูปแบบบน Windows 🧠 มีระบบ trial Zed Pro 14 วัน และสามารถใช้ API key ของตัวเองได้ ทีมงานขอบคุณผู้ทดสอบช่วง Alpha และ Beta ที่ช่วยรายงานบั๊ก และขอรับฟัง feedback เพิ่มเติม โดยเฉพาะเรื่อง WSL workflow, IME, layout คีย์บอร์ด, multi-monitor และจอ 120–144Hz ✅ ข้อมูลในข่าว ➡️ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ ➡️ มีทั้งรุ่น stable และ preview ให้เลือกดาวน์โหลด ➡️ ใช้ DirectX 11 และ DirectWrite เพื่อเรนเดอร์ภาพและข้อความ ➡️ มีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์ม ➡️ รองรับ WSL และ SSH remoting ผ่านระบบ remote server ➡️ รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger ➡️ Extension ใช้ WebAssembly Components ผ่าน WASI ➡️ ไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix ➡️ รองรับ AI agent และ Claude Code ผ่าน ACP ➡️ ทดลองใช้ Zed Pro ฟรี 14 วัน หรือใช้ API key ของตัวเอง ➡️ ขอ feedback เพิ่มเติมจากผู้ใช้ Windows https://zed.dev/blog/zed-for-windows-is-here
    ZED.DEV
    Windows When? Windows Now - Zed Blog
    From the Zed Blog: Zed for Windows is finally here. Download it today.
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP

    Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS)

    ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้

    Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์

    ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย

    ข้อมูลในข่าว
    Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone
    ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input
    ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน
    Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป
    ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access
    ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI
    อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875
    เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7


    https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    📞 “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS) ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้ Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์ ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย ✅ ข้อมูลในข่าว ➡️ Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone ➡️ ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input ➡️ ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน ➡️ Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป ➡️ ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access ➡️ ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI ➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875 ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7 https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    SECURITYONLINE.INFO
    Cisco Patches High-Severity CVE-2025-20350 DoS Flaw in Desk and IP Phones
    Cisco released updates for its Desk and IP Phone series, fixing a High-severity DoS flaw (CVE-2025-20350) from buffer overflow and a Medium XSS flaw (CVE-2025-20351).
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ

    บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล

    I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน

    จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์

    โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V

    Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม

    ข้อมูลในข่าว
    MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ
    ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster
    รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน
    มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว
    เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร
    รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23
    ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น
    Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven
    มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม

    https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    ⚙️ “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์ โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม ✅ ข้อมูลในข่าว ➡️ MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ ➡️ ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster ➡️ รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน ➡️ มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว ➡️ เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร ➡️ รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23 ➡️ ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น ➡️ Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ➡️ มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    WWW.TECHPOWERUP.COM
    MIPS I8500 Processor Orchestrates Data Movement for the AI Era
    MIPS, a GlobalFoundries company, announced today the MIPS I8500 processor is now sampling to lead customers. Featured at GlobalFoundries' Technology Summit in Munich, Germany today, the I8500 represents a class of intelligent data movement processor IP designed for real-time, event-driven computing ...
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัย MCP” — ยกระดับการเชื่อมต่อ AI กับระบบองค์กรอย่างปลอดภัย

    MCPTotal ประกาศเปิดตัวแพลตฟอร์มใหม่ที่ออกแบบมาเพื่อช่วยให้องค์กรสามารถใช้งานและควบคุม MCP (Model Context Protocol) ได้อย่างปลอดภัยและมีประสิทธิภาพ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI เข้ากับระบบภายในองค์กร แหล่งข้อมูลภายนอก และแอปพลิเคชันของบุคคลที่สาม แต่การนำมาใช้อย่างไร้การควบคุมก่อให้เกิดความเสี่ยง เช่น ช่องโหว่ด้านซัพพลายเชน, การโจมตีแบบ prompt injection, การใช้เซิร์ฟเวอร์ MCP ที่ไม่ปลอดภัย, การล้วงข้อมูล และช่องโหว่ด้านการยืนยันตัวตน

    MCPTotal จึงนำเสนอแพลตฟอร์มแบบครบวงจรที่มีโครงสร้างแบบ hub-and-gateway ซึ่งช่วยให้สามารถโฮสต์เซิร์ฟเวอร์ MCP ได้อย่างปลอดภัย พร้อมระบบยืนยันตัวตน, การจัดการข้อมูลรับรอง และการตรวจสอบทราฟฟิกแบบเรียลไทม์ โดยทำหน้าที่เป็นไฟร์วอลล์ที่ออกแบบมาเพื่อ AI โดยเฉพาะ

    แพลตฟอร์มนี้ยังมีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบแล้วหลายร้อยรายการ ให้ผู้ใช้เลือกใช้งานได้อย่างมั่นใจ พร้อมระบบ single sign-on ที่ช่วยให้พนักงานสามารถเชื่อมต่อโมเดล AI กับเครื่องมือสำคัญ เช่น Slack และ Gmail ได้ทันที โดยไม่ต้องจัดการ API key ด้วยตนเอง

    MCPTotal มี 4 จุดเด่นหลักที่แตกต่างจากตลาดทั่วไป:

    การเปิดใช้งานแบบปลอดภัย: ให้พนักงานทุกคนใช้งาน MCP ได้ทันทีผ่านอินเทอร์เฟซที่ใช้งานง่าย พร้อมระบบตรวจสอบและบังคับใช้นโยบายในตัว
    การตรวจสอบความปลอดภัยอัตโนมัติ: เซิร์ฟเวอร์ MCP ทุกตัวต้องผ่านการตรวจสอบอย่างเข้มงวดก่อนเข้าสู่ระบบ
    การสแกนความเสี่ยงแบบครอบคลุม: ตรวจสอบเครื่องของพนักงานเพื่อหาความเสี่ยงที่เกี่ยวข้องกับ MCP
    รองรับหลายสภาพแวดล้อม: ใช้งานได้ทั้งบนเดสก์ท็อป เบราว์เซอร์ คลาวด์ และระบบที่องค์กรโฮสต์เอง

    Gil Dabah ซีอีโอของ MCPTotal กล่าวว่า “นี่คือครั้งแรกที่มีโซลูชันที่ช่วยให้ทีมรักษาความปลอดภัยสามารถควบคุม MCP ได้ทันกับการใช้งานจริงของพนักงาน” โดยย้ำว่ามีรายงานพบเซิร์ฟเวอร์ MCP ที่เป็นอันตรายแล้วในโลกจริง และแพลตฟอร์มนี้จะช่วยให้สามารถโฮสต์ ตรวจสอบ และแยก sandbox ได้อย่างปลอดภัย

    ข้อมูลในข่าว
    MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัยสำหรับ MCP แบบครบวงจร
    MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI กับระบบองค์กรและแอปภายนอก
    แพลตฟอร์มใช้โครงสร้าง hub-and-gateway พร้อมระบบยืนยันตัวตนและไฟร์วอลล์ AI-native
    มีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบหลายร้อยรายการ
    รองรับการเชื่อมต่อกับเครื่องมือสำคัญ เช่น Slack และ Gmail ผ่าน single sign-on
    พนักงานไม่ต้องจัดการ API key ด้วยตนเอง
    มีฟีเจอร์เด่น 4 ด้าน: เปิดใช้งานปลอดภัย, ตรวจสอบอัตโนมัติ, สแกนความเสี่ยง, รองรับหลายสภาพแวดล้อม
    ซีอีโอระบุว่าเซิร์ฟเวอร์ MCP ที่เป็นอันตรายเริ่มปรากฏในโลกจริงแล้ว

    https://securityonline.info/mcptotal-launches-to-power-secure-enterprise-mcp-workflows/
    🛡️ “MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัย MCP” — ยกระดับการเชื่อมต่อ AI กับระบบองค์กรอย่างปลอดภัย MCPTotal ประกาศเปิดตัวแพลตฟอร์มใหม่ที่ออกแบบมาเพื่อช่วยให้องค์กรสามารถใช้งานและควบคุม MCP (Model Context Protocol) ได้อย่างปลอดภัยและมีประสิทธิภาพ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI เข้ากับระบบภายในองค์กร แหล่งข้อมูลภายนอก และแอปพลิเคชันของบุคคลที่สาม แต่การนำมาใช้อย่างไร้การควบคุมก่อให้เกิดความเสี่ยง เช่น ช่องโหว่ด้านซัพพลายเชน, การโจมตีแบบ prompt injection, การใช้เซิร์ฟเวอร์ MCP ที่ไม่ปลอดภัย, การล้วงข้อมูล และช่องโหว่ด้านการยืนยันตัวตน MCPTotal จึงนำเสนอแพลตฟอร์มแบบครบวงจรที่มีโครงสร้างแบบ hub-and-gateway ซึ่งช่วยให้สามารถโฮสต์เซิร์ฟเวอร์ MCP ได้อย่างปลอดภัย พร้อมระบบยืนยันตัวตน, การจัดการข้อมูลรับรอง และการตรวจสอบทราฟฟิกแบบเรียลไทม์ โดยทำหน้าที่เป็นไฟร์วอลล์ที่ออกแบบมาเพื่อ AI โดยเฉพาะ แพลตฟอร์มนี้ยังมีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบแล้วหลายร้อยรายการ ให้ผู้ใช้เลือกใช้งานได้อย่างมั่นใจ พร้อมระบบ single sign-on ที่ช่วยให้พนักงานสามารถเชื่อมต่อโมเดล AI กับเครื่องมือสำคัญ เช่น Slack และ Gmail ได้ทันที โดยไม่ต้องจัดการ API key ด้วยตนเอง MCPTotal มี 4 จุดเด่นหลักที่แตกต่างจากตลาดทั่วไป: ✨ การเปิดใช้งานแบบปลอดภัย: ให้พนักงานทุกคนใช้งาน MCP ได้ทันทีผ่านอินเทอร์เฟซที่ใช้งานง่าย พร้อมระบบตรวจสอบและบังคับใช้นโยบายในตัว ✨ การตรวจสอบความปลอดภัยอัตโนมัติ: เซิร์ฟเวอร์ MCP ทุกตัวต้องผ่านการตรวจสอบอย่างเข้มงวดก่อนเข้าสู่ระบบ ✨ การสแกนความเสี่ยงแบบครอบคลุม: ตรวจสอบเครื่องของพนักงานเพื่อหาความเสี่ยงที่เกี่ยวข้องกับ MCP ✨ รองรับหลายสภาพแวดล้อม: ใช้งานได้ทั้งบนเดสก์ท็อป เบราว์เซอร์ คลาวด์ และระบบที่องค์กรโฮสต์เอง Gil Dabah ซีอีโอของ MCPTotal กล่าวว่า “นี่คือครั้งแรกที่มีโซลูชันที่ช่วยให้ทีมรักษาความปลอดภัยสามารถควบคุม MCP ได้ทันกับการใช้งานจริงของพนักงาน” โดยย้ำว่ามีรายงานพบเซิร์ฟเวอร์ MCP ที่เป็นอันตรายแล้วในโลกจริง และแพลตฟอร์มนี้จะช่วยให้สามารถโฮสต์ ตรวจสอบ และแยก sandbox ได้อย่างปลอดภัย ✅ ข้อมูลในข่าว ➡️ MCPTotal เปิดตัวแพลตฟอร์มรักษาความปลอดภัยสำหรับ MCP แบบครบวงจร ➡️ MCP คือมาตรฐานใหม่ในการเชื่อมต่อโมเดล AI กับระบบองค์กรและแอปภายนอก ➡️ แพลตฟอร์มใช้โครงสร้าง hub-and-gateway พร้อมระบบยืนยันตัวตนและไฟร์วอลล์ AI-native ➡️ มีแคตตาล็อกเซิร์ฟเวอร์ MCP ที่ผ่านการตรวจสอบหลายร้อยรายการ ➡️ รองรับการเชื่อมต่อกับเครื่องมือสำคัญ เช่น Slack และ Gmail ผ่าน single sign-on ➡️ พนักงานไม่ต้องจัดการ API key ด้วยตนเอง ➡️ มีฟีเจอร์เด่น 4 ด้าน: เปิดใช้งานปลอดภัย, ตรวจสอบอัตโนมัติ, สแกนความเสี่ยง, รองรับหลายสภาพแวดล้อม ➡️ ซีอีโอระบุว่าเซิร์ฟเวอร์ MCP ที่เป็นอันตรายเริ่มปรากฏในโลกจริงแล้ว https://securityonline.info/mcptotal-launches-to-power-secure-enterprise-mcp-workflows/
    SECURITYONLINE.INFO
    MCPTotal Launches to Power Secure Enterprise MCP Workflows
    New York, USA, New York, 15th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “AMD และ Intel ฉลองครบรอบพันธมิตร x86” — พร้อมเปิดตัวฟีเจอร์ใหม่เสริมความปลอดภัยใน CPU ยุคหน้า

    AMD และ Intel สองยักษ์ใหญ่แห่งวงการซีพียู ได้ร่วมฉลองครบรอบ 1 ปีของการก่อตั้งกลุ่มพันธมิตร x86 Ecosystem Advisory Group ซึ่งมีเป้าหมายเพื่อพัฒนาและประสานงานฟีเจอร์ใหม่ในสถาปัตยกรรม x86 ให้รองรับร่วมกันระหว่างสองค่าย

    ในปีแรกของความร่วมมือ ทั้งสองบริษัทสามารถผลักดันฟีเจอร์ใหม่ได้ถึง 4 รายการ ได้แก่ ACE (Advanced Matrix Extension), AVX10, FRED (Flexible Return and Event Delivery) และ ChkTag (x86 Memory Tagging) ซึ่งทั้งหมดมุ่งเน้นการเพิ่มประสิทธิภาพและความปลอดภัยของระบบ

    ฟีเจอร์ ACE และ AVX10 จะช่วยเพิ่มความเร็วในการคำนวณเมทริกซ์และเวกเตอร์ โดย Intel ได้เริ่มใช้งาน AVX10.1 และ AMX ในซีพียู Granite Rapids แล้ว ส่วน AMD จะเริ่มรองรับในรุ่นถัดไป เช่น Zen 6 หรือ Zen 7

    FRED เป็นฟีเจอร์ที่ออกแบบมาเพื่อแทนที่กลไกการจัดการ interrupt แบบเดิมของ x86 โดยใช้เส้นทางการเข้าออกจากโหมดผู้ใช้และโหมดเคอร์เนลที่กำหนดโดยฮาร์ดแวร์ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการสลับบริบทระหว่างแอปพลิเคชันกับระบบปฏิบัติการ

    ChkTag หรือ x86 Memory Tagging เป็นฟีเจอร์ใหม่ที่ยังไม่ถูกพูดถึงมากนัก แต่มีความสำคัญในการตรวจจับข้อผิดพลาดด้านความปลอดภัยของหน่วยความจำ เช่น buffer overflow และ use-after-free โดยใช้การติดแท็กหน่วยความจำในระดับฮาร์ดแวร์ ซึ่งคล้ายกับเทคโนโลยี MTE ของ Arm ที่ Apple และ Ampere ใช้อยู่

    แม้จะยังไม่มีกรอบเวลาชัดเจนในการนำฟีเจอร์เหล่านี้มาใช้งานจริงในผลิตภัณฑ์ แต่การรับรองจากกลุ่มพันธมิตร x86 ถือเป็นสัญญาณว่าอนาคตของซีพียูจะมีความปลอดภัยและประสิทธิภาพสูงขึ้นอย่างแน่นอน

    ข้อมูลในข่าว
    AMD และ Intel ฉลองครบรอบ 1 ปีของกลุ่มพันธมิตร x86 Ecosystem Advisory Group
    ฟีเจอร์ใหม่ที่ได้รับการรับรอง ได้แก่ ACE, AVX10, FRED และ ChkTag
    ACE และ AVX10 ช่วยเพิ่มประสิทธิภาพการคำนวณเมทริกซ์และเวกเตอร์
    Intel เริ่มใช้งาน AVX10.1 และ AMX แล้ว ส่วน AMD จะรองรับใน Zen รุ่นถัดไป
    FRED แทนที่กลไก interrupt แบบเดิมด้วยเส้นทางที่กำหนดโดยฮาร์ดแวร์
    ChkTag ตรวจจับข้อผิดพลาดด้านความปลอดภัยของหน่วยความจำในระดับฮาร์ดแวร์
    เทคโนโลยีคล้ายกับ MTE ของ Arm ที่ Apple และ Ampere ใช้

    https://www.tomshardware.com/pc-components/cpus/amd-and-intel-celebrate-first-anniversary-of-x86-alliance-new-security-features-coming-to-x86-cpus
    🤝 “AMD และ Intel ฉลองครบรอบพันธมิตร x86” — พร้อมเปิดตัวฟีเจอร์ใหม่เสริมความปลอดภัยใน CPU ยุคหน้า AMD และ Intel สองยักษ์ใหญ่แห่งวงการซีพียู ได้ร่วมฉลองครบรอบ 1 ปีของการก่อตั้งกลุ่มพันธมิตร x86 Ecosystem Advisory Group ซึ่งมีเป้าหมายเพื่อพัฒนาและประสานงานฟีเจอร์ใหม่ในสถาปัตยกรรม x86 ให้รองรับร่วมกันระหว่างสองค่าย ในปีแรกของความร่วมมือ ทั้งสองบริษัทสามารถผลักดันฟีเจอร์ใหม่ได้ถึง 4 รายการ ได้แก่ ACE (Advanced Matrix Extension), AVX10, FRED (Flexible Return and Event Delivery) และ ChkTag (x86 Memory Tagging) ซึ่งทั้งหมดมุ่งเน้นการเพิ่มประสิทธิภาพและความปลอดภัยของระบบ ฟีเจอร์ ACE และ AVX10 จะช่วยเพิ่มความเร็วในการคำนวณเมทริกซ์และเวกเตอร์ โดย Intel ได้เริ่มใช้งาน AVX10.1 และ AMX ในซีพียู Granite Rapids แล้ว ส่วน AMD จะเริ่มรองรับในรุ่นถัดไป เช่น Zen 6 หรือ Zen 7 FRED เป็นฟีเจอร์ที่ออกแบบมาเพื่อแทนที่กลไกการจัดการ interrupt แบบเดิมของ x86 โดยใช้เส้นทางการเข้าออกจากโหมดผู้ใช้และโหมดเคอร์เนลที่กำหนดโดยฮาร์ดแวร์ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการสลับบริบทระหว่างแอปพลิเคชันกับระบบปฏิบัติการ ChkTag หรือ x86 Memory Tagging เป็นฟีเจอร์ใหม่ที่ยังไม่ถูกพูดถึงมากนัก แต่มีความสำคัญในการตรวจจับข้อผิดพลาดด้านความปลอดภัยของหน่วยความจำ เช่น buffer overflow และ use-after-free โดยใช้การติดแท็กหน่วยความจำในระดับฮาร์ดแวร์ ซึ่งคล้ายกับเทคโนโลยี MTE ของ Arm ที่ Apple และ Ampere ใช้อยู่ แม้จะยังไม่มีกรอบเวลาชัดเจนในการนำฟีเจอร์เหล่านี้มาใช้งานจริงในผลิตภัณฑ์ แต่การรับรองจากกลุ่มพันธมิตร x86 ถือเป็นสัญญาณว่าอนาคตของซีพียูจะมีความปลอดภัยและประสิทธิภาพสูงขึ้นอย่างแน่นอน ✅ ข้อมูลในข่าว ➡️ AMD และ Intel ฉลองครบรอบ 1 ปีของกลุ่มพันธมิตร x86 Ecosystem Advisory Group ➡️ ฟีเจอร์ใหม่ที่ได้รับการรับรอง ได้แก่ ACE, AVX10, FRED และ ChkTag ➡️ ACE และ AVX10 ช่วยเพิ่มประสิทธิภาพการคำนวณเมทริกซ์และเวกเตอร์ ➡️ Intel เริ่มใช้งาน AVX10.1 และ AMX แล้ว ส่วน AMD จะรองรับใน Zen รุ่นถัดไป ➡️ FRED แทนที่กลไก interrupt แบบเดิมด้วยเส้นทางที่กำหนดโดยฮาร์ดแวร์ ➡️ ChkTag ตรวจจับข้อผิดพลาดด้านความปลอดภัยของหน่วยความจำในระดับฮาร์ดแวร์ ➡️ เทคโนโลยีคล้ายกับ MTE ของ Arm ที่ Apple และ Ampere ใช้ https://www.tomshardware.com/pc-components/cpus/amd-and-intel-celebrate-first-anniversary-of-x86-alliance-new-security-features-coming-to-x86-cpus
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • “Zorin OS 18 — ทางเลือกใหม่สำหรับผู้ใช้ Windows 10 ที่ถูกทิ้งไว้ข้างหลัง”

    ในวันที่ Windows 10 ถูกยุติการสนับสนุนอย่างเป็นทางการ ผู้ใช้หลายร้อยล้านคนทั่วโลกกำลังเผชิญกับทางเลือกที่ยาก: ซื้อเครื่องใหม่เพื่อใช้ Windows 11 หรือหาทางออกที่ไม่ต้องพึ่งฮาร์ดแวร์ใหม่ และ Zorin OS 18 กำลังเสนอคำตอบนั้น

    Zorin OS 18 เป็นดิสโทร Linux ที่ออกแบบมาโดยเฉพาะสำหรับ “Windows 10 expats” หรือผู้ใช้ที่ต้องการย้ายจาก Windows 10 ไปยังระบบที่ทันสมัยแต่ไม่ซับซ้อน โดยเวอร์ชันใหม่นี้มาพร้อมกับหน้าตาใหม่ที่สวยงาม, ระบบจัดการหน้าต่างแบบใหม่, การรองรับแอป Windows ที่ดีขึ้น และฟีเจอร์ที่ช่วยให้การเปลี่ยนผ่านเป็นไปอย่างราบรื่น

    ระบบนี้ยังมาพร้อมกับ PipeWire สำหรับเสียงคุณภาพสูง, การเชื่อมต่อ OneDrive, และเครื่องมือใหม่สำหรับการติดตั้งแอป Windows กว่า 170 ตัวแบบมีคำแนะนำเฉพาะ ทำให้ผู้ใช้ไม่ต้องกลัวว่าจะ “หลงทาง” เมื่อเปลี่ยนมาใช้ Linux

    Zorin OS 18 พัฒนาบน Ubuntu 24.04.3 LTS และ Linux kernel 6.14
    รองรับฮาร์ดแวร์ใหม่และมีความเสถียรสูง

    หน้าตาใหม่: แถบลอย, สีอ่อน, ตัวบ่งชี้ workspace ใหม่
    ให้ความรู้สึกทันสมัยและใช้งานง่าย

    ระบบจัดการหน้าต่างใหม่ช่วยเพิ่ม productivity
    รองรับการจัดวางหน้าต่างแบบอัตโนมัติ

    มี Web Apps tool สำหรับติดตั้งแอปโปรดได้ง่ายขึ้น
    โดยเฉพาะแอป Windows ที่คุ้นเคย

    รองรับ OneDrive ผ่าน Online Accounts
    เชื่อมต่อกับบัญชี Microsoft 365 ได้ทันที

    มีคำแนะนำเฉพาะสำหรับการติดตั้งแอป Windows กว่า 170 ตัว
    ช่วยให้ผู้ใช้ใหม่ไม่ต้องเดาเอง

    ใช้ PipeWire เป็น backend สำหรับเสียง
    ให้เสียงคุณภาพสูงและ latency ต่ำ

    Zorin OS Pro มีแอปใหม่ 11 ตัว เช่น Deskflow, Warpinator, Valot
    รองรับการแชร์อุปกรณ์, ส่งไฟล์, และติดตามเวลา

    Zorin OS Education มีแอปใหม่ เช่น Gradebook, Spedread, TurboWarp
    เหมาะสำหรับนักเรียนและการเรียนรู้แบบ interactive

    มีให้ดาวน์โหลดทั้งรุ่น Core และ Education
    รุ่น Pro จำหน่ายในราคา €47.99 (~$55.6 USD) พร้อมฟีเจอร์พรีเมียม

    https://9to5linux.com/zorin-os-18-officially-released-specifically-tailored-for-windows-10-expats
    🧭 “Zorin OS 18 — ทางเลือกใหม่สำหรับผู้ใช้ Windows 10 ที่ถูกทิ้งไว้ข้างหลัง” ในวันที่ Windows 10 ถูกยุติการสนับสนุนอย่างเป็นทางการ ผู้ใช้หลายร้อยล้านคนทั่วโลกกำลังเผชิญกับทางเลือกที่ยาก: ซื้อเครื่องใหม่เพื่อใช้ Windows 11 หรือหาทางออกที่ไม่ต้องพึ่งฮาร์ดแวร์ใหม่ และ Zorin OS 18 กำลังเสนอคำตอบนั้น Zorin OS 18 เป็นดิสโทร Linux ที่ออกแบบมาโดยเฉพาะสำหรับ “Windows 10 expats” หรือผู้ใช้ที่ต้องการย้ายจาก Windows 10 ไปยังระบบที่ทันสมัยแต่ไม่ซับซ้อน โดยเวอร์ชันใหม่นี้มาพร้อมกับหน้าตาใหม่ที่สวยงาม, ระบบจัดการหน้าต่างแบบใหม่, การรองรับแอป Windows ที่ดีขึ้น และฟีเจอร์ที่ช่วยให้การเปลี่ยนผ่านเป็นไปอย่างราบรื่น ระบบนี้ยังมาพร้อมกับ PipeWire สำหรับเสียงคุณภาพสูง, การเชื่อมต่อ OneDrive, และเครื่องมือใหม่สำหรับการติดตั้งแอป Windows กว่า 170 ตัวแบบมีคำแนะนำเฉพาะ ทำให้ผู้ใช้ไม่ต้องกลัวว่าจะ “หลงทาง” เมื่อเปลี่ยนมาใช้ Linux ✅ Zorin OS 18 พัฒนาบน Ubuntu 24.04.3 LTS และ Linux kernel 6.14 ➡️ รองรับฮาร์ดแวร์ใหม่และมีความเสถียรสูง ✅ หน้าตาใหม่: แถบลอย, สีอ่อน, ตัวบ่งชี้ workspace ใหม่ ➡️ ให้ความรู้สึกทันสมัยและใช้งานง่าย ✅ ระบบจัดการหน้าต่างใหม่ช่วยเพิ่ม productivity ➡️ รองรับการจัดวางหน้าต่างแบบอัตโนมัติ ✅ มี Web Apps tool สำหรับติดตั้งแอปโปรดได้ง่ายขึ้น ➡️ โดยเฉพาะแอป Windows ที่คุ้นเคย ✅ รองรับ OneDrive ผ่าน Online Accounts ➡️ เชื่อมต่อกับบัญชี Microsoft 365 ได้ทันที ✅ มีคำแนะนำเฉพาะสำหรับการติดตั้งแอป Windows กว่า 170 ตัว ➡️ ช่วยให้ผู้ใช้ใหม่ไม่ต้องเดาเอง ✅ ใช้ PipeWire เป็น backend สำหรับเสียง ➡️ ให้เสียงคุณภาพสูงและ latency ต่ำ ✅ Zorin OS Pro มีแอปใหม่ 11 ตัว เช่น Deskflow, Warpinator, Valot ➡️ รองรับการแชร์อุปกรณ์, ส่งไฟล์, และติดตามเวลา ✅ Zorin OS Education มีแอปใหม่ เช่น Gradebook, Spedread, TurboWarp ➡️ เหมาะสำหรับนักเรียนและการเรียนรู้แบบ interactive ✅ มีให้ดาวน์โหลดทั้งรุ่น Core และ Education ➡️ รุ่น Pro จำหน่ายในราคา €47.99 (~$55.6 USD) พร้อมฟีเจอร์พรีเมียม https://9to5linux.com/zorin-os-18-officially-released-specifically-tailored-for-windows-10-expats
    9TO5LINUX.COM
    Zorin OS 18 Officially Released, Specifically Tailored for Windows 10 Expats - 9to5Linux
    Zorin OS 18 distribution is now available for download based on Ubuntu 24.04.3 LTS and powered by Linux kernel 6.14.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • “Intel และ AMD จับมือยกระดับ x86 – เพิ่มฟีเจอร์ใหม่เพื่ออนาคตของการประมวลผล”

    ในยุคที่ ARM และ RISC-V กำลังรุกคืบเข้าสู่ตลาดพีซีและเซิร์ฟเวอร์อย่างรวดเร็ว สองยักษ์ใหญ่แห่งโลก x86 อย่าง Intel และ AMD ก็ไม่ยอมอยู่เฉย ล่าสุดได้ประกาศความร่วมมือในการเพิ่มฟีเจอร์ใหม่ให้กับสถาปัตยกรรม x86 เพื่อให้ทันกับความต้องการของงานประมวลผลยุคใหม่

    ฟีเจอร์ใหม่ที่ถูกเปิดเผย ได้แก่:

    AVX10: ชุดคำสั่งเวกเตอร์รุ่นใหม่ที่รวมความสามารถของ AVX512 และ AVX2 เข้าด้วยกัน พร้อมรองรับการทำงานแบบ scalable บนทุกระดับของ CPU

    FRED (Flexible Return and Event Delivery): กลไกใหม่สำหรับการจัดการ interrupt และ event ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น

    CHKTAG: ฟีเจอร์สำหรับการตรวจสอบความถูกต้องของ pointer และ memory tag เพื่อป้องกันการโจมตีแบบ buffer overflow

    ACE (Architectural Capability Enumeration): ระบบระบุความสามารถของ CPU เพื่อให้ซอฟต์แวร์สามารถปรับตัวได้อย่างแม่นยำ

    การรวมฟีเจอร์เหล่านี้เข้าด้วยกันไม่ใช่แค่การเพิ่มประสิทธิภาพ แต่คือการสร้าง “มาตรฐานร่วม” ระหว่าง Intel และ AMD เพื่อให้ ecosystem ของ x86 มีความเสถียรและปลอดภัยมากขึ้นในระยะยาว

    ฟีเจอร์ใหม่ใน x86
    AVX10 รวมความสามารถของ AVX512 และ AVX2 รองรับทุกระดับ CPU
    FRED ช่วยจัดการ interrupt/event ได้ปลอดภัยและเร็วขึ้น
    CHKTAG ป้องกันการโจมตีหน่วยความจำด้วยการตรวจสอบ pointer
    ACE ช่วยให้ซอฟต์แวร์รู้จักความสามารถของ CPU อย่างแม่นยำ

    ความร่วมมือระหว่าง Intel และ AMD
    สร้างมาตรฐานร่วมเพื่อให้ ecosystem ของ x86 มีความเสถียร
    ลดความซับซ้อนในการพัฒนาและปรับแต่งซอฟต์แวร์
    เตรียมรับมือกับการแข่งขันจาก ARM และ RISC-V

    ผลกระทบต่อผู้ใช้และนักพัฒนา
    ซอฟต์แวร์สามารถทำงานได้ดีขึ้นบนทุกแพลตฟอร์ม x86
    เพิ่มความปลอดภัยในระดับฮาร์ดแวร์
    ลดต้นทุนในการพัฒนาและทดสอบระบบ

    คำเตือนและข้อควรระวัง
    ฟีเจอร์ใหม่อาจใช้เวลานานในการนำไปใช้จริงในผลิตภัณฑ์
    ซอฟต์แวร์เก่าอาจไม่รองรับฟีเจอร์ใหม่โดยทันที
    การเปลี่ยนแปลงในระดับสถาปัตยกรรมอาจต้องปรับ ecosystem โดยรวม
    หากไม่สื่อสารกับนักพัฒนาอย่างชัดเจน อาจเกิดความสับสนในการใช้งาน

    https://wccftech.com/intel-amd-strengten-x86-ecosystem-new-standardized-features-avx10-fred-chktag-ace/
    🎁 “Intel และ AMD จับมือยกระดับ x86 – เพิ่มฟีเจอร์ใหม่เพื่ออนาคตของการประมวลผล” ในยุคที่ ARM และ RISC-V กำลังรุกคืบเข้าสู่ตลาดพีซีและเซิร์ฟเวอร์อย่างรวดเร็ว สองยักษ์ใหญ่แห่งโลก x86 อย่าง Intel และ AMD ก็ไม่ยอมอยู่เฉย ล่าสุดได้ประกาศความร่วมมือในการเพิ่มฟีเจอร์ใหม่ให้กับสถาปัตยกรรม x86 เพื่อให้ทันกับความต้องการของงานประมวลผลยุคใหม่ ฟีเจอร์ใหม่ที่ถูกเปิดเผย ได้แก่: ✨ AVX10: ชุดคำสั่งเวกเตอร์รุ่นใหม่ที่รวมความสามารถของ AVX512 และ AVX2 เข้าด้วยกัน พร้อมรองรับการทำงานแบบ scalable บนทุกระดับของ CPU ✨ FRED (Flexible Return and Event Delivery): กลไกใหม่สำหรับการจัดการ interrupt และ event ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น ✨ CHKTAG: ฟีเจอร์สำหรับการตรวจสอบความถูกต้องของ pointer และ memory tag เพื่อป้องกันการโจมตีแบบ buffer overflow ✨ ACE (Architectural Capability Enumeration): ระบบระบุความสามารถของ CPU เพื่อให้ซอฟต์แวร์สามารถปรับตัวได้อย่างแม่นยำ การรวมฟีเจอร์เหล่านี้เข้าด้วยกันไม่ใช่แค่การเพิ่มประสิทธิภาพ แต่คือการสร้าง “มาตรฐานร่วม” ระหว่าง Intel และ AMD เพื่อให้ ecosystem ของ x86 มีความเสถียรและปลอดภัยมากขึ้นในระยะยาว ✅ ฟีเจอร์ใหม่ใน x86 ➡️ AVX10 รวมความสามารถของ AVX512 และ AVX2 รองรับทุกระดับ CPU ➡️ FRED ช่วยจัดการ interrupt/event ได้ปลอดภัยและเร็วขึ้น ➡️ CHKTAG ป้องกันการโจมตีหน่วยความจำด้วยการตรวจสอบ pointer ➡️ ACE ช่วยให้ซอฟต์แวร์รู้จักความสามารถของ CPU อย่างแม่นยำ ✅ ความร่วมมือระหว่าง Intel และ AMD ➡️ สร้างมาตรฐานร่วมเพื่อให้ ecosystem ของ x86 มีความเสถียร ➡️ ลดความซับซ้อนในการพัฒนาและปรับแต่งซอฟต์แวร์ ➡️ เตรียมรับมือกับการแข่งขันจาก ARM และ RISC-V ✅ ผลกระทบต่อผู้ใช้และนักพัฒนา ➡️ ซอฟต์แวร์สามารถทำงานได้ดีขึ้นบนทุกแพลตฟอร์ม x86 ➡️ เพิ่มความปลอดภัยในระดับฮาร์ดแวร์ ➡️ ลดต้นทุนในการพัฒนาและทดสอบระบบ ‼️ คำเตือนและข้อควรระวัง ⛔ ฟีเจอร์ใหม่อาจใช้เวลานานในการนำไปใช้จริงในผลิตภัณฑ์ ⛔ ซอฟต์แวร์เก่าอาจไม่รองรับฟีเจอร์ใหม่โดยทันที ⛔ การเปลี่ยนแปลงในระดับสถาปัตยกรรมอาจต้องปรับ ecosystem โดยรวม ⛔ หากไม่สื่อสารกับนักพัฒนาอย่างชัดเจน อาจเกิดความสับสนในการใช้งาน https://wccftech.com/intel-amd-strengten-x86-ecosystem-new-standardized-features-avx10-fred-chktag-ace/
    WCCFTECH.COM
    Intel & AMD Strengten x86 Ecosystem With New Standardized Features: AVX10, FRED, ChkTag & ACE
    Intel & AMD celebrate the first anniversary of the x86 ecosystem advisory group & further strengthen it through new standardized features.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • หัวข้อข่าว: DDN จุดเปลี่ยนวงการ Generative Model – สร้างภาพแบบไม่ต้องใช้ Gradient ด้วยโครงสร้างต้นไม้

    ในงานประชุม ICLR 2025 มีหนึ่งโมเดลที่ถูกพูดถึงอย่างมากคือ “Discrete Distribution Networks” หรือ DDN ซึ่งเป็นโมเดล Generative แบบใหม่ที่นำเสนอแนวคิดเรียบง่ายแต่ทรงพลัง โดย Lei Yang ผู้พัฒนาได้ออกแบบ DDN ให้สามารถสร้างภาพได้โดยไม่ต้องใช้ Gradient และยังมีโครงสร้างการแทนค่าที่เป็นแบบ 1D Discrete ซึ่งต่างจากโมเดลทั่วไปที่ใช้ Continuous Latent Space

    DDN ใช้หลักการสร้างภาพแบบหลายชั้น (Hierarchical Generation) โดยในแต่ละชั้นจะสร้างภาพ K แบบ และเลือกภาพที่ใกล้เคียงกับเป้าหมายมากที่สุดเพื่อส่งต่อไปยังชั้นถัดไป ทำให้ภาพที่ได้มีความละเอียดและใกล้เคียงกับ Ground Truth มากขึ้นเรื่อย ๆ

    ที่น่าสนใจคือ DDN สามารถทำ Zero-Shot Conditional Generation ได้โดยไม่ต้องใช้ Gradient เช่นการสร้างภาพจากข้อความโดยใช้ CLIP แบบ Black-box ซึ่งเป็นความสามารถที่โมเดลทั่วไปยังทำได้ยาก

    นอกจากนี้ยังมีการทดลองบนชุดข้อมูล CIFAR-10 และ FFHQ ที่แสดงให้เห็นว่า DDN มีประสิทธิภาพในการสร้างภาพที่หลากหลายและมีคุณภาพสูง โดยไม่เกิดปัญหา Mode Collapse

    DDN ยังสามารถนำไปใช้ในงานอื่น ๆ เช่น การสร้างภาพเชิงเงื่อนไข (Colorization, Super-Resolution), การประเมินเชิงลึก (Depth Estimation), การควบคุมในหุ่นยนต์ และแม้แต่การประมวลผลภาษาธรรมชาติร่วมกับ GPT โดยไม่ต้องใช้ Tokenizer

    สรุปเนื้อหาข่าวและข้อมูลเสริม
    DDN ได้รับการยอมรับในงาน ICLR 2025
    เป็นโมเดล Generative แบบใหม่ที่ใช้โครงสร้าง Discrete Hierarchy
    ไม่ใช้ Gradient ในการสร้างภาพ

    หลักการทำงานของ DDN
    แต่ละชั้นสร้างภาพ K แบบ แล้วเลือกภาพที่ใกล้เคียงกับเป้าหมาย
    ส่งภาพที่เลือกไปยังชั้นถัดไปเพื่อปรับปรุงความละเอียด

    ความสามารถเด่น
    Zero-Shot Conditional Generation โดยไม่ใช้ Gradient
    รองรับการสร้างภาพจากข้อความด้วย CLIP แบบ Black-box
    มีโครงสร้าง Latent แบบ 1D Discrete

    ผลการทดลอง
    ใช้ชุดข้อมูล CIFAR-10 และ FFHQ
    ได้ภาพที่หลากหลายและใกล้เคียง Ground Truth
    ไม่เกิด Mode Collapse

    การนำไปใช้ในงานอื่น
    งานสร้างภาพเชิงเงื่อนไข เช่น Colorization และ Super-Resolution
    งานประเมินเชิงลึก เช่น Depth Estimation และ Optical Flow
    งานควบคุมหุ่นยนต์แทน Diffusion Model
    งานประมวลผลภาษาโดยไม่ใช้ Tokenizer

    ข้อมูลเสริมจากภายนอก
    DDN ใช้ภาษา Rust และสามารถฝังในระบบต่าง ๆ ได้
    มีความสามารถในการสร้างหลายภาพในหนึ่ง Forward Pass
    รองรับการฝึกแบบ End-to-End และมีความยืดหยุ่นสูง

    คำเตือนเกี่ยวกับการใช้งาน DDN
    ต้องการทรัพยากร GPU มากกว่าปกติเล็กน้อย
    หากใช้กับข้อมูลที่ซับซ้อนเกินไป อาจเกิดภาพเบลอ
    ยังอยู่ในช่วงทดลอง ต้องปรับแต่ง Hyperparameter อย่างละเอียด

    DDN ถือเป็นก้าวใหม่ของ Generative Model ที่เปิดประตูสู่การสร้างภาพแบบไม่ต้องพึ่งพา Gradient และมีโครงสร้างที่เข้าใจง่ายแต่ทรงพลัง เหมาะสำหรับนักวิจัยที่ต้องการโมเดลที่ยืดหยุ่นและสามารถนำไปประยุกต์ใช้ในงานหลากหลายครับ

    https://discrete-distribution-networks.github.io/
    📰 หัวข้อข่าว: DDN จุดเปลี่ยนวงการ Generative Model – สร้างภาพแบบไม่ต้องใช้ Gradient ด้วยโครงสร้างต้นไม้ ในงานประชุม ICLR 2025 มีหนึ่งโมเดลที่ถูกพูดถึงอย่างมากคือ “Discrete Distribution Networks” หรือ DDN ซึ่งเป็นโมเดล Generative แบบใหม่ที่นำเสนอแนวคิดเรียบง่ายแต่ทรงพลัง โดย Lei Yang ผู้พัฒนาได้ออกแบบ DDN ให้สามารถสร้างภาพได้โดยไม่ต้องใช้ Gradient และยังมีโครงสร้างการแทนค่าที่เป็นแบบ 1D Discrete ซึ่งต่างจากโมเดลทั่วไปที่ใช้ Continuous Latent Space DDN ใช้หลักการสร้างภาพแบบหลายชั้น (Hierarchical Generation) โดยในแต่ละชั้นจะสร้างภาพ K แบบ และเลือกภาพที่ใกล้เคียงกับเป้าหมายมากที่สุดเพื่อส่งต่อไปยังชั้นถัดไป ทำให้ภาพที่ได้มีความละเอียดและใกล้เคียงกับ Ground Truth มากขึ้นเรื่อย ๆ ที่น่าสนใจคือ DDN สามารถทำ Zero-Shot Conditional Generation ได้โดยไม่ต้องใช้ Gradient เช่นการสร้างภาพจากข้อความโดยใช้ CLIP แบบ Black-box ซึ่งเป็นความสามารถที่โมเดลทั่วไปยังทำได้ยาก นอกจากนี้ยังมีการทดลองบนชุดข้อมูล CIFAR-10 และ FFHQ ที่แสดงให้เห็นว่า DDN มีประสิทธิภาพในการสร้างภาพที่หลากหลายและมีคุณภาพสูง โดยไม่เกิดปัญหา Mode Collapse DDN ยังสามารถนำไปใช้ในงานอื่น ๆ เช่น การสร้างภาพเชิงเงื่อนไข (Colorization, Super-Resolution), การประเมินเชิงลึก (Depth Estimation), การควบคุมในหุ่นยนต์ และแม้แต่การประมวลผลภาษาธรรมชาติร่วมกับ GPT โดยไม่ต้องใช้ Tokenizer 📌 สรุปเนื้อหาข่าวและข้อมูลเสริม ✅ DDN ได้รับการยอมรับในงาน ICLR 2025 ➡️ เป็นโมเดล Generative แบบใหม่ที่ใช้โครงสร้าง Discrete Hierarchy ➡️ ไม่ใช้ Gradient ในการสร้างภาพ ✅ หลักการทำงานของ DDN ➡️ แต่ละชั้นสร้างภาพ K แบบ แล้วเลือกภาพที่ใกล้เคียงกับเป้าหมาย ➡️ ส่งภาพที่เลือกไปยังชั้นถัดไปเพื่อปรับปรุงความละเอียด ✅ ความสามารถเด่น ➡️ Zero-Shot Conditional Generation โดยไม่ใช้ Gradient ➡️ รองรับการสร้างภาพจากข้อความด้วย CLIP แบบ Black-box ➡️ มีโครงสร้าง Latent แบบ 1D Discrete ✅ ผลการทดลอง ➡️ ใช้ชุดข้อมูล CIFAR-10 และ FFHQ ➡️ ได้ภาพที่หลากหลายและใกล้เคียง Ground Truth ➡️ ไม่เกิด Mode Collapse ✅ การนำไปใช้ในงานอื่น ➡️ งานสร้างภาพเชิงเงื่อนไข เช่น Colorization และ Super-Resolution ➡️ งานประเมินเชิงลึก เช่น Depth Estimation และ Optical Flow ➡️ งานควบคุมหุ่นยนต์แทน Diffusion Model ➡️ งานประมวลผลภาษาโดยไม่ใช้ Tokenizer ✅ ข้อมูลเสริมจากภายนอก ➡️ DDN ใช้ภาษา Rust และสามารถฝังในระบบต่าง ๆ ได้ ➡️ มีความสามารถในการสร้างหลายภาพในหนึ่ง Forward Pass ➡️ รองรับการฝึกแบบ End-to-End และมีความยืดหยุ่นสูง ‼️ คำเตือนเกี่ยวกับการใช้งาน DDN ⛔ ต้องการทรัพยากร GPU มากกว่าปกติเล็กน้อย ⛔ หากใช้กับข้อมูลที่ซับซ้อนเกินไป อาจเกิดภาพเบลอ ⛔ ยังอยู่ในช่วงทดลอง ต้องปรับแต่ง Hyperparameter อย่างละเอียด DDN ถือเป็นก้าวใหม่ของ Generative Model ที่เปิดประตูสู่การสร้างภาพแบบไม่ต้องพึ่งพา Gradient และมีโครงสร้างที่เข้าใจง่ายแต่ทรงพลัง เหมาะสำหรับนักวิจัยที่ต้องการโมเดลที่ยืดหยุ่นและสามารถนำไปประยุกต์ใช้ในงานหลากหลายครับ https://discrete-distribution-networks.github.io/
    DISCRETE-DISTRIBUTION-NETWORKS.GITHUB.IO
    DDN: Discrete Distribution Networks
    Novel Generative Model with Simple Principles and Unique Properties
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • หัวข้อข่าว: เมื่อระบบปิดกลายเป็นกรงขังความคิดสร้างสรรค์ – 5 สัญญาณที่บอกว่าคุณควรเปลี่ยนมาใช้โอเพ่นซอร์ส

    คุณเคยรู้สึกว่าซอฟต์แวร์ที่คุณใช้อยู่กำลังควบคุมวิธีทำงานของคุณมากกว่าที่คุณควบคุมมันไหม? บทความนี้ชี้ให้เห็นถึง 5 สัญญาณที่บอกว่าระบบปิด (Proprietary Workflow) กำลังบั่นทอนความคิดสร้างสรรค์ของคุณ และเสนอทางออกด้วย Free and Open Source Software (FOSS) ที่ให้คุณกลับมาควบคุมงานของตัวเองได้อีกครั้ง

    ตั้งแต่การถูกล็อกให้ใช้ซอฟต์แวร์แบบจ่ายรายเดือน ไปจนถึงการไม่สามารถปรับแต่งเครื่องมือให้เหมาะกับสไตล์การทำงานของตัวเอง ระบบปิดเหล่านี้อาจทำให้คุณรู้สึกเหมือนถูกจำกัดเสรีภาพในการสร้างสรรค์งาน ไม่ว่าจะเป็นนักเขียนที่ต้องพึ่งพาโปรแกรมเดียวในการเปิดต้นฉบับ หรือศิลปินที่ต้อง “flatten” งานศิลป์เพื่อส่งออกไฟล์

    FOSS เสนอทางเลือกที่เปิดกว้างกว่า เช่น LibreOffice, Krita, Inkscape, Blender และ Emacs ที่ไม่เพียงแต่ฟรี แต่ยังให้คุณปรับแต่งเครื่องมือได้ตามใจ แชร์ไฟล์ได้ง่าย และไม่ต้องกลัวว่าฟีเจอร์ที่คุณรักจะหายไปหลังอัปเดต

    นอกจากนี้ยังมีชุมชนผู้ใช้ที่พร้อมช่วยเหลือและพัฒนาเครื่องมือให้ดีขึ้นอย่างต่อเนื่อง ทำให้คุณไม่ต้องพึ่งพาบริษัทใหญ่ที่อาจเปลี่ยนแปลงนโยบายโดยไม่แจ้งล่วงหน้า

    คุณถูกล็อกให้ใช้ซอฟต์แวร์แบบจ่ายรายเดือน
    เสี่ยงต่อการสูญเสียการเข้าถึงไฟล์เมื่อหมดอายุ
    การเปลี่ยนแปลงราคาและฟีเจอร์โดยไม่แจ้งล่วงหน้า

    ไฟล์ของคุณถูกขังในรูปแบบเฉพาะ
    ไม่สามารถเปิดในโปรแกรมอื่นได้
    การส่งออกทำให้สูญเสียเลเยอร์หรือความสามารถในการแก้ไข

    คุณไม่สามารถปรับแต่งหรือเพิ่มฟีเจอร์ให้เครื่องมือ
    ไม่มีระบบปลั๊กอินหรือสคริปต์
    ต้องทำงานซ้ำ ๆ โดยไม่มีทางลัด

    การทำงานร่วมกับผู้อื่นถูกจำกัด
    ต้องใช้โปรแกรมเดียวกันเพื่อเปิดไฟล์
    การส่งออกไฟล์ทำให้คุณภาพลดลง

    ฟีเจอร์ที่คุณใช้อาจหายไปเมื่อมีการอัปเดต
    ไม่มีสิทธิ์ควบคุมการเปลี่ยนแปลง
    ต้องปรับตัวกับระบบใหม่โดยไม่เต็มใจ

    ทางออกด้วย FOSS
    โปรแกรมเช่น LibreOffice, Krita, Inkscape, Blender, Emacs
    รองรับไฟล์เปิด (ODT, SVG, PNG, EXR)
    มีชุมชนช่วยเหลือและพัฒนาอย่างต่อเนื่อง

    คำเตือนเกี่ยวกับการใช้ระบบปิด
    เสี่ยงต่อการสูญเสียไฟล์หรือการเข้าถึงเมื่อเลิกจ่าย
    ไม่สามารถควบคุมหรือปรับแต่งเครื่องมือให้เหมาะกับงาน
    การทำงานร่วมกับผู้อื่นอาจติดขัดจากข้อจำกัดของไฟล์

    https://news.itsfoss.com/proprietary-workflow-stifling-creativity/
    📰 หัวข้อข่าว: เมื่อระบบปิดกลายเป็นกรงขังความคิดสร้างสรรค์ – 5 สัญญาณที่บอกว่าคุณควรเปลี่ยนมาใช้โอเพ่นซอร์ส คุณเคยรู้สึกว่าซอฟต์แวร์ที่คุณใช้อยู่กำลังควบคุมวิธีทำงานของคุณมากกว่าที่คุณควบคุมมันไหม? บทความนี้ชี้ให้เห็นถึง 5 สัญญาณที่บอกว่าระบบปิด (Proprietary Workflow) กำลังบั่นทอนความคิดสร้างสรรค์ของคุณ และเสนอทางออกด้วย Free and Open Source Software (FOSS) ที่ให้คุณกลับมาควบคุมงานของตัวเองได้อีกครั้ง ตั้งแต่การถูกล็อกให้ใช้ซอฟต์แวร์แบบจ่ายรายเดือน ไปจนถึงการไม่สามารถปรับแต่งเครื่องมือให้เหมาะกับสไตล์การทำงานของตัวเอง ระบบปิดเหล่านี้อาจทำให้คุณรู้สึกเหมือนถูกจำกัดเสรีภาพในการสร้างสรรค์งาน ไม่ว่าจะเป็นนักเขียนที่ต้องพึ่งพาโปรแกรมเดียวในการเปิดต้นฉบับ หรือศิลปินที่ต้อง “flatten” งานศิลป์เพื่อส่งออกไฟล์ FOSS เสนอทางเลือกที่เปิดกว้างกว่า เช่น LibreOffice, Krita, Inkscape, Blender และ Emacs ที่ไม่เพียงแต่ฟรี แต่ยังให้คุณปรับแต่งเครื่องมือได้ตามใจ แชร์ไฟล์ได้ง่าย และไม่ต้องกลัวว่าฟีเจอร์ที่คุณรักจะหายไปหลังอัปเดต นอกจากนี้ยังมีชุมชนผู้ใช้ที่พร้อมช่วยเหลือและพัฒนาเครื่องมือให้ดีขึ้นอย่างต่อเนื่อง ทำให้คุณไม่ต้องพึ่งพาบริษัทใหญ่ที่อาจเปลี่ยนแปลงนโยบายโดยไม่แจ้งล่วงหน้า ✅ คุณถูกล็อกให้ใช้ซอฟต์แวร์แบบจ่ายรายเดือน ➡️ เสี่ยงต่อการสูญเสียการเข้าถึงไฟล์เมื่อหมดอายุ ➡️ การเปลี่ยนแปลงราคาและฟีเจอร์โดยไม่แจ้งล่วงหน้า ✅ ไฟล์ของคุณถูกขังในรูปแบบเฉพาะ ➡️ ไม่สามารถเปิดในโปรแกรมอื่นได้ ➡️ การส่งออกทำให้สูญเสียเลเยอร์หรือความสามารถในการแก้ไข ✅ คุณไม่สามารถปรับแต่งหรือเพิ่มฟีเจอร์ให้เครื่องมือ ➡️ ไม่มีระบบปลั๊กอินหรือสคริปต์ ➡️ ต้องทำงานซ้ำ ๆ โดยไม่มีทางลัด ✅ การทำงานร่วมกับผู้อื่นถูกจำกัด ➡️ ต้องใช้โปรแกรมเดียวกันเพื่อเปิดไฟล์ ➡️ การส่งออกไฟล์ทำให้คุณภาพลดลง ✅ ฟีเจอร์ที่คุณใช้อาจหายไปเมื่อมีการอัปเดต ➡️ ไม่มีสิทธิ์ควบคุมการเปลี่ยนแปลง ➡️ ต้องปรับตัวกับระบบใหม่โดยไม่เต็มใจ ✅ ทางออกด้วย FOSS ➡️ โปรแกรมเช่น LibreOffice, Krita, Inkscape, Blender, Emacs ➡️ รองรับไฟล์เปิด (ODT, SVG, PNG, EXR) ➡️ มีชุมชนช่วยเหลือและพัฒนาอย่างต่อเนื่อง ‼️ คำเตือนเกี่ยวกับการใช้ระบบปิด ⛔ เสี่ยงต่อการสูญเสียไฟล์หรือการเข้าถึงเมื่อเลิกจ่าย ⛔ ไม่สามารถควบคุมหรือปรับแต่งเครื่องมือให้เหมาะกับงาน ⛔ การทำงานร่วมกับผู้อื่นอาจติดขัดจากข้อจำกัดของไฟล์ https://news.itsfoss.com/proprietary-workflow-stifling-creativity/
    NEWS.ITSFOSS.COM
    5 Signs Your Proprietary Workflow Is Stifling Your Creativity (And What You Can Do About It)
    If these signs feel familiar, your creativity may be stifled by proprietary constraints.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “Intel เปิดตัว XeSS 3 พร้อม Multi-Frame Generation — เพิ่มเฟรม 4 เท่า รองรับ GPU รุ่นเก่า ท้าชน DLSS และ FSR”

    Intel ประกาศเปิดตัวเทคโนโลยี XeSS 3 รุ่นใหม่ที่มาพร้อมฟีเจอร์ Multi-Frame Generation (MFG) ซึ่งสามารถสร้างเฟรมภาพด้วย AI ได้สูงสุดถึง 4 เท่า โดยใช้การแทรกเฟรมระหว่างเฟรมจริงที่ GPU เรนเดอร์ เพื่อเพิ่มความลื่นไหลของภาพในเกมและแอปพลิเคชันกราฟิก

    จุดเด่นของ XeSS-MFG คือ “รองรับ GPU รุ่นเก่า” ทั้ง Arc Alchemist รุ่นแรก, Xe2 และแม้แต่ Xe1 ในอนาคต ซึ่งแตกต่างจาก Nvidia ที่จำกัด MFG เฉพาะ RTX 5000 เท่านั้น ทำให้ Intel กลายเป็นผู้ผลิต GPU รายแรกที่เปิดให้ใช้ MFG ได้หลายเจเนอเรชัน

    เทคโนโลยีนี้จะถูกฝังอยู่ในชิปกราฟิก Xe3 ที่มาพร้อมกับซีพียู Panther Lake ซึ่งจะเริ่มวางจำหน่ายในเดือนมกราคม 2026 โดย Intel ระบุว่า Xe3 จะมีประสิทธิภาพด้านกราฟิกสูงกว่า Xe2 ถึง 50% และเมื่อรวมกับ MFG จะสามารถเพิ่มเฟรมเรตได้อย่างมหาศาลในเกมที่รองรับ

    XeSS-MFG ใช้ motion vectors และ depth buffers เพื่อสร้าง optical flow network แล้วแทรกเฟรมภาพ 3 เฟรมระหว่างเฟรมจริง 2 เฟรม ทำให้ได้เฟรมรวมสูงสุด 4 เท่า พร้อมระบบ Frame Pacing เพื่อให้เฟรมแสดงผลตรงจังหวะ

    Intel ยังเตรียมเพิ่มฟีเจอร์ใหม่ในแอป Graphics Software เช่น Frame Generation Override ที่ให้ผู้ใช้เลือกโหมด 2x, 3x หรือ 4x ได้เอง และ Shared GPU/NPU Memory Override ที่ให้ผู้ใช้จัดสรรหน่วยความจำระบบสำหรับงาน AI ได้คล้ายกับฟีเจอร์ของ AMD

    ข้อมูลสำคัญจากข่าว
    Intel เปิดตัว XeSS 3 พร้อมฟีเจอร์ Multi-Frame Generation (MFG)
    MFG สามารถสร้างเฟรมภาพได้สูงสุด 4 เท่า (3 เฟรม AI ต่อ 1 เฟรมจริง)
    ใช้ motion vectors และ depth buffers สร้าง optical flow network
    รองรับ GPU รุ่นเก่า เช่น Arc Alchemist, Xe2 และ Xe1 ในอนาคต
    XeSS-MFG จะฝังอยู่ในชิป Xe3 ที่มากับซีพียู Panther Lake
    Xe3 มีประสิทธิภาพกราฟิกสูงกว่า Xe2 ถึง 50%
    Frame Generation Override ให้ผู้ใช้เลือกโหมดเฟรมได้เอง
    Shared GPU/NPU Memory Override ให้จัดสรรหน่วยความจำสำหรับงาน AI
    XeSS 3 จะเปิดตัวพร้อม Panther Lake ในเดือนมกราคม 2026

    ข้อมูลเสริมจากภายนอก
    Nvidia เปิดตัว MFG ใน DLSS 4 แต่จำกัดเฉพาะ RTX 5000 เท่านั้น
    AMD เตรียมเปิดตัว FSR Redstone ที่มีฟีเจอร์ frame generation ในปี 2026
    Optical flow network เป็นเทคนิคที่ใช้ในการวิเคราะห์การเคลื่อนไหวของภาพ
    Frame Pacing ช่วยให้เฟรมที่สร้างขึ้นแสดงผลตรงจังหวะ ไม่กระตุก
    XeSS 3 ใช้ AI และ machine learning เพื่อปรับปรุงคุณภาพภาพและความลื่นไหล

    https://www.techradar.com/computing/gpu/intel-reveals-xess-3-with-multi-frame-generation-and-unlike-nvidias-mfg-it-works-on-older-gpus
    🚀 “Intel เปิดตัว XeSS 3 พร้อม Multi-Frame Generation — เพิ่มเฟรม 4 เท่า รองรับ GPU รุ่นเก่า ท้าชน DLSS และ FSR” Intel ประกาศเปิดตัวเทคโนโลยี XeSS 3 รุ่นใหม่ที่มาพร้อมฟีเจอร์ Multi-Frame Generation (MFG) ซึ่งสามารถสร้างเฟรมภาพด้วย AI ได้สูงสุดถึง 4 เท่า โดยใช้การแทรกเฟรมระหว่างเฟรมจริงที่ GPU เรนเดอร์ เพื่อเพิ่มความลื่นไหลของภาพในเกมและแอปพลิเคชันกราฟิก จุดเด่นของ XeSS-MFG คือ “รองรับ GPU รุ่นเก่า” ทั้ง Arc Alchemist รุ่นแรก, Xe2 และแม้แต่ Xe1 ในอนาคต ซึ่งแตกต่างจาก Nvidia ที่จำกัด MFG เฉพาะ RTX 5000 เท่านั้น ทำให้ Intel กลายเป็นผู้ผลิต GPU รายแรกที่เปิดให้ใช้ MFG ได้หลายเจเนอเรชัน เทคโนโลยีนี้จะถูกฝังอยู่ในชิปกราฟิก Xe3 ที่มาพร้อมกับซีพียู Panther Lake ซึ่งจะเริ่มวางจำหน่ายในเดือนมกราคม 2026 โดย Intel ระบุว่า Xe3 จะมีประสิทธิภาพด้านกราฟิกสูงกว่า Xe2 ถึง 50% และเมื่อรวมกับ MFG จะสามารถเพิ่มเฟรมเรตได้อย่างมหาศาลในเกมที่รองรับ XeSS-MFG ใช้ motion vectors และ depth buffers เพื่อสร้าง optical flow network แล้วแทรกเฟรมภาพ 3 เฟรมระหว่างเฟรมจริง 2 เฟรม ทำให้ได้เฟรมรวมสูงสุด 4 เท่า พร้อมระบบ Frame Pacing เพื่อให้เฟรมแสดงผลตรงจังหวะ Intel ยังเตรียมเพิ่มฟีเจอร์ใหม่ในแอป Graphics Software เช่น Frame Generation Override ที่ให้ผู้ใช้เลือกโหมด 2x, 3x หรือ 4x ได้เอง และ Shared GPU/NPU Memory Override ที่ให้ผู้ใช้จัดสรรหน่วยความจำระบบสำหรับงาน AI ได้คล้ายกับฟีเจอร์ของ AMD ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel เปิดตัว XeSS 3 พร้อมฟีเจอร์ Multi-Frame Generation (MFG) ➡️ MFG สามารถสร้างเฟรมภาพได้สูงสุด 4 เท่า (3 เฟรม AI ต่อ 1 เฟรมจริง) ➡️ ใช้ motion vectors และ depth buffers สร้าง optical flow network ➡️ รองรับ GPU รุ่นเก่า เช่น Arc Alchemist, Xe2 และ Xe1 ในอนาคต ➡️ XeSS-MFG จะฝังอยู่ในชิป Xe3 ที่มากับซีพียู Panther Lake ➡️ Xe3 มีประสิทธิภาพกราฟิกสูงกว่า Xe2 ถึง 50% ➡️ Frame Generation Override ให้ผู้ใช้เลือกโหมดเฟรมได้เอง ➡️ Shared GPU/NPU Memory Override ให้จัดสรรหน่วยความจำสำหรับงาน AI ➡️ XeSS 3 จะเปิดตัวพร้อม Panther Lake ในเดือนมกราคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Nvidia เปิดตัว MFG ใน DLSS 4 แต่จำกัดเฉพาะ RTX 5000 เท่านั้น ➡️ AMD เตรียมเปิดตัว FSR Redstone ที่มีฟีเจอร์ frame generation ในปี 2026 ➡️ Optical flow network เป็นเทคนิคที่ใช้ในการวิเคราะห์การเคลื่อนไหวของภาพ ➡️ Frame Pacing ช่วยให้เฟรมที่สร้างขึ้นแสดงผลตรงจังหวะ ไม่กระตุก ➡️ XeSS 3 ใช้ AI และ machine learning เพื่อปรับปรุงคุณภาพภาพและความลื่นไหล https://www.techradar.com/computing/gpu/intel-reveals-xess-3-with-multi-frame-generation-and-unlike-nvidias-mfg-it-works-on-older-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust”

    Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้

    หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น

    Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน

    ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ

    นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์

    ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU

    Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง

    ข้อมูลสำคัญจากข่าว
    Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025
    ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร
    มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility
    เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย
    เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer)
    ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools
    ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60
    รองรับ TPM-backed Full Disk Encryption แบบใหม่
    รองรับ RISC-V และ ARM พร้อม nested virtualization
    ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026

    ข้อมูลเสริมจากภายนอก
    Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป
    Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow
    Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ
    TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง
    GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ

    https://news.itsfoss.com/ubuntu-25-10-release/
    🐾 “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust” Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้ หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์ ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025 ➡️ ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร ➡️ มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility ➡️ เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย ➡️ เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer) ➡️ ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools ➡️ ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60 ➡️ รองรับ TPM-backed Full Disk Encryption แบบใหม่ ➡️ รองรับ RISC-V และ ARM พร้อม nested virtualization ➡️ ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป ➡️ Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow ➡️ Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ ➡️ TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง ➡️ GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ https://news.itsfoss.com/ubuntu-25-10-release/
    NEWS.ITSFOSS.COM
    Ubuntu 25.10 is Out: Here Are the Biggest Changes You'll Notice
    X.org removed, new default apps, Linux 6.17, and GNOME 49.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ”

    MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก

    ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้

    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท

    ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา

    MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้

    ข้อมูลสำคัญจากข่าว
    MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025
    ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow
    CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก
    ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993
    ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow
    ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793
    MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded
    GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง
    การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์
    การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT
    CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่

    https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    📡 “MediaTek แจ้งเตือนช่องโหว่ร้ายแรงในชิป Wi-Fi และ GNSS — เสี่ยงถูกโจมตีจากระยะไกลผ่านคลื่นสัญญาณ” MediaTek ได้ออกประกาศ Product Security Bulletin ประจำเดือนตุลาคม 2025 โดยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงและระดับกลางหลายรายการที่ส่งผลกระทบต่อชิปเซ็ต Wi-Fi (WLAN) และ GNSS (Global Navigation Satellite System) ที่ใช้ในอุปกรณ์ผู้บริโภคและ IoT ทั่วโลก ในส่วนของชิป Wi-Fi พบช่องโหว่ buffer overflow, heap overflow และ stack overflow หลายรายการ เช่น CVE-2025-20712, CVE-2025-20709, CVE-2025-20710 และ CVE-2025-20718 ซึ่งเกิดจากการตรวจสอบขอบเขตข้อมูลไม่ถูกต้อง ทำให้ผู้โจมตีสามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำ และอาจนำไปสู่การรันโค้ดโดยไม่ได้รับอนุญาต หรือทำให้ระบบล่มได้ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986 และรุ่นใหม่อย่าง MT7990–MT7993 รวมถึงชิปรุ่นเก่าอย่าง MT7603 และ MT7622 ซึ่งยังคงใช้งานในอุปกรณ์หลายประเภท ในส่วนของ GNSS และ image sensor ก็พบช่องโหว่ระดับกลาง เช่น CVE-2025-20722 และ CVE-2025-20723 ที่เกิดจาก integer overflow และ out-of-bounds write ในการจัดการข้อมูลพิกัดและการแก้ไขข้อผิดพลาด ซึ่งอาจทำให้ระบบอ่านข้อมูลผิดพลาดหรือถูกโจมตีผ่านข้อมูลที่สร้างขึ้นโดยเจตนา MediaTek ระบุว่าได้แจ้งผู้ผลิตอุปกรณ์ (OEM) ล่วงหน้าก่อนเผยแพร่ประกาศนี้ และแนะนำให้ผู้ใช้ตรวจสอบว่าอุปกรณ์ได้รับการอัปเดต firmware ล่าสุดจากผู้ผลิตแล้ว เพื่อป้องกันการถูกโจมตีจากช่องโหว่เหล่านี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ MediaTek ออกประกาศแจ้งเตือนช่องโหว่ในชิป Wi-Fi และ GNSS ประจำเดือนตุลาคม 2025 ➡️ ช่องโหว่ระดับสูงใน Wi-Fi ได้แก่ buffer overflow, heap overflow และ stack overflow ➡️ CVE-2025-20712, CVE-2025-20709, CVE-2025-20710, CVE-2025-20718 เป็นช่องโหว่หลัก ➡️ ชิปที่ได้รับผลกระทบ ได้แก่ MT6890, MT7915, MT7916, MT7981, MT7986, MT7990–MT7993 ➡️ ช่องโหว่ GNSS ได้แก่ CVE-2025-20722 และ CVE-2025-20723 เกิดจาก integer overflow ➡️ ช่องโหว่ใน image sensor ได้แก่ CVE-2025-20721 ส่งผลต่อ MT6886, MT6899, MT8195, MT8793 ➡️ MediaTek แจ้ง OEM ล่วงหน้าและแนะนำให้ผู้ใช้ติดตั้ง firmware ล่าสุด ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ buffer overflow เป็นหนึ่งในวิธีโจมตีที่ใช้กันมากที่สุดในระบบ embedded ➡️ GNSS เป็นระบบที่ใช้ในสมาร์ตโฟนและรถยนต์สำหรับระบุตำแหน่ง ➡️ การโจมตีผ่าน Wi-Fi สามารถทำได้จากระยะไกลโดยไม่ต้องเข้าถึงตัวอุปกรณ์ ➡️ การอัปเดต firmware เป็นวิธีหลักในการป้องกันช่องโหว่ในอุปกรณ์ IoT ➡️ CVSS v3.1 เป็นมาตรฐานที่ใช้ในการประเมินความรุนแรงของช่องโหว่ https://securityonline.info/mediatek-issues-october-2025-security-bulletin-addressing-multiple-high-severity-vulnerabilities-across-wi-fi-and-gnss-chipsets/
    SECURITYONLINE.INFO
    MediaTek Issues October 2025 Security Bulletin Addressing Multiple High-Severity Vulnerabilities Across Wi-Fi and GNSS Chipsets
    MediaTek's October Security Bulletin discloses multiple High-severity flaws in its WLAN and GNSS chipsets, including buffer and stack overflows that risk RCE via memory corruption.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที”

    นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง)

    ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้

    จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้

    นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ

    TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20
    ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน
    ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์
    ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP
    เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer
    ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit
    นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้
    TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว

    ข้อมูลเสริมจากภายนอก
    MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน
    ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow
    “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย
    Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย
    การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป

    https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    🛡️ “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที” นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง) ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้ จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้ นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ➡️ ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน ➡️ ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์ ➡️ ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP ➡️ เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer ➡️ ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit ➡️ นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้ ➡️ TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน ➡️ ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow ➡️ “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย ➡️ Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย ➡️ การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    SECURITYONLINE.INFO
    TP-Link Router Flaw CVE-2023-28760 Allows Root RCE via LAN, PoC Available
    A flaw (CVE-2023-28760) in TP-Link AX1800 routers allows unauthenticated attackers on the LAN to gain root RCE by manipulating the MiniDLNA service via a USB drive.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว”

    ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ

    SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น:

    การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด
    การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ
    การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow
    การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ

    ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ

    SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent

    Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป

    SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน

    ข้อมูลสำคัญจากข่าว
    SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity
    Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive
    ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน
    ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow
    ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ
    AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย
    โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้
    SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง

    ข้อมูลเสริมจากภายนอก
    Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud
    OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน
    Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI
    AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity
    SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์

    https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    🕷️ “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว” ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น: 🐛 การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด 🐛 การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ 🐛 การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow 🐛 การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity ➡️ Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ➡️ ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน ➡️ ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow ➡️ ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ ➡️ AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย ➡️ โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้ ➡️ SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง ✅ ข้อมูลเสริมจากภายนอก ➡️ Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud ➡️ OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน ➡️ Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI ➡️ AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity ➡️ SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์ https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม”

    IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC)

    IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย

    Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง

    นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา

    IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม

    ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร
    เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC
    นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45%
    Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด
    ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow
    Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ
    IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents
    ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ
    IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama
    DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน
    IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง
    Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร

    https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    🧠 “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม” IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC) IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร ➡️ เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC ➡️ นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45% ➡️ Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด ➡️ ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow ➡️ Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ ➡️ IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents ➡️ ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ ➡️ IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama ➡️ DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน ➡️ IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง ➡️ Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
Pages Boosts