• “เฟิร์นสร้างผลึกแร่หายากได้เอง – เปิดทางสู่การทำเหมืองสีเขียว”

    นักวิทยาศาสตร์จาก Chinese Academy of Sciences ค้นพบปรากฏการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเฟิร์น Blechnum orientale ซึ่งสามารถสะสมและสร้างผลึกแร่หายาก (Rare Earth Elements – REEs) ภายในเนื้อเยื่อของมันเอง โดยผลึกที่พบคือ monazite ซึ่งปกติแล้วต้องใช้ความร้อนและแรงดันสูงใต้พื้นโลกในการก่อตัว แต่เฟิร์นกลับสามารถสร้างได้ในสภาพธรรมชาติที่อ่อนโยน

    สิ่งนี้ถือเป็นการยืนยันว่าเฟิร์นชนิดนี้ไม่เพียงแต่เป็น hyperaccumulator plant ที่ดูดซับโลหะจากดินได้ แต่ยังสามารถเปลี่ยนโลหะเหล่านั้นให้กลายเป็นผลึกแร่ที่มีมูลค่าสูง เช่น neodymium, lanthanum และ cerium ซึ่งเป็นส่วนสำคัญในเทคโนโลยีสะอาด ตั้งแต่กังหันลมไปจนถึงอุปกรณ์การแพทย์

    การค้นพบนี้เปิดมิติใหม่ของแนวคิด phytomining หรือการทำเหมืองโดยใช้พืช ซึ่งอาจช่วยลดผลกระทบต่อสิ่งแวดล้อมจากการขุดเหมืองแบบดั้งเดิม นักวิจัยเชื่อว่าหากสามารถพัฒนาเทคนิคในการสกัดผลึก monazite จากพืชได้อย่างมีประสิทธิภาพ จะเป็นการปฏิวัติการจัดหาทรัพยากรโลหะหายากที่โลกกำลังต้องการอย่างเร่งด่วน

    อย่างไรก็ตาม ยังมีความท้าทายในการนำไปใช้จริง เช่น การสกัดผลึกโดยไม่สูญเสียทรัพยากร และการตรวจสอบว่าพืชชนิดอื่นสามารถทำเช่นเดียวกันได้หรือไม่ นักวิทยาศาสตร์กำลังทดลองกับเฟิร์นอีกชนิดหนึ่งคือ Dicranopteris linearis แต่ยังไม่มีหลักฐานชัดเจนว่ามันสามารถสร้างผลึกได้เช่นเดียวกัน

    สรุปประเด็นสำคัญ
    การค้นพบใหม่ในเฟิร์น Blechnum orientale
    สร้างผลึก monazite ภายในเนื้อเยื่อ
    ใช้ REEs เช่น neodymium, lanthanum, cerium

    ความสำคัญต่อเทคโนโลยี
    REEs เป็นหัวใจของกังหันลม คอมพิวเตอร์ และอุปกรณ์การแพทย์
    การสร้างผลึกในพืชอาจลดการพึ่งพาการทำเหมืองแบบดั้งเดิม

    แนวคิด phytomining
    ใช้พืชเป็นเครื่องมือดึงโลหะจากดิน
    อาจเป็นวิธีการจัดหาทรัพยากรที่ยั่งยืนและเป็นมิตรต่อสิ่งแวดล้อม

    ความท้าทายและการวิจัยต่อเนื่อง
    ต้องหาวิธีสกัดผลึกโดยไม่สูญเสียทรัพยากร
    กำลังตรวจสอบว่าพืชชนิดอื่นสามารถทำได้เช่นกัน

    คำเตือนด้านการนำไปใช้จริง
    การสกัดผลึกจากพืชยังไม่สมบูรณ์ อาจสูญเสีย REEs จำนวนมาก
    ต้องระวังผลกระทบต่อระบบนิเวศหากมีการปลูกพืช hyperaccumulator ในวงกว้าง
    ยังไม่แน่ชัดว่าพืชทุกชนิดสามารถสร้างผลึกได้เหมือน Blechnum orientale

    https://www.sciencealert.com/rare-earth-element-crystals-found-forming-in-a-plant-for-the-first-time
    🌱 “เฟิร์นสร้างผลึกแร่หายากได้เอง – เปิดทางสู่การทำเหมืองสีเขียว” นักวิทยาศาสตร์จาก Chinese Academy of Sciences ค้นพบปรากฏการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเฟิร์น Blechnum orientale ซึ่งสามารถสะสมและสร้างผลึกแร่หายาก (Rare Earth Elements – REEs) ภายในเนื้อเยื่อของมันเอง โดยผลึกที่พบคือ monazite ซึ่งปกติแล้วต้องใช้ความร้อนและแรงดันสูงใต้พื้นโลกในการก่อตัว แต่เฟิร์นกลับสามารถสร้างได้ในสภาพธรรมชาติที่อ่อนโยน สิ่งนี้ถือเป็นการยืนยันว่าเฟิร์นชนิดนี้ไม่เพียงแต่เป็น hyperaccumulator plant ที่ดูดซับโลหะจากดินได้ แต่ยังสามารถเปลี่ยนโลหะเหล่านั้นให้กลายเป็นผลึกแร่ที่มีมูลค่าสูง เช่น neodymium, lanthanum และ cerium ซึ่งเป็นส่วนสำคัญในเทคโนโลยีสะอาด ตั้งแต่กังหันลมไปจนถึงอุปกรณ์การแพทย์ การค้นพบนี้เปิดมิติใหม่ของแนวคิด phytomining หรือการทำเหมืองโดยใช้พืช ซึ่งอาจช่วยลดผลกระทบต่อสิ่งแวดล้อมจากการขุดเหมืองแบบดั้งเดิม นักวิจัยเชื่อว่าหากสามารถพัฒนาเทคนิคในการสกัดผลึก monazite จากพืชได้อย่างมีประสิทธิภาพ จะเป็นการปฏิวัติการจัดหาทรัพยากรโลหะหายากที่โลกกำลังต้องการอย่างเร่งด่วน อย่างไรก็ตาม ยังมีความท้าทายในการนำไปใช้จริง เช่น การสกัดผลึกโดยไม่สูญเสียทรัพยากร และการตรวจสอบว่าพืชชนิดอื่นสามารถทำเช่นเดียวกันได้หรือไม่ นักวิทยาศาสตร์กำลังทดลองกับเฟิร์นอีกชนิดหนึ่งคือ Dicranopteris linearis แต่ยังไม่มีหลักฐานชัดเจนว่ามันสามารถสร้างผลึกได้เช่นเดียวกัน 📌 สรุปประเด็นสำคัญ ✅ การค้นพบใหม่ในเฟิร์น Blechnum orientale ➡️ สร้างผลึก monazite ภายในเนื้อเยื่อ ➡️ ใช้ REEs เช่น neodymium, lanthanum, cerium ✅ ความสำคัญต่อเทคโนโลยี ➡️ REEs เป็นหัวใจของกังหันลม คอมพิวเตอร์ และอุปกรณ์การแพทย์ ➡️ การสร้างผลึกในพืชอาจลดการพึ่งพาการทำเหมืองแบบดั้งเดิม ✅ แนวคิด phytomining ➡️ ใช้พืชเป็นเครื่องมือดึงโลหะจากดิน ➡️ อาจเป็นวิธีการจัดหาทรัพยากรที่ยั่งยืนและเป็นมิตรต่อสิ่งแวดล้อม ✅ ความท้าทายและการวิจัยต่อเนื่อง ➡️ ต้องหาวิธีสกัดผลึกโดยไม่สูญเสียทรัพยากร ➡️ กำลังตรวจสอบว่าพืชชนิดอื่นสามารถทำได้เช่นกัน ‼️ คำเตือนด้านการนำไปใช้จริง ⛔ การสกัดผลึกจากพืชยังไม่สมบูรณ์ อาจสูญเสีย REEs จำนวนมาก ⛔ ต้องระวังผลกระทบต่อระบบนิเวศหากมีการปลูกพืช hyperaccumulator ในวงกว้าง ⛔ ยังไม่แน่ชัดว่าพืชทุกชนิดสามารถสร้างผลึกได้เหมือน Blechnum orientale https://www.sciencealert.com/rare-earth-element-crystals-found-forming-in-a-plant-for-the-first-time
    WWW.SCIENCEALERT.COM
    Rare Earth Element Crystals Found Forming in a Plant For The First Time
    Scientists have just discovered an incredible superpower hidden away in the tissues of the fern Blechnum orientale, a plant that can collect and store rare earth elements.
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “CISOs นอนไม่หลับเพราะภัยไซเบอร์ – Zurich กลายเป็นที่พักใจ”

    ในงาน Global Cyber Conference 2025 ที่ Zurich เหล่า Chief Information Security Officers (CISOs) จากทั่วโลกได้รวมตัวกันเพื่อแลกเปลี่ยนประสบการณ์ที่เต็มไปด้วยความกดดันและความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นทุกวัน เนื้อหาหลักสะท้อนถึงความเหนื่อยล้าและความเครียดที่สะสมจากการต้องรับมือกับภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะการโจมตีแบบ Zero-day ที่เกิดขึ้นภายในเวลาไม่กี่ชั่วโมงหลังการเปิดเผยช่องโหว่ ทำให้การนอนหลับกลายเป็นสิ่งหรูหราสำหรับผู้บริหารด้านความปลอดภัยข้อมูล

    สิ่งที่ทำให้การประชุมครั้งนี้แตกต่างคือบรรยากาศที่เปิดโอกาสให้ CISOs ได้แสดงความเปราะบางและความกังวลอย่างตรงไปตรงมา โดยสถานที่จัดงานที่หรูหราและสงบใน Zurich กลายเป็นพื้นที่ปลอดภัยที่ช่วยให้ผู้เข้าร่วมสามารถแลกเปลี่ยนความรู้และสร้างเครือข่ายความไว้วางใจที่แท้จริง หลายคนเล่าว่าการมีเพื่อนร่วมอาชีพที่สามารถโทรหากันได้ทันทีในยามเกิดเหตุการณ์ฉุกเฉินนั้นมีค่ามากกว่าการประชุมเชิงวิชาการใด ๆ

    หนึ่งในประเด็นสำคัญคือการลดช่องว่างระหว่างการค้นพบช่องโหว่และการถูกโจมตี ซึ่งปัจจุบันสั้นลงเหลือเพียงไม่กี่ชั่วโมง ทำให้การจัดการแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบที่สำคัญที่สุดกลายเป็นสิ่งจำเป็น นอกจากนี้ยังมีการพูดถึงการเปลี่ยนแปลงเชิงกลยุทธ์ในการรับมือกับภัยคุกคาม โดยเฉพาะการใช้ AI ทั้งในเชิงรุกและเชิงรับ เช่น การสร้างมัลแวร์จำลองเพื่อฝึกทีม SOC และการตรวจจับพฤติกรรมที่ผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม

    ท้ายที่สุด สิ่งที่สะท้อนชัดเจนที่สุดคือ “มนุษย์” กลายเป็นพื้นผิวการโจมตีที่สำคัญไม่แพ้เทคโนโลยี ความเครียดและการหมดไฟทำให้หลายคนลังเลที่จะรับตำแหน่งสูงขึ้น หรือแม้กระทั่งออกจากวงการไปเลย การประชุมครั้งนี้จึงไม่เพียงแต่สร้างแนวทางใหม่ในการจัดการความเสี่ยง แต่ยังสร้างชุมชนที่ช่วยเยียวยาและเสริมพลังใจให้กับผู้ที่ต้องอยู่แนวหน้าในสงครามไซเบอร์

    สรุปประเด็นสำคัญ
    ภัยคุกคามที่เร่งตัวขึ้น
    ช่องว่างระหว่างการค้นพบช่องโหว่และการโจมตีสั้นลงเหลือเพียงไม่กี่ชั่วโมง
    การแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบสำคัญเป็นสิ่งจำเป็น

    บทบาทของ AI ในสงครามไซเบอร์
    ใช้ AI สร้างมัลแวร์จำลองเพื่อฝึกทีม SOC
    ตรวจจับพฤติกรรมผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม

    การสร้างเครือข่ายความไว้วางใจ
    CISOs แลกเปลี่ยนเบอร์โทรเพื่อช่วยกันในเหตุการณ์จริง
    Zurich กลายเป็นพื้นที่ปลอดภัยสำหรับการแบ่งปันความเปราะบาง

    มนุษย์คือพื้นผิวการโจมตีใหม่
    ความเครียดและการหมดไฟทำให้หลายคนออกจากวงการ
    การสร้างระบบสนับสนุนและตรวจสอบสุขภาพจิตเป็นสิ่งจำเป็น

    คำเตือนด้านความเสี่ยง
    Zero-day อาจถูกนำไปใช้โจมตีภายในเวลาไม่ถึง 24 ชั่วโมง
    การพึ่งพาแนวป้องกันแบบเดิมอาจไม่เพียงพอในยุค AI
    ความเหนื่อยล้าของบุคลากรอาจนำไปสู่การตัดสินใจผิดพลาดและเพิ่มช่องโหว่

    https://www.csoonline.com/article/4094608/what-keeps-cisos-awake-at-night-and-why-zurich-might-hold-the-cure.html
    🛡️ “CISOs นอนไม่หลับเพราะภัยไซเบอร์ – Zurich กลายเป็นที่พักใจ” ในงาน Global Cyber Conference 2025 ที่ Zurich เหล่า Chief Information Security Officers (CISOs) จากทั่วโลกได้รวมตัวกันเพื่อแลกเปลี่ยนประสบการณ์ที่เต็มไปด้วยความกดดันและความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นทุกวัน เนื้อหาหลักสะท้อนถึงความเหนื่อยล้าและความเครียดที่สะสมจากการต้องรับมือกับภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะการโจมตีแบบ Zero-day ที่เกิดขึ้นภายในเวลาไม่กี่ชั่วโมงหลังการเปิดเผยช่องโหว่ ทำให้การนอนหลับกลายเป็นสิ่งหรูหราสำหรับผู้บริหารด้านความปลอดภัยข้อมูล สิ่งที่ทำให้การประชุมครั้งนี้แตกต่างคือบรรยากาศที่เปิดโอกาสให้ CISOs ได้แสดงความเปราะบางและความกังวลอย่างตรงไปตรงมา โดยสถานที่จัดงานที่หรูหราและสงบใน Zurich กลายเป็นพื้นที่ปลอดภัยที่ช่วยให้ผู้เข้าร่วมสามารถแลกเปลี่ยนความรู้และสร้างเครือข่ายความไว้วางใจที่แท้จริง หลายคนเล่าว่าการมีเพื่อนร่วมอาชีพที่สามารถโทรหากันได้ทันทีในยามเกิดเหตุการณ์ฉุกเฉินนั้นมีค่ามากกว่าการประชุมเชิงวิชาการใด ๆ หนึ่งในประเด็นสำคัญคือการลดช่องว่างระหว่างการค้นพบช่องโหว่และการถูกโจมตี ซึ่งปัจจุบันสั้นลงเหลือเพียงไม่กี่ชั่วโมง ทำให้การจัดการแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบที่สำคัญที่สุดกลายเป็นสิ่งจำเป็น นอกจากนี้ยังมีการพูดถึงการเปลี่ยนแปลงเชิงกลยุทธ์ในการรับมือกับภัยคุกคาม โดยเฉพาะการใช้ AI ทั้งในเชิงรุกและเชิงรับ เช่น การสร้างมัลแวร์จำลองเพื่อฝึกทีม SOC และการตรวจจับพฤติกรรมที่ผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม ท้ายที่สุด สิ่งที่สะท้อนชัดเจนที่สุดคือ “มนุษย์” กลายเป็นพื้นผิวการโจมตีที่สำคัญไม่แพ้เทคโนโลยี ความเครียดและการหมดไฟทำให้หลายคนลังเลที่จะรับตำแหน่งสูงขึ้น หรือแม้กระทั่งออกจากวงการไปเลย การประชุมครั้งนี้จึงไม่เพียงแต่สร้างแนวทางใหม่ในการจัดการความเสี่ยง แต่ยังสร้างชุมชนที่ช่วยเยียวยาและเสริมพลังใจให้กับผู้ที่ต้องอยู่แนวหน้าในสงครามไซเบอร์ 📌 สรุปประเด็นสำคัญ ✅ ภัยคุกคามที่เร่งตัวขึ้น ➡️ ช่องว่างระหว่างการค้นพบช่องโหว่และการโจมตีสั้นลงเหลือเพียงไม่กี่ชั่วโมง ➡️ การแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบสำคัญเป็นสิ่งจำเป็น ✅ บทบาทของ AI ในสงครามไซเบอร์ ➡️ ใช้ AI สร้างมัลแวร์จำลองเพื่อฝึกทีม SOC ➡️ ตรวจจับพฤติกรรมผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม ✅ การสร้างเครือข่ายความไว้วางใจ ➡️ CISOs แลกเปลี่ยนเบอร์โทรเพื่อช่วยกันในเหตุการณ์จริง ➡️ Zurich กลายเป็นพื้นที่ปลอดภัยสำหรับการแบ่งปันความเปราะบาง ✅ มนุษย์คือพื้นผิวการโจมตีใหม่ ➡️ ความเครียดและการหมดไฟทำให้หลายคนออกจากวงการ ➡️ การสร้างระบบสนับสนุนและตรวจสอบสุขภาพจิตเป็นสิ่งจำเป็น ‼️ คำเตือนด้านความเสี่ยง ⛔ Zero-day อาจถูกนำไปใช้โจมตีภายในเวลาไม่ถึง 24 ชั่วโมง ⛔ การพึ่งพาแนวป้องกันแบบเดิมอาจไม่เพียงพอในยุค AI ⛔ ความเหนื่อยล้าของบุคลากรอาจนำไปสู่การตัดสินใจผิดพลาดและเพิ่มช่องโหว่ https://www.csoonline.com/article/4094608/what-keeps-cisos-awake-at-night-and-why-zurich-might-hold-the-cure.html
    WWW.CSOONLINE.COM
    What keeps CISOs awake at night — and why Zurich might hold the cure
    At Zurich’s recent cyber conference, CISOs swapped war stories about shrinking patch windows, AI threats and burnout — and found rare relief in real peer support.
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • เที่ยวเฉิงตู ปี้เผิงโกว เขาสี่ดรุณี ภูเขาหิมะวาวู่ ❄
    เดินทาง ธ.ค. 68 - ม.ค. 69 เริ่ม 15,888

    🗓 จำนวนวัน 7 วัน 5 คืน
    ✈ 3U-เสฉวน แอร์ไลน์
    พักโรงแรม

    เขาสี่ดรุณี
    ปี้เผิงโกว
    ภูเขาหิมะวาวู่
    ตึกแฝดเฉิงตู
    ร้านหนังสือจงซูเก๋อ
    แพนด้ายักษ์ปีนตึก IFS
    ถนนคนเดินไท่กู่หลี่

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวเฉิงตู ปี้เผิงโกว เขาสี่ดรุณี ภูเขาหิมะวาวู่ ❄ 🗓️ เดินทาง ธ.ค. 68 - ม.ค. 69 😍 เริ่ม 15,888 🔥🔥 🗓 จำนวนวัน 7 วัน 5 คืน ✈ 3U-เสฉวน แอร์ไลน์ 🏨 พักโรงแรม ⭐⭐⭐⭐ 📍 เขาสี่ดรุณี 📍 ปี้เผิงโกว 📍 ภูเขาหิมะวาวู่ 📍 ตึกแฝดเฉิงตู 📍 ร้านหนังสือจงซูเก๋อ 📍 แพนด้ายักษ์ปีนตึก IFS 📍 ถนนคนเดินไท่กู่หลี่ รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 0 รีวิว
  • ทัวร์เวียดนาม ดานัง ฮอยอัน บานาฮิลล์ เดือน เม.ย. 69 7,997

    🗓 จำนวนวัน 3วัน 2คืน
    ✈ EK-เอมิเรตส์แอร์ไลน์
    พักโรงแรม

    บานาฮิลล์
    สะพานมือยักษ์
    สะพานมังกร
    สะพานแห่งความรัก
    เมืองโบราณฮอยอัน
    นั่งเรือกระด้ง
    วัดหลินอึ๋ง
    ร้านกาแฟ Son Tra Marina

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เวียดนาม #vietnam #ทัวร์บานาฮิลล์ #banahills #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์เวียดนาม ดานัง ฮอยอัน บานาฮิลล์ 🎉 เดือน เม.ย. 69 😍🎡 7,997 🔥🔥 🗓 จำนวนวัน 3วัน 2คืน ✈ EK-เอมิเรตส์แอร์ไลน์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 บานาฮิลล์ 📍 สะพานมือยักษ์ 📍 สะพานมังกร 📍 สะพานแห่งความรัก 📍 เมืองโบราณฮอยอัน 📍 นั่งเรือกระด้ง 📍 วัดหลินอึ๋ง 📍 ร้านกาแฟ Son Tra Marina รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เวียดนาม #vietnam #ทัวร์บานาฮิลล์ #banahills #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 0 รีวิว
  • เที่ยวเฉิงตู ภูเขาหิมะวาวู่ ❄ เดินทาง ธ.ค. 68 11,999

    🗓 จำนวนวัน 4วัน 3คืน
    ✈ 3U-เสฉวน แอร์ไลน์
    พักโรงแรม

    ภูเขาหิมะวาวู่
    วัดต้าฉือ
    ซอยกว้างซอยแคบ
    ถนนคนเดินไท่กู่หลี่
    ถนนคนเดินชุนซีลู่
    แพนด้ายักษ์ปีนตึก IFS
    ชมแสงสี SKP

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวเฉิงตู ภูเขาหิมะวาวู่ ❄🗓️ เดินทาง ธ.ค. 68 😍 11,999 🔥 🗓 จำนวนวัน 4วัน 3คืน ✈ 3U-เสฉวน แอร์ไลน์ 🏨 พักโรงแรม ⭐⭐⭐⭐ 📍 ภูเขาหิมะวาวู่ 📍 วัดต้าฉือ 📍 ซอยกว้างซอยแคบ 📍 ถนนคนเดินไท่กู่หลี่ 📍 ถนนคนเดินชุนซีลู่ 📍 แพนด้ายักษ์ปีนตึก IFS 📍 ชมแสงสี SKP รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 0 รีวิว
  • ความเสี่ยงใหญ่ของ CISO – ผู้นำฝ่ายความปลอดภัยลาออก

    บทความจาก CSO Online ชี้ให้เห็นว่า CISO (Chief Information Security Officer) กำลังเผชิญความเสี่ยงสำคัญ ไม่ใช่แค่ภัยไซเบอร์ แต่คือการสูญเสีย ผู้นำระดับแผนก (functional security leaders) ที่กำลังหมดไฟและพร้อมจะลาออก เนื่องจากภาระงานที่หนักเกินไปแต่ไม่ได้รับการยอมรับหรือผลตอบแทนที่เหมาะสม

    สาเหตุของการลาออกและความเหนื่อยล้า
    ภาระงานเกินกำลัง: ผู้นำฝ่ายความปลอดภัยต้องรับผิดชอบทั้งการปกป้องระบบและสนับสนุนผลลัพธ์ทางธุรกิจ พร้อมทั้งจัดการกับกฎระเบียบใหม่และเทคโนโลยีที่ซับซ้อน
    ทรัพยากรจำกัด: ทีมงานขาดบุคลากรและงบประมาณ ทำให้ต้องทำงานมากขึ้นโดยไม่สามารถควบคุมความเสี่ยงได้เต็มที่
    วัฒนธรรมที่ไม่ยั่งยืน: ถูกคาดหวังให้ “ถูกต้องทุกครั้ง” ในขณะที่แฮกเกอร์ต้องการแค่ครั้งเดียวในการเจาะระบบ สร้างความกดดันอย่างต่อเนื่อง
    ขาดเส้นทางความก้าวหน้า: หลายองค์กรมีโครงสร้างที่ทำให้ผู้นำระดับกลางไม่เห็นโอกาสเติบโตไปสู่ตำแหน่งสูงกว่า เช่น CISO

    แนวทางแก้ไขที่แนะนำ
    ปรับโครงสร้างงาน: ลดการสวมหมวกหลายใบ และให้ผู้นำฝ่ายความปลอดภัยมีอำนาจตัดสินใจจริง
    สนับสนุนการเติบโตในสายอาชีพ: สร้างเส้นทางความก้าวหน้าที่ชัดเจน ไม่จำกัดแค่ตำแหน่ง CISO แต่รวมถึงสาขาใหม่ เช่น AI governance หรือ privacy
    เพิ่มการมีส่วนร่วมเชิงกลยุทธ์: ให้ผู้นำฝ่ายความปลอดภัยมีที่นั่งในโต๊ะผู้บริหาร เพื่อสะท้อนความต้องการและทรัพยากรที่จำเป็น
    ใช้ตัวชี้วัดใหม่: วัดความสำเร็จจากการป้องกัน downtime และลดความเสี่ยง แทนที่จะเน้นเฉพาะการตอบสนองต่อเหตุการณ์

    สรุปสาระสำคัญ
    ความเสี่ยงใหม่ของ CISO
    การสูญเสียผู้นำฝ่ายความปลอดภัยที่หมดไฟและลาออก

    สาเหตุหลักของการลาออก
    ภาระงานหนักเกินไปและทรัพยากรจำกัด
    ความกดดันจากความคาดหวังที่ไม่สมดุล
    ขาดเส้นทางความก้าวหน้าในสายอาชีพ

    แนวทางแก้ไข
    ปรับโครงสร้างงานและให้อำนาจตัดสินใจ
    สร้างเส้นทางอาชีพใหม่ เช่น AI governance
    เพิ่มบทบาทเชิงกลยุทธ์ในระดับผู้บริหาร

    คำเตือนสำหรับองค์กร
    หากไม่แก้ไข อาจสูญเสียบุคลากรสำคัญ
    ความต่อเนื่องและนวัตกรรมด้านความปลอดภัยจะถูกกระทบ
    การมอง cybersecurity เป็น cost center ทำให้เสี่ยงต่อการตัดงบประมาณ

    https://www.csoonline.com/article/4094734/the-cisos-greatest-risk-department-leaders-quitting.html
    📰 ความเสี่ยงใหญ่ของ CISO – ผู้นำฝ่ายความปลอดภัยลาออก บทความจาก CSO Online ชี้ให้เห็นว่า CISO (Chief Information Security Officer) กำลังเผชิญความเสี่ยงสำคัญ ไม่ใช่แค่ภัยไซเบอร์ แต่คือการสูญเสีย ผู้นำระดับแผนก (functional security leaders) ที่กำลังหมดไฟและพร้อมจะลาออก เนื่องจากภาระงานที่หนักเกินไปแต่ไม่ได้รับการยอมรับหรือผลตอบแทนที่เหมาะสม 🔥 สาเหตุของการลาออกและความเหนื่อยล้า 💠 ภาระงานเกินกำลัง: ผู้นำฝ่ายความปลอดภัยต้องรับผิดชอบทั้งการปกป้องระบบและสนับสนุนผลลัพธ์ทางธุรกิจ พร้อมทั้งจัดการกับกฎระเบียบใหม่และเทคโนโลยีที่ซับซ้อน 💠 ทรัพยากรจำกัด: ทีมงานขาดบุคลากรและงบประมาณ ทำให้ต้องทำงานมากขึ้นโดยไม่สามารถควบคุมความเสี่ยงได้เต็มที่ 💠 วัฒนธรรมที่ไม่ยั่งยืน: ถูกคาดหวังให้ “ถูกต้องทุกครั้ง” ในขณะที่แฮกเกอร์ต้องการแค่ครั้งเดียวในการเจาะระบบ สร้างความกดดันอย่างต่อเนื่อง 💠 ขาดเส้นทางความก้าวหน้า: หลายองค์กรมีโครงสร้างที่ทำให้ผู้นำระดับกลางไม่เห็นโอกาสเติบโตไปสู่ตำแหน่งสูงกว่า เช่น CISO 💡 แนวทางแก้ไขที่แนะนำ 💠 ปรับโครงสร้างงาน: ลดการสวมหมวกหลายใบ และให้ผู้นำฝ่ายความปลอดภัยมีอำนาจตัดสินใจจริง 💠 สนับสนุนการเติบโตในสายอาชีพ: สร้างเส้นทางความก้าวหน้าที่ชัดเจน ไม่จำกัดแค่ตำแหน่ง CISO แต่รวมถึงสาขาใหม่ เช่น AI governance หรือ privacy 💠 เพิ่มการมีส่วนร่วมเชิงกลยุทธ์: ให้ผู้นำฝ่ายความปลอดภัยมีที่นั่งในโต๊ะผู้บริหาร เพื่อสะท้อนความต้องการและทรัพยากรที่จำเป็น 💠 ใช้ตัวชี้วัดใหม่: วัดความสำเร็จจากการป้องกัน downtime และลดความเสี่ยง แทนที่จะเน้นเฉพาะการตอบสนองต่อเหตุการณ์ 📌 สรุปสาระสำคัญ ✅ ความเสี่ยงใหม่ของ CISO ➡️ การสูญเสียผู้นำฝ่ายความปลอดภัยที่หมดไฟและลาออก ✅ สาเหตุหลักของการลาออก ➡️ ภาระงานหนักเกินไปและทรัพยากรจำกัด ➡️ ความกดดันจากความคาดหวังที่ไม่สมดุล ➡️ ขาดเส้นทางความก้าวหน้าในสายอาชีพ ✅ แนวทางแก้ไข ➡️ ปรับโครงสร้างงานและให้อำนาจตัดสินใจ ➡️ สร้างเส้นทางอาชีพใหม่ เช่น AI governance ➡️ เพิ่มบทบาทเชิงกลยุทธ์ในระดับผู้บริหาร ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่แก้ไข อาจสูญเสียบุคลากรสำคัญ ⛔ ความต่อเนื่องและนวัตกรรมด้านความปลอดภัยจะถูกกระทบ ⛔ การมอง cybersecurity เป็น cost center ทำให้เสี่ยงต่อการตัดงบประมาณ https://www.csoonline.com/article/4094734/the-cisos-greatest-risk-department-leaders-quitting.html
    WWW.CSOONLINE.COM
    The CISO’s greatest risk? Department leaders quitting
    A security exec’s job is not just to manage cyber risk. Protecting personnel from burnout, championing cyber’s business value, and fostering career growth are just as vital to building a resilient, sustainable organization.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • Windows 11 Update KB5062553 ทำระบบหลักล่ม

    Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน

    อาการที่ผู้ใช้พบ
    หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ

    แนวทางแก้ไขชั่วคราวจาก Microsoft
    Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์

    สรุปสาระสำคัญ
    ปัญหาที่เกิดจาก KB5062553
    Start Menu ไม่สามารถเปิดได้และแสดง critical error
    File Explorer crash และไม่แสดงบน taskbar
    System Settings ไม่ตอบสนอง

    สาเหตุของปัญหา
    เกิดจากการเปลี่ยนแปลงใน Windows XAML components
    ส่งผลกระทบต่อ shellhost.exe และ XAML Island views

    แนวทางแก้ไขชั่วคราว
    Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911
    วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่

    คำเตือนสำหรับผู้ใช้
    การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้
    การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด
    ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร

    https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    💻 Windows 11 Update KB5062553 ทำระบบหลักล่ม Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน ⚙️ อาการที่ผู้ใช้พบ หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ 🛠️ แนวทางแก้ไขชั่วคราวจาก Microsoft Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์ 📌 สรุปสาระสำคัญ ✅ ปัญหาที่เกิดจาก KB5062553 ➡️ Start Menu ไม่สามารถเปิดได้และแสดง critical error ➡️ File Explorer crash และไม่แสดงบน taskbar ➡️ System Settings ไม่ตอบสนอง ✅ สาเหตุของปัญหา ➡️ เกิดจากการเปลี่ยนแปลงใน Windows XAML components ➡️ ส่งผลกระทบต่อ shellhost.exe และ XAML Island views ✅ แนวทางแก้ไขชั่วคราว ➡️ Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911 ➡️ วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้ ⛔ การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด ⛔ ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    SECURITYONLINE.INFO
    Core Failure: Windows 11 Update KB5062553 is Causing System, Start Menu, and Explorer Crashes
    A major bug in the Windows 11 July update (KB5062553) is causing widespread crashes in core system components like File Explorer, Taskbar, and Start Menu on 24H2/25H2.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • Microsoft ปิดฉาก WINS หลัง Windows Server 2025

    WINS หรือ Windows Internet Name Service เปิดตัวครั้งแรกในปี 1994 เพื่อแก้ปัญหาการแปลงชื่อ NetBIOS เป็น IP Address ในยุคที่ DNS ยังไม่แพร่หลาย แต่เมื่อเวลาผ่านไป DNS กลายเป็นมาตรฐานสากลที่มีความปลอดภัยและรองรับการขยายตัวได้ดีกว่า ทำให้ WINS ค่อย ๆ ถูกลดบทบาทลง และในที่สุด Microsoft ประกาศว่า Windows Server 2025 จะเป็นรุ่นสุดท้ายที่ยังคงมี WINS ให้ใช้งาน

    องค์กรที่ยังพึ่งพา WINS จะยังได้รับการสนับสนุนต่อไปจนถึงเดือนพฤศจิกายน 2034 ภายใต้ Fixed Lifecycle Policy แต่หลังจากนั้น Microsoft จะหยุดการอัปเดตด้านความปลอดภัยและบั๊กทั้งหมด ซึ่งหมายความว่าการใช้งาน WINS ต่อไปจะเสี่ยงต่อการโจมตีและไม่สอดคล้องกับมาตรฐานเครือข่ายสมัยใหม่

    ทำไมต้องเปลี่ยนไปใช้ DNS
    DNS ไม่เพียงแต่เป็นมาตรฐานที่ใช้ทั่วโลก แต่ยังมีคุณสมบัติด้านความปลอดภัยที่เหนือกว่า เช่น DNSSEC ที่ช่วยป้องกันการโจมตีแบบ spoofing และ cache poisoning ซึ่ง WINS ไม่สามารถทำได้ อีกทั้ง DNS ยังรองรับ IPv6 และการทำงานร่วมกับบริการคลาวด์และ Active Directory ได้อย่างราบรื่น ต่างจาก WINS ที่ยังคงยึดติดกับ IPv4 และโครงสร้างแบบ centralized replication ที่ไม่เหมาะกับเครือข่ายขนาดใหญ่

    การเปลี่ยนผ่านไปใช้ DNS จึงไม่ใช่แค่การอัปเกรด แต่เป็นการลดความเสี่ยงด้านความปลอดภัยและลดภาระการดูแลระบบที่ซับซ้อนจากการคงไว้ซึ่งเทคโนโลยีเก่า

    ผลกระทบต่อองค์กรและแนวทางการปรับตัว
    องค์กรที่ยังมีระบบหรือแอปพลิเคชันเก่าที่พึ่งพา WINS จำเป็นต้องเร่งตรวจสอบและวางแผนการย้ายไปใช้ DNS โดยเฉพาะในกรณีที่ยังมีการใช้ NetBIOS หรือระบบที่ต้องการ short-name resolution หากไม่ปรับตัวทันเวลา อาจเกิดปัญหาการเชื่อมต่อ การค้นหาทรัพยากรในเครือข่าย และความเสี่ยงด้านความปลอดภัยที่รุนแรงขึ้น

    Microsoft แนะนำให้ใช้วิธีการอย่าง conditional forwarders, split-brain DNS และ DNS suffix search lists เพื่อทดแทนการทำงานของ WINS รวมถึงการปรับปรุงหรือเลิกใช้งานแอปพลิเคชันที่ยังคงพึ่งพาเทคโนโลยีนี้

    สรุปสาระสำคัญ
    การประกาศยุติ WINS
    Windows Server 2025 เป็นรุ่นสุดท้ายที่ยังมี WINS
    การสนับสนุนจะสิ้นสุดในเดือนพฤศจิกายน 2034

    ข้อดีของ DNS เทียบกับ WINS
    รองรับ IPv6 และการทำงานกับ Active Directory
    มีระบบความปลอดภัย DNSSEC ป้องกันการโจมตี
    โครงสร้างแบบ distributed และ scalable

    แนวทางการปรับตัวขององค์กร
    ตรวจสอบระบบที่ยังพึ่งพา WINS
    ใช้ conditional forwarders และ DNS suffix lists
    ปรับปรุงหรือเลิกใช้แอปพลิเคชันเก่า

    คำเตือนด้านความเสี่ยง
    หลังปี 2034 จะไม่มีการอัปเดตด้านความปลอดภัย
    ระบบที่ยังใช้ WINS อาจถูกโจมตีด้วย NetBIOS spoofing
    การพึ่งพา WINS ทำให้ไม่สอดคล้องกับ Zero Trust และ Cloud-native architectures

    https://securityonline.info/wins-is-dead-microsoft-to-fully-retire-wins-name-resolution-from-windows-server-post-2025/
    🖥️ Microsoft ปิดฉาก WINS หลัง Windows Server 2025 WINS หรือ Windows Internet Name Service เปิดตัวครั้งแรกในปี 1994 เพื่อแก้ปัญหาการแปลงชื่อ NetBIOS เป็น IP Address ในยุคที่ DNS ยังไม่แพร่หลาย แต่เมื่อเวลาผ่านไป DNS กลายเป็นมาตรฐานสากลที่มีความปลอดภัยและรองรับการขยายตัวได้ดีกว่า ทำให้ WINS ค่อย ๆ ถูกลดบทบาทลง และในที่สุด Microsoft ประกาศว่า Windows Server 2025 จะเป็นรุ่นสุดท้ายที่ยังคงมี WINS ให้ใช้งาน องค์กรที่ยังพึ่งพา WINS จะยังได้รับการสนับสนุนต่อไปจนถึงเดือนพฤศจิกายน 2034 ภายใต้ Fixed Lifecycle Policy แต่หลังจากนั้น Microsoft จะหยุดการอัปเดตด้านความปลอดภัยและบั๊กทั้งหมด ซึ่งหมายความว่าการใช้งาน WINS ต่อไปจะเสี่ยงต่อการโจมตีและไม่สอดคล้องกับมาตรฐานเครือข่ายสมัยใหม่ 🔐 ทำไมต้องเปลี่ยนไปใช้ DNS DNS ไม่เพียงแต่เป็นมาตรฐานที่ใช้ทั่วโลก แต่ยังมีคุณสมบัติด้านความปลอดภัยที่เหนือกว่า เช่น DNSSEC ที่ช่วยป้องกันการโจมตีแบบ spoofing และ cache poisoning ซึ่ง WINS ไม่สามารถทำได้ อีกทั้ง DNS ยังรองรับ IPv6 และการทำงานร่วมกับบริการคลาวด์และ Active Directory ได้อย่างราบรื่น ต่างจาก WINS ที่ยังคงยึดติดกับ IPv4 และโครงสร้างแบบ centralized replication ที่ไม่เหมาะกับเครือข่ายขนาดใหญ่ การเปลี่ยนผ่านไปใช้ DNS จึงไม่ใช่แค่การอัปเกรด แต่เป็นการลดความเสี่ยงด้านความปลอดภัยและลดภาระการดูแลระบบที่ซับซ้อนจากการคงไว้ซึ่งเทคโนโลยีเก่า ⚠️ ผลกระทบต่อองค์กรและแนวทางการปรับตัว องค์กรที่ยังมีระบบหรือแอปพลิเคชันเก่าที่พึ่งพา WINS จำเป็นต้องเร่งตรวจสอบและวางแผนการย้ายไปใช้ DNS โดยเฉพาะในกรณีที่ยังมีการใช้ NetBIOS หรือระบบที่ต้องการ short-name resolution หากไม่ปรับตัวทันเวลา อาจเกิดปัญหาการเชื่อมต่อ การค้นหาทรัพยากรในเครือข่าย และความเสี่ยงด้านความปลอดภัยที่รุนแรงขึ้น Microsoft แนะนำให้ใช้วิธีการอย่าง conditional forwarders, split-brain DNS และ DNS suffix search lists เพื่อทดแทนการทำงานของ WINS รวมถึงการปรับปรุงหรือเลิกใช้งานแอปพลิเคชันที่ยังคงพึ่งพาเทคโนโลยีนี้ 📌 สรุปสาระสำคัญ ✅ การประกาศยุติ WINS ➡️ Windows Server 2025 เป็นรุ่นสุดท้ายที่ยังมี WINS ➡️ การสนับสนุนจะสิ้นสุดในเดือนพฤศจิกายน 2034 ✅ ข้อดีของ DNS เทียบกับ WINS ➡️ รองรับ IPv6 และการทำงานกับ Active Directory ➡️ มีระบบความปลอดภัย DNSSEC ป้องกันการโจมตี ➡️ โครงสร้างแบบ distributed และ scalable ✅ แนวทางการปรับตัวขององค์กร ➡️ ตรวจสอบระบบที่ยังพึ่งพา WINS ➡️ ใช้ conditional forwarders และ DNS suffix lists ➡️ ปรับปรุงหรือเลิกใช้แอปพลิเคชันเก่า ‼️ คำเตือนด้านความเสี่ยง ⛔ หลังปี 2034 จะไม่มีการอัปเดตด้านความปลอดภัย ⛔ ระบบที่ยังใช้ WINS อาจถูกโจมตีด้วย NetBIOS spoofing ⛔ การพึ่งพา WINS ทำให้ไม่สอดคล้องกับ Zero Trust และ Cloud-native architectures https://securityonline.info/wins-is-dead-microsoft-to-fully-retire-wins-name-resolution-from-windows-server-post-2025/
    SECURITYONLINE.INFO
    WINS is Dead: Microsoft to Fully Retire WINS Name Resolution from Windows Server Post-2025
    Microsoft will fully retire the WINS name-resolution service after Windows Server 2025. Support for existing deployments ends in 2034, urging migration to DNS now.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • 🛳 MSC Meraviglia เตรียมกลับประจำการที่ยุโรปอีกครั้ง หลังจากประจำการที่นิวยอร์กมาตั้งแต่ช่วง เมษายน 2566
    เรือจะล่องออกจากนิวยอร์ก ตั้งแต่ 19 เมษายน 2026 ระยะเวลา 16 คืน มุ่งหน้าสู่แคนาดา โปรตุเกส สเปน ยิบรอลตาร์ และฝรั่งเศส นับเป็นจุดเริ่มต้นของการกลับมาประจำการที่ยุโรป

    ดูเรือ MSC ทั้งหมดได้ที่
    https://78s.me/9a3b40

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696 (Auto)

    #เรือMSC #msccruiseline #MSCMeraviglia #Mediterranean #canada #Portugal #Spain #Gibraltar #France #แพ็คเกจล่องเรือสำราญ #ข่าวเรือสำราญ #updates #News #CruiseDomain
    🛳 MSC Meraviglia เตรียมกลับประจำการที่ยุโรปอีกครั้ง หลังจากประจำการที่นิวยอร์กมาตั้งแต่ช่วง เมษายน 2566 🗽 เรือจะล่องออกจากนิวยอร์ก ตั้งแต่ 19 เมษายน 2026 ระยะเวลา 16 คืน มุ่งหน้าสู่แคนาดา โปรตุเกส สเปน ยิบรอลตาร์ และฝรั่งเศส นับเป็นจุดเริ่มต้นของการกลับมาประจำการที่ยุโรป 🗼🎀 ดูเรือ MSC ทั้งหมดได้ที่ https://78s.me/9a3b40 ✅ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 (Auto) #เรือMSC #msccruiseline #MSCMeraviglia #Mediterranean #canada #Portugal #Spain #Gibraltar #France #แพ็คเกจล่องเรือสำราญ #ข่าวเรือสำราญ #updates #News #CruiseDomain
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251124 #securityonline

    PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น
    นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน
    url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption

    Tsundere Botnet: Node.js + Blockchain C2
    นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้
    url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace

    ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ
    https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes

    Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์
    https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman

    การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน
    https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected

    ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น
    https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features

    มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต
    https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor

    AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings

    การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก
    https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack

    มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว
    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan

    ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด
    https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481

    ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว
    https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius



    📌🔒🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔒📌 #รวมข่าวIT #20251124 #securityonline 🐍 PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน 🔗 url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption 💻 Tsundere Botnet: Node.js + Blockchain C2 นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้ 🔗 url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace 🛡️ ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ 🔗 https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes 🍏 Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์ 🔗 https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman ⚖️ การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน 🔗 https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected 📱💻 ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น 🔗 https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features 🕵️ มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต 🔗 https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor ⚙️ AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings 🐉 การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก 🔗 https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack 📲 มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว 🔗 https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan 📡 ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด 🔗 https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481 🏭 ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว 🔗 https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • เหรียญหลวงปู่ทวดหลังเสือ รุ่น1 วัดลำใหม่ จ.ยะลา
    เหรียญหัวโตหลวงปู่ทวดหลังเสือ รุ่น1 (รุ่น ฮ.ตก) วัดลำใหม่ จ.ยะลา ปี2536 // พระดีพิธีใหญ่ ปลุกเสกหลายวาระ หลวงพ่อแดง 5 แชะ วัดศรีมหาโพธิ์ พระอาจารย์นอง วัดทรายขาว พ่อท่านฉิ้น วัดเมือง พระอาจารย์ทอง วัดสำเภาเชย ปลุกเสกและพระเกจิสายใต้อีกหลายรูป // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ แคล้วคลาดปลอดภัย มหาอุด ทั้งคงกระพันชาตรี โด่งดังไปทั่วประเทศ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ประสบการณ์มากมาย รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย **

    ** พระดี พิธีใหญ่ เหรียญรุ่น1 หลวงปู่ทวดหลังเสือ วัดลำใหม่ พิมพ์หัวโต หลวงพ่อกี่ เจ้าอาวาสวัดลำใหม่ เป็นผู้จัดสร้างเหรียญรุ่นนี้ พิธีปลุกเสก หลวงพ่อกี่ วัดลำใหม่ หลวงพ่อทอง วัดสำเภาเชย ปลุกเสกพร้อมพระสงฆ์รวม 9 รูป เมื่อวันที่ 19 พฤษภาคม 2537 ว่ากันว่า..มีปฏิหาริย์ "เหรียญขยับเต้นได้" และมีเสียงคำรามของเสือโคร่งหลายครั้ง **


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131

    เหรียญหลวงปู่ทวดหลังเสือ รุ่น1 วัดลำใหม่ จ.ยะลา เหรียญหัวโตหลวงปู่ทวดหลังเสือ รุ่น1 (รุ่น ฮ.ตก) วัดลำใหม่ จ.ยะลา ปี2536 // พระดีพิธีใหญ่ ปลุกเสกหลายวาระ หลวงพ่อแดง 5 แชะ วัดศรีมหาโพธิ์ พระอาจารย์นอง วัดทรายขาว พ่อท่านฉิ้น วัดเมือง พระอาจารย์ทอง วัดสำเภาเชย ปลุกเสกและพระเกจิสายใต้อีกหลายรูป // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ แคล้วคลาดปลอดภัย มหาอุด ทั้งคงกระพันชาตรี โด่งดังไปทั่วประเทศ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ประสบการณ์มากมาย รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย ** ** พระดี พิธีใหญ่ เหรียญรุ่น1 หลวงปู่ทวดหลังเสือ วัดลำใหม่ พิมพ์หัวโต หลวงพ่อกี่ เจ้าอาวาสวัดลำใหม่ เป็นผู้จัดสร้างเหรียญรุ่นนี้ พิธีปลุกเสก หลวงพ่อกี่ วัดลำใหม่ หลวงพ่อทอง วัดสำเภาเชย ปลุกเสกพร้อมพระสงฆ์รวม 9 รูป เมื่อวันที่ 19 พฤษภาคม 2537 ว่ากันว่า..มีปฏิหาริย์ "เหรียญขยับเต้นได้" และมีเสียงคำรามของเสือโคร่งหลายครั้ง ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • KeePassXC 2.7.11: ตัวจัดการรหัสผ่านโอเพ่นซอร์สรุ่นล่าสุด

    KeePassXC ซึ่งเป็นโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สที่ได้รับความนิยม ได้ออกเวอร์ชัน 2.7.11 โดยมีการปรับปรุงหลายด้านเพื่อเพิ่มความสะดวกและความปลอดภัยให้กับผู้ใช้ การอัปเดตนี้เกิดขึ้นหลังจากเวอร์ชัน 2.7.10 ประมาณ 9 เดือน และถือเป็นการพัฒนาใหญ่ที่ช่วยให้การจัดการรหัสผ่านมีประสิทธิภาพมากขึ้น

    ฟีเจอร์ใหม่ที่โดดเด่น
    การสร้างรหัสผ่านอัตโนมัติ สำหรับ entry ใหม่ ทำให้ผู้ใช้ไม่ต้องสร้างรหัสเอง
    การซิงค์กลุ่มใน KeeShare ช่วยให้การแชร์ข้อมูลระหว่างฐานข้อมูลรหัสผ่านมีความยืดหยุ่นมากขึ้น
    การดูไฟล์แนบแบบ inline รองรับ HTML, Markdown, รูปภาพ และข้อความ
    การยืนยันก่อนรวมฐานข้อมูล (merge) เพื่อป้องกันการเขียนทับข้อมูลโดยไม่ตั้งใจ

    การปรับปรุงด้านความปลอดภัย
    เปิดใช้งาน การล็อกฐานข้อมูลอัตโนมัติหลังไม่ใช้งาน 900 วินาที
    ไม่อนุญาตให้เพิ่ม entry จาก browser extension โดยอัตโนมัติอีกต่อไป
    จำกัดค่า Argon2 parallelism เมื่อสร้างฐานข้อมูลใหม่ เพื่อเพิ่มความปลอดภัยในการเข้ารหัส
    เพิ่มการยืนยันหลายระดับในฟีเจอร์ Auto-Type และการตั้งค่าการยืนยันการปิดฐานข้อมูลด้วยปุ่ม Esc

    การแก้ไขบั๊กและปรับปรุงอื่น ๆ
    แก้ไขปัญหาการหน่วงเวลา startup บน Linux
    ปรับปรุงการทำงานของ Bitwarden importer ให้รองรับ timestamps และ password history
    เพิ่มตัวเลือกการค้นหาสำหรับ TOTP entries และ “Wait for Enter” ในการค้นหา
    ปรับปรุง UI เช่น การกำหนดค่า double-click action และลดความกว้างของ tab indentation ใน notes

    สรุปสาระสำคัญและคำเตือน
    ฟีเจอร์ใหม่
    สร้างรหัสผ่านอัตโนมัติ
    ซิงค์กลุ่มใน KeeShare
    Inline viewer รองรับ HTML/Markdown/Images

    ความปลอดภัยที่เพิ่มขึ้น
    ล็อกฐานข้อมูลอัตโนมัติหลัง 900 วินาที
    จำกัด Argon2 parallelism
    ยืนยันการปิดฐานข้อมูลด้วย Esc

    การปรับปรุงอื่น ๆ
    Bitwarden importer รองรับ timestamps และ history
    ปรับปรุง UI และแก้ไขบั๊กบน Linux

    คำเตือน
    หากไม่อัปเดต อาจเสี่ยงต่อการใช้ฟีเจอร์ที่ไม่ปลอดภัย
    การแชร์ฐานข้อมูลโดยไม่ตรวจสอบอาจทำให้ข้อมูลรั่วไหล
    ผู้ใช้ต้องระวังการนำเข้าไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    https://9to5linux.com/keepassxc-2-7-11-open-source-password-manager-released-with-new-features
    🔑 KeePassXC 2.7.11: ตัวจัดการรหัสผ่านโอเพ่นซอร์สรุ่นล่าสุด KeePassXC ซึ่งเป็นโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สที่ได้รับความนิยม ได้ออกเวอร์ชัน 2.7.11 โดยมีการปรับปรุงหลายด้านเพื่อเพิ่มความสะดวกและความปลอดภัยให้กับผู้ใช้ การอัปเดตนี้เกิดขึ้นหลังจากเวอร์ชัน 2.7.10 ประมาณ 9 เดือน และถือเป็นการพัฒนาใหญ่ที่ช่วยให้การจัดการรหัสผ่านมีประสิทธิภาพมากขึ้น 🧩 ฟีเจอร์ใหม่ที่โดดเด่น 🎗️ การสร้างรหัสผ่านอัตโนมัติ สำหรับ entry ใหม่ ทำให้ผู้ใช้ไม่ต้องสร้างรหัสเอง 🎗️ การซิงค์กลุ่มใน KeeShare ช่วยให้การแชร์ข้อมูลระหว่างฐานข้อมูลรหัสผ่านมีความยืดหยุ่นมากขึ้น 🎗️ การดูไฟล์แนบแบบ inline รองรับ HTML, Markdown, รูปภาพ และข้อความ 🎗️ การยืนยันก่อนรวมฐานข้อมูล (merge) เพื่อป้องกันการเขียนทับข้อมูลโดยไม่ตั้งใจ 🔒 การปรับปรุงด้านความปลอดภัย 🎗️ เปิดใช้งาน การล็อกฐานข้อมูลอัตโนมัติหลังไม่ใช้งาน 900 วินาที 🎗️ ไม่อนุญาตให้เพิ่ม entry จาก browser extension โดยอัตโนมัติอีกต่อไป 🎗️ จำกัดค่า Argon2 parallelism เมื่อสร้างฐานข้อมูลใหม่ เพื่อเพิ่มความปลอดภัยในการเข้ารหัส 🎗️ เพิ่มการยืนยันหลายระดับในฟีเจอร์ Auto-Type และการตั้งค่าการยืนยันการปิดฐานข้อมูลด้วยปุ่ม Esc 🛠️ การแก้ไขบั๊กและปรับปรุงอื่น ๆ 🎗️ แก้ไขปัญหาการหน่วงเวลา startup บน Linux 🎗️ ปรับปรุงการทำงานของ Bitwarden importer ให้รองรับ timestamps และ password history 🎗️ เพิ่มตัวเลือกการค้นหาสำหรับ TOTP entries และ “Wait for Enter” ในการค้นหา 🎗️ ปรับปรุง UI เช่น การกำหนดค่า double-click action และลดความกว้างของ tab indentation ใน notes 📌 สรุปสาระสำคัญและคำเตือน ✅ ฟีเจอร์ใหม่ ➡️ สร้างรหัสผ่านอัตโนมัติ ➡️ ซิงค์กลุ่มใน KeeShare ➡️ Inline viewer รองรับ HTML/Markdown/Images ✅ ความปลอดภัยที่เพิ่มขึ้น ➡️ ล็อกฐานข้อมูลอัตโนมัติหลัง 900 วินาที ➡️ จำกัด Argon2 parallelism ➡️ ยืนยันการปิดฐานข้อมูลด้วย Esc ✅ การปรับปรุงอื่น ๆ ➡️ Bitwarden importer รองรับ timestamps และ history ➡️ ปรับปรุง UI และแก้ไขบั๊กบน Linux ‼️ คำเตือน ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการใช้ฟีเจอร์ที่ไม่ปลอดภัย ⛔ การแชร์ฐานข้อมูลโดยไม่ตรวจสอบอาจทำให้ข้อมูลรั่วไหล ⛔ ผู้ใช้ต้องระวังการนำเข้าไฟล์จากแหล่งที่ไม่น่าเชื่อถือ https://9to5linux.com/keepassxc-2-7-11-open-source-password-manager-released-with-new-features
    9TO5LINUX.COM
    KeePassXC 2.7.11 Open-Source Password Manager Released with New Features - 9to5Linux
    KeePassXC 2.7.11 open-source password manager is now available for download with various new features, improvements, and many bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • ช่องโหว่ Isaac-GROOT: ภัยต่อหุ่นยนต์ยุคใหม่

    NVIDIA ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงในแพลตฟอร์ม Isaac-GROOT ซึ่งเป็น foundation model สำหรับการ reasoning และทักษะของหุ่นยนต์ humanoid ช่องโหว่ที่ถูกค้นพบคือ CVE-2025-33183 และ CVE-2025-33184 โดยทั้งคู่มีคะแนนความรุนแรงสูง (CVSS 7.8) และเกิดจากการจัดการโค้ดในคอมโพเนนต์ Python ที่ไม่ปลอดภัย

    กลไกการโจมตี
    ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำ Code Injection ซึ่งจะเปิดทางให้รันโค้ดอันตรายบนระบบที่ใช้ Isaac-GROOT ได้ทันที ผลลัพธ์คือการ ยกระดับสิทธิ์ (Privilege Escalation), การเปิดเผยข้อมูล (Information Disclosure) และ การแก้ไขข้อมูล (Data Tampering) ซึ่งอาจกระทบต่อการทำงานของหุ่นยนต์และระบบที่เชื่อมต่อ

    ผลกระทบต่อวงการ Robotics
    เนื่องจาก Isaac-GROOT ถูกใช้เป็นฐานในการพัฒนาหุ่นยนต์รุ่นใหม่ ช่องโหว่นี้จึงเป็นภัยต่อทั้งนักวิจัยและนักพัฒนาในอุตสาหกรรมหุ่นยนต์ หากระบบถูกโจมตี หุ่นยนต์อาจถูกควบคุมจากระยะไกลหรือทำงานผิดพลาด ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทั้งในโรงงาน, การแพทย์, โลจิสติกส์ และการใช้งานทั่วไป

    แนวทางแก้ไข
    NVIDIA แนะนำให้ผู้ใช้ อัปเดต Isaac-GROOT ไปยังเวอร์ชันที่มี commit 7f53666 ซึ่งเป็นการแก้ไขช่องโหว่แล้ว และควรตรวจสอบระบบที่ใช้งานอยู่เพื่อป้องกันการถูกโจมตีเพิ่มเติม

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดช่องโหว่
    CVE-2025-33183 และ CVE-2025-33184
    เกิดจากคอมโพเนนต์ Python ที่ไม่ปลอดภัย

    ผลกระทบ
    รันโค้ดอันตรายผ่าน Code Injection
    ยกระดับสิทธิ์, เปิดเผยข้อมูล, แก้ไขข้อมูล

    แนวทางแก้ไข
    อัปเดต Isaac-GROOT ให้รวม commit 7f53666
    ตรวจสอบระบบที่ใช้งานอยู่

    คำเตือน
    หุ่นยนต์ที่ใช้ Isaac-GROOT เสี่ยงถูกควบคุมจากระยะไกล
    อุตสาหกรรมที่พึ่งพาหุ่นยนต์ เช่น โลจิสติกส์และการแพทย์ อาจได้รับผลกระทบ
    หากไม่อัปเดต อาจเกิดการโจมตีซ้ำและข้อมูลรั่วไหล

    https://securityonline.info/code-injection-flaws-threaten-nvidias-isaac-groot-robotics-platform/
    🤖 ช่องโหว่ Isaac-GROOT: ภัยต่อหุ่นยนต์ยุคใหม่ NVIDIA ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงในแพลตฟอร์ม Isaac-GROOT ซึ่งเป็น foundation model สำหรับการ reasoning และทักษะของหุ่นยนต์ humanoid ช่องโหว่ที่ถูกค้นพบคือ CVE-2025-33183 และ CVE-2025-33184 โดยทั้งคู่มีคะแนนความรุนแรงสูง (CVSS 7.8) และเกิดจากการจัดการโค้ดในคอมโพเนนต์ Python ที่ไม่ปลอดภัย 🧩 กลไกการโจมตี ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำ Code Injection ซึ่งจะเปิดทางให้รันโค้ดอันตรายบนระบบที่ใช้ Isaac-GROOT ได้ทันที ผลลัพธ์คือการ ยกระดับสิทธิ์ (Privilege Escalation), การเปิดเผยข้อมูล (Information Disclosure) และ การแก้ไขข้อมูล (Data Tampering) ซึ่งอาจกระทบต่อการทำงานของหุ่นยนต์และระบบที่เชื่อมต่อ 🌐 ผลกระทบต่อวงการ Robotics เนื่องจาก Isaac-GROOT ถูกใช้เป็นฐานในการพัฒนาหุ่นยนต์รุ่นใหม่ ช่องโหว่นี้จึงเป็นภัยต่อทั้งนักวิจัยและนักพัฒนาในอุตสาหกรรมหุ่นยนต์ หากระบบถูกโจมตี หุ่นยนต์อาจถูกควบคุมจากระยะไกลหรือทำงานผิดพลาด ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทั้งในโรงงาน, การแพทย์, โลจิสติกส์ และการใช้งานทั่วไป 🔒 แนวทางแก้ไข NVIDIA แนะนำให้ผู้ใช้ อัปเดต Isaac-GROOT ไปยังเวอร์ชันที่มี commit 7f53666 ซึ่งเป็นการแก้ไขช่องโหว่แล้ว และควรตรวจสอบระบบที่ใช้งานอยู่เพื่อป้องกันการถูกโจมตีเพิ่มเติม 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-33183 และ CVE-2025-33184 ➡️ เกิดจากคอมโพเนนต์ Python ที่ไม่ปลอดภัย ✅ ผลกระทบ ➡️ รันโค้ดอันตรายผ่าน Code Injection ➡️ ยกระดับสิทธิ์, เปิดเผยข้อมูล, แก้ไขข้อมูล ✅ แนวทางแก้ไข ➡️ อัปเดต Isaac-GROOT ให้รวม commit 7f53666 ➡️ ตรวจสอบระบบที่ใช้งานอยู่ ‼️ คำเตือน ⛔ หุ่นยนต์ที่ใช้ Isaac-GROOT เสี่ยงถูกควบคุมจากระยะไกล ⛔ อุตสาหกรรมที่พึ่งพาหุ่นยนต์ เช่น โลจิสติกส์และการแพทย์ อาจได้รับผลกระทบ ⛔ หากไม่อัปเดต อาจเกิดการโจมตีซ้ำและข้อมูลรั่วไหล https://securityonline.info/code-injection-flaws-threaten-nvidias-isaac-groot-robotics-platform/
    SECURITYONLINE.INFO
    Code Injection Flaws Threaten NVIDIA's Isaac-GROOT Robotics Platform
    NVIDIA patches two high-severity code injection flaws (CVE-2025-33183/4) in Isaac-GROOT, risking code execution & privilege escalation in robotics.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม

    นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์

    กลไกการทำงาน
    มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่

    การติดตั้ง Astaroth Banking Trojan
    ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ:
    เขียนไฟล์หลายตัวลงดิสก์
    สร้าง registry key เพื่อคงอยู่ในระบบ
    รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log

    เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป

    ผลกระทบและความเสี่ยง
    แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย

    สรุปสาระสำคัญและคำเตือน
    วิธีการโจมตี
    ใช้ข้อความ “View Once” ปลอมใน WhatsApp
    แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย

    กลไกการแพร่กระจาย
    ใช้ PowerShell ดึง payload จาก C2
    ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ

    การติดตั้ง Astaroth Trojan
    ใช้ไฟล์ MSI ติดตั้งมัลแวร์
    สร้าง persistence ผ่าน registry และ AutoIt script

    คำเตือน
    การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์
    Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ
    ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม

    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    📱 มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์ 🧩 กลไกการทำงาน มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่ 🏦 การติดตั้ง Astaroth Banking Trojan ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ: 🎗️ เขียนไฟล์หลายตัวลงดิสก์ 🎗️ สร้าง registry key เพื่อคงอยู่ในระบบ 🎗️ รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป 🚨 ผลกระทบและความเสี่ยง แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย 📌 สรุปสาระสำคัญและคำเตือน ✅ วิธีการโจมตี ➡️ ใช้ข้อความ “View Once” ปลอมใน WhatsApp ➡️ แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย ✅ กลไกการแพร่กระจาย ➡️ ใช้ PowerShell ดึง payload จาก C2 ➡️ ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ ✅ การติดตั้ง Astaroth Trojan ➡️ ใช้ไฟล์ MSI ติดตั้งมัลแวร์ ➡️ สร้าง persistence ผ่าน registry และ AutoIt script ‼️ คำเตือน ⛔ การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์ ⛔ Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ ⛔ ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    SECURITYONLINE.INFO
    Sophisticated WhatsApp Worm Uses Fake "View Once" Lure to Hijack Sessions and Deploy Astaroth Banking Trojan
    Sophos exposed STAC3150, a campaign using fake "View Once" messages to deploy Astaroth banking trojan. The malware hijacks WhatsApp Web sessions via WPPConnect/Selenium for self-propagation.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • ช่องโหว่ Markdown to PDF: RCE ผ่าน Front-Matter

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ CVE-2025-65108 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ในแพ็กเกจ npm “Markdown to PDF” ซึ่งมีการใช้งานมากกว่า 47,000 ครั้งต่อสัปดาห์ ช่องโหว่นี้เกิดจากการที่ไลบรารี gray-matter ซึ่งใช้ในการประมวลผล front-matter ของไฟล์ Markdown เปิดโหมดประเมินค่า JavaScript โดยอัตโนมัติหากพบตัวแบ่งพิเศษ เช่น ---js หรือ ---javascript

    วิธีการโจมตี
    ผู้โจมตีสามารถสร้างไฟล์ Markdown ที่มี front-matter ฝังโค้ด JavaScript เมื่อไฟล์ถูกนำไปแปลงเป็น PDF โดยเครื่องมือ md-to-pdf โค้ดดังกล่าวจะถูกประมวลผลและรันบนระบบทันที ตัวอย่าง PoC ที่เผยแพร่แสดงให้เห็นว่าเพียงแค่เปิดไฟล์ Markdown ที่มี payload ก็สามารถสั่งให้ระบบรันคำสั่ง OS เช่นเปิดโปรแกรม calc.exe ได้

    ผลกระทบต่อระบบ
    ช่องโหว่นี้ส่งผลกระทบต่อทุกระบบที่ใช้ md-to-pdf ในการประมวลผลไฟล์ Markdown ไม่ว่าจะเป็น เซิร์ฟเวอร์, CI/CD pipeline, หรือเครื่อง desktop หากมีการนำไฟล์จากผู้ใช้ที่ไม่น่าเชื่อถือมาแปลงเป็น PDF ระบบอาจถูกยึดครองได้ทันที ถือเป็นภัยร้ายแรงต่อซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้

    แนวทางแก้ไข
    ผู้ใช้ควรอัปเดตแพ็กเกจ md-to-pdf เป็นเวอร์ชัน 5.2.5 หรือใหม่กว่า โดยด่วน และหลีกเลี่ยงการประมวลผลไฟล์ Markdown ที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ นอกจากนี้องค์กรควรเพิ่มการตรวจสอบความปลอดภัยใน pipeline เพื่อป้องกันการโจมตีลักษณะนี้

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดช่องโหว่
    CVE-2025-65108 ในแพ็กเกจ Markdown to PDF
    คะแนน CVSS 10.0 (สูงสุด)

    วิธีการโจมตี
    ใช้ front-matter ที่มี delimiter ---javascript
    โค้ด JS ถูกประมวลผลและรันทันที

    ผลกระทบ
    กระทบต่อเซิร์ฟเวอร์, CI/CD pipeline, desktop tools
    เสี่ยงต่อการยึดครองระบบจากไฟล์ Markdown ปลอม

    แนวทางแก้ไข
    อัปเดต md-to-pdf เป็นเวอร์ชัน 5.2.5 ขึ้นไป
    หลีกเลี่ยงการประมวลผลไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    คำเตือน
    การเปิดไฟล์ Markdown ที่ไม่ปลอดภัยอาจทำให้ระบบถูกยึดครอง
    ซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้เสี่ยงต่อการโจมตี
    ต้องเพิ่มการตรวจสอบความปลอดภัยใน pipeline

    https://securityonline.info/critical-markdown-to-pdf-flaw-cve-2025-65108-cvss-10-0-allows-rce-via-js-injection-in-markdown-front-matter/
    ⚠️ ช่องโหว่ Markdown to PDF: RCE ผ่าน Front-Matter นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ CVE-2025-65108 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ในแพ็กเกจ npm “Markdown to PDF” ซึ่งมีการใช้งานมากกว่า 47,000 ครั้งต่อสัปดาห์ ช่องโหว่นี้เกิดจากการที่ไลบรารี gray-matter ซึ่งใช้ในการประมวลผล front-matter ของไฟล์ Markdown เปิดโหมดประเมินค่า JavaScript โดยอัตโนมัติหากพบตัวแบ่งพิเศษ เช่น ---js หรือ ---javascript 🧩 วิธีการโจมตี ผู้โจมตีสามารถสร้างไฟล์ Markdown ที่มี front-matter ฝังโค้ด JavaScript เมื่อไฟล์ถูกนำไปแปลงเป็น PDF โดยเครื่องมือ md-to-pdf โค้ดดังกล่าวจะถูกประมวลผลและรันบนระบบทันที ตัวอย่าง PoC ที่เผยแพร่แสดงให้เห็นว่าเพียงแค่เปิดไฟล์ Markdown ที่มี payload ก็สามารถสั่งให้ระบบรันคำสั่ง OS เช่นเปิดโปรแกรม calc.exe ได้ 🌐 ผลกระทบต่อระบบ ช่องโหว่นี้ส่งผลกระทบต่อทุกระบบที่ใช้ md-to-pdf ในการประมวลผลไฟล์ Markdown ไม่ว่าจะเป็น เซิร์ฟเวอร์, CI/CD pipeline, หรือเครื่อง desktop หากมีการนำไฟล์จากผู้ใช้ที่ไม่น่าเชื่อถือมาแปลงเป็น PDF ระบบอาจถูกยึดครองได้ทันที ถือเป็นภัยร้ายแรงต่อซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้ 🔒 แนวทางแก้ไข ผู้ใช้ควรอัปเดตแพ็กเกจ md-to-pdf เป็นเวอร์ชัน 5.2.5 หรือใหม่กว่า โดยด่วน และหลีกเลี่ยงการประมวลผลไฟล์ Markdown ที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ นอกจากนี้องค์กรควรเพิ่มการตรวจสอบความปลอดภัยใน pipeline เพื่อป้องกันการโจมตีลักษณะนี้ 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-65108 ในแพ็กเกจ Markdown to PDF ➡️ คะแนน CVSS 10.0 (สูงสุด) ✅ วิธีการโจมตี ➡️ ใช้ front-matter ที่มี delimiter ---javascript ➡️ โค้ด JS ถูกประมวลผลและรันทันที ✅ ผลกระทบ ➡️ กระทบต่อเซิร์ฟเวอร์, CI/CD pipeline, desktop tools ➡️ เสี่ยงต่อการยึดครองระบบจากไฟล์ Markdown ปลอม ✅ แนวทางแก้ไข ➡️ อัปเดต md-to-pdf เป็นเวอร์ชัน 5.2.5 ขึ้นไป ➡️ หลีกเลี่ยงการประมวลผลไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ‼️ คำเตือน ⛔ การเปิดไฟล์ Markdown ที่ไม่ปลอดภัยอาจทำให้ระบบถูกยึดครอง ⛔ ซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้เสี่ยงต่อการโจมตี ⛔ ต้องเพิ่มการตรวจสอบความปลอดภัยใน pipeline https://securityonline.info/critical-markdown-to-pdf-flaw-cve-2025-65108-cvss-10-0-allows-rce-via-js-injection-in-markdown-front-matter/
    SECURITYONLINE.INFO
    Critical Markdown to PDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection in Markdown Front-Matter
    A Critical (CVSS 10.0) RCE flaw (CVE-2025-65108) in md-to-pdf allows arbitrary JavaScript code execution via malicious front-matter. Over 47K weekly downloads are affected. Update to v5.2.5.
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน

    นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน

    เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ

    สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม

    จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม

    สรุปสาระสำคัญและคำเตือน
    เทคนิคการโจมตีที่ใช้ไฟล์ปลอม
    มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG
    ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้

    กลไกการทำงานของมัลแวร์
    ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads)
    ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe)

    ความสามารถของมัลแวร์
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส
    สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง

    คำเตือนต่อผู้ใช้ทั่วไป
    ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้
    การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ
    ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง

    https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    🕵️‍♂️ มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม 📌 สรุปสาระสำคัญและคำเตือน ✅ เทคนิคการโจมตีที่ใช้ไฟล์ปลอม ➡️ มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG ➡️ ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้ ✅ กลไกการทำงานของมัลแวร์ ➡️ ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads) ➡️ ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe) ✅ ความสามารถของมัลแวร์ ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส ➡️ สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้ ⛔ การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ ⛔ ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    SECURITYONLINE.INFO
    Extreme Stealth: Python Malware Hides Inside PNG-Disguised RAR, Injects Payload into cvtres.exe
    K7 Labs exposed a Python malware using multi-layer encoding (Base64/BZ2/Zlib) and a PNG-disguised RAR archive. The payload executes in memory and achieves stealth by injecting into cvtres.exe.
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • Google ทดลองโฆษณาใน Gemini AI Search

    Google กำลังทดสอบการแสดง Sponsored Ads ภายในผลลัพธ์โหมด AI ของ Gemini โดยโฆษณาจะปรากฏที่ด้านล่างของคำตอบที่ AI สร้างขึ้น และมีลักษณะคล้ายกับลิงก์ปกติ ทำให้ผู้ใช้แทบแยกไม่ออกว่าเป็นโฆษณา

    Google เริ่มทดสอบการใส่โฆษณาแบบ Sponsored Links ลงในผลลัพธ์ที่สร้างโดย Gemini AI Search โดยโฆษณาจะถูกแสดงในตำแหน่งท้ายสุดของคำตอบที่ AI สร้างขึ้น และมีรูปแบบใกล้เคียงกับลิงก์ทั่วไป ทำให้ผู้ใช้ต้องสังเกตคำว่า “Sponsored” เพื่อแยกออกจากผลลัพธ์จริง

    เหตุผลเบื้องหลังการทดสอบ
    นักวิเคราะห์ชี้ว่า การแสดงโฆษณาในโหมด AI เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เนื่องจากค่าใช้จ่ายในการประมวลผล AI มีราคาสูงมาก การเพิ่มโฆษณาจึงเป็นวิธีการสร้างรายได้เพื่อรองรับการให้บริการฟรีแก่ผู้ใช้ เช่นเดียวกับที่แพลตฟอร์มอื่น ๆ อย่าง X และ OpenAI กำลังพิจารณาแนวทางคล้ายกัน

    ความแตกต่างจาก Google Search แบบเดิม
    ใน Google Search แบบดั้งเดิม ผู้ใช้สามารถเลื่อนผ่าน Sponsored Results ได้ แต่ใน Gemini AI Mode โฆษณาจะถูกฝังอยู่ในคำตอบ ทำให้ไม่สามารถเลี่ยงได้ง่าย นี่ถือเป็นการเปลี่ยนแปลงเชิงโครงสร้างที่อาจกระทบต่อประสบการณ์ผู้ใช้และความโปร่งใสของข้อมูล

    ผลกระทบต่ออนาคตของ AI Search
    หากการทดสอบนี้ถูกนำมาใช้จริง จะเป็นการยืนยันว่า ยุคของ AI ฟรีกำลังจะสิ้นสุดลง และผู้ใช้จะต้องเผชิญกับโฆษณาที่ผสานเข้ากับคำตอบ AI อย่างแนบเนียน ซึ่งอาจสร้างทั้งโอกาสทางธุรกิจใหม่ให้ Google และความกังวลด้านความโปร่งใสแก่ผู้ใช้

    สรุปสาระสำคัญ
    Google ทดสอบ Sponsored Ads ใน Gemini AI Search
    โฆษณาปรากฏที่ด้านล่างของผลลัพธ์ AI
    รูปแบบคล้ายลิงก์ปกติ แยกออกยาก

    เหตุผลในการทดสอบ
    ค่าใช้จ่าย AI สูง จำเป็นต้องสร้างรายได้
    แพลตฟอร์มอื่น ๆ เช่น X และ OpenAI ก็พิจารณาแนวทางคล้ายกัน

    ความแตกต่างจาก Search แบบเดิม
    ผู้ใช้ไม่สามารถเลื่อนผ่านโฆษณาได้ง่าย
    โฆษณาถูกฝังในคำตอบ AI โดยตรง

    ผลกระทบต่ออนาคต
    ยุค AI ฟรีอาจสิ้นสุดลง
    สร้างโอกาสทางธุรกิจใหม่ แต่เพิ่มความกังวลเรื่องโปร่งใส

    คำเตือนด้านข้อมูล
    ผู้ใช้ต้องระวังการแยกแยะข้อมูลจริงกับโฆษณา
    การฝังโฆษณาในคำตอบ AI อาจกระทบต่อความน่าเชื่อถือของผลลัพธ์

    https://securityonline.info/google-testing-sponsored-ads-inside-gemini-ai-search-results/
    📰 Google ทดลองโฆษณาใน Gemini AI Search Google กำลังทดสอบการแสดง Sponsored Ads ภายในผลลัพธ์โหมด AI ของ Gemini โดยโฆษณาจะปรากฏที่ด้านล่างของคำตอบที่ AI สร้างขึ้น และมีลักษณะคล้ายกับลิงก์ปกติ ทำให้ผู้ใช้แทบแยกไม่ออกว่าเป็นโฆษณา Google เริ่มทดสอบการใส่โฆษณาแบบ Sponsored Links ลงในผลลัพธ์ที่สร้างโดย Gemini AI Search โดยโฆษณาจะถูกแสดงในตำแหน่งท้ายสุดของคำตอบที่ AI สร้างขึ้น และมีรูปแบบใกล้เคียงกับลิงก์ทั่วไป ทำให้ผู้ใช้ต้องสังเกตคำว่า “Sponsored” เพื่อแยกออกจากผลลัพธ์จริง ⚡ เหตุผลเบื้องหลังการทดสอบ นักวิเคราะห์ชี้ว่า การแสดงโฆษณาในโหมด AI เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เนื่องจากค่าใช้จ่ายในการประมวลผล AI มีราคาสูงมาก การเพิ่มโฆษณาจึงเป็นวิธีการสร้างรายได้เพื่อรองรับการให้บริการฟรีแก่ผู้ใช้ เช่นเดียวกับที่แพลตฟอร์มอื่น ๆ อย่าง X และ OpenAI กำลังพิจารณาแนวทางคล้ายกัน 📊 ความแตกต่างจาก Google Search แบบเดิม ใน Google Search แบบดั้งเดิม ผู้ใช้สามารถเลื่อนผ่าน Sponsored Results ได้ แต่ใน Gemini AI Mode โฆษณาจะถูกฝังอยู่ในคำตอบ ทำให้ไม่สามารถเลี่ยงได้ง่าย นี่ถือเป็นการเปลี่ยนแปลงเชิงโครงสร้างที่อาจกระทบต่อประสบการณ์ผู้ใช้และความโปร่งใสของข้อมูล 🌍 ผลกระทบต่ออนาคตของ AI Search หากการทดสอบนี้ถูกนำมาใช้จริง จะเป็นการยืนยันว่า ยุคของ AI ฟรีกำลังจะสิ้นสุดลง และผู้ใช้จะต้องเผชิญกับโฆษณาที่ผสานเข้ากับคำตอบ AI อย่างแนบเนียน ซึ่งอาจสร้างทั้งโอกาสทางธุรกิจใหม่ให้ Google และความกังวลด้านความโปร่งใสแก่ผู้ใช้ 📌 สรุปสาระสำคัญ ✅ Google ทดสอบ Sponsored Ads ใน Gemini AI Search ➡️ โฆษณาปรากฏที่ด้านล่างของผลลัพธ์ AI ➡️ รูปแบบคล้ายลิงก์ปกติ แยกออกยาก ✅ เหตุผลในการทดสอบ ➡️ ค่าใช้จ่าย AI สูง จำเป็นต้องสร้างรายได้ ➡️ แพลตฟอร์มอื่น ๆ เช่น X และ OpenAI ก็พิจารณาแนวทางคล้ายกัน ✅ ความแตกต่างจาก Search แบบเดิม ➡️ ผู้ใช้ไม่สามารถเลื่อนผ่านโฆษณาได้ง่าย ➡️ โฆษณาถูกฝังในคำตอบ AI โดยตรง ✅ ผลกระทบต่ออนาคต ➡️ ยุค AI ฟรีอาจสิ้นสุดลง ➡️ สร้างโอกาสทางธุรกิจใหม่ แต่เพิ่มความกังวลเรื่องโปร่งใส ‼️ คำเตือนด้านข้อมูล ⛔ ผู้ใช้ต้องระวังการแยกแยะข้อมูลจริงกับโฆษณา ⛔ การฝังโฆษณาในคำตอบ AI อาจกระทบต่อความน่าเชื่อถือของผลลัพธ์ https://securityonline.info/google-testing-sponsored-ads-inside-gemini-ai-search-results/
    SECURITYONLINE.INFO
    Google Testing 'Sponsored' Ads Inside Gemini AI Search Results
    Google is testing sponsored links within Gemini's "AI Mode" search results. The ads are visually subtle, signaling the inevitable monetization of AI-powered search.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • Meta เปิดให้ใช้ชื่อเล่นใน Groups

    Meta ปรับนโยบายชื่อจริงบน Facebook โดยอนุญาตให้สมาชิกใน Facebook Groups ใช้ ชื่อเล่น (nickname) และ อวาตาร์ แทนชื่อจริงได้ เพื่อเพิ่มความยืดหยุ่นและลดความกังวลด้านความเป็นส่วนตัว แต่ยังคงต้องอยู่ภายใต้กฎชุมชนและการอนุมัติจากผู้ดูแลกลุ่ม

    Meta เคยยึดมั่นนโยบาย “Real Name” มายาวนาน แต่ล่าสุดได้ปรับเปลี่ยน โดยอนุญาตให้สมาชิกใน Facebook Groups สามารถตั้งชื่อเล่นและใช้อวาตาร์แทนชื่อจริงได้เมื่อเข้าร่วมสนทนาในกลุ่ม การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้รู้สึกปลอดภัยและเป็นกันเองมากขึ้น โดยเฉพาะในกลุ่มที่เน้นการแลกเปลี่ยนความคิดเห็น

    เงื่อนไขการใช้งาน
    การใช้ชื่อเล่นต้องเปิดใช้งานโดย ผู้ดูแลกลุ่ม (admins)
    บางกรณีอาจต้องได้รับการอนุมัติแบบ manual
    ชื่อเล่นและอวาตาร์ยังคงต้องปฏิบัติตาม Community Standards ของ Meta
    ผู้ใช้สามารถสลับไปมาระหว่างชื่อจริงและชื่อเล่นได้ตามต้องการ

    อวาตาร์และการมีส่วนร่วม
    Meta เปิดตัวชุดอวาตาร์ธีมสัตว์น่ารัก เช่น “สัตว์ใส่แว่นกันแดด” เพื่อให้ผู้ใช้เลือกใช้ร่วมกับชื่อเล่น การเพิ่มฟีเจอร์นี้ถูกมองว่าเป็นการลดแรงกดดันทางสังคม และช่วยให้ผู้ใช้เข้าร่วมสนทนาได้ง่ายขึ้น โดยไม่ต้องกังวลเรื่องการเปิดเผยตัวตนมากเกินไป

    ความหมายเชิงกลยุทธ์
    การปรับนโยบายครั้งนี้สะท้อนว่า Meta กำลังพยายามทำให้ Facebook Groups เป็นพื้นที่ที่ดึงดูดผู้ใช้รุ่นใหม่มากขึ้น หลังจากที่เปิดฟีเจอร์ฟีดกิจกรรมท้องถิ่น และการเปลี่ยนกลุ่มส่วนตัวเป็นสาธารณะในปีที่ผ่านมา การอนุญาตให้ใช้ชื่อเล่นจึงเป็นอีกก้าวสำคัญในการสร้างชุมชนที่มีความยืดหยุ่นและเป็นมิตร

    สรุปสาระสำคัญ
    Meta ปรับนโยบาย Real Name
    อนุญาตให้ใช้ชื่อเล่นและอวาตาร์ใน Facebook Groups
    ผู้ใช้สามารถสลับระหว่างชื่อจริงและชื่อเล่นได้

    เงื่อนไขการใช้งาน
    ต้องเปิดใช้งานโดยผู้ดูแลกลุ่ม
    ต้องปฏิบัติตาม Community Standards

    อวาตาร์และการมีส่วนร่วม
    มีชุดอวาตาร์ธีมสัตว์น่ารักให้เลือก
    ลดแรงกดดันทางสังคมและเพิ่มการมีส่วนร่วม

    ความหมายเชิงกลยุทธ์
    ช่วยดึงดูดผู้ใช้รุ่นใหม่เข้าสู่ Facebook Groups
    เป็นส่วนหนึ่งของการปรับปรุงฟีเจอร์เพื่อเพิ่มการใช้งาน

    คำเตือนด้านข้อมูล
    การใช้ชื่อเล่นอาจทำให้เกิดการแอบอ้างหรือการละเมิดกฎชุมชน
    ผู้ดูแลกลุ่มต้องตรวจสอบอย่างเข้มงวดเพื่อป้องกันการใช้ในทางที่ผิด

    https://securityonline.info/meta-shifts-real-name-policy-facebook-groups-now-allow-custom-nicknames-avatars/
    👥 Meta เปิดให้ใช้ชื่อเล่นใน Groups Meta ปรับนโยบายชื่อจริงบน Facebook โดยอนุญาตให้สมาชิกใน Facebook Groups ใช้ ชื่อเล่น (nickname) และ อวาตาร์ แทนชื่อจริงได้ เพื่อเพิ่มความยืดหยุ่นและลดความกังวลด้านความเป็นส่วนตัว แต่ยังคงต้องอยู่ภายใต้กฎชุมชนและการอนุมัติจากผู้ดูแลกลุ่ม Meta เคยยึดมั่นนโยบาย “Real Name” มายาวนาน แต่ล่าสุดได้ปรับเปลี่ยน โดยอนุญาตให้สมาชิกใน Facebook Groups สามารถตั้งชื่อเล่นและใช้อวาตาร์แทนชื่อจริงได้เมื่อเข้าร่วมสนทนาในกลุ่ม การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้รู้สึกปลอดภัยและเป็นกันเองมากขึ้น โดยเฉพาะในกลุ่มที่เน้นการแลกเปลี่ยนความคิดเห็น 🛡️ เงื่อนไขการใช้งาน 💠 การใช้ชื่อเล่นต้องเปิดใช้งานโดย ผู้ดูแลกลุ่ม (admins) 💠 บางกรณีอาจต้องได้รับการอนุมัติแบบ manual 💠 ชื่อเล่นและอวาตาร์ยังคงต้องปฏิบัติตาม Community Standards ของ Meta 💠 ผู้ใช้สามารถสลับไปมาระหว่างชื่อจริงและชื่อเล่นได้ตามต้องการ 🎨 อวาตาร์และการมีส่วนร่วม Meta เปิดตัวชุดอวาตาร์ธีมสัตว์น่ารัก เช่น “สัตว์ใส่แว่นกันแดด” เพื่อให้ผู้ใช้เลือกใช้ร่วมกับชื่อเล่น การเพิ่มฟีเจอร์นี้ถูกมองว่าเป็นการลดแรงกดดันทางสังคม และช่วยให้ผู้ใช้เข้าร่วมสนทนาได้ง่ายขึ้น โดยไม่ต้องกังวลเรื่องการเปิดเผยตัวตนมากเกินไป 🌍 ความหมายเชิงกลยุทธ์ การปรับนโยบายครั้งนี้สะท้อนว่า Meta กำลังพยายามทำให้ Facebook Groups เป็นพื้นที่ที่ดึงดูดผู้ใช้รุ่นใหม่มากขึ้น หลังจากที่เปิดฟีเจอร์ฟีดกิจกรรมท้องถิ่น และการเปลี่ยนกลุ่มส่วนตัวเป็นสาธารณะในปีที่ผ่านมา การอนุญาตให้ใช้ชื่อเล่นจึงเป็นอีกก้าวสำคัญในการสร้างชุมชนที่มีความยืดหยุ่นและเป็นมิตร 📌 สรุปสาระสำคัญ ✅ Meta ปรับนโยบาย Real Name ➡️ อนุญาตให้ใช้ชื่อเล่นและอวาตาร์ใน Facebook Groups ➡️ ผู้ใช้สามารถสลับระหว่างชื่อจริงและชื่อเล่นได้ ✅ เงื่อนไขการใช้งาน ➡️ ต้องเปิดใช้งานโดยผู้ดูแลกลุ่ม ➡️ ต้องปฏิบัติตาม Community Standards ✅ อวาตาร์และการมีส่วนร่วม ➡️ มีชุดอวาตาร์ธีมสัตว์น่ารักให้เลือก ➡️ ลดแรงกดดันทางสังคมและเพิ่มการมีส่วนร่วม ✅ ความหมายเชิงกลยุทธ์ ➡️ ช่วยดึงดูดผู้ใช้รุ่นใหม่เข้าสู่ Facebook Groups ➡️ เป็นส่วนหนึ่งของการปรับปรุงฟีเจอร์เพื่อเพิ่มการใช้งาน ‼️ คำเตือนด้านข้อมูล ⛔ การใช้ชื่อเล่นอาจทำให้เกิดการแอบอ้างหรือการละเมิดกฎชุมชน ⛔ ผู้ดูแลกลุ่มต้องตรวจสอบอย่างเข้มงวดเพื่อป้องกันการใช้ในทางที่ผิด https://securityonline.info/meta-shifts-real-name-policy-facebook-groups-now-allow-custom-nicknames-avatars/
    SECURITYONLINE.INFO
    Meta Shifts Real Name Policy: Facebook Groups Now Allow Custom Nicknames & Avatars
    Meta is relaxing its real-name policy! Facebook Group admins can now allow members to use custom nicknames and dedicated avatars for semi-anonymous discussions.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • Google ปฏิเสธข่าวลือ Gmail ถูกใช้ฝึก AI

    Google ออกแถลงการณ์ปฏิเสธข่าวลือที่ว่า Gmail ของผู้ใช้ถูกนำไปใช้ฝึกโมเดล AI Gemini โดยยืนยันว่า ไม่มีการเปลี่ยนแปลงนโยบาย และ Gmail ยังคงทำงานด้วยระบบ Smart Features ที่ใช้การประมวลผลอัตโนมัติเท่านั้น ไม่ได้ใช้เนื้อหาอีเมลเพื่อฝึก AI

    เมื่อไม่นานมานี้มีข่าวลือแพร่บนโซเชียลมีเดียว่า Google ได้ปรับนโยบายเพื่อใช้ข้อความและไฟล์แนบใน Gmail ไปฝึกโมเดล AI Gemini แต่ Google ได้ออกมาปฏิเสธอย่างชัดเจน โดยระบุว่าข่าวดังกล่าวเป็น “misleading” และไม่มีการเปลี่ยนแปลงใด ๆ ในการตั้งค่าของผู้ใช้

    Smart Features ของ Gmail
    Google ชี้แจงว่า Gmail มีฟีเจอร์อัจฉริยะ เช่น spell-check, การติดตามพัสดุ, และการเพิ่มข้อมูลเที่ยวบินลงใน Google Calendar ซึ่งทั้งหมดทำงานด้วยการประมวลผลอัตโนมัติภายในระบบ ไม่ได้ถูกนำไปใช้ฝึกโมเดล Gemini การอนุญาตที่ผู้ใช้ให้กับ Smart Features เป็นเพียงการปรับปรุงประสบการณ์ใช้งานใน Google Workspace เท่านั้น

    ความเข้าใจผิดจากการตั้งค่า
    บางรายงานระบุว่าผู้ใช้พบการตั้งค่าบางอย่างถูกเปิดใช้งานใหม่โดยไม่ตั้งใจ ซึ่ง Google ชี้แจงว่าเป็นผลจากการอัปเดตการแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ เช่น Maps และ Wallet ไม่ใช่การบังคับให้ข้อมูล Gmail ถูกนำไปใช้ฝึก AI

    ผลกระทบต่อผู้ใช้
    แม้ Google จะยืนยันว่าไม่มีการใช้ Gmail ในการฝึก AI แต่เหตุการณ์นี้สะท้อนถึงความกังวลของผู้ใช้เกี่ยวกับความเป็นส่วนตัวและการใช้ข้อมูลส่วนบุคคลในยุคที่ AI กำลังเติบโตอย่างรวดเร็ว

    สรุปสาระสำคัญ
    Google ปฏิเสธข่าวลือ
    ยืนยันว่า Gmail ไม่ถูกใช้ฝึกโมเดล Gemini
    ไม่มีการเปลี่ยนแปลงนโยบายผู้ใช้

    Smart Features ของ Gmail
    ใช้ประมวลผลอัตโนมัติ เช่น spell-check และการติดตามพัสดุ
    ข้อมูลถูกใช้เพื่อปรับปรุง Workspace เท่านั้น

    ความเข้าใจผิดจากการตั้งค่า
    การอัปเดตแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ
    ไม่ใช่การบังคับให้ Gmail ถูกใช้ฝึก AI

    ผลกระทบต่อผู้ใช้
    สะท้อนความกังวลด้านความเป็นส่วนตัวในยุค AI
    ผู้ใช้ควรตรวจสอบการตั้งค่าบัญชีให้ตรงกับความต้องการ

    https://securityonline.info/google-denies-rumors-gmail-messages-not-used-to-train-gemini-ai-models/
    📧 Google ปฏิเสธข่าวลือ Gmail ถูกใช้ฝึก AI Google ออกแถลงการณ์ปฏิเสธข่าวลือที่ว่า Gmail ของผู้ใช้ถูกนำไปใช้ฝึกโมเดล AI Gemini โดยยืนยันว่า ไม่มีการเปลี่ยนแปลงนโยบาย และ Gmail ยังคงทำงานด้วยระบบ Smart Features ที่ใช้การประมวลผลอัตโนมัติเท่านั้น ไม่ได้ใช้เนื้อหาอีเมลเพื่อฝึก AI เมื่อไม่นานมานี้มีข่าวลือแพร่บนโซเชียลมีเดียว่า Google ได้ปรับนโยบายเพื่อใช้ข้อความและไฟล์แนบใน Gmail ไปฝึกโมเดล AI Gemini แต่ Google ได้ออกมาปฏิเสธอย่างชัดเจน โดยระบุว่าข่าวดังกล่าวเป็น “misleading” และไม่มีการเปลี่ยนแปลงใด ๆ ในการตั้งค่าของผู้ใช้ ⚙️ Smart Features ของ Gmail Google ชี้แจงว่า Gmail มีฟีเจอร์อัจฉริยะ เช่น spell-check, การติดตามพัสดุ, และการเพิ่มข้อมูลเที่ยวบินลงใน Google Calendar ซึ่งทั้งหมดทำงานด้วยการประมวลผลอัตโนมัติภายในระบบ ไม่ได้ถูกนำไปใช้ฝึกโมเดล Gemini การอนุญาตที่ผู้ใช้ให้กับ Smart Features เป็นเพียงการปรับปรุงประสบการณ์ใช้งานใน Google Workspace เท่านั้น 🔍 ความเข้าใจผิดจากการตั้งค่า บางรายงานระบุว่าผู้ใช้พบการตั้งค่าบางอย่างถูกเปิดใช้งานใหม่โดยไม่ตั้งใจ ซึ่ง Google ชี้แจงว่าเป็นผลจากการอัปเดตการแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ เช่น Maps และ Wallet ไม่ใช่การบังคับให้ข้อมูล Gmail ถูกนำไปใช้ฝึก AI 🌍 ผลกระทบต่อผู้ใช้ แม้ Google จะยืนยันว่าไม่มีการใช้ Gmail ในการฝึก AI แต่เหตุการณ์นี้สะท้อนถึงความกังวลของผู้ใช้เกี่ยวกับความเป็นส่วนตัวและการใช้ข้อมูลส่วนบุคคลในยุคที่ AI กำลังเติบโตอย่างรวดเร็ว 📌 สรุปสาระสำคัญ ✅ Google ปฏิเสธข่าวลือ ➡️ ยืนยันว่า Gmail ไม่ถูกใช้ฝึกโมเดล Gemini ➡️ ไม่มีการเปลี่ยนแปลงนโยบายผู้ใช้ ✅ Smart Features ของ Gmail ➡️ ใช้ประมวลผลอัตโนมัติ เช่น spell-check และการติดตามพัสดุ ➡️ ข้อมูลถูกใช้เพื่อปรับปรุง Workspace เท่านั้น ✅ ความเข้าใจผิดจากการตั้งค่า ➡️ การอัปเดตแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ ➡️ ไม่ใช่การบังคับให้ Gmail ถูกใช้ฝึก AI ✅ ผลกระทบต่อผู้ใช้ ➡️ สะท้อนความกังวลด้านความเป็นส่วนตัวในยุค AI ➡️ ผู้ใช้ควรตรวจสอบการตั้งค่าบัญชีให้ตรงกับความต้องการ https://securityonline.info/google-denies-rumors-gmail-messages-not-used-to-train-gemini-ai-models/
    SECURITYONLINE.INFO
    Google Denies Rumors: Gmail Messages NOT Used to Train Gemini AI Models
    Google firmly denied misleading rumors that it changed its policy to use Gmail content for training Gemini AI models, stressing private data is not used for AI.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • X เปิดตลาดชื่อผู้ใช้ Premium+

    X (Twitter เดิม) เปิดตลาดซื้อขายชื่อผู้ใช้ (username marketplace) ให้กับสมาชิก Premium+ โดยแบ่งชื่อออกเป็นสองประเภทคือ Priority และ Rare ซึ่งชื่อ Rare เช่น @memelord, @phone หรือ @AIchat มีมูลค่าสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขการใช้งานเข้มงวดมาก

    X ประกาศเปิดตลาดซื้อขายชื่อผู้ใช้สำหรับสมาชิก Premium+ ที่จ่าย $40/เดือน หรือ $395/ปี โดยสามารถขอชื่อที่เคยถูกใช้งานแต่ปัจจุบันไม่ active แล้ว ระบบแบ่งชื่อออกเป็นสองกลุ่มคือ Priority และ Rare ซึ่งมีวิธีการเข้าถึงแตกต่างกัน

    ความแตกต่างระหว่าง Priority และ Rare
    Priority usernames: ชื่อที่ใกล้เคียงกับชื่อจริง เช่น @kbell หรือ @karissa สามารถขอได้ทันที แต่มีข้อจำกัดว่าผู้ใช้จะมีสิทธิ์ขอเพียงครั้งเดียวตลอดอายุบัญชี

    Rare usernames: ชื่อสั้น ๆ หรือคำเดี่ยว เช่น @memelord, @phone, @AIchat ถูกจัดเป็นสินทรัพย์ดิจิทัลที่มีค่ามากที่สุด ต้องผ่านกระบวนการพิเศษ เช่น public drops, merit-based application หรือการซื้อแบบเชิญเท่านั้น โดยราคามีตั้งแต่ $2,500 จนถึงหลายล้านดอลลาร์

    เงื่อนไขการใช้งานเข้มงวด
    ผู้ที่ได้ชื่อผู้ใช้ใหม่ต้องรักษาสถานะ Premium+, โพสต์เนื้อหาสม่ำเสมอ และห้ามปล่อยบัญชีให้ dormant หากละเมิดเงื่อนไข X มีสิทธิ์ยึดชื่อคืนได้ทันที ทั้งนี้ X ย้ำว่าชื่อผู้ใช้ทั้งหมดถือเป็นทรัพย์สินของแพลตฟอร์ม ไม่ใช่ของผู้ใช้

    ผลกระทบและข้อถกเถียง
    การเปิดตลาดนี้อาจสร้างรายได้ใหม่ให้ X แต่ก็มีข้อถกเถียงเรื่องความโปร่งใสและความเสี่ยงในการเก็งกำไรชื่อผู้ใช้ โดยเฉพาะเมื่อราคาสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขที่เข้มงวดซึ่งอาจทำให้ผู้ใช้ลังเลที่จะลงทุน

    สรุปสาระสำคัญ
    ตลาดชื่อผู้ใช้ Premium+
    ค่าสมัคร $40/เดือน หรือ $395/ปี
    เปิดให้ขอชื่อที่ inactive ได้

    ประเภทชื่อผู้ใช้
    Priority: ชื่อใกล้เคียงชื่อจริง ขอได้ทันที
    Rare: ชื่อสั้น/คำเดี่ยว ราคาสูงถึงหลักล้าน

    เงื่อนไขการใช้งาน
    ต้องรักษาสถานะ Premium+ และโพสต์สม่ำเสมอ
    X มีสิทธิ์ยึดชื่อคืนได้ทุกเมื่อ

    ผลกระทบ
    สร้างรายได้ใหม่ให้แพลตฟอร์ม
    อาจเกิดการเก็งกำไรและข้อถกเถียงเรื่องความโปร่งใส

    คำเตือนด้านข้อมูล
    การลงทุนซื้อชื่อ Rare มีความเสี่ยงสูงและอาจถูกยึดคืน
    ราคาที่สูงเกินจริงอาจทำให้เกิดการเก็งกำไรและตลาดที่ไม่ยั่งยืน

    https://securityonline.info/x-opens-username-marketplace-to-premium-users-rare-handles-cost-millions/
    📰 X เปิดตลาดชื่อผู้ใช้ Premium+ X (Twitter เดิม) เปิดตลาดซื้อขายชื่อผู้ใช้ (username marketplace) ให้กับสมาชิก Premium+ โดยแบ่งชื่อออกเป็นสองประเภทคือ Priority และ Rare ซึ่งชื่อ Rare เช่น @memelord, @phone หรือ @AIchat มีมูลค่าสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขการใช้งานเข้มงวดมาก X ประกาศเปิดตลาดซื้อขายชื่อผู้ใช้สำหรับสมาชิก Premium+ ที่จ่าย $40/เดือน หรือ $395/ปี โดยสามารถขอชื่อที่เคยถูกใช้งานแต่ปัจจุบันไม่ active แล้ว ระบบแบ่งชื่อออกเป็นสองกลุ่มคือ Priority และ Rare ซึ่งมีวิธีการเข้าถึงแตกต่างกัน 🎯 ความแตกต่างระหว่าง Priority และ Rare Priority usernames: ชื่อที่ใกล้เคียงกับชื่อจริง เช่น @kbell หรือ @karissa สามารถขอได้ทันที แต่มีข้อจำกัดว่าผู้ใช้จะมีสิทธิ์ขอเพียงครั้งเดียวตลอดอายุบัญชี Rare usernames: ชื่อสั้น ๆ หรือคำเดี่ยว เช่น @memelord, @phone, @AIchat ถูกจัดเป็นสินทรัพย์ดิจิทัลที่มีค่ามากที่สุด ต้องผ่านกระบวนการพิเศษ เช่น public drops, merit-based application หรือการซื้อแบบเชิญเท่านั้น โดยราคามีตั้งแต่ $2,500 จนถึงหลายล้านดอลลาร์ ⚠️ เงื่อนไขการใช้งานเข้มงวด ผู้ที่ได้ชื่อผู้ใช้ใหม่ต้องรักษาสถานะ Premium+, โพสต์เนื้อหาสม่ำเสมอ และห้ามปล่อยบัญชีให้ dormant หากละเมิดเงื่อนไข X มีสิทธิ์ยึดชื่อคืนได้ทันที ทั้งนี้ X ย้ำว่าชื่อผู้ใช้ทั้งหมดถือเป็นทรัพย์สินของแพลตฟอร์ม ไม่ใช่ของผู้ใช้ 🌍 ผลกระทบและข้อถกเถียง การเปิดตลาดนี้อาจสร้างรายได้ใหม่ให้ X แต่ก็มีข้อถกเถียงเรื่องความโปร่งใสและความเสี่ยงในการเก็งกำไรชื่อผู้ใช้ โดยเฉพาะเมื่อราคาสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขที่เข้มงวดซึ่งอาจทำให้ผู้ใช้ลังเลที่จะลงทุน 📌 สรุปสาระสำคัญ ✅ ตลาดชื่อผู้ใช้ Premium+ ➡️ ค่าสมัคร $40/เดือน หรือ $395/ปี ➡️ เปิดให้ขอชื่อที่ inactive ได้ ✅ ประเภทชื่อผู้ใช้ ➡️ Priority: ชื่อใกล้เคียงชื่อจริง ขอได้ทันที ➡️ Rare: ชื่อสั้น/คำเดี่ยว ราคาสูงถึงหลักล้าน ✅ เงื่อนไขการใช้งาน ➡️ ต้องรักษาสถานะ Premium+ และโพสต์สม่ำเสมอ ➡️ X มีสิทธิ์ยึดชื่อคืนได้ทุกเมื่อ ✅ ผลกระทบ ➡️ สร้างรายได้ใหม่ให้แพลตฟอร์ม ➡️ อาจเกิดการเก็งกำไรและข้อถกเถียงเรื่องความโปร่งใส ‼️ คำเตือนด้านข้อมูล ⛔ การลงทุนซื้อชื่อ Rare มีความเสี่ยงสูงและอาจถูกยึดคืน ⛔ ราคาที่สูงเกินจริงอาจทำให้เกิดการเก็งกำไรและตลาดที่ไม่ยั่งยืน https://securityonline.info/x-opens-username-marketplace-to-premium-users-rare-handles-cost-millions/
    SECURITYONLINE.INFO
    X Opens Username Marketplace to Premium+ Users: Rare Handles Cost Millions?
    X is now letting Premium+ subscribers request dormant usernames, dividing them into 'Priority' and 'Rare' categories with ambiguous rules and rumored costs up to millions.
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เหรียญนั่งยันต์หลวงพ่อสาคร วัดหนองกรับ จ.ระยอง ปี2537
    เหรียญนั่งยันต์ หลวงพ่อสาคร (ตอกโค๊ต) วัดหนองกรับ​ จ.ระยอง ปี2537 // พระดีพิธีใหญ่ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณครอบจักรวาล เมตตามหานิยม ค้าขายร่ำรวย ยิงฟันไม่เข้า แคล้วคลาด ป้องกันภัย มหาเสน่ห์ มหาอุด รวมทั้งขับไล่ภูตผีปีศาจ กันเสนียดจัญไร ป้องกันอันตรายสารพัด **

    ** หลวงพ่อสาคร ศิษย์เอกผู้สืบทอดพุทธาคมจาก หลวงปู่ทิม วัดละหารไร่ เป็นผู้ฝักใฝ่ในด้านเวทย์มนต์คาถาอาคมและวิชาแพทย์แผนโบราณ และได้ศึกษาวิชากับหลวงปู่โสม วัดบ้านช่อง อ.พานทอง จ.ชลบุรีซึ่งเป็นพระที่มีวิชาอาคมแก่กล้าอีกองค์หนึ่งของภาคตะวันออก หลวงพ่อสาคร ก็ได้ศึกษาจนกระทั่งจบวิชาความรู้ต่างๆ ด้วยนิสัยใฝ่รู้หมั่นศึกษา **

    * พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญนั่งยันต์หลวงพ่อสาคร วัดหนองกรับ จ.ระยอง ปี2537 เหรียญนั่งยันต์ หลวงพ่อสาคร (ตอกโค๊ต) วัดหนองกรับ​ จ.ระยอง ปี2537 // พระดีพิธีใหญ่ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณครอบจักรวาล เมตตามหานิยม ค้าขายร่ำรวย ยิงฟันไม่เข้า แคล้วคลาด ป้องกันภัย มหาเสน่ห์ มหาอุด รวมทั้งขับไล่ภูตผีปีศาจ กันเสนียดจัญไร ป้องกันอันตรายสารพัด ** ** หลวงพ่อสาคร ศิษย์เอกผู้สืบทอดพุทธาคมจาก หลวงปู่ทิม วัดละหารไร่ เป็นผู้ฝักใฝ่ในด้านเวทย์มนต์คาถาอาคมและวิชาแพทย์แผนโบราณ และได้ศึกษาวิชากับหลวงปู่โสม วัดบ้านช่อง อ.พานทอง จ.ชลบุรีซึ่งเป็นพระที่มีวิชาอาคมแก่กล้าอีกองค์หนึ่งของภาคตะวันออก หลวงพ่อสาคร ก็ได้ศึกษาจนกระทั่งจบวิชาความรู้ต่างๆ ด้วยนิสัยใฝ่รู้หมั่นศึกษา ** * พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • เหรียญหลวงพ่อคูณ มั่งมีเพิ่มพูน ครบรอบ 107 ปี ธนาคารไทยพาณิชย์
    เหรียญหลวงพ่อคูณ มั่งมีเพิ่มพูน (มีโค็ด มีหมายเลขกำกับ "พ ๑๑๒๗" ) ครบรอบ 107 ปี ธนาคารไทยพาณิชย์ ปี2556 // พระดีพิธีใหญ่ มหาพุทธาภิเษก 2 วาระ โดยพระเกจิอาจารย์ ร่วมพุทธาภิเษก 90 รูป อาทิ ท่านเจ้าคุณเที่ยง วัดระฆัง หลวงพ่อเพิ่ม วัดป้อมแก้ว หลวงพ่อรวย วัดตะโก หลวงปู่แขก วัดสมุห์ประดิษฐ์ ครูบาอริยชาติ วัดแสงแก้วโพธิ์ญาณ //พระสถาพสวยมาก พร้อมกล่องเดิมๆ พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณรอบด้านเด่นในเรื่องเมตตามหานิยม ส่งเสริมการทำมาค้าขาย ประกอบธุรกิจให้ร่ำรวย เจริญรุ่งเรือง ให้โชค ให้ลาภ ร่ำรวยเงินทอง ค้าขายร่ำรวย มหาเสน่ห์ ชัยชนะ คงกระพันชาตรี ใครมีไว้ติดตัวดีมากเลย เสริมดวงชะตา เป็นสิริมงคลแก่ชีวิต **

    ** หลวงพ่อคูณ พระเกจิชื่อดัง เป็นที่เคารพศรัทธาของคนทั้งประเทศ หลวงพ่อคูณเป็นพระชาวบ้านที่เข้าถึงมวลชนทุกระดับชั้น ตั้งแต่เจ้าฟ้าเจ้าแผ่นดิน นักการเมืองไปจนถึงชาวบ้าน ด้วยท่านมีเมตตามหานิยม มีวิธีการสั่งสอนที่ตรงไปตรงมาง่ายแก่การเข้าใจ >> หลวงพ่อคูณ ได้ชื่อว่าเป็นพระเกจิอาจารย์ที่มีวิชาอาคมขลัง ท่านเป็นเกจิอาจารย์ดังภาคอีสาน เป็นพระเกจิอาจารย์ท่านหนึ่งที่มีความครบเครื่องไม่ว่าจะเป็นในเรื่องของคงกระพันชาตรี แคล้วคลาด เมตตามหานิยม ซึ่งเป็นที่ศรัทธาเลื่อมใสของชาวบ้าน **


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อคูณ มั่งมีเพิ่มพูน ครบรอบ 107 ปี ธนาคารไทยพาณิชย์ เหรียญหลวงพ่อคูณ มั่งมีเพิ่มพูน (มีโค็ด มีหมายเลขกำกับ "พ ๑๑๒๗" ) ครบรอบ 107 ปี ธนาคารไทยพาณิชย์ ปี2556 // พระดีพิธีใหญ่ มหาพุทธาภิเษก 2 วาระ โดยพระเกจิอาจารย์ ร่วมพุทธาภิเษก 90 รูป อาทิ ท่านเจ้าคุณเที่ยง วัดระฆัง หลวงพ่อเพิ่ม วัดป้อมแก้ว หลวงพ่อรวย วัดตะโก หลวงปู่แขก วัดสมุห์ประดิษฐ์ ครูบาอริยชาติ วัดแสงแก้วโพธิ์ญาณ //พระสถาพสวยมาก พร้อมกล่องเดิมๆ พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณรอบด้านเด่นในเรื่องเมตตามหานิยม ส่งเสริมการทำมาค้าขาย ประกอบธุรกิจให้ร่ำรวย เจริญรุ่งเรือง ให้โชค ให้ลาภ ร่ำรวยเงินทอง ค้าขายร่ำรวย มหาเสน่ห์ ชัยชนะ คงกระพันชาตรี ใครมีไว้ติดตัวดีมากเลย เสริมดวงชะตา เป็นสิริมงคลแก่ชีวิต ** ** หลวงพ่อคูณ พระเกจิชื่อดัง เป็นที่เคารพศรัทธาของคนทั้งประเทศ หลวงพ่อคูณเป็นพระชาวบ้านที่เข้าถึงมวลชนทุกระดับชั้น ตั้งแต่เจ้าฟ้าเจ้าแผ่นดิน นักการเมืองไปจนถึงชาวบ้าน ด้วยท่านมีเมตตามหานิยม มีวิธีการสั่งสอนที่ตรงไปตรงมาง่ายแก่การเข้าใจ >> หลวงพ่อคูณ ได้ชื่อว่าเป็นพระเกจิอาจารย์ที่มีวิชาอาคมขลัง ท่านเป็นเกจิอาจารย์ดังภาคอีสาน เป็นพระเกจิอาจารย์ท่านหนึ่งที่มีความครบเครื่องไม่ว่าจะเป็นในเรื่องของคงกระพันชาตรี แคล้วคลาด เมตตามหานิยม ซึ่งเป็นที่ศรัทธาเลื่อมใสของชาวบ้าน ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • พระกริ่งปิยธรรมโสภิต วัดอ่างทอง จ.สงขลา
    พระกริ่งปิยธรรมโสภิต เนื้อนวะโลหะ วัดอ่างทอง ตำบลทุ่งหวัง จ.สงขลา // พระดีพิธีใหญ่ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณครบเครื่อง แคล้วคลาดปลอดภัย คงกระพันชาตรี โชคลาภ เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก **

    วัดอ่างทอง ทุ่งหวัง สงขลา สร้างขึ้นเป็นวัดตั้งแต่ประมาณ พ.ศ. 2319 สมัยสมเด็จพระเจ้าตากสินมหาราชแห่งกรุงธนบุรี ต่อมามีอุบาสิกาชื่อบุญมา ปลูกกระท่อมอยู่ใกล้วัด ได้ไปตกเบ็ดอยู่ที่หนองน้ำ ห่างจากวัดประมาณ 800 เมตร แทนที่จะได้ปลากลับได้อ่างโตเท่าบาตร อ่างที่ตกได้นั้นเป็นสีเหลืองทองอร่ามทั้งลูก ด้วยความดีใจผสมกับความตกใจ นางบุญมาจึงตะโกนขึ้นสุดเสียงว่าช่วยด้วย ฉันตกเบ็ดได้อ่างทองให้มาช่วยด้วย แต่ก็ไม่มีใครมาช่วย อ่างทองได้ติดเบ็ดของนางบุญมานานพอสมควร ก็ตกลงไปในหนองน้ำตามเดิม นางจึงเดินกลับกระท่อมของนาง พบใครก็พยายามบอกกล่าวว่านางตกเบ็ดได้อ่างทอง จนชื่อเสียงเล่าขานกันไปทั้งตำบล ว่านางบุญมาตกเบ็ดได้อ่างทอง ตกเย็นนางได้เข้านมัสการเล่าให้หลวงพ่อเฒ่าฟัง ท่านก็ดีใจเลยถือเอาเหตุการณ์ดั่งกล่าว ซึ่งถือเป็นเหตุการณ์มหัศจรรย์มาตั้งชื่อวัดว่า “วัดอ่างทอง” และบ้านอ่างทอง ตั้งแต่นั้นมาจนถึงปัจจุบันนี้ วัดอ่างทอง ได้รับพระราชทานวิสุงคามสีมาเมื่อ พ.ศ. 2435

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    พระกริ่งปิยธรรมโสภิต วัดอ่างทอง จ.สงขลา พระกริ่งปิยธรรมโสภิต เนื้อนวะโลหะ วัดอ่างทอง ตำบลทุ่งหวัง จ.สงขลา // พระดีพิธีใหญ่ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณครบเครื่อง แคล้วคลาดปลอดภัย คงกระพันชาตรี โชคลาภ เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก ** วัดอ่างทอง ทุ่งหวัง สงขลา สร้างขึ้นเป็นวัดตั้งแต่ประมาณ พ.ศ. 2319 สมัยสมเด็จพระเจ้าตากสินมหาราชแห่งกรุงธนบุรี ต่อมามีอุบาสิกาชื่อบุญมา ปลูกกระท่อมอยู่ใกล้วัด ได้ไปตกเบ็ดอยู่ที่หนองน้ำ ห่างจากวัดประมาณ 800 เมตร แทนที่จะได้ปลากลับได้อ่างโตเท่าบาตร อ่างที่ตกได้นั้นเป็นสีเหลืองทองอร่ามทั้งลูก ด้วยความดีใจผสมกับความตกใจ นางบุญมาจึงตะโกนขึ้นสุดเสียงว่าช่วยด้วย ฉันตกเบ็ดได้อ่างทองให้มาช่วยด้วย แต่ก็ไม่มีใครมาช่วย อ่างทองได้ติดเบ็ดของนางบุญมานานพอสมควร ก็ตกลงไปในหนองน้ำตามเดิม นางจึงเดินกลับกระท่อมของนาง พบใครก็พยายามบอกกล่าวว่านางตกเบ็ดได้อ่างทอง จนชื่อเสียงเล่าขานกันไปทั้งตำบล ว่านางบุญมาตกเบ็ดได้อ่างทอง ตกเย็นนางได้เข้านมัสการเล่าให้หลวงพ่อเฒ่าฟัง ท่านก็ดีใจเลยถือเอาเหตุการณ์ดั่งกล่าว ซึ่งถือเป็นเหตุการณ์มหัศจรรย์มาตั้งชื่อวัดว่า “วัดอ่างทอง” และบ้านอ่างทอง ตั้งแต่นั้นมาจนถึงปัจจุบันนี้ วัดอ่างทอง ได้รับพระราชทานวิสุงคามสีมาเมื่อ พ.ศ. 2435 ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
Pages Boosts