• Microsoft เพิ่งประกาศว่าจะหยุดการสนับสนุนแอปพลิเคชัน Remote Desktop (ที่มีใน Microsoft Store) อย่างเป็นทางการในวันที่ 27 พฤษภาคม โดยแอปนี้จะถูกแทนที่ด้วย Windows App ตัวใหม่ ซึ่งออกแบบมาให้ตอบโจทย์การใช้งานในองค์กรและสถาบันการศึกษาโดยเฉพาะ

    Windows App นี้สามารถเชื่อมต่อกับ Azure Virtual Desktop, Windows 365, Microsoft Dev Box และบริการ Remote Desktop ต่าง ๆ ได้ โดยสามารถใช้งานผ่านอุปกรณ์หลากหลาย ตั้งแต่คอมพิวเตอร์ แท็บเล็ต สมาร์ทโฟน ไปจนถึงเบราว์เซอร์ อย่างไรก็ตาม ขณะนี้ตัวแอปยังไม่รองรับ Remote Desktop Services และการเชื่อมต่อ Remote PC บนระบบปฏิบัติการ Windows ซึ่งเป็นข้อจำกัดที่ทำให้ผู้ใช้งานต้องหันไปใช้แอป Remote Desktop Connection ที่มีอยู่ในระบบปฏิบัติการ Windows แทน

    Microsoft พยายามผลักดัน Windows App ให้เป็น "ศูนย์กลางที่รวมทุกการเข้าถึงระบบ Windows" โดยเปิดตัวเวอร์ชันทางการเมื่อเดือนกันยายนปี 2024 แต่แม้ว่าแอปจะอยู่ระหว่างการพัฒนาเป็นเวลาหลายปี มันยังคงมีข้อจำกัดสำคัญอยู่ ซึ่ง Microsoft แนะนำให้ผู้ใช้งานตรวจสอบปัญหาที่อาจกระทบต่อการเปลี่ยนแปลงนี้ในเว็บไซต์ของพวกเขา

    https://www.bleepingcomputer.com/news/microsoft/microsoft-replacing-remote-desktop-app-with-windows-app-in-may/
    Microsoft เพิ่งประกาศว่าจะหยุดการสนับสนุนแอปพลิเคชัน Remote Desktop (ที่มีใน Microsoft Store) อย่างเป็นทางการในวันที่ 27 พฤษภาคม โดยแอปนี้จะถูกแทนที่ด้วย Windows App ตัวใหม่ ซึ่งออกแบบมาให้ตอบโจทย์การใช้งานในองค์กรและสถาบันการศึกษาโดยเฉพาะ Windows App นี้สามารถเชื่อมต่อกับ Azure Virtual Desktop, Windows 365, Microsoft Dev Box และบริการ Remote Desktop ต่าง ๆ ได้ โดยสามารถใช้งานผ่านอุปกรณ์หลากหลาย ตั้งแต่คอมพิวเตอร์ แท็บเล็ต สมาร์ทโฟน ไปจนถึงเบราว์เซอร์ อย่างไรก็ตาม ขณะนี้ตัวแอปยังไม่รองรับ Remote Desktop Services และการเชื่อมต่อ Remote PC บนระบบปฏิบัติการ Windows ซึ่งเป็นข้อจำกัดที่ทำให้ผู้ใช้งานต้องหันไปใช้แอป Remote Desktop Connection ที่มีอยู่ในระบบปฏิบัติการ Windows แทน Microsoft พยายามผลักดัน Windows App ให้เป็น "ศูนย์กลางที่รวมทุกการเข้าถึงระบบ Windows" โดยเปิดตัวเวอร์ชันทางการเมื่อเดือนกันยายนปี 2024 แต่แม้ว่าแอปจะอยู่ระหว่างการพัฒนาเป็นเวลาหลายปี มันยังคงมีข้อจำกัดสำคัญอยู่ ซึ่ง Microsoft แนะนำให้ผู้ใช้งานตรวจสอบปัญหาที่อาจกระทบต่อการเปลี่ยนแปลงนี้ในเว็บไซต์ของพวกเขา https://www.bleepingcomputer.com/news/microsoft/microsoft-replacing-remote-desktop-app-with-windows-app-in-may/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft replacing Remote Desktop app with Windows App in May
    Microsoft announced that it will drop support for the Remote Desktop app (available via the Microsoft Store) on May 27 and replace it with its new Windows App.
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • Microsoft ได้ประกาศว่าจะหยุดสนับสนุน Microsoft Publisher ซึ่งเป็นแอปพลิเคชันในชุด Microsoft Office ที่ออกแบบมาสำหรับงานด้านการออกแบบสิ่งพิมพ์ เช่น โบรชัวร์ ปฏิทิน หรือนามบัตร โดยจะยุติการใช้งานในเดือนตุลาคมปี 2026 นี่หมายความว่าเวอร์ชันต่าง ๆ ของ Publisher ตั้งแต่ปี 2007 จนถึง 2021 รวมถึง Publisher สำหรับ Microsoft 365 จะไม่ได้รับการอัปเดตความปลอดภัยหรือคุณสมบัติใหม่อีกต่อไป

    Publisher นั้นเป็นที่นิยมมากในกลุ่มผู้ใช้งานที่ไม่ได้เป็นนักออกแบบมืออาชีพ เช่น โรงเรียน องค์กรไม่แสวงหากำไร และธุรกิจขนาดเล็ก ซึ่งชื่นชอบความง่ายดายของเครื่องมือที่ใช้ลากวาง (drag-and-drop) และเทมเพลตสำเร็จรูปที่หลากหลาย แต่ Microsoft มองว่าผู้ใช้งานสามารถหันไปใช้แอปพลิเคชันอื่นในชุด Office อย่าง Word หรือ PowerPoint แทนได้ แม้จะไม่สามารถรองรับงานบางประเภทได้เต็มประสิทธิภาพก็ตาม

    Microsoft แนะนำให้ผู้ใช้งานแปลงไฟล์ .pub ที่สร้างใน Publisher เป็น PDF หรือ Word (DOCX) หากยังต้องการแก้ไขเพิ่มเติมในอนาคต การแปลงไฟล์นี้สามารถทำได้ง่าย ๆ โดยการเลือกที่ “File” > “Save As” และเลือกฟอร์แมตที่ต้องการ นอกจากนี้ Microsoft ยังแนะนำให้ผู้ใช้งานที่มีไฟล์จำนวนมากใช้มาโครเพื่อช่วยในกระบวนการนี้

    สำหรับผู้ที่ต้องการซอฟต์แวร์ที่มีความสามารถสูงขึ้น Microsoft แนะนำให้ลองใช้แอปพลิเคชันออกแบบจากบุคคลที่สาม เช่น:
    - Canva (แบบสมัครสมาชิก)
    - Adobe InDesign (แบบสมัครสมาชิก)
    - Affinity Publisher (จ่ายครั้งเดียว)

    สำหรับผู้ใช้งานที่มี Publisher เวอร์ชัน “Perpetual” ซึ่งไม่ต้องพึ่ง Microsoft 365 ยังคงสามารถใช้งานต่อได้แม้หลังปี 2026 แต่ต้องยอมรับว่าจะไม่มีการสนับสนุนด้านความปลอดภัยหรือฟีเจอร์ใหม่อีกต่อไป

    https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-guidance-on-upcoming-publisher-deprecation/
    Microsoft ได้ประกาศว่าจะหยุดสนับสนุน Microsoft Publisher ซึ่งเป็นแอปพลิเคชันในชุด Microsoft Office ที่ออกแบบมาสำหรับงานด้านการออกแบบสิ่งพิมพ์ เช่น โบรชัวร์ ปฏิทิน หรือนามบัตร โดยจะยุติการใช้งานในเดือนตุลาคมปี 2026 นี่หมายความว่าเวอร์ชันต่าง ๆ ของ Publisher ตั้งแต่ปี 2007 จนถึง 2021 รวมถึง Publisher สำหรับ Microsoft 365 จะไม่ได้รับการอัปเดตความปลอดภัยหรือคุณสมบัติใหม่อีกต่อไป Publisher นั้นเป็นที่นิยมมากในกลุ่มผู้ใช้งานที่ไม่ได้เป็นนักออกแบบมืออาชีพ เช่น โรงเรียน องค์กรไม่แสวงหากำไร และธุรกิจขนาดเล็ก ซึ่งชื่นชอบความง่ายดายของเครื่องมือที่ใช้ลากวาง (drag-and-drop) และเทมเพลตสำเร็จรูปที่หลากหลาย แต่ Microsoft มองว่าผู้ใช้งานสามารถหันไปใช้แอปพลิเคชันอื่นในชุด Office อย่าง Word หรือ PowerPoint แทนได้ แม้จะไม่สามารถรองรับงานบางประเภทได้เต็มประสิทธิภาพก็ตาม Microsoft แนะนำให้ผู้ใช้งานแปลงไฟล์ .pub ที่สร้างใน Publisher เป็น PDF หรือ Word (DOCX) หากยังต้องการแก้ไขเพิ่มเติมในอนาคต การแปลงไฟล์นี้สามารถทำได้ง่าย ๆ โดยการเลือกที่ “File” > “Save As” และเลือกฟอร์แมตที่ต้องการ นอกจากนี้ Microsoft ยังแนะนำให้ผู้ใช้งานที่มีไฟล์จำนวนมากใช้มาโครเพื่อช่วยในกระบวนการนี้ สำหรับผู้ที่ต้องการซอฟต์แวร์ที่มีความสามารถสูงขึ้น Microsoft แนะนำให้ลองใช้แอปพลิเคชันออกแบบจากบุคคลที่สาม เช่น: - Canva (แบบสมัครสมาชิก) - Adobe InDesign (แบบสมัครสมาชิก) - Affinity Publisher (จ่ายครั้งเดียว) สำหรับผู้ใช้งานที่มี Publisher เวอร์ชัน “Perpetual” ซึ่งไม่ต้องพึ่ง Microsoft 365 ยังคงสามารถใช้งานต่อได้แม้หลังปี 2026 แต่ต้องยอมรับว่าจะไม่มีการสนับสนุนด้านความปลอดภัยหรือฟีเจอร์ใหม่อีกต่อไป https://www.bleepingcomputer.com/news/microsoft/microsoft-shares-guidance-on-upcoming-publisher-deprecation/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft shares guidance on upcoming Publisher deprecation
    Microsoft has published guidance for users of Microsoft Publisher as it will no longer be supported after October 2026 and removed from Microsoft 365.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • กระทรวงยุติธรรมสหรัฐ (DoJ) ภายใต้การบริหารของประธานาธิบดีโดนัลด์ ทรัมป์ ในสมัยที่สอง กำลังดำเนินการทางกฎหมายกับ Google โดยมุ่งหวังที่จะให้ Google ขายเบราว์เซอร์ Chrome ออกไป เนื่องจากมองว่า Google มีการผูกขาดตลาดค้นหาออนไลน์และการโฆษณา โดยการควบคุมผ่าน Chrome ส่งผลให้คู่แข่งไม่สามารถแข่งขันได้เต็มที่

    DoJ ชี้ว่าพฤติกรรมที่ผูกขาดของ Google ไม่เปิดโอกาสให้ผู้บริโภคมีทางเลือกในตลาด ซึ่งเป็นหลักการพื้นฐานของอเมริกา การควบรวมกันระหว่าง Chrome และระบบค้นหาของ Google ทำให้เกิดการครอบงำตลาดค้นหาและเพิ่มต้นทุนโฆษณาให้สูงขึ้น

    นอกจากนี้ หาก Chrome ถูกบังคับให้ขายออกไป อาจสร้างการเปลี่ยนแปลงครั้งใหญ่ในตลาดเบราว์เซอร์ปัจจุบันที่ Chrome ครองตลาดเป็นส่วนใหญ่ ขณะที่เบราว์เซอร์อื่น เช่น Microsoft Edge ก็ยังต้องพึ่งพาระบบ Chromium ที่มาจาก Google มีเพียง Mozilla Firefox ที่ไม่ใช้ระบบเดียวกัน แต่ก็ยังต้องพึ่งพารายได้จาก Google ทำให้การครอบงำยังคงอยู่

    ขณะเดียวกัน Google ได้ยืนยันว่าจะอุทธรณ์คำตัดสินและเสนอมาตรการอื่นเพื่อเพิ่มความยืดหยุ่นให้พันธมิตร โดยไม่ต้องขาย Chrome ออกไป

    ที่น่าสนใจคือ ในขณะที่ DoJ กดดันให้ Google ขาย Chrome ทางฝ่ายเดียวกันก็ได้ลดความเข้มงวดต่อการลงทุนใน AI ของ Google โดยเพียงกำหนดให้แจ้งล่วงหน้าก่อนทำการลงทุน เพื่อยังคงควบคุมได้

    สุดท้าย เหตุการณ์นี้จะมีการตัดสินชี้ขาดในช่วงฤดูร้อนปีนี้ ซึ่งหากเกิดการเปลี่ยนแปลง จะมีผลกระทบอย่างมากต่ออุตสาหกรรมเทคโนโลยีในอนาคต

    https://www.zdnet.com/article/trumps-doj-keeps-pushing-for-google-to-get-rid-of-chrome/
    กระทรวงยุติธรรมสหรัฐ (DoJ) ภายใต้การบริหารของประธานาธิบดีโดนัลด์ ทรัมป์ ในสมัยที่สอง กำลังดำเนินการทางกฎหมายกับ Google โดยมุ่งหวังที่จะให้ Google ขายเบราว์เซอร์ Chrome ออกไป เนื่องจากมองว่า Google มีการผูกขาดตลาดค้นหาออนไลน์และการโฆษณา โดยการควบคุมผ่าน Chrome ส่งผลให้คู่แข่งไม่สามารถแข่งขันได้เต็มที่ DoJ ชี้ว่าพฤติกรรมที่ผูกขาดของ Google ไม่เปิดโอกาสให้ผู้บริโภคมีทางเลือกในตลาด ซึ่งเป็นหลักการพื้นฐานของอเมริกา การควบรวมกันระหว่าง Chrome และระบบค้นหาของ Google ทำให้เกิดการครอบงำตลาดค้นหาและเพิ่มต้นทุนโฆษณาให้สูงขึ้น นอกจากนี้ หาก Chrome ถูกบังคับให้ขายออกไป อาจสร้างการเปลี่ยนแปลงครั้งใหญ่ในตลาดเบราว์เซอร์ปัจจุบันที่ Chrome ครองตลาดเป็นส่วนใหญ่ ขณะที่เบราว์เซอร์อื่น เช่น Microsoft Edge ก็ยังต้องพึ่งพาระบบ Chromium ที่มาจาก Google มีเพียง Mozilla Firefox ที่ไม่ใช้ระบบเดียวกัน แต่ก็ยังต้องพึ่งพารายได้จาก Google ทำให้การครอบงำยังคงอยู่ ขณะเดียวกัน Google ได้ยืนยันว่าจะอุทธรณ์คำตัดสินและเสนอมาตรการอื่นเพื่อเพิ่มความยืดหยุ่นให้พันธมิตร โดยไม่ต้องขาย Chrome ออกไป ที่น่าสนใจคือ ในขณะที่ DoJ กดดันให้ Google ขาย Chrome ทางฝ่ายเดียวกันก็ได้ลดความเข้มงวดต่อการลงทุนใน AI ของ Google โดยเพียงกำหนดให้แจ้งล่วงหน้าก่อนทำการลงทุน เพื่อยังคงควบคุมได้ สุดท้าย เหตุการณ์นี้จะมีการตัดสินชี้ขาดในช่วงฤดูร้อนปีนี้ ซึ่งหากเกิดการเปลี่ยนแปลง จะมีผลกระทบอย่างมากต่ออุตสาหกรรมเทคโนโลยีในอนาคต https://www.zdnet.com/article/trumps-doj-keeps-pushing-for-google-to-get-rid-of-chrome/
    WWW.ZDNET.COM
    Trump's DoJ keeps pushing for Google to get rid of Chrome
    Some companies - SpaceX, Starlink, Meta - are doing well under the current administration. Google, not so much.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้

    == การเคลื่อนไหวของ Moonstone Sleet ==
    ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น:
    - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง
    - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล

    == Qilin Ransomware และผลกระทบ ==
    Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่:
    - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์
    - Lee Enterprises, บริษัทสื่อสหรัฐฯ
    - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง

    ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์

    Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ

    https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้ == การเคลื่อนไหวของ Moonstone Sleet == ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น: - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล == Qilin Ransomware และผลกระทบ == Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่: - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์ - Lee Enterprises, บริษัทสื่อสหรัฐฯ - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์ Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft: North Korean hackers join Qilin ransomware gang
    Microsoft says a North Korean hacking group tracked as Moonstone Sleet has deployed Qilin ransomware payloads in a limited number of attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้

    แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain):

    1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ
    2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน
    3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ

    แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย

    แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง

    https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้ แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain): 1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ 2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน 3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft says malvertising campaign impacted 1 million PCs
    ​Microsoft has taken down an undisclosed number of GitHub repositories used in a massive malvertising campaign that impacted almost one million devices worldwide.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • หลังจากที่ทำหน้าที่เป็นแอปที่ช่วยให้คนทั่วโลกติดต่อกันได้สะดวกมานานถึงสองทศวรรษ Skype กำลังเข้าสู่ช่วงสุดท้ายในปีนี้ โดย Microsoft เจ้าของปัจจุบันได้ประกาศว่าจะยุติการให้บริการ Skype อย่างถาวรในวันที่ 5 พฤษภาคม 2025 พร้อมกับแนะนำให้ผู้ใช้งานเปลี่ยนไปใช้แพลตฟอร์ม Microsoft Teams แทน

    การเปลี่ยนไปใช้ Microsoft Teams แทน
    - การใช้งาน Teams ด้วยบัญชี Skype: ผู้ใช้งานสามารถล็อกอิน Teams ด้วยบัญชี Skype เดิม โดยข้อมูลแชท รายชื่อ และกลุ่มสนทนาจะถูกย้ายมาอัตโนมัติ
    - การโทรระหว่าง Skype และ Teams: ในช่วงเปลี่ยนผ่าน ทั้งสองแพลตฟอร์มสามารถสื่อสารระหว่างกันได้
    - การโทรไปยังโทรศัพท์พื้นฐานและมือถือ: Teams จะมีแป้นพิมพ์หมายเลขชั่วคราวสำหรับผู้ใช้ Skype ที่ยังมีเครดิตคงเหลือ แต่ฟีเจอร์นี้จะค่อยๆ ยุติลงตามการหมดอายุของการสมัครสมาชิก Skype

    ทางเลือกสำหรับผู้ที่ไม่อยากย้าย
    - สำหรับผู้ที่ไม่ต้องการย้ายไปใช้ Teams Microsoft มีคำแนะนำให้ผู้ใช้สำรองข้อมูลแชท รายชื่อ และสื่อใน Skype ก่อนวันที่ยุติบริการ โดยสามารถดาวน์โหลดข้อมูลเหล่านี้ผ่าน Go.skype.com/export และลบบัญชี Skype ได้ที่หน้าจัดการบัญชีของ Microsoft

    Skype เริ่มต้นในปี 2003 โดยสองนักธุรกิจชาวสวีเดนและเดนมาร์ก นำเสนอแนวคิดใหม่ในการโทรฟรีผ่านอินเทอร์เน็ตที่ลดค่าใช้จ่ายสูงจากการโทรต่างประเทศ Microsoft เข้าซื้อกิจการนี้ในปี 2011 ด้วยมูลค่า 8.5 พันล้านดอลลาร์สหรัฐ แต่ Skype สูญเสียความนิยมเมื่อ Microsoft เปิดตัว Teams ในปี 2017 ซึ่งกลายมาเป็นแพลตฟอร์มสื่อสารหลักในตลาดองค์กรและแข่งขันกับ Zoom และ WhatsApp โดยเฉพาะในช่วงการระบาดของโควิด-19

    การปิดตัวของ Skype สะท้อนถึงการปรับตัวของเทคโนโลยีและความต้องการของผู้ใช้ที่เปลี่ยนแปลงไป Microsoft กำลังมุ่งเน้นไปยัง Teams ที่ได้รับความนิยมในตลาดองค์กรด้วยฟีเจอร์ที่ครอบคลุมและทันสมัยกว่า แต่ Skype จะยังคงเป็นตำนานในฐานะผู้ปฏิวัติการสื่อสารในยุคแรกเริ่ม

    https://www.thestar.com.my/tech/tech-news/2025/03/09/the-last-days-of-skype-time-to-switch-to-teams---or-say-goodbye
    หลังจากที่ทำหน้าที่เป็นแอปที่ช่วยให้คนทั่วโลกติดต่อกันได้สะดวกมานานถึงสองทศวรรษ Skype กำลังเข้าสู่ช่วงสุดท้ายในปีนี้ โดย Microsoft เจ้าของปัจจุบันได้ประกาศว่าจะยุติการให้บริการ Skype อย่างถาวรในวันที่ 5 พฤษภาคม 2025 พร้อมกับแนะนำให้ผู้ใช้งานเปลี่ยนไปใช้แพลตฟอร์ม Microsoft Teams แทน การเปลี่ยนไปใช้ Microsoft Teams แทน - การใช้งาน Teams ด้วยบัญชี Skype: ผู้ใช้งานสามารถล็อกอิน Teams ด้วยบัญชี Skype เดิม โดยข้อมูลแชท รายชื่อ และกลุ่มสนทนาจะถูกย้ายมาอัตโนมัติ - การโทรระหว่าง Skype และ Teams: ในช่วงเปลี่ยนผ่าน ทั้งสองแพลตฟอร์มสามารถสื่อสารระหว่างกันได้ - การโทรไปยังโทรศัพท์พื้นฐานและมือถือ: Teams จะมีแป้นพิมพ์หมายเลขชั่วคราวสำหรับผู้ใช้ Skype ที่ยังมีเครดิตคงเหลือ แต่ฟีเจอร์นี้จะค่อยๆ ยุติลงตามการหมดอายุของการสมัครสมาชิก Skype ทางเลือกสำหรับผู้ที่ไม่อยากย้าย - สำหรับผู้ที่ไม่ต้องการย้ายไปใช้ Teams Microsoft มีคำแนะนำให้ผู้ใช้สำรองข้อมูลแชท รายชื่อ และสื่อใน Skype ก่อนวันที่ยุติบริการ โดยสามารถดาวน์โหลดข้อมูลเหล่านี้ผ่าน Go.skype.com/export และลบบัญชี Skype ได้ที่หน้าจัดการบัญชีของ Microsoft Skype เริ่มต้นในปี 2003 โดยสองนักธุรกิจชาวสวีเดนและเดนมาร์ก นำเสนอแนวคิดใหม่ในการโทรฟรีผ่านอินเทอร์เน็ตที่ลดค่าใช้จ่ายสูงจากการโทรต่างประเทศ Microsoft เข้าซื้อกิจการนี้ในปี 2011 ด้วยมูลค่า 8.5 พันล้านดอลลาร์สหรัฐ แต่ Skype สูญเสียความนิยมเมื่อ Microsoft เปิดตัว Teams ในปี 2017 ซึ่งกลายมาเป็นแพลตฟอร์มสื่อสารหลักในตลาดองค์กรและแข่งขันกับ Zoom และ WhatsApp โดยเฉพาะในช่วงการระบาดของโควิด-19 การปิดตัวของ Skype สะท้อนถึงการปรับตัวของเทคโนโลยีและความต้องการของผู้ใช้ที่เปลี่ยนแปลงไป Microsoft กำลังมุ่งเน้นไปยัง Teams ที่ได้รับความนิยมในตลาดองค์กรด้วยฟีเจอร์ที่ครอบคลุมและทันสมัยกว่า แต่ Skype จะยังคงเป็นตำนานในฐานะผู้ปฏิวัติการสื่อสารในยุคแรกเริ่ม https://www.thestar.com.my/tech/tech-news/2025/03/09/the-last-days-of-skype-time-to-switch-to-teams---or-say-goodbye
    WWW.THESTAR.COM.MY
    The last days of Skype: Time to switch to Teams – or say goodbye
    As the sun slowly sets Skype, some two decades after it started a revolution in online communication, owner Microsoft is pointing the way to its remaining loyal users: Teams.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • เมื่อเดือนธันวาคมปี 2024 ที่ผ่านมา ทีมวิเคราะห์ภัยคุกคามของ Microsoft ได้ตรวจพบแคมเปญมัลแวร์ขนาดใหญ่ที่ส่งผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก การโจมตีครั้งนี้มาจากเว็บไซต์สตรีมมิ่งที่ผิดกฎหมายสองแห่ง คือ movies7 และ 0123movie ที่มีการฝังมัลแวร์ลงในโฆษณาของวิดีโอที่โฮสต์อยู่บนเว็บไซต์เหล่านี้

    แฮกเกอร์ได้ทำการแทรกโฆษณาเข้าไปในวิดีโอ ซึ่งสร้างรายได้จากการจ่ายต่อการดูหรือคลิกโฆษณา โดยมีการเปลี่ยนเส้นทางทราฟฟิกผ่านตัวเปลี่ยนเส้นทางที่เป็นอันตรายเพิ่มเติม ผู้ที่ตกเป็นเหยื่อจะถูกนำไปยังเว็บไซต์อื่น เช่น เว็บไซต์สนับสนุนทางเทคนิคปลอม ซึ่งจะเปลี่ยนเส้นทางไปยัง GitHub ที่มีการจัดเก็บมัลแวร์

    เมื่อผู้ใช้ดาวน์โหลดมัลแวร์ มัลแวร์จะเก็บข้อมูลระบบและติดตั้งไฟล์และสคริปต์ที่เป็นอันตรายเพิ่มเติม มัลแวร์ยังสามารถสอดแนมกิจกรรมการท่องเว็บและโต้ตอบกับเบราว์เซอร์ที่ใช้งานอยู่ เช่น Firefox, Chrome และ Edge ได้

    การโจมตีนี้ไม่เพียงแค่ส่งผลกระทบต่ออุปกรณ์ของผู้บริโภค แต่ยังรวมถึงอุปกรณ์ขององค์กรธุรกิจด้วย โชคดีที่ซอฟต์แวร์ Microsoft Defender บน Windows สามารถตรวจจับและทำเครื่องหมายมัลแวร์ที่ใช้ในการโจมตีครั้งนี้ได้

    การประกาศครั้งนี้ชี้ให้เห็นถึงความเสี่ยงของการเข้าชมเว็บไซต์สตรีมมิ่งที่ผิดกฎหมายและความสำคัญของการใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีประสิทธิภาพ

    เรื่องนี้สะท้อนถึงความสำคัญของการระมัดระวังเมื่อเข้าชมเว็บไซต์ที่ไม่น่าเชื่อถือ และการป้องกันตนเองด้วยซอฟต์แวร์รักษาความปลอดภัยที่มีความสามารถ หวังว่าการเล่านี้จะช่วยให้คุณเข้าใจภาพรวมและความสำคัญของการรักษาความปลอดภัยออนไลน์ได้นะครับ

    https://www.techspot.com/news/107059-microsoft-nearly-one-million-devices-hit-malware-spread.html
    เมื่อเดือนธันวาคมปี 2024 ที่ผ่านมา ทีมวิเคราะห์ภัยคุกคามของ Microsoft ได้ตรวจพบแคมเปญมัลแวร์ขนาดใหญ่ที่ส่งผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก การโจมตีครั้งนี้มาจากเว็บไซต์สตรีมมิ่งที่ผิดกฎหมายสองแห่ง คือ movies7 และ 0123movie ที่มีการฝังมัลแวร์ลงในโฆษณาของวิดีโอที่โฮสต์อยู่บนเว็บไซต์เหล่านี้ แฮกเกอร์ได้ทำการแทรกโฆษณาเข้าไปในวิดีโอ ซึ่งสร้างรายได้จากการจ่ายต่อการดูหรือคลิกโฆษณา โดยมีการเปลี่ยนเส้นทางทราฟฟิกผ่านตัวเปลี่ยนเส้นทางที่เป็นอันตรายเพิ่มเติม ผู้ที่ตกเป็นเหยื่อจะถูกนำไปยังเว็บไซต์อื่น เช่น เว็บไซต์สนับสนุนทางเทคนิคปลอม ซึ่งจะเปลี่ยนเส้นทางไปยัง GitHub ที่มีการจัดเก็บมัลแวร์ เมื่อผู้ใช้ดาวน์โหลดมัลแวร์ มัลแวร์จะเก็บข้อมูลระบบและติดตั้งไฟล์และสคริปต์ที่เป็นอันตรายเพิ่มเติม มัลแวร์ยังสามารถสอดแนมกิจกรรมการท่องเว็บและโต้ตอบกับเบราว์เซอร์ที่ใช้งานอยู่ เช่น Firefox, Chrome และ Edge ได้ การโจมตีนี้ไม่เพียงแค่ส่งผลกระทบต่ออุปกรณ์ของผู้บริโภค แต่ยังรวมถึงอุปกรณ์ขององค์กรธุรกิจด้วย โชคดีที่ซอฟต์แวร์ Microsoft Defender บน Windows สามารถตรวจจับและทำเครื่องหมายมัลแวร์ที่ใช้ในการโจมตีครั้งนี้ได้ การประกาศครั้งนี้ชี้ให้เห็นถึงความเสี่ยงของการเข้าชมเว็บไซต์สตรีมมิ่งที่ผิดกฎหมายและความสำคัญของการใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีประสิทธิภาพ เรื่องนี้สะท้อนถึงความสำคัญของการระมัดระวังเมื่อเข้าชมเว็บไซต์ที่ไม่น่าเชื่อถือ และการป้องกันตนเองด้วยซอฟต์แวร์รักษาความปลอดภัยที่มีความสามารถ หวังว่าการเล่านี้จะช่วยให้คุณเข้าใจภาพรวมและความสำคัญของการรักษาความปลอดภัยออนไลน์ได้นะครับ https://www.techspot.com/news/107059-microsoft-nearly-one-million-devices-hit-malware-spread.html
    WWW.TECHSPOT.COM
    Microsoft: nearly one million devices hit by malware spread through ads on illegal streaming websites
    Microsoft writes that its threat analysis team detected a large-scale malvertising campaign that impacted nearly one million devices globally in December 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • กระทรวงยุติธรรมของสหรัฐฯ ได้ตั้งข้อหาต่อบุคคล 12 คน ซึ่งมีความเกี่ยวข้องกับการโจมตีไซเบอร์ต่อองค์กรและหน่วยงานกว่า 100 แห่งในสหรัฐฯ รวมถึงกระทรวงการคลังของสหรัฐฯ (US Treasury) คดีนี้เผยให้เห็นถึงการโจมตีของแฮกเกอร์ที่เกี่ยวข้องกับหน่วยงานของรัฐบาลจีน ซึ่งอาจมีจุดประสงค์เพื่อสนับสนุนการควบคุมและเซ็นเซอร์ในประเด็น "เสรีภาพในการแสดงออก" และ "ศาสนา"

    ในกลุ่มบุคคลที่ถูกตั้งข้อหา มีสองคนที่เชื่อมโยงกับกลุ่มแฮกเกอร์ที่เรียกว่า Silk Typhoon ซึ่ง Microsoft ระบุว่าเป็นผู้โจมตีหลักในเหตุการณ์แฮกกระทรวงการคลังช่วงปลายปี 2024 การโจมตีครั้งนั้นถูกมองว่าเป็นตัวอย่างสำคัญของการใช้กลยุทธ์แบบ "รัฐสนับสนุน" ในการขโมยข้อมูลสำคัญระดับประเทศ

    ผู้กระทำผิดบางรายทำงานในลักษณะของ แฮกเกอร์รับจ้าง โดยถูกว่าจ้างจากองค์กร Anxum Information Technology Co. Ltd. (หรือที่เรียกกันว่า “i-Soon”) ซึ่งมีความเกี่ยวข้องโดยตรงกับกระทรวงความมั่นคงสาธารณะ (MPS) และกระทรวงความมั่นคงแห่งรัฐ (MSS) ของจีน ผู้ที่เกี่ยวข้องได้รับการตอบแทนสูงถึง 75,000 ดอลลาร์ต่ออีเมลที่ถูกแฮกสำเร็จ ซึ่งสะท้อนให้เห็นถึงแหล่งเงินทุนที่รัฐบาลจีนมอบให้กับการดำเนินการไซเบอร์นี้

    FBI และหน่วยงานอื่น ๆ ของสหรัฐฯ ยังคงทำงานอย่างหนักในการปกป้องระบบไซเบอร์ของประเทศ ผู้ช่วยผู้อำนวยการ Bryan Vorndran จากฝ่ายไซเบอร์ของ FBI ได้กล่าวถึงความสำคัญในการป้องกันภัยคุกคามจากต่างประเทศ พร้อมทั้งเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับผู้ที่ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ที่เกี่ยวข้อง

    สิ่งที่น่ากังวลคือ การโจมตีครั้งนี้ไม่เพียงแค่ส่งผลกระทบต่อองค์กรหรือรัฐบาลในเชิงเทคนิค แต่ยังเกี่ยวข้องกับประเด็นสิทธิมนุษยชนและความมั่นคงระดับโลกอีกด้วย การเผชิญกับภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัฐเป็นสัญญาณเตือนให้ทั่วโลกต้องร่วมมือกันในด้านกฎหมายและเทคโนโลยี เพื่อรับมือกับปัญหาในระดับสากล

    https://www.techradar.com/pro/security/chinese-hackers-who-targeted-key-us-infrastructure-charged-by-justice-department
    กระทรวงยุติธรรมของสหรัฐฯ ได้ตั้งข้อหาต่อบุคคล 12 คน ซึ่งมีความเกี่ยวข้องกับการโจมตีไซเบอร์ต่อองค์กรและหน่วยงานกว่า 100 แห่งในสหรัฐฯ รวมถึงกระทรวงการคลังของสหรัฐฯ (US Treasury) คดีนี้เผยให้เห็นถึงการโจมตีของแฮกเกอร์ที่เกี่ยวข้องกับหน่วยงานของรัฐบาลจีน ซึ่งอาจมีจุดประสงค์เพื่อสนับสนุนการควบคุมและเซ็นเซอร์ในประเด็น "เสรีภาพในการแสดงออก" และ "ศาสนา" ในกลุ่มบุคคลที่ถูกตั้งข้อหา มีสองคนที่เชื่อมโยงกับกลุ่มแฮกเกอร์ที่เรียกว่า Silk Typhoon ซึ่ง Microsoft ระบุว่าเป็นผู้โจมตีหลักในเหตุการณ์แฮกกระทรวงการคลังช่วงปลายปี 2024 การโจมตีครั้งนั้นถูกมองว่าเป็นตัวอย่างสำคัญของการใช้กลยุทธ์แบบ "รัฐสนับสนุน" ในการขโมยข้อมูลสำคัญระดับประเทศ ผู้กระทำผิดบางรายทำงานในลักษณะของ แฮกเกอร์รับจ้าง โดยถูกว่าจ้างจากองค์กร Anxum Information Technology Co. Ltd. (หรือที่เรียกกันว่า “i-Soon”) ซึ่งมีความเกี่ยวข้องโดยตรงกับกระทรวงความมั่นคงสาธารณะ (MPS) และกระทรวงความมั่นคงแห่งรัฐ (MSS) ของจีน ผู้ที่เกี่ยวข้องได้รับการตอบแทนสูงถึง 75,000 ดอลลาร์ต่ออีเมลที่ถูกแฮกสำเร็จ ซึ่งสะท้อนให้เห็นถึงแหล่งเงินทุนที่รัฐบาลจีนมอบให้กับการดำเนินการไซเบอร์นี้ FBI และหน่วยงานอื่น ๆ ของสหรัฐฯ ยังคงทำงานอย่างหนักในการปกป้องระบบไซเบอร์ของประเทศ ผู้ช่วยผู้อำนวยการ Bryan Vorndran จากฝ่ายไซเบอร์ของ FBI ได้กล่าวถึงความสำคัญในการป้องกันภัยคุกคามจากต่างประเทศ พร้อมทั้งเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับผู้ที่ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ที่เกี่ยวข้อง สิ่งที่น่ากังวลคือ การโจมตีครั้งนี้ไม่เพียงแค่ส่งผลกระทบต่อองค์กรหรือรัฐบาลในเชิงเทคนิค แต่ยังเกี่ยวข้องกับประเด็นสิทธิมนุษยชนและความมั่นคงระดับโลกอีกด้วย การเผชิญกับภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัฐเป็นสัญญาณเตือนให้ทั่วโลกต้องร่วมมือกันในด้านกฎหมายและเทคโนโลยี เพื่อรับมือกับปัญหาในระดับสากล https://www.techradar.com/pro/security/chinese-hackers-who-targeted-key-us-infrastructure-charged-by-justice-department
    WWW.TECHRADAR.COM
    Chinese hackers who targeted key US infrastructure charged by Justice Department
    12 individuals accused of playing a ‘key role’ in recent cyberattacks
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • กระทรวงแรงงานสหรัฐฯ (U.S. Department of Labor) ได้เริ่มต้นการสอบสวนบริษัท Scale AI ซึ่งเป็นสตาร์ทอัพด้านการติดป้ายข้อมูล (Data Labeling) ที่ได้รับการสนับสนุนจากบริษัทเทคโนโลยีรายใหญ่อย่าง Nvidia, Amazon และ Meta โดยมีเป้าหมายเพื่อประเมินว่าบริษัทดำเนินการตามมาตรฐานด้านค่าจ้างและสภาพการทำงานภายใต้กฎหมาย Fair Labor Standards Act หรือไม่

    Scale AI เป็นบริษัทที่ก่อตั้งขึ้นในปี 2016 และมีบทบาทสำคัญในการให้บริการข้อมูลที่ติดป้ายอย่างถูกต้องเพื่อใช้ในการฝึกฝนโมเดล AI ระดับสูง เช่น OpenAI’s ChatGPT โดยบริษัทมีผู้ร่วมงานจากกว่า 9,000 เมืองทั่วโลก และยังเป็นแพลตฟอร์มที่ช่วยให้นักวิจัยสามารถแลกเปลี่ยนข้อมูลเกี่ยวกับ AI ได้

    การสอบสวนนี้เริ่มต้นตั้งแต่เกือบหนึ่งปีที่แล้วภายใต้การบริหารของอดีตประธานาธิบดี Joe Biden และเน้นไปที่การตรวจสอบการปฏิบัติตามมาตรฐานเกี่ยวกับการจ่ายค่าจ้างและสภาพการทำงาน Scale AI ระบุว่าทางบริษัทได้ร่วมมือกับกระทรวงแรงงานอย่างต่อเนื่องเพื่ออธิบายถึงโมเดลธุรกิจและลักษณะเฉพาะของอุตสาหกรรม AI ที่กำลังเกิดขึ้น

    โฆษกของ Scale AI เปิดเผยว่าผู้มีส่วนร่วม (contributors) ส่วนใหญ่ให้การตอบรับในเชิงบวก และทางบริษัทมีทีมงานที่ดูแลให้การจ่ายค่าจ้างยุติธรรมและสร้างความรู้สึกสนับสนุนให้กับผู้ร่วมงาน พวกเขาอ้างว่าเกือบทุกครั้งบริษัทสามารถแก้ไขข้อร้องเรียนเกี่ยวกับการจ่ายเงินได้ภายในสามวัน

    ปัจจุบัน Scale AI มีลูกค้ารายใหญ่ เช่น OpenAI, Cohere, Microsoft และ Morgan Stanley ทั้งนี้ บริษัทมีมูลค่าถึง 14 พันล้านดอลลาร์จากการระดมทุนในรอบท้ายปีที่ผ่านมา ซึ่งทำให้ Scale AI กลายเป็นหนึ่งในผู้นำด้านการพัฒนาโครงสร้างข้อมูลสำหรับ AI ในตลาดโลก

    สิ่งที่น่าสนใจคือการที่ Scale AI ต้องพยายามสร้างสมดุลระหว่างการขยายตัวและการปฏิบัติตามกฎหมายอย่างเคร่งครัด หากผลการสอบสวนพบปัญหา อาจส่งผลกระทบต่อชื่อเสียงและความน่าเชื่อถือของบริษัท แต่ในขณะเดียวกัน การสอบสวนนี้ยังแสดงถึงความสำคัญของการกำกับดูแลในอุตสาหกรรม AI ที่กำลังเติบโตอย่างรวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/03/07/us-labor-department-investigating-nvidia-amazon-backed-startup-scale-ai
    กระทรวงแรงงานสหรัฐฯ (U.S. Department of Labor) ได้เริ่มต้นการสอบสวนบริษัท Scale AI ซึ่งเป็นสตาร์ทอัพด้านการติดป้ายข้อมูล (Data Labeling) ที่ได้รับการสนับสนุนจากบริษัทเทคโนโลยีรายใหญ่อย่าง Nvidia, Amazon และ Meta โดยมีเป้าหมายเพื่อประเมินว่าบริษัทดำเนินการตามมาตรฐานด้านค่าจ้างและสภาพการทำงานภายใต้กฎหมาย Fair Labor Standards Act หรือไม่ Scale AI เป็นบริษัทที่ก่อตั้งขึ้นในปี 2016 และมีบทบาทสำคัญในการให้บริการข้อมูลที่ติดป้ายอย่างถูกต้องเพื่อใช้ในการฝึกฝนโมเดล AI ระดับสูง เช่น OpenAI’s ChatGPT โดยบริษัทมีผู้ร่วมงานจากกว่า 9,000 เมืองทั่วโลก และยังเป็นแพลตฟอร์มที่ช่วยให้นักวิจัยสามารถแลกเปลี่ยนข้อมูลเกี่ยวกับ AI ได้ การสอบสวนนี้เริ่มต้นตั้งแต่เกือบหนึ่งปีที่แล้วภายใต้การบริหารของอดีตประธานาธิบดี Joe Biden และเน้นไปที่การตรวจสอบการปฏิบัติตามมาตรฐานเกี่ยวกับการจ่ายค่าจ้างและสภาพการทำงาน Scale AI ระบุว่าทางบริษัทได้ร่วมมือกับกระทรวงแรงงานอย่างต่อเนื่องเพื่ออธิบายถึงโมเดลธุรกิจและลักษณะเฉพาะของอุตสาหกรรม AI ที่กำลังเกิดขึ้น โฆษกของ Scale AI เปิดเผยว่าผู้มีส่วนร่วม (contributors) ส่วนใหญ่ให้การตอบรับในเชิงบวก และทางบริษัทมีทีมงานที่ดูแลให้การจ่ายค่าจ้างยุติธรรมและสร้างความรู้สึกสนับสนุนให้กับผู้ร่วมงาน พวกเขาอ้างว่าเกือบทุกครั้งบริษัทสามารถแก้ไขข้อร้องเรียนเกี่ยวกับการจ่ายเงินได้ภายในสามวัน ปัจจุบัน Scale AI มีลูกค้ารายใหญ่ เช่น OpenAI, Cohere, Microsoft และ Morgan Stanley ทั้งนี้ บริษัทมีมูลค่าถึง 14 พันล้านดอลลาร์จากการระดมทุนในรอบท้ายปีที่ผ่านมา ซึ่งทำให้ Scale AI กลายเป็นหนึ่งในผู้นำด้านการพัฒนาโครงสร้างข้อมูลสำหรับ AI ในตลาดโลก สิ่งที่น่าสนใจคือการที่ Scale AI ต้องพยายามสร้างสมดุลระหว่างการขยายตัวและการปฏิบัติตามกฎหมายอย่างเคร่งครัด หากผลการสอบสวนพบปัญหา อาจส่งผลกระทบต่อชื่อเสียงและความน่าเชื่อถือของบริษัท แต่ในขณะเดียวกัน การสอบสวนนี้ยังแสดงถึงความสำคัญของการกำกับดูแลในอุตสาหกรรม AI ที่กำลังเติบโตอย่างรวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/03/07/us-labor-department-investigating-nvidia-amazon-backed-startup-scale-ai
    WWW.THESTAR.COM.MY
    US Labor Department investigating Nvidia, Amazon-backed startup Scale AI
    (Reuters) - The U.S. Department of Labor is investigating Scale AI, a data labeling startup backed by tech giants Nvidia, Amazon and Meta, for its compliance with the Fair Labor Standards Act, the California-based firm said on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เมื่อไม่นานนี้ Microsoft ได้เผยแพร่รายงานที่เตือนถึงความเสี่ยงที่อาจเกิดขึ้นกับธุรกิจที่ไม่ยอมรับหรือเตรียมความพร้อมเกี่ยวกับเทคโนโลยีปัญญาประดิษฐ์ (AI) ซึ่งรายงานนี้เรียกว่า "AI Divide" หมายถึงการแบ่งแยกระหว่างธุรกิจที่มีหรือไม่มีกลยุทธ์ AI ที่ชัดเจน

    จากการศึกษาของ Microsoft พบว่า ธุรกิจในสหราชอาณาจักรกำลังเผชิญกับปัญหาใหญ่ ถ้าหากพวกเขาไม่ยอมรับและใช้โอกาสที่ AI มอบให้ ซึ่งอาจทำให้ธุรกิจเหล่านี้ไม่สามารถเติบโตได้ การแบ่งแยกนี้ไม่เพียงแต่มีผลต่อการเติบโตทางเศรษฐกิจของสหราชอาณาจักร แต่ยังมีผลกระทบต่อการปรับปรุงการบริการสาธารณะอีกด้วย

    รายงานได้สังเกตว่า ขณะที่ครึ่งหนึ่งขององค์กรมีแผนการใช้ AI และทักษะที่จำเป็นในการดำเนินการอย่างชัดเจน อีกครึ่งหนึ่งกลับไม่มีแผนการที่เป็นรูปธรรม ยิ่งไปกว่านั้น ผู้นำองค์กรกว่า 54% ยอมรับว่าบริษัทของพวกเขาขาดกลยุทธ์ AI ที่เป็นทางการ และมีน้อยกว่า 45% ที่เข้าใจถึงทักษะ AI ที่พนักงานต้องการเพื่อประสบความสำเร็จ

    ยังมีอีกประเด็นหนึ่งที่รายงานเน้นคือการแบ่งแยกนี้ยังขยายไปถึงพนักงานด้วย โดยผู้นำกว่า 57% รายงานว่ามีช่องว่างในด้านประสิทธิภาพและความสามารถระหว่างพนักงานที่ใช้ AI กับพนักงานที่ไม่ใช้ AI

    Microsoft คาดว่า AI จะมีบทบาทสำคัญในการช่วยให้พนักงานลดงานที่ซ้ำซากและมีโอกาสทำงานที่สร้างสรรค์มากขึ้น รายงานพบว่าเกือบสามในสี่ของผู้นำคาดว่า AI จะถูกบูรณาการเข้าสู่การดำเนินงานอย่างเต็มรูปแบบในไม่ช้า

    Darren Hardman, CEO ของ Microsoft UK กล่าวว่า “AI สามารถมีบทบาทสำคัญในการลดความเหนื่อยล้าด้านดิจิทัลและให้โอกาสแก่พนักงานในการทำงานที่สร้างมูลค่าและสร้างสรรค์มากขึ้น”

    https://www.techradar.com/pro/businesses-are-facing-an-ai-divide-which-could-be-the-difference-between-success-and-failure
    เมื่อไม่นานนี้ Microsoft ได้เผยแพร่รายงานที่เตือนถึงความเสี่ยงที่อาจเกิดขึ้นกับธุรกิจที่ไม่ยอมรับหรือเตรียมความพร้อมเกี่ยวกับเทคโนโลยีปัญญาประดิษฐ์ (AI) ซึ่งรายงานนี้เรียกว่า "AI Divide" หมายถึงการแบ่งแยกระหว่างธุรกิจที่มีหรือไม่มีกลยุทธ์ AI ที่ชัดเจน จากการศึกษาของ Microsoft พบว่า ธุรกิจในสหราชอาณาจักรกำลังเผชิญกับปัญหาใหญ่ ถ้าหากพวกเขาไม่ยอมรับและใช้โอกาสที่ AI มอบให้ ซึ่งอาจทำให้ธุรกิจเหล่านี้ไม่สามารถเติบโตได้ การแบ่งแยกนี้ไม่เพียงแต่มีผลต่อการเติบโตทางเศรษฐกิจของสหราชอาณาจักร แต่ยังมีผลกระทบต่อการปรับปรุงการบริการสาธารณะอีกด้วย รายงานได้สังเกตว่า ขณะที่ครึ่งหนึ่งขององค์กรมีแผนการใช้ AI และทักษะที่จำเป็นในการดำเนินการอย่างชัดเจน อีกครึ่งหนึ่งกลับไม่มีแผนการที่เป็นรูปธรรม ยิ่งไปกว่านั้น ผู้นำองค์กรกว่า 54% ยอมรับว่าบริษัทของพวกเขาขาดกลยุทธ์ AI ที่เป็นทางการ และมีน้อยกว่า 45% ที่เข้าใจถึงทักษะ AI ที่พนักงานต้องการเพื่อประสบความสำเร็จ ยังมีอีกประเด็นหนึ่งที่รายงานเน้นคือการแบ่งแยกนี้ยังขยายไปถึงพนักงานด้วย โดยผู้นำกว่า 57% รายงานว่ามีช่องว่างในด้านประสิทธิภาพและความสามารถระหว่างพนักงานที่ใช้ AI กับพนักงานที่ไม่ใช้ AI Microsoft คาดว่า AI จะมีบทบาทสำคัญในการช่วยให้พนักงานลดงานที่ซ้ำซากและมีโอกาสทำงานที่สร้างสรรค์มากขึ้น รายงานพบว่าเกือบสามในสี่ของผู้นำคาดว่า AI จะถูกบูรณาการเข้าสู่การดำเนินงานอย่างเต็มรูปแบบในไม่ช้า Darren Hardman, CEO ของ Microsoft UK กล่าวว่า “AI สามารถมีบทบาทสำคัญในการลดความเหนื่อยล้าด้านดิจิทัลและให้โอกาสแก่พนักงานในการทำงานที่สร้างมูลค่าและสร้างสรรค์มากขึ้น” https://www.techradar.com/pro/businesses-are-facing-an-ai-divide-which-could-be-the-difference-between-success-and-failure
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • เพิ่งมีการเปิดตัวเครื่องคอมพิวเตอร์ขนาดจิ๋วใหม่จากบริษัทชื่อ GenMachine Zhi ซึ่งเป็นเครื่องคอมพิวเตอร์ที่เล็กที่สุดที่เคยเห็นมา แต่อย่าให้ขนาดหลอกลวงเพราะมันมีความสามารถที่เกินคาด ด้วยชิป AMD Ryzen 3 5425U APU ที่มีซีพียูแบบ 4 แกน และความสามารถในการทำงานด้วยความเร็วสูงถึง 4.1GHz และยังมาพร้อมกับกราฟิกการ์ด AMD Vega 5 ที่มีความเร็วสูงถึง 1.5GHz เครื่องคอมพิวเตอร์ขนาดเล็กจิ๋วนี้สามารถวางบนฝ่ามือได้ แต่ยังสามารถทำงานได้ดีกว่าคอมพิวเตอร์ที่ใช้ชิป Intel 11th gen Core i7

    GenMachine Zhi มีให้เลือกสามรุ่น โดยมีความจุ RAM ตั้งแต่ 8GB, 16GB, ถึง 32GB และความจุของพื้นที่เก็บข้อมูลสามารถเพิ่มได้ถึง 2TB มาพร้อมกับพอร์ต Ethernet แบบ 2.5G จำนวน 4 พอร์ต, พอร์ต USB-A 3.2 จำนวน 2 พอร์ต, พอร์ต USB-C 3.2 จำนวน 2 พอร์ต และพอร์ต HDMI 2.0 ที่สามารถเชื่อมต่อกับจอมอนิเตอร์ 4K ได้

    นอกจากจะเป็นเครื่องคอมพิวเตอร์สำหรับใช้งานทั่วไปแล้ว GenMachine Zhi ยังสามารถใช้งานเป็น NAS (Network-Attached Storage) ได้อีกด้วย

    เครื่องนี้มาพร้อมกับระบบปฏิบัติการ Windows 11 ทำให้เหมาะสำหรับครัวเรือนที่ใช้งาน Microsoft และยังสามารถใช้งานร่วมกับระบบปฏิบัติการ Linux ได้อีกด้วย นอกจากนี้ยังรองรับการเชื่อมต่อ Wi-Fi 6 และ Bluetooth 5.2 เพื่อเพิ่มความสะดวกสบายในการใช้งาน

    https://www.techradar.com/pro/this-is-the-smallest-amd-pc-ive-ever-seen-mysterious-manufacturer-uses-ryzen-3-apu-with-surprising-results
    เพิ่งมีการเปิดตัวเครื่องคอมพิวเตอร์ขนาดจิ๋วใหม่จากบริษัทชื่อ GenMachine Zhi ซึ่งเป็นเครื่องคอมพิวเตอร์ที่เล็กที่สุดที่เคยเห็นมา แต่อย่าให้ขนาดหลอกลวงเพราะมันมีความสามารถที่เกินคาด ด้วยชิป AMD Ryzen 3 5425U APU ที่มีซีพียูแบบ 4 แกน และความสามารถในการทำงานด้วยความเร็วสูงถึง 4.1GHz และยังมาพร้อมกับกราฟิกการ์ด AMD Vega 5 ที่มีความเร็วสูงถึง 1.5GHz เครื่องคอมพิวเตอร์ขนาดเล็กจิ๋วนี้สามารถวางบนฝ่ามือได้ แต่ยังสามารถทำงานได้ดีกว่าคอมพิวเตอร์ที่ใช้ชิป Intel 11th gen Core i7 GenMachine Zhi มีให้เลือกสามรุ่น โดยมีความจุ RAM ตั้งแต่ 8GB, 16GB, ถึง 32GB และความจุของพื้นที่เก็บข้อมูลสามารถเพิ่มได้ถึง 2TB มาพร้อมกับพอร์ต Ethernet แบบ 2.5G จำนวน 4 พอร์ต, พอร์ต USB-A 3.2 จำนวน 2 พอร์ต, พอร์ต USB-C 3.2 จำนวน 2 พอร์ต และพอร์ต HDMI 2.0 ที่สามารถเชื่อมต่อกับจอมอนิเตอร์ 4K ได้ นอกจากจะเป็นเครื่องคอมพิวเตอร์สำหรับใช้งานทั่วไปแล้ว GenMachine Zhi ยังสามารถใช้งานเป็น NAS (Network-Attached Storage) ได้อีกด้วย เครื่องนี้มาพร้อมกับระบบปฏิบัติการ Windows 11 ทำให้เหมาะสำหรับครัวเรือนที่ใช้งาน Microsoft และยังสามารถใช้งานร่วมกับระบบปฏิบัติการ Linux ได้อีกด้วย นอกจากนี้ยังรองรับการเชื่อมต่อ Wi-Fi 6 และ Bluetooth 5.2 เพื่อเพิ่มความสะดวกสบายในการใช้งาน https://www.techradar.com/pro/this-is-the-smallest-amd-pc-ive-ever-seen-mysterious-manufacturer-uses-ryzen-3-apu-with-surprising-results
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • ไม่นานมานี้มีการวิจัยพบความเชื่อมโยงระหว่างกลุ่มแรนซัมแวร์ Black Basta และ Cactus โดยพบว่าทั้งสองกลุ่มใช้วิธีการโจมตีที่คล้ายกันผ่านทาง Microsoft Teams และมัลแวร์ BackConnect

    ในเดือนมกราคม Zscaler พบตัวอย่างมัลแวร์ Zloader ที่มีฟีเจอร์ DNS tunneling ใหม่ ต่อมา Walmart พบว่า Zloader กำลังปล่อยมันเป็นมัลแวร์พร็อกซี BackConnect ที่เชื่อมต่อกับมัลแวร์ Qbot (QakBot) มัลแวร์ BackConnect ทำหน้าที่เป็นเครื่องมือพร็อกซีสำหรับการเข้าถึงเซิร์ฟเวอร์ที่ถูกโจมตีจากระยะไกล โดยช่วยให้แฮกเกอร์สามารถทำการโจมตีและซ่อนกิจกรรมของพวกเขาในเครือข่ายของเหยื่อโดยไม่ถูกตรวจจับ

    ทั้ง Zloader, Qbot และ BackConnect เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ซึ่งใช้มัลแวร์เหล่านี้ในการเจาะเครือข่ายองค์กรและขยายการโจมตี

    Trend Micro รายงานว่ากลุ่มแรนซัมแวร์ Cactus ก็ใช้ BackConnect ในการโจมตีเช่นกัน โดยทั้งสองกลุ่มมีลักษณะการโจมตีที่คล้ายกัน คือการส่งอีเมลจำนวนมากมายังเป้าหมายเพื่อกระตุ้นความสนใจ จากนั้นจะติดต่อเป้าหมายผ่าน Microsoft Teams โดยแสร้งเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางไอที และหลอกลวงเหยื่อให้เปิดการเข้าถึงระยะไกลผ่าน Windows Quick Assist

    การโจมตีของทั้งสองกลุ่มมีความคล้ายคลึงกันมาก เช่น การใช้เซิร์ฟเวอร์ Command and Control ที่เคยเชื่อมโยงกับ Black Basta

    กลุ่มแรนซัมแวร์ Black Basta เริ่มต้นขึ้นในเดือนเมษายน 2022 และมีสมาชิกที่เคยเป็นส่วนหนึ่งของกลุ่ม Conti ซึ่งถูกยุบในเดือนพฤษภาคม 2022 หลังจากข้อมูลภายในของกลุ่มรั่วไหล

    ในรายงานของ Trend Micro พบว่ากลุ่มแรนซัมแวร์ Cactus เกิดขึ้นในปี 2023 และใช้วิธีการโจมตีที่คล้ายคลึงกับ Black Basta แสดงถึงความเชื่อมโยงหรือความร่วมมือระหว่างสมาชิกของทั้งสองกลุ่ม

    https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
    ไม่นานมานี้มีการวิจัยพบความเชื่อมโยงระหว่างกลุ่มแรนซัมแวร์ Black Basta และ Cactus โดยพบว่าทั้งสองกลุ่มใช้วิธีการโจมตีที่คล้ายกันผ่านทาง Microsoft Teams และมัลแวร์ BackConnect ในเดือนมกราคม Zscaler พบตัวอย่างมัลแวร์ Zloader ที่มีฟีเจอร์ DNS tunneling ใหม่ ต่อมา Walmart พบว่า Zloader กำลังปล่อยมันเป็นมัลแวร์พร็อกซี BackConnect ที่เชื่อมต่อกับมัลแวร์ Qbot (QakBot) มัลแวร์ BackConnect ทำหน้าที่เป็นเครื่องมือพร็อกซีสำหรับการเข้าถึงเซิร์ฟเวอร์ที่ถูกโจมตีจากระยะไกล โดยช่วยให้แฮกเกอร์สามารถทำการโจมตีและซ่อนกิจกรรมของพวกเขาในเครือข่ายของเหยื่อโดยไม่ถูกตรวจจับ ทั้ง Zloader, Qbot และ BackConnect เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ซึ่งใช้มัลแวร์เหล่านี้ในการเจาะเครือข่ายองค์กรและขยายการโจมตี Trend Micro รายงานว่ากลุ่มแรนซัมแวร์ Cactus ก็ใช้ BackConnect ในการโจมตีเช่นกัน โดยทั้งสองกลุ่มมีลักษณะการโจมตีที่คล้ายกัน คือการส่งอีเมลจำนวนมากมายังเป้าหมายเพื่อกระตุ้นความสนใจ จากนั้นจะติดต่อเป้าหมายผ่าน Microsoft Teams โดยแสร้งเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางไอที และหลอกลวงเหยื่อให้เปิดการเข้าถึงระยะไกลผ่าน Windows Quick Assist การโจมตีของทั้งสองกลุ่มมีความคล้ายคลึงกันมาก เช่น การใช้เซิร์ฟเวอร์ Command and Control ที่เคยเชื่อมโยงกับ Black Basta กลุ่มแรนซัมแวร์ Black Basta เริ่มต้นขึ้นในเดือนเมษายน 2022 และมีสมาชิกที่เคยเป็นส่วนหนึ่งของกลุ่ม Conti ซึ่งถูกยุบในเดือนพฤษภาคม 2022 หลังจากข้อมูลภายในของกลุ่มรั่วไหล ในรายงานของ Trend Micro พบว่ากลุ่มแรนซัมแวร์ Cactus เกิดขึ้นในปี 2023 และใช้วิธีการโจมตีที่คล้ายคลึงกับ Black Basta แสดงถึงความเชื่อมโยงหรือความร่วมมือระหว่างสมาชิกของทั้งสองกลุ่ม https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware
    New research has uncovered further links between the Black Basta and Cactus ransomware gangs, with members of both groups utilizing the same social engineering attacks and the BackConnect proxy malware for post-exploitation access to corporate networks.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • ลุงไม่รู้ว่ายังมีใครใช้ VMware กันอยู่ไหมนะ

    Broadcom ได้ทำการอัปเดตระบบเพื่อแก้ไขช่องโหว่สามจุดที่ถูกโจมตีโดยแฮกเกอร์ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดย Microsoft Threat Intelligence Center โดยช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ของ VMware เช่น VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform

    ช่องโหว่ทั้ง 3 ที่ถูกระบุว่าเป็นช่องโหว่ร้ายแรงและมีการโจมตีแล้ว ได้แก่:
    - CVE-2025-22224: เป็นช่องโหว่ VCMI heap overflow ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบใน VM สามารถรันโค้ดในกระบวนการ VMX บนโฮสต์ได้
    - CVE-2025-22225: เป็นช่องโหว่ที่อนุญาตให้กระบวนการ VMX ทำการเขียนข้อมูลเข้าสู่เคอร์เนลแบบไม่มีการยืนยันตัวตน ทำให้เกิดการหนีออกจากแซนด์บ็อกซ์ (sandbox escape)
    - CVE-2025-22226: เป็นช่องโหว่ที่เกี่ยวกับการเปิดเผยข้อมูล (HGFS information-disclosure flaw) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดึงข้อมูลหน่วยความจำจากกระบวนการ VMX ได้

    ช่องโหว่เหล่านี้ถูกโจมตีในสภาพแวดล้อมจริง ๆ แล้ว Broadcom ได้รับข้อมูลการโจมตีที่เกิดขึ้นจริงและออกมาประกาศเตือนลูกค้าให้ทำการอัปเดตระบบโดยเร็ว

    สำหรับผู้ที่ใช้งาน VMware ในองค์กร ควรตรวจสอบและอัปเดตระบบให้เป็นรุ่นล่าสุดเพื่อลดความเสี่ยงจากการโจมตี ทั้งนี้ VMware เป็นหนึ่งในเป้าหมายหลักของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากใช้งานในองค์กรใหญ่ ๆ ในการเก็บและส่งข้อมูลสำคัญ

    Broadcom ได้เตือนเมื่อเดือนพฤศจิกายนที่ผ่านมาว่ามีการโจมตีช่องโหว่ของ VMware vCenter Server ที่ถูกแพตช์ในเดือนกันยายน ช่องโหว่นี้อนุญาตให้ทำการยกระดับสิทธิ์ไปถึง root (CVE-2024-38813) และการรันโค้ดจากระยะไกล (CVE-2024-38812) นอกจากนี้ในเดือนมกราคม 2024 Broadcom ยังได้เปิดเผยว่ามีการโจมตีช่องโหว่ของ vCenter Server ที่สำคัญ (CVE-2023-34048) ตั้งแต่ปลายปี 2021 ที่ใช้ในการติดตั้ง backdoor ใน ESXi hosts

    https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/
    ลุงไม่รู้ว่ายังมีใครใช้ VMware กันอยู่ไหมนะ Broadcom ได้ทำการอัปเดตระบบเพื่อแก้ไขช่องโหว่สามจุดที่ถูกโจมตีโดยแฮกเกอร์ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดย Microsoft Threat Intelligence Center โดยช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ของ VMware เช่น VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform ช่องโหว่ทั้ง 3 ที่ถูกระบุว่าเป็นช่องโหว่ร้ายแรงและมีการโจมตีแล้ว ได้แก่: - CVE-2025-22224: เป็นช่องโหว่ VCMI heap overflow ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบใน VM สามารถรันโค้ดในกระบวนการ VMX บนโฮสต์ได้ - CVE-2025-22225: เป็นช่องโหว่ที่อนุญาตให้กระบวนการ VMX ทำการเขียนข้อมูลเข้าสู่เคอร์เนลแบบไม่มีการยืนยันตัวตน ทำให้เกิดการหนีออกจากแซนด์บ็อกซ์ (sandbox escape) - CVE-2025-22226: เป็นช่องโหว่ที่เกี่ยวกับการเปิดเผยข้อมูล (HGFS information-disclosure flaw) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดึงข้อมูลหน่วยความจำจากกระบวนการ VMX ได้ ช่องโหว่เหล่านี้ถูกโจมตีในสภาพแวดล้อมจริง ๆ แล้ว Broadcom ได้รับข้อมูลการโจมตีที่เกิดขึ้นจริงและออกมาประกาศเตือนลูกค้าให้ทำการอัปเดตระบบโดยเร็ว สำหรับผู้ที่ใช้งาน VMware ในองค์กร ควรตรวจสอบและอัปเดตระบบให้เป็นรุ่นล่าสุดเพื่อลดความเสี่ยงจากการโจมตี ทั้งนี้ VMware เป็นหนึ่งในเป้าหมายหลักของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากใช้งานในองค์กรใหญ่ ๆ ในการเก็บและส่งข้อมูลสำคัญ Broadcom ได้เตือนเมื่อเดือนพฤศจิกายนที่ผ่านมาว่ามีการโจมตีช่องโหว่ของ VMware vCenter Server ที่ถูกแพตช์ในเดือนกันยายน ช่องโหว่นี้อนุญาตให้ทำการยกระดับสิทธิ์ไปถึง root (CVE-2024-38813) และการรันโค้ดจากระยะไกล (CVE-2024-38812) นอกจากนี้ในเดือนมกราคม 2024 Broadcom ยังได้เปิดเผยว่ามีการโจมตีช่องโหว่ของ vCenter Server ที่สำคัญ (CVE-2023-34048) ตั้งแต่ปลายปี 2021 ที่ใช้ในการติดตั้ง backdoor ใน ESXi hosts https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Broadcom fixes three VMware zero-days exploited in attacks
    Broadcom warned customers today about three VMware zero-days, tagged as exploited in attacks and reported by the Microsoft Threat Intelligence Center.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • หน่วยงานด้านความมั่นคงปลอดภัยทางไซเบอร์ของสหรัฐฯ (CISA) ได้เตือนหน่วยงานรัฐบาลให้เสริมความปลอดภัยของระบบจากการโจมตีที่ใช้ช่องโหว่ในระบบของ Cisco และ Windows ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแข็งขัน

    ช่องโหว่แรก (CVE-2023-20118) ทำให้ผู้โจมตีสามารถรันคำสั่งใด ๆ บนอุปกรณ์ VPN เราเตอร์รุ่น RV016, RV042, RV042G, RV082, RV320, และ RV325 ของ Cisco ได้ แม้ว่าผู้โจมตีต้องการข้อมูลการเข้าถึงระดับผู้ดูแลระบบที่ถูกต้อง แต่ก็สามารถเชื่อมโยงกับการเลี่ยงการยืนยันตัวตน (CVE-2023-20025) ที่ให้สิทธิ์ root ได้เช่นกัน ช่องโหว่นี้ถูกระบุและประกาศในเดือนมกราคม 2023 และมีการเผยแพร่โค้ดการโจมตีให้เห็นในที่สาธารณะ

    ช่องโหว่ที่สอง (CVE-2018-8639) เป็นช่องโหว่ใน Win32k ที่ทำให้ผู้โจมตีในระบบสามารถรันโค้ดในโหมดเคอร์เนลได้ ซึ่งการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถเปลี่ยนข้อมูลหรือสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มบนอุปกรณ์ Windows ที่มีช่องโหว่นี้

    CISA ได้เพิ่มช่องโหว่ทั้งสองนี้ในรายการช่องโหว่ที่ถูกโจมตี และกำหนดให้หน่วยงานรัฐบาล (FCEB) ต้องเสริมความปลอดภัยในเครือข่ายภายในสามสัปดาห์หรือภายในวันที่ 23 มีนาคม

    สิ่งที่น่าสนใจคือ ทั้ง Microsoft และ Cisco ยังไม่ได้ปรับปรุงประกาศความปลอดภัยหลังจาก CISA ระบุว่าช่องโหว่นี้ถูกโจมตี นอกจากนี้ในเดือนกุมภาพันธ์ที่ผ่านมา CISA ยังได้ประกาศว่าช่องโหว่ใน Microsoft Outlook (CVE-2024-21413) ถูกโจมตีและกำหนดให้หน่วยงานรัฐบาลต้องอัปเดตระบบภายในวันที่ 27 กุมภาพันธ์

    https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
    หน่วยงานด้านความมั่นคงปลอดภัยทางไซเบอร์ของสหรัฐฯ (CISA) ได้เตือนหน่วยงานรัฐบาลให้เสริมความปลอดภัยของระบบจากการโจมตีที่ใช้ช่องโหว่ในระบบของ Cisco และ Windows ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแข็งขัน ช่องโหว่แรก (CVE-2023-20118) ทำให้ผู้โจมตีสามารถรันคำสั่งใด ๆ บนอุปกรณ์ VPN เราเตอร์รุ่น RV016, RV042, RV042G, RV082, RV320, และ RV325 ของ Cisco ได้ แม้ว่าผู้โจมตีต้องการข้อมูลการเข้าถึงระดับผู้ดูแลระบบที่ถูกต้อง แต่ก็สามารถเชื่อมโยงกับการเลี่ยงการยืนยันตัวตน (CVE-2023-20025) ที่ให้สิทธิ์ root ได้เช่นกัน ช่องโหว่นี้ถูกระบุและประกาศในเดือนมกราคม 2023 และมีการเผยแพร่โค้ดการโจมตีให้เห็นในที่สาธารณะ ช่องโหว่ที่สอง (CVE-2018-8639) เป็นช่องโหว่ใน Win32k ที่ทำให้ผู้โจมตีในระบบสามารถรันโค้ดในโหมดเคอร์เนลได้ ซึ่งการโจมตีสำเร็จจะทำให้ผู้โจมตีสามารถเปลี่ยนข้อมูลหรือสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิ์เต็มบนอุปกรณ์ Windows ที่มีช่องโหว่นี้ CISA ได้เพิ่มช่องโหว่ทั้งสองนี้ในรายการช่องโหว่ที่ถูกโจมตี และกำหนดให้หน่วยงานรัฐบาล (FCEB) ต้องเสริมความปลอดภัยในเครือข่ายภายในสามสัปดาห์หรือภายในวันที่ 23 มีนาคม สิ่งที่น่าสนใจคือ ทั้ง Microsoft และ Cisco ยังไม่ได้ปรับปรุงประกาศความปลอดภัยหลังจาก CISA ระบุว่าช่องโหว่นี้ถูกโจมตี นอกจากนี้ในเดือนกุมภาพันธ์ที่ผ่านมา CISA ยังได้ประกาศว่าช่องโหว่ใน Microsoft Outlook (CVE-2024-21413) ถูกโจมตีและกำหนดให้หน่วยงานรัฐบาลต้องอัปเดตระบบภายในวันที่ 27 กุมภาพันธ์ https://www.bleepingcomputer.com/news/security/cisa-tags-windows-and-cisco-vulnerabilities-as-actively-exploited/
    WWW.BLEEPINGCOMPUTER.COM
    CISA tags Windows, Cisco vulnerabilities as actively exploited
    CISA has warned US federal agencies to secure their systems against attacks exploiting vulnerabilities in Cisco and Windows systems.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • มีการรายงานเกี่ยวกับปัญหาการใช้งาน Microsoft 365 ที่ส่งผลกระทบต่อผู้ใช้ Teams ทำให้ไม่สามารถรับสายและเกิดปัญหาในการยืนยันตัวตนได้ นอกจากนี้ ผู้ใช้ยังรายงานว่ามีปัญหาในการเชื่อมต่อกับบริการอื่น ๆ เช่น Outlook, OneDrive และ Exchange โดยเหตุการณ์นี้เริ่มต้นขึ้นเมื่อประมาณหนึ่งชั่วโมงที่แล้วและยังคงดำเนินต่อไป

    Microsoft ได้ออกประกาศในศูนย์ดูแลระบบ Microsoft 365 โดยระบุว่า "ผู้ใช้อาจไม่สามารถรับสายผ่านระบบรับสายอัตโนมัติและคิวสายของ Microsoft Teams ได้" และกล่าวว่ากำลังวิเคราะห์ข้อมูลการบริการและเมทาดาท้าของสายเพื่อทำความเข้าใจลักษณะของผลกระทบและกำหนดขั้นตอนถัดไป

    แม้ว่า Microsoft จะบอกว่าเหตุการณ์นี้ส่งผลเฉพาะกับแพลตฟอร์มการสื่อสารของ Teams แต่ผู้ใช้รายงานว่าผลกระทบกว้างขวางมากกว่านั้น และยังพบปัญหาการเชื่อมต่อกับ Outlook, OneDrive และ Exchange

    วันนี้ บริษัทยังได้เตือนในหน้าสถานะสุขภาพการบริการว่า ลูกค้าในแคนาดากำลังประสบปัญหาการยืนยันตัวตนและการเชื่อมต่อเมื่อพยายามเข้าถึงบริการ Microsoft 365 หลายรายการ เช่น Exchange Online, Microsoft Teams และศูนย์ดูแลระบบ Microsoft 365

    ในสุดสัปดาห์ที่ผ่านมา Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นกับ Outlook และ Exchange Online ซึ่งส่งผลกระทบต่อการยืนยันตัวตนและทำให้การใช้งาน Teams และ Power Platform ลดลง ทั้งนี้ บริษัทเชื่อมโยงเหตุการณ์นี้กับปัญหาการเขียนโค้ดในอัปเดตล่าสุดของระบบการยืนยันตัวตนของ Microsoft 365

    นอกจากนี้ ในสัปดาห์ที่ผ่านมา Microsoft ได้แก้ไขปัญหาที่เกิดจากการเปลี่ยนแปลง DNS ซึ่งทำให้เกิดข้อผิดพลาดในการยืนยันตัวตนของ Entra ID สำหรับลูกค้าที่ใช้ Seamless SSO และ Microsoft Entra Connect Sync

    https://www.bleepingcomputer.com/news/microsoft/new-microsoft-365-outage-impacts-teams-causes-call-failures/
    มีการรายงานเกี่ยวกับปัญหาการใช้งาน Microsoft 365 ที่ส่งผลกระทบต่อผู้ใช้ Teams ทำให้ไม่สามารถรับสายและเกิดปัญหาในการยืนยันตัวตนได้ นอกจากนี้ ผู้ใช้ยังรายงานว่ามีปัญหาในการเชื่อมต่อกับบริการอื่น ๆ เช่น Outlook, OneDrive และ Exchange โดยเหตุการณ์นี้เริ่มต้นขึ้นเมื่อประมาณหนึ่งชั่วโมงที่แล้วและยังคงดำเนินต่อไป Microsoft ได้ออกประกาศในศูนย์ดูแลระบบ Microsoft 365 โดยระบุว่า "ผู้ใช้อาจไม่สามารถรับสายผ่านระบบรับสายอัตโนมัติและคิวสายของ Microsoft Teams ได้" และกล่าวว่ากำลังวิเคราะห์ข้อมูลการบริการและเมทาดาท้าของสายเพื่อทำความเข้าใจลักษณะของผลกระทบและกำหนดขั้นตอนถัดไป แม้ว่า Microsoft จะบอกว่าเหตุการณ์นี้ส่งผลเฉพาะกับแพลตฟอร์มการสื่อสารของ Teams แต่ผู้ใช้รายงานว่าผลกระทบกว้างขวางมากกว่านั้น และยังพบปัญหาการเชื่อมต่อกับ Outlook, OneDrive และ Exchange วันนี้ บริษัทยังได้เตือนในหน้าสถานะสุขภาพการบริการว่า ลูกค้าในแคนาดากำลังประสบปัญหาการยืนยันตัวตนและการเชื่อมต่อเมื่อพยายามเข้าถึงบริการ Microsoft 365 หลายรายการ เช่น Exchange Online, Microsoft Teams และศูนย์ดูแลระบบ Microsoft 365 ในสุดสัปดาห์ที่ผ่านมา Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นกับ Outlook และ Exchange Online ซึ่งส่งผลกระทบต่อการยืนยันตัวตนและทำให้การใช้งาน Teams และ Power Platform ลดลง ทั้งนี้ บริษัทเชื่อมโยงเหตุการณ์นี้กับปัญหาการเขียนโค้ดในอัปเดตล่าสุดของระบบการยืนยันตัวตนของ Microsoft 365 นอกจากนี้ ในสัปดาห์ที่ผ่านมา Microsoft ได้แก้ไขปัญหาที่เกิดจากการเปลี่ยนแปลง DNS ซึ่งทำให้เกิดข้อผิดพลาดในการยืนยันตัวตนของ Entra ID สำหรับลูกค้าที่ใช้ Seamless SSO และ Microsoft Entra Connect Sync https://www.bleepingcomputer.com/news/microsoft/new-microsoft-365-outage-impacts-teams-causes-call-failures/
    WWW.BLEEPINGCOMPUTER.COM
    New Microsoft 365 outage impacts Teams, causes call failures
    Microsoft is investigating a new Microsoft 365 outage that is affecting Teams customers and causing call failures.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • มีข่าวล่าสุดจาก BleepingComputer เกี่ยวกับการที่กลุ่มแรนซัมแวร์ใช้ช่องโหว่ในโปรแกรม Paragon Partition Manager ในการโจมตีแบบ BYOVD (Bring Your Own Vulnerable Driver) เพื่อยกระดับสิทธิ์ในระบบ Windows

    Microsoft พบข้อบกพร่อง 5 จุดในไดรเวอร์ BioNTdrv.sys ของ Paragon Partition Manager หนึ่งในนั้นคือ CVE-2025-0289 ที่ถูกใช้ในการโจมตีแบบศูนย์วันโดยกลุ่มแรนซัมแวร์เพื่อยกระดับสิทธิ์เป็น SYSTEM บน Windows การโจมตีแบบ BYOVD คือการที่แฮกเกอร์นำไดรเวอร์ที่มีช่องโหว่มาใช้ในระบบที่เป้าหมาย แม้ว่า Paragon Partition Manager จะไม่ได้ติดตั้งในระบบก็ยังสามารถถูกโจมตีได้

    นักวิจัยจาก Microsoft พบว่าข้อบกพร่องที่ค้นพบมีดังนี้:
    1) CVE-2025-0288 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถเขียนข้อมูลและยกระดับสิทธิ์ได้
    2)CVE-2025-0287 – การเข้าถึงชี้ตำแหน่ง null pointer ทำให้สามารถรันโค้ดที่เป็นอันตรายในเคอร์เนลได้
    3)CVE-2025-0286 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถรันโค้ดที่เป็นอันตรายได้
    4)CVE-2025-0285 – การแมปหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถยกระดับสิทธิ์โดยการปรับเปลี่ยนการแมปหน่วยความจำ
    5) CVE-2025-0289 – การเข้าถึงทรัพยากรของเคอร์เนลอย่างไม่ปลอดภัย ทำให้แฮกเกอร์สามารถรันคำสั่งที่เป็นอันตรายได้

    ผู้ใช้ที่ใช้ซอฟต์แวร์ Paragon Partition Manager ควรอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อแก้ไขข้อบกพร่องเหล่านี้ นอกจากนี้ Microsoft ยังได้อัปเดตรายการบล็อกไดรเวอร์ที่มีช่องโหว่เพื่อป้องกันการโหลดไดรเวอร์ที่มีปัญหาบน Windows

    สิ่งที่น่าสนใจคือ การโจมตีแบบ BYOVD กำลังเป็นที่นิยมในกลุ่มแรนซัมแวร์ เนื่องจากช่วยให้แฮกเกอร์สามารถยกระดับสิทธิ์ในระบบได้ง่ายขึ้น กลุ่มแรนซัมแวร์ที่เป็นที่รู้จักในใช้การโจมตีแบบนี้ ได้แก่ Scattered Spider, Lazarus, BlackByte, และ LockBit

    การป้องกันจากการโจมตีเหล่านี้ ผู้ใช้ควรตรวจสอบและเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ในการตั้งค่าความปลอดภัยของ Windows

    === การเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ===
    ใน Windows 11 สามารถทำได้ตามขั้นตอนดังนี้:

    1) เปิดแอป Windows Security:
    - กดปุ่ม Windows แล้วพิมพ์ Windows Security ในช่องค้นหา จากนั้นคลิกที่ผลลัพธ์ที่เกี่ยวข้อง

    2) ไปที่ Device security:
    - ในหน้าต่าง Windows Security คลิกที่ Device security ทางด้านซ้าย

    3) คลิกที่ Core isolation details:
    - ในหน้าต่าง Device security คลิกที่ลิงก์ Core isolation details

    4) เปิดใช้งาน Microsoft Vulnerable Driver Blocklist:
    - ในหน้าต่าง Core isolation details ให้เปิดสวิตช์ Microsoft Vulnerable Driver Blocklist ให้เป็น On

    5) หากมีการแจ้งเตือนจาก UAC (User Account Control) ให้คลิก Yes เพื่อยืนยันการเปลี่ยนแปลง

    6) ปิดหน้าต่าง Windows Security:
    - เมื่อเปิดใช้งานเรียบร้อยแล้ว คุณสามารถปิดหน้าต่าง Windows Security ได้

    หากคุณพบว่าตัวเลือกนี้ถูกปิดใช้งาน (greyed out) คุณอาจต้องตรวจสอบว่าฟีเจอร์อื่น ๆ เช่น Memory Integrity (HVCI), Smart App Control, หรือ S mode ถูกเปิดใช้งานอยู่หรือไม่ หากเปิดใช้งานอยู่ คุณอาจต้องปิดฟีเจอร์เหล่านี้ก่อนเพื่อเปิดใช้งาน Microsoft Vulnerable Driver Blocklist

    https://www.bleepingcomputer.com/news/security/ransomware-gangs-exploit-paragon-partition-manager-bug-in-byovd-attacks/
    มีข่าวล่าสุดจาก BleepingComputer เกี่ยวกับการที่กลุ่มแรนซัมแวร์ใช้ช่องโหว่ในโปรแกรม Paragon Partition Manager ในการโจมตีแบบ BYOVD (Bring Your Own Vulnerable Driver) เพื่อยกระดับสิทธิ์ในระบบ Windows Microsoft พบข้อบกพร่อง 5 จุดในไดรเวอร์ BioNTdrv.sys ของ Paragon Partition Manager หนึ่งในนั้นคือ CVE-2025-0289 ที่ถูกใช้ในการโจมตีแบบศูนย์วันโดยกลุ่มแรนซัมแวร์เพื่อยกระดับสิทธิ์เป็น SYSTEM บน Windows การโจมตีแบบ BYOVD คือการที่แฮกเกอร์นำไดรเวอร์ที่มีช่องโหว่มาใช้ในระบบที่เป้าหมาย แม้ว่า Paragon Partition Manager จะไม่ได้ติดตั้งในระบบก็ยังสามารถถูกโจมตีได้ นักวิจัยจาก Microsoft พบว่าข้อบกพร่องที่ค้นพบมีดังนี้: 1) CVE-2025-0288 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถเขียนข้อมูลและยกระดับสิทธิ์ได้ 2)CVE-2025-0287 – การเข้าถึงชี้ตำแหน่ง null pointer ทำให้สามารถรันโค้ดที่เป็นอันตรายในเคอร์เนลได้ 3)CVE-2025-0286 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถรันโค้ดที่เป็นอันตรายได้ 4)CVE-2025-0285 – การแมปหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถยกระดับสิทธิ์โดยการปรับเปลี่ยนการแมปหน่วยความจำ 5) CVE-2025-0289 – การเข้าถึงทรัพยากรของเคอร์เนลอย่างไม่ปลอดภัย ทำให้แฮกเกอร์สามารถรันคำสั่งที่เป็นอันตรายได้ ผู้ใช้ที่ใช้ซอฟต์แวร์ Paragon Partition Manager ควรอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อแก้ไขข้อบกพร่องเหล่านี้ นอกจากนี้ Microsoft ยังได้อัปเดตรายการบล็อกไดรเวอร์ที่มีช่องโหว่เพื่อป้องกันการโหลดไดรเวอร์ที่มีปัญหาบน Windows สิ่งที่น่าสนใจคือ การโจมตีแบบ BYOVD กำลังเป็นที่นิยมในกลุ่มแรนซัมแวร์ เนื่องจากช่วยให้แฮกเกอร์สามารถยกระดับสิทธิ์ในระบบได้ง่ายขึ้น กลุ่มแรนซัมแวร์ที่เป็นที่รู้จักในใช้การโจมตีแบบนี้ ได้แก่ Scattered Spider, Lazarus, BlackByte, และ LockBit การป้องกันจากการโจมตีเหล่านี้ ผู้ใช้ควรตรวจสอบและเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ในการตั้งค่าความปลอดภัยของ Windows === การเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" === ใน Windows 11 สามารถทำได้ตามขั้นตอนดังนี้: 1) เปิดแอป Windows Security: - กดปุ่ม Windows แล้วพิมพ์ Windows Security ในช่องค้นหา จากนั้นคลิกที่ผลลัพธ์ที่เกี่ยวข้อง 2) ไปที่ Device security: - ในหน้าต่าง Windows Security คลิกที่ Device security ทางด้านซ้าย 3) คลิกที่ Core isolation details: - ในหน้าต่าง Device security คลิกที่ลิงก์ Core isolation details 4) เปิดใช้งาน Microsoft Vulnerable Driver Blocklist: - ในหน้าต่าง Core isolation details ให้เปิดสวิตช์ Microsoft Vulnerable Driver Blocklist ให้เป็น On 5) หากมีการแจ้งเตือนจาก UAC (User Account Control) ให้คลิก Yes เพื่อยืนยันการเปลี่ยนแปลง 6) ปิดหน้าต่าง Windows Security: - เมื่อเปิดใช้งานเรียบร้อยแล้ว คุณสามารถปิดหน้าต่าง Windows Security ได้ หากคุณพบว่าตัวเลือกนี้ถูกปิดใช้งาน (greyed out) คุณอาจต้องตรวจสอบว่าฟีเจอร์อื่น ๆ เช่น Memory Integrity (HVCI), Smart App Control, หรือ S mode ถูกเปิดใช้งานอยู่หรือไม่ หากเปิดใช้งานอยู่ คุณอาจต้องปิดฟีเจอร์เหล่านี้ก่อนเพื่อเปิดใช้งาน Microsoft Vulnerable Driver Blocklist https://www.bleepingcomputer.com/news/security/ransomware-gangs-exploit-paragon-partition-manager-bug-in-byovd-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gangs exploit Paragon Partition Manager bug in BYOVD attacks
    Microsoft had discovered five Paragon Partition Manager BioNTdrv.sys driver flaws, with one used by ransomware gangs in zero-day attacks to gain SYSTEM privileges in Windows.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • มีข่าวจาก Wccftech เกี่ยวกับการอัปเดตล่าสุดของ Windows 11 ที่จะเปลี่ยนแปลงวิธีการคำนวณการใช้งาน CPU ใน Task Manager ให้สอดคล้องกับเครื่องมือของบุคคลที่สาม

    Microsoft ได้ประกาศว่าอัปเดตใหม่นี้จะช่วยให้ Task Manager แสดงค่าการใช้งาน CPU ที่ถูกต้องมากขึ้น สอดคล้องกับมาตรฐานของอุตสาหกรรมและเครื่องมือของบุคคลที่สาม เช่น HWINFO ซึ่งหมายความว่าผู้ใช้ไม่จำเป็นต้องพึ่งพาเครื่องมือภายนอกเพื่อดูข้อมูลการใช้งาน CPU

    การเปลี่ยนแปลงนี้จะรวมถึงหน้าต่าง Processes, Performance และ Users ใน Task Manager และยังมีคอลัมน์ใหม่ที่ชื่อว่า CPU Utility บนแท็บ Details สำหรับผู้ที่ต้องการใช้วิธีการคำนวณแบบเดิม

    อัปเดตนี้เป็นส่วนหนึ่งของ Windows 11 Insider Preview Build 26120.3360 ในการอัปเดต 24H2 และจะทยอยปล่อยให้กับผู้ใช้ทั่วโลก

    สิ่งที่น่าสนใจเกี่ยวกับข่าวนี้คือ การที่ Microsoft กำลังปรับปรุง Task Manager เพื่อให้การติดตามการใช้งาน CPU มีความแม่นยำมากขึ้น และสะท้อนถึงความพยายามในการปรับปรุงประสบการณ์การใช้งานของผู้บริโภค

    https://wccftech.com/windows-11-newest-update-will-change-the-way-cpu-utilization-is-calculated/
    มีข่าวจาก Wccftech เกี่ยวกับการอัปเดตล่าสุดของ Windows 11 ที่จะเปลี่ยนแปลงวิธีการคำนวณการใช้งาน CPU ใน Task Manager ให้สอดคล้องกับเครื่องมือของบุคคลที่สาม Microsoft ได้ประกาศว่าอัปเดตใหม่นี้จะช่วยให้ Task Manager แสดงค่าการใช้งาน CPU ที่ถูกต้องมากขึ้น สอดคล้องกับมาตรฐานของอุตสาหกรรมและเครื่องมือของบุคคลที่สาม เช่น HWINFO ซึ่งหมายความว่าผู้ใช้ไม่จำเป็นต้องพึ่งพาเครื่องมือภายนอกเพื่อดูข้อมูลการใช้งาน CPU การเปลี่ยนแปลงนี้จะรวมถึงหน้าต่าง Processes, Performance และ Users ใน Task Manager และยังมีคอลัมน์ใหม่ที่ชื่อว่า CPU Utility บนแท็บ Details สำหรับผู้ที่ต้องการใช้วิธีการคำนวณแบบเดิม อัปเดตนี้เป็นส่วนหนึ่งของ Windows 11 Insider Preview Build 26120.3360 ในการอัปเดต 24H2 และจะทยอยปล่อยให้กับผู้ใช้ทั่วโลก สิ่งที่น่าสนใจเกี่ยวกับข่าวนี้คือ การที่ Microsoft กำลังปรับปรุง Task Manager เพื่อให้การติดตามการใช้งาน CPU มีความแม่นยำมากขึ้น และสะท้อนถึงความพยายามในการปรับปรุงประสบการณ์การใช้งานของผู้บริโภค https://wccftech.com/windows-11-newest-update-will-change-the-way-cpu-utilization-is-calculated/
    WCCFTECH.COM
    Windows 11 Newest Update Will Change The Way CPU Utilization Is Calculated; Will Now Be Consistent With Third-Party Tools
    Microsoft's latest Windows 11 update will introduce a new way for Task Manager to calculate CPU utilization, similar to third-party tools.
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • Sam Altman CEO ของ OpenAI ได้กล่าวว่าการเปิดตัวของ GPT-4.5 ต้องถูกเลื่อนออกไป เนื่องจากขาดแคลนหน่วยประมวลผลกราฟิก (GPUs) ที่จำเป็นต่อการใช้งานโมเดลนี้ อย่างไรก็ตาม มีการเตรียมส่งมอบ GPUs หลายหมื่นตัวในสัปดาห์หน้าเพื่อรองรับการขยายโมเดล GPT-4.5 ให้แก่ผู้ใช้ทั่วไป

    เรื่องที่น่าสนใจคือ OpenAI และ Microsoft กำลังสร้างซูเปอร์คอมพิวเตอร์ AI ที่มีมูลค่าสูงถึง 100 พันล้านดอลลาร์สหรัฐ และยังมีโครงการขยายศูนย์ข้อมูลอื่น ๆ ทั่วโลกที่จะเพิ่มขีดความสามารถในการประมวลผล AI อย่างมากมาย

    นอกจากนั้น บริษัทผู้ผลิตชิป Nvidia ก็กำลังมีความต้องการสูงเนื่องจากหน่วยประมวลผลรุ่น Blackwell ของพวกเขาถูกขายหมดจนถึงเดือนตุลาคมปีนี้ การขยายตัวของโครงสร้างพื้นฐาน AI ทำให้ Microsoft CEO Satya Nadella กล่าวว่ามีความเป็นไปได้ที่จะมีการสร้างระบบ AI มากเกินไป แต่ในขณะเดียวกันโมเดล AI ก็กำลังพัฒนาและต้องการพลังการประมวลผลมากขึ้นเรื่อย ๆ

    ความเป็นจริงที่น่าตื่นเต้นคือการพัฒนา AI อย่าง GPT-4.5 ที่มีประสิทธิภาพสูงมาก แต่มีค่าใช้จ่ายสูงอย่างมากเช่นกัน ทำให้การใช้งานโมเดลนี้จะมีผลกระทบต่ออุตสาหกรรมเทคโนโลยีและการพัฒนา AI ในอนาคต

    https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-has-run-out-of-gpus-says-sam-altman-gpt-4-5-rollout-delayed-due-to-lack-of-processing-power
    Sam Altman CEO ของ OpenAI ได้กล่าวว่าการเปิดตัวของ GPT-4.5 ต้องถูกเลื่อนออกไป เนื่องจากขาดแคลนหน่วยประมวลผลกราฟิก (GPUs) ที่จำเป็นต่อการใช้งานโมเดลนี้ อย่างไรก็ตาม มีการเตรียมส่งมอบ GPUs หลายหมื่นตัวในสัปดาห์หน้าเพื่อรองรับการขยายโมเดล GPT-4.5 ให้แก่ผู้ใช้ทั่วไป เรื่องที่น่าสนใจคือ OpenAI และ Microsoft กำลังสร้างซูเปอร์คอมพิวเตอร์ AI ที่มีมูลค่าสูงถึง 100 พันล้านดอลลาร์สหรัฐ และยังมีโครงการขยายศูนย์ข้อมูลอื่น ๆ ทั่วโลกที่จะเพิ่มขีดความสามารถในการประมวลผล AI อย่างมากมาย นอกจากนั้น บริษัทผู้ผลิตชิป Nvidia ก็กำลังมีความต้องการสูงเนื่องจากหน่วยประมวลผลรุ่น Blackwell ของพวกเขาถูกขายหมดจนถึงเดือนตุลาคมปีนี้ การขยายตัวของโครงสร้างพื้นฐาน AI ทำให้ Microsoft CEO Satya Nadella กล่าวว่ามีความเป็นไปได้ที่จะมีการสร้างระบบ AI มากเกินไป แต่ในขณะเดียวกันโมเดล AI ก็กำลังพัฒนาและต้องการพลังการประมวลผลมากขึ้นเรื่อย ๆ ความเป็นจริงที่น่าตื่นเต้นคือการพัฒนา AI อย่าง GPT-4.5 ที่มีประสิทธิภาพสูงมาก แต่มีค่าใช้จ่ายสูงอย่างมากเช่นกัน ทำให้การใช้งานโมเดลนี้จะมีผลกระทบต่ออุตสาหกรรมเทคโนโลยีและการพัฒนา AI ในอนาคต https://www.tomshardware.com/tech-industry/artificial-intelligence/openai-has-run-out-of-gpus-says-sam-altman-gpt-4-5-rollout-delayed-due-to-lack-of-processing-power
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • Microsoft จะปิดตัวโปรแกรม Skype ที่เคยได้รับความนิยมอย่างสูงในช่วงต้นทศวรรษ 2000 เนื่องจากมีการเปลี่ยนแปลงจากการใช้ Skype เป็น Teams เพื่อให้เป็นแพลตฟอร์มการติดต่อและการทำงานร่วมกันหลัก Skype จะหยุดให้บริการตั้งแต่เดือนพฤษภาคม 2025 และแนะนำให้ผู้ใช้เปลี่ยนมาใช้ Teams แทน

    Skype เปิดตัวครั้งแรกในเดือนสิงหาคม 2003 โดยใช้โปรโตคอล P2P ซึ่งทำให้การสื่อสารรวดเร็วและเสถียรกว่าโปรแกรมอื่นในเวลานั้น บริษัท Microsoft ได้ซื้อ Skype ในปี 2011 ด้วยมูลค่า 8.5 พันล้านดอลลาร์สหรัฐ แต่ในปี 2017 Microsoft ได้เปิดตัว Teams และเริ่มให้ความสำคัญกับ Teams แทนที่จะเป็น Skype Skype เริ่มเสื่อมความนิยมลงเนื่องจากมีแอปพลิเคชันการติดต่อสื่อสารและวีดีโอคอลใหม่ ๆ เข้ามาแทนที่ เช่น iMessage, WhatsApp, Discord, Zoom, Slack และแม้แต่ Teams ของ Microsoft เอง

    นอกจากนี้ โปรแกรม Skype ยังถูกทิ้งให้ห่างไกลจากการพัฒนาและการส่งเสริมจาก Microsoft จนถึงวันที่มาถึงการตัดสินใจที่จะยุติการให้บริการ ทำให้ผู้ใช้บางกลุ่มที่ยังคงภักดีกับ Skype รู้สึกผิดหวังอย่างมาก

    https://www.techspot.com/news/106966-microsoft-planning-shut-down-skype-may-amid-shrinking.html
    Microsoft จะปิดตัวโปรแกรม Skype ที่เคยได้รับความนิยมอย่างสูงในช่วงต้นทศวรรษ 2000 เนื่องจากมีการเปลี่ยนแปลงจากการใช้ Skype เป็น Teams เพื่อให้เป็นแพลตฟอร์มการติดต่อและการทำงานร่วมกันหลัก Skype จะหยุดให้บริการตั้งแต่เดือนพฤษภาคม 2025 และแนะนำให้ผู้ใช้เปลี่ยนมาใช้ Teams แทน Skype เปิดตัวครั้งแรกในเดือนสิงหาคม 2003 โดยใช้โปรโตคอล P2P ซึ่งทำให้การสื่อสารรวดเร็วและเสถียรกว่าโปรแกรมอื่นในเวลานั้น บริษัท Microsoft ได้ซื้อ Skype ในปี 2011 ด้วยมูลค่า 8.5 พันล้านดอลลาร์สหรัฐ แต่ในปี 2017 Microsoft ได้เปิดตัว Teams และเริ่มให้ความสำคัญกับ Teams แทนที่จะเป็น Skype Skype เริ่มเสื่อมความนิยมลงเนื่องจากมีแอปพลิเคชันการติดต่อสื่อสารและวีดีโอคอลใหม่ ๆ เข้ามาแทนที่ เช่น iMessage, WhatsApp, Discord, Zoom, Slack และแม้แต่ Teams ของ Microsoft เอง นอกจากนี้ โปรแกรม Skype ยังถูกทิ้งให้ห่างไกลจากการพัฒนาและการส่งเสริมจาก Microsoft จนถึงวันที่มาถึงการตัดสินใจที่จะยุติการให้บริการ ทำให้ผู้ใช้บางกลุ่มที่ยังคงภักดีกับ Skype รู้สึกผิดหวังอย่างมาก https://www.techspot.com/news/106966-microsoft-planning-shut-down-skype-may-amid-shrinking.html
    WWW.TECHSPOT.COM
    Microsoft is killing off Skype after years of decline
    According to a hidden string found in the latest preview of Skype for Windows, Microsoft will sunset the software later this year. To inform users about the...
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • Microsoft ได้ระบุรายชื่อของกลุ่มอาชญากรไซเบอร์ที่ถูกกล่าวหาว่าพัฒนาซอฟต์แวร์ที่เป็นอันตรายเพื่อข้ามการป้องกันของปัญญาประดิษฐ์ (AI) และสร้างเนื้อหา deepfake ของคนดังและเนื้อหาอื่น ๆ ที่ผิดกฎหมาย

    กลุ่มนี้ถูกติดตามโดย Microsoft ในชื่อ Storm-2139 และมีสมาชิกหลักคือ Arian Yadegarnia จากอิหร่าน (หรือที่รู้จักในชื่อ 'Fiz'), Alan Krysiak จากสหราชอาณาจักร (หรือที่รู้จักในชื่อ 'Drago'), Ricky Yuen จากฮ่องกง (หรือที่รู้จักในชื่อ 'cg-dot'), และ Phát Phùng Tấn จากเวียดนาม (หรือที่รู้จักในชื่อ 'Asakuri')

    วิธีการทำงานของกลุ่ม Storm-2139 สมาชิกของ Storm-2139 ใช้ข้อมูลประจำตัวของลูกค้าที่ถูกขโมยจากแหล่งที่เปิดเผยสู่สาธารณะเพื่อเข้าถึงบัญชีในบริการ AI สร้างเนื้อหา จากนั้นพวกเขาจะปรับเปลี่ยนความสามารถของบริการเหล่านั้นและขายการเข้าถึงให้กับกลุ่มอาชญากรอื่น ๆ พร้อมกับคำแนะนำในการสร้างเนื้อหาที่ผิดกฎหมาย เช่น ภาพลามกอนาจารของคนดัง

    การจัดการของกลุ่ม กลุ่มอาชญากรไซเบอร์ Storm-2139 แบ่งการทำงานออกเป็นสามประเภท: ผู้สร้างเครื่องมือ (creators), ผู้แจกจ่ายเครื่องมือ (providers), และผู้ใช้เครื่องมือ (users) ผู้สร้างเครื่องมือพัฒนาซอฟต์แวร์ที่ช่วยในการใช้บริการ AI ในทางที่ผิด ผู้แจกจ่ายเครื่องมือทำการปรับแต่งและเผยแพร่ซอฟต์แวร์นั้นให้กับผู้ใช้ ผู้ใช้จะใช้ซอฟต์แวร์เพื่อสร้างเนื้อหาที่ละเมิดนโยบายการใช้งานของ Microsoft

    มาตรการทางกฎหมาย Microsoft ได้ยื่นฟ้องกลุ่มนี้ในศาล Eastern District of Virginia ในเดือนธันวาคม 2024 และมีการออกคำสั่งห้ามชั่วคราวเพื่อหยุดการกระทำของพวกเขา นอกจากนี้ยังมีการยึดเว็บไซต์ที่เกี่ยวข้องกับกลุ่มเพื่อป้องกันการใช้บริการอย่างผิดกฎหมาย

    Microsoft ยังได้รับอีเมลหลายฉบับจากสมาชิกกลุ่ม Storm-2139 ที่ตำหนิซึ่งกันและกันในเรื่องการกระทำที่เป็นอันตราย

    การดำเนินการต่อไป Microsoft ตั้งเป้าที่จะหยุดการกระทำของกลุ่มนี้และดำเนินการสืบสวนเพิ่มเติมเพื่อป้องกันการนำ AI ไปใช้ในทางที่ผิดในอนาคต และเตรียมการส่งข้อมูลทางอาญาไปยังหน่วยงานบังคับใช้กฎหมายในสหรัฐฯ และต่างประเทศ

    https://www.bleepingcomputer.com/news/microsoft/microsoft-names-cybercriminals-behind-ai-deepfake-network/
    Microsoft ได้ระบุรายชื่อของกลุ่มอาชญากรไซเบอร์ที่ถูกกล่าวหาว่าพัฒนาซอฟต์แวร์ที่เป็นอันตรายเพื่อข้ามการป้องกันของปัญญาประดิษฐ์ (AI) และสร้างเนื้อหา deepfake ของคนดังและเนื้อหาอื่น ๆ ที่ผิดกฎหมาย กลุ่มนี้ถูกติดตามโดย Microsoft ในชื่อ Storm-2139 และมีสมาชิกหลักคือ Arian Yadegarnia จากอิหร่าน (หรือที่รู้จักในชื่อ 'Fiz'), Alan Krysiak จากสหราชอาณาจักร (หรือที่รู้จักในชื่อ 'Drago'), Ricky Yuen จากฮ่องกง (หรือที่รู้จักในชื่อ 'cg-dot'), และ Phát Phùng Tấn จากเวียดนาม (หรือที่รู้จักในชื่อ 'Asakuri') วิธีการทำงานของกลุ่ม Storm-2139 สมาชิกของ Storm-2139 ใช้ข้อมูลประจำตัวของลูกค้าที่ถูกขโมยจากแหล่งที่เปิดเผยสู่สาธารณะเพื่อเข้าถึงบัญชีในบริการ AI สร้างเนื้อหา จากนั้นพวกเขาจะปรับเปลี่ยนความสามารถของบริการเหล่านั้นและขายการเข้าถึงให้กับกลุ่มอาชญากรอื่น ๆ พร้อมกับคำแนะนำในการสร้างเนื้อหาที่ผิดกฎหมาย เช่น ภาพลามกอนาจารของคนดัง การจัดการของกลุ่ม กลุ่มอาชญากรไซเบอร์ Storm-2139 แบ่งการทำงานออกเป็นสามประเภท: ผู้สร้างเครื่องมือ (creators), ผู้แจกจ่ายเครื่องมือ (providers), และผู้ใช้เครื่องมือ (users) ผู้สร้างเครื่องมือพัฒนาซอฟต์แวร์ที่ช่วยในการใช้บริการ AI ในทางที่ผิด ผู้แจกจ่ายเครื่องมือทำการปรับแต่งและเผยแพร่ซอฟต์แวร์นั้นให้กับผู้ใช้ ผู้ใช้จะใช้ซอฟต์แวร์เพื่อสร้างเนื้อหาที่ละเมิดนโยบายการใช้งานของ Microsoft มาตรการทางกฎหมาย Microsoft ได้ยื่นฟ้องกลุ่มนี้ในศาล Eastern District of Virginia ในเดือนธันวาคม 2024 และมีการออกคำสั่งห้ามชั่วคราวเพื่อหยุดการกระทำของพวกเขา นอกจากนี้ยังมีการยึดเว็บไซต์ที่เกี่ยวข้องกับกลุ่มเพื่อป้องกันการใช้บริการอย่างผิดกฎหมาย Microsoft ยังได้รับอีเมลหลายฉบับจากสมาชิกกลุ่ม Storm-2139 ที่ตำหนิซึ่งกันและกันในเรื่องการกระทำที่เป็นอันตราย การดำเนินการต่อไป Microsoft ตั้งเป้าที่จะหยุดการกระทำของกลุ่มนี้และดำเนินการสืบสวนเพิ่มเติมเพื่อป้องกันการนำ AI ไปใช้ในทางที่ผิดในอนาคต และเตรียมการส่งข้อมูลทางอาญาไปยังหน่วยงานบังคับใช้กฎหมายในสหรัฐฯ และต่างประเทศ https://www.bleepingcomputer.com/news/microsoft/microsoft-names-cybercriminals-behind-ai-deepfake-network/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft names cybercriminals behind AI deepfake network
    Microsoft has named multiple threat actors part of a cybercrime gang accused of developing malicious tools capable of bypassing generative AI guardrails to generate celebrity deepfakes and other illicit content.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยจาก Lasso พบว่ามีที่เก็บข้อมูล GitHub ส่วนตัวหลายพันรายการที่ยังคงสามารถเข้าถึงได้ผ่าน Microsoft Copilot ซึ่งเป็นระบบ AI ที่ช่วยในการสร้างเนื้อหา

    สิ่งที่เกิดขึ้นคือที่เก็บข้อมูลเหล่านี้เคยเป็นที่เก็บข้อมูลสาธารณะมาก่อนและถูกดัชนีโดย Bing เมื่อถูกเปลี่ยนเป็นที่เก็บข้อมูลส่วนตัว, Copilot ยังคงสามารถเข้าถึงข้อมูลนั้นได้เนื่องจากการจัดเก็บแคชของ Bing

    ผลการตรวจสอบโดย Lasso พบว่ามีที่เก็บข้อมูลกว่า 20,000 รายการที่สามารถเข้าถึงได้ผ่าน Copilot รวมถึงที่เก็บข้อมูลขององค์กรใหญ่ ๆ ในภาคเทคโนโลยีด้วย เรื่องนี้ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยและข้อมูลที่อาจถูกเปิดเผยไป

    หนึ่งในผู้ร่วมก่อตั้ง Lasso, Ophir Dror, กล่าวว่า Copilot สามารถเข้าถึงที่เก็บข้อมูล GitHub ของพวกเขาเองซึ่งควรจะเป็นข้อมูลส่วนตัว และได้แนะนำให้ผู้ใช้งานหมุนหรือเพิกถอนคีย์ของพวกเขา

    Microsoft ระบุว่าปัญหานี้มีความรุนแรงต่ำและการจัดเก็บแคชเป็นพฤติกรรมที่ยอมรับได้ อย่างไรก็ตาม Microsoft ได้หยุดการแสดงลิงก์ไปยังแคชของ Bing ในผลการค้นหาเมื่อเดือนธันวาคม 2024 แต่ Copilot ยังคงสามารถเข้าถึงข้อมูลได้

    https://www.techradar.com/pro/security/thousands-of-github-repositories-exposed-via-microsoft-copilot
    นักวิจัยด้านความปลอดภัยจาก Lasso พบว่ามีที่เก็บข้อมูล GitHub ส่วนตัวหลายพันรายการที่ยังคงสามารถเข้าถึงได้ผ่าน Microsoft Copilot ซึ่งเป็นระบบ AI ที่ช่วยในการสร้างเนื้อหา สิ่งที่เกิดขึ้นคือที่เก็บข้อมูลเหล่านี้เคยเป็นที่เก็บข้อมูลสาธารณะมาก่อนและถูกดัชนีโดย Bing เมื่อถูกเปลี่ยนเป็นที่เก็บข้อมูลส่วนตัว, Copilot ยังคงสามารถเข้าถึงข้อมูลนั้นได้เนื่องจากการจัดเก็บแคชของ Bing ผลการตรวจสอบโดย Lasso พบว่ามีที่เก็บข้อมูลกว่า 20,000 รายการที่สามารถเข้าถึงได้ผ่าน Copilot รวมถึงที่เก็บข้อมูลขององค์กรใหญ่ ๆ ในภาคเทคโนโลยีด้วย เรื่องนี้ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยและข้อมูลที่อาจถูกเปิดเผยไป หนึ่งในผู้ร่วมก่อตั้ง Lasso, Ophir Dror, กล่าวว่า Copilot สามารถเข้าถึงที่เก็บข้อมูล GitHub ของพวกเขาเองซึ่งควรจะเป็นข้อมูลส่วนตัว และได้แนะนำให้ผู้ใช้งานหมุนหรือเพิกถอนคีย์ของพวกเขา Microsoft ระบุว่าปัญหานี้มีความรุนแรงต่ำและการจัดเก็บแคชเป็นพฤติกรรมที่ยอมรับได้ อย่างไรก็ตาม Microsoft ได้หยุดการแสดงลิงก์ไปยังแคชของ Bing ในผลการค้นหาเมื่อเดือนธันวาคม 2024 แต่ Copilot ยังคงสามารถเข้าถึงข้อมูลได้ https://www.techradar.com/pro/security/thousands-of-github-repositories-exposed-via-microsoft-copilot
    WWW.TECHRADAR.COM
    Thousands of GitHub repositories exposed via Microsoft Copilot
    Just because it's taken offline, doesn't mean AI can't access it
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • Microsoft ได้นำเอาฟีเจอร์ Voice และ Think Deeper ที่ขับเคลื่อนโดยโมเดล OpenAI มาให้ผู้ใช้งานทั่วไปได้ใช้งานฟรี ฟีเจอร์ Voice ช่วยให้ผู้ใช้สามารถพูดคุยกับ Copilot แทนการพิมพ์คำถาม ส่วน Think Deeper ถูกออกแบบมาเพื่อให้ Copilot สามารถตอบคำถามที่ซับซ้อนมากขึ้น เช่น การพิจารณาว่าจะใช้เงินที่ได้มาจากการประกันเพื่อต่อเติมบ้านหรือซื้อเครื่องปั่นไฟ

    การที่ Microsoft ทำให้ฟีเจอร์เหล่านี้ใช้งานได้ฟรี จะช่วยเพิ่มการเข้าถึงและการใช้งาน AI ให้กับผู้ใช้มากขึ้น และช่วยกดดันคู่แข่งอื่นๆ ที่ยังคงล็อกฟีเจอร์หลังเพย์วอลล์

    สำหรับผู้ที่จ่ายเงินเพื่อใช้ Copilot Pro ยังคงได้รับสิทธิพิเศษในการเข้าถึงฟีเจอร์ใหม่ก่อนและมีการเข้าถึงที่รวดเร็วกว่าในช่วงเวลาที่มีการใช้งานสูง รวมถึงการรวมฟีเจอร์ AI เพิ่มเติมในแอปพลิเคชัน Microsoft 365

    แนวคิดนี้ของ Microsoft แสดงให้เห็นถึงความต้องการในการทำให้ AI มีประโยชน์และเข้าถึงได้มากยิ่งขึ้น โดยหวังว่าการทำให้ฟีเจอร์เหล่านี้ใช้งานได้ฟรีจะช่วยให้ผู้ใช้มีปฏิสัมพันธ์กับ Copilot มากขึ้น และสามารถใช้ประโยชน์จาก AI ได้อย่างเต็มที่

    https://www.techradar.com/computing/artificial-intelligence/i-think-microsoft-is-smart-to-follow-openai-in-making-these-premium-features-free
    Microsoft ได้นำเอาฟีเจอร์ Voice และ Think Deeper ที่ขับเคลื่อนโดยโมเดล OpenAI มาให้ผู้ใช้งานทั่วไปได้ใช้งานฟรี ฟีเจอร์ Voice ช่วยให้ผู้ใช้สามารถพูดคุยกับ Copilot แทนการพิมพ์คำถาม ส่วน Think Deeper ถูกออกแบบมาเพื่อให้ Copilot สามารถตอบคำถามที่ซับซ้อนมากขึ้น เช่น การพิจารณาว่าจะใช้เงินที่ได้มาจากการประกันเพื่อต่อเติมบ้านหรือซื้อเครื่องปั่นไฟ การที่ Microsoft ทำให้ฟีเจอร์เหล่านี้ใช้งานได้ฟรี จะช่วยเพิ่มการเข้าถึงและการใช้งาน AI ให้กับผู้ใช้มากขึ้น และช่วยกดดันคู่แข่งอื่นๆ ที่ยังคงล็อกฟีเจอร์หลังเพย์วอลล์ สำหรับผู้ที่จ่ายเงินเพื่อใช้ Copilot Pro ยังคงได้รับสิทธิพิเศษในการเข้าถึงฟีเจอร์ใหม่ก่อนและมีการเข้าถึงที่รวดเร็วกว่าในช่วงเวลาที่มีการใช้งานสูง รวมถึงการรวมฟีเจอร์ AI เพิ่มเติมในแอปพลิเคชัน Microsoft 365 แนวคิดนี้ของ Microsoft แสดงให้เห็นถึงความต้องการในการทำให้ AI มีประโยชน์และเข้าถึงได้มากยิ่งขึ้น โดยหวังว่าการทำให้ฟีเจอร์เหล่านี้ใช้งานได้ฟรีจะช่วยให้ผู้ใช้มีปฏิสัมพันธ์กับ Copilot มากขึ้น และสามารถใช้ประโยชน์จาก AI ได้อย่างเต็มที่ https://www.techradar.com/computing/artificial-intelligence/i-think-microsoft-is-smart-to-follow-openai-in-making-these-premium-features-free
    WWW.TECHRADAR.COM
    I think Microsoft is smart to follow OpenAI in making these premium features free
    The AI assistant's OpenAI-powered voice and deep thinking features are now available to anyone
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Amazon ได้เปิดตัวชิปควอนตัมใหม่ชื่อว่า Ocelot ซึ่งเป็นโซลูชันการประมวลผลควอนตัมที่สามารถลดต้นทุนในการแก้ไขข้อผิดพลาดได้สูงสุดถึง 90% ชิปนี้ใช้เทคโนโลยี "cat qubits" ที่ออกแบบมาเพื่อช่วยลดข้อผิดพลาดที่เกิดขึ้นโดยธรรมชาติของการประมวลผลควอนตัม

    การประกาศครั้งนี้เกิดขึ้นในเวลาใกล้เคียงกับการเปิดตัวโซลูชันการประมวลผลควอนตัมใหม่ของ Microsoft ชื่อว่า Majorana 1 ซึ่งมุ่งเน้นในการเพิ่มประสิทธิภาพการประมวลผลควอนตัมผ่านเทคโนโลยี "topoconductor" โดยการประกวดแข่งขันในด้านนี้จะช่วยเร่งการพัฒนาควอนตัมคอมพิวเตอร์ที่สามารถใช้งานได้จริง

    Ocelot ได้รับการออกแบบมาเพื่อเน้นการแก้ไขข้อผิดพลาดควอนตัมโดยลดต้นทุนและทรัพยากรที่จำเป็นในการทำสิ่งนี้ Oskar Painter, ผู้อำนวยการ Quantum Hardware ของ AWS กล่าวว่า "ด้วยความก้าวหน้าในงานวิจัยควอนตัมเร็วๆ นี้ มันไม่ใช่เรื่องของถ้า แต่เป็นเรื่องของเมื่อ ที่ควอนตัมคอมพิวเตอร์ที่มีความทนทานต่อข้อผิดพลาดจะพร้อมใช้งานในโลกแห่งความเป็นจริง"

    AWS มองว่าชิป Ocelot จะสามารถลดต้นทุนการผลิตควอนตัมชิปลงได้สูงสุดถึงห้าเท่าเมื่อเทียบกับวิธีการปัจจุบัน ซึ่งจะช่วยเร่งการใช้งานจริงของควอนตัมคอมพิวเตอร์เร็วขึ้นถึงห้าปี

    ความสามารถในการแข่งขันระหว่าง Amazon และ Microsoft ในด้านการพัฒนาควอนตัมคอมพิวเตอร์ จะทำให้ผู้บริโภคและธุรกิจได้ประโยชน์ในระยะยาว

    https://www.tomshardware.com/tech-industry/quantum-computing/amazons-ocelot-quantum-chip-uses-cat-cubits-to-reduce-error-correction-by-up-to-90-percent
    Amazon ได้เปิดตัวชิปควอนตัมใหม่ชื่อว่า Ocelot ซึ่งเป็นโซลูชันการประมวลผลควอนตัมที่สามารถลดต้นทุนในการแก้ไขข้อผิดพลาดได้สูงสุดถึง 90% ชิปนี้ใช้เทคโนโลยี "cat qubits" ที่ออกแบบมาเพื่อช่วยลดข้อผิดพลาดที่เกิดขึ้นโดยธรรมชาติของการประมวลผลควอนตัม การประกาศครั้งนี้เกิดขึ้นในเวลาใกล้เคียงกับการเปิดตัวโซลูชันการประมวลผลควอนตัมใหม่ของ Microsoft ชื่อว่า Majorana 1 ซึ่งมุ่งเน้นในการเพิ่มประสิทธิภาพการประมวลผลควอนตัมผ่านเทคโนโลยี "topoconductor" โดยการประกวดแข่งขันในด้านนี้จะช่วยเร่งการพัฒนาควอนตัมคอมพิวเตอร์ที่สามารถใช้งานได้จริง Ocelot ได้รับการออกแบบมาเพื่อเน้นการแก้ไขข้อผิดพลาดควอนตัมโดยลดต้นทุนและทรัพยากรที่จำเป็นในการทำสิ่งนี้ Oskar Painter, ผู้อำนวยการ Quantum Hardware ของ AWS กล่าวว่า "ด้วยความก้าวหน้าในงานวิจัยควอนตัมเร็วๆ นี้ มันไม่ใช่เรื่องของถ้า แต่เป็นเรื่องของเมื่อ ที่ควอนตัมคอมพิวเตอร์ที่มีความทนทานต่อข้อผิดพลาดจะพร้อมใช้งานในโลกแห่งความเป็นจริง" AWS มองว่าชิป Ocelot จะสามารถลดต้นทุนการผลิตควอนตัมชิปลงได้สูงสุดถึงห้าเท่าเมื่อเทียบกับวิธีการปัจจุบัน ซึ่งจะช่วยเร่งการใช้งานจริงของควอนตัมคอมพิวเตอร์เร็วขึ้นถึงห้าปี ความสามารถในการแข่งขันระหว่าง Amazon และ Microsoft ในด้านการพัฒนาควอนตัมคอมพิวเตอร์ จะทำให้ผู้บริโภคและธุรกิจได้ประโยชน์ในระยะยาว https://www.tomshardware.com/tech-industry/quantum-computing/amazons-ocelot-quantum-chip-uses-cat-cubits-to-reduce-error-correction-by-up-to-90-percent
    WWW.TOMSHARDWARE.COM
    Amazon's Ocelot quantum chip uses 'cat qubits' to 'reduce error correction by up to 90%'
    Architecture change should accelerate the quantum timeline and significantly reduce costs.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ในข่าวจาก Bleeping Computer, Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นหลังจากการอัปเดต Windows ล่าสุดทำให้ผู้ใช้ไม่สามารถลากและวางอีเมลและไอเท็มปฏิทินใน Outlook แบบคลาสสิคได้ ปัญหานี้เกิดขึ้นจากการติดตั้งการอัปเดตสะสมในเดือนมกราคมและกุมภาพันธ์ 2025 บนระบบ Windows 24H2

    การอัปเดตที่มีปัญหาคือ KB5050094 (การอัปเดตตัวอย่างในเดือนมกราคม 2025) และ KB5051987 (การอัปเดตด้านความปลอดภัยในเดือนกุมภาพันธ์ 2025) Microsoft ได้ออกการอัปเดต KB5052093 ในเดือนกุมภาพันธ์เพื่อแก้ไขปัญหานี้โดยเฉพาะ

    สำหรับผู้ใช้ที่ยังไม่ได้ติดตั้งการอัปเดตนี้ สามารถแก้ไขปัญหาชั่วคราวได้โดยการปิดใช้งานการตั้งค่า Optimize for compatibility ใน Outlook โดยทำตามขั้นตอนต่อไปนี้:

    1) เลือกแท็บ File
    2) เลือก Options
    3) ภายใต้ตัวเลือก User interface options ในแท็บ General เลือก Optimize for best appearance

    ตั้งแต่ต้นปี Microsoft ได้แก้ไขปัญหา Outlook อื่นๆ หลายประการ เช่น การล้มเหลวของ Outlook แบบคลาสสิคเมื่อเขียน ตอบกลับ หรือส่งต่ออีเมล และปัญหาที่ทำให้ Outlook และแอปพลิเคชัน Microsoft 365 อื่นๆ ล้มเหลวบน Windows Server 2016 และ 2019 นอกจากนี้ยังมีการแก้ไขปัญหาชั่วคราวสำหรับปัญหาการลงชื่อเข้าใช้ Gmail และปัญหาที่ทำให้ Outlook ล้มเหลวหลังจากเปิดใช้งาน

    ในเดือนกุมภาพันธ์ 2025, Microsoft จะบังคับติดตั้งไคลเอนต์อีเมล Outlook ใหม่บนอุปกรณ์ Windows 10 ผ่านการอัปเดตความปลอดภัย ซึ่งเริ่มทดสอบในเดือนมกราคม 2025

    https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-outlook-drag-and-drop-broken-by-windows-updates/
    ในข่าวจาก Bleeping Computer, Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นหลังจากการอัปเดต Windows ล่าสุดทำให้ผู้ใช้ไม่สามารถลากและวางอีเมลและไอเท็มปฏิทินใน Outlook แบบคลาสสิคได้ ปัญหานี้เกิดขึ้นจากการติดตั้งการอัปเดตสะสมในเดือนมกราคมและกุมภาพันธ์ 2025 บนระบบ Windows 24H2 การอัปเดตที่มีปัญหาคือ KB5050094 (การอัปเดตตัวอย่างในเดือนมกราคม 2025) และ KB5051987 (การอัปเดตด้านความปลอดภัยในเดือนกุมภาพันธ์ 2025) Microsoft ได้ออกการอัปเดต KB5052093 ในเดือนกุมภาพันธ์เพื่อแก้ไขปัญหานี้โดยเฉพาะ สำหรับผู้ใช้ที่ยังไม่ได้ติดตั้งการอัปเดตนี้ สามารถแก้ไขปัญหาชั่วคราวได้โดยการปิดใช้งานการตั้งค่า Optimize for compatibility ใน Outlook โดยทำตามขั้นตอนต่อไปนี้: 1) เลือกแท็บ File 2) เลือก Options 3) ภายใต้ตัวเลือก User interface options ในแท็บ General เลือก Optimize for best appearance ตั้งแต่ต้นปี Microsoft ได้แก้ไขปัญหา Outlook อื่นๆ หลายประการ เช่น การล้มเหลวของ Outlook แบบคลาสสิคเมื่อเขียน ตอบกลับ หรือส่งต่ออีเมล และปัญหาที่ทำให้ Outlook และแอปพลิเคชัน Microsoft 365 อื่นๆ ล้มเหลวบน Windows Server 2016 และ 2019 นอกจากนี้ยังมีการแก้ไขปัญหาชั่วคราวสำหรับปัญหาการลงชื่อเข้าใช้ Gmail และปัญหาที่ทำให้ Outlook ล้มเหลวหลังจากเปิดใช้งาน ในเดือนกุมภาพันธ์ 2025, Microsoft จะบังคับติดตั้งไคลเอนต์อีเมล Outlook ใหม่บนอุปกรณ์ Windows 10 ผ่านการอัปเดตความปลอดภัย ซึ่งเริ่มทดสอบในเดือนมกราคม 2025 https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-outlook-drag-and-drop-broken-by-windows-updates/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft fixes Outlook drag-and-drop broken by Windows updates
    ​Microsoft has fixed a known issue that broke email and calendar drag-and-drop in classic Outlook after installing recent updates on Windows 24H2 systems.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • Mozilla ได้ตอกย้ำคำมั่นว่าจะสนับสนุนส่วนขยายที่ใช้ Manifest V2 ควบคู่ไปกับ Manifest V3 ซึ่งเป็นข้อกำหนดที่ Google พัฒนาขึ้นมาเพื่อความปลอดภัยของส่วนขยายในเว็บเบราว์เซอร์ โดยจำกัดการร้องขอเครือข่ายและการโหลดเนื้อหาจากแหล่งภายนอก

    Manifest V3 ถูกสร้างขึ้นเพื่อลดความเสี่ยงจากการใช้ส่วนขยายที่อนุญาตเกินไป แต่กลับจำกัดการทำงานของส่วนขยายบางประเภท เช่น โปรแกรมบล็อกโฆษณา ทำให้ความสามารถในการตรวจจับและบล็อกเนื้อหาโฆษณาลดลง ตัวอย่างที่ชัดเจนคือ uBlock Origin ซึ่งมีผู้ดาวน์โหลดมากกว่า 38 ล้านครั้งบน Chrome Web Store ได้ถูกปิดใช้งานในขณะที่ Manifest V3 กำลังถูกบังคับใช้

    แม้ว่าเบราว์เซอร์อื่นๆ เช่น Microsoft Edge, Mozilla Firefox, และ Apple Safari ต่างยอมรับ Manifest V3 แต่พวกเขาก็ทำการปรับเปลี่ยนการใช้งานของตนเอง เพื่อให้ผู้ใช้ยังคงมีอิสระในการใช้ส่วนขยาย แต่การสนับสนุน Manifest V2 ยังคงเป็นวิธีเดียวสำหรับส่วนขยายรุ่นเก่า

    Mozilla ประกาศว่าจะยังคงสนับสนุนทั้ง API ของ blockingWebRequest และ declarativeNetRequest ที่สอดคล้องกับ Manifest V2 และ V3 ตามลำดับ โดยสาเหตุหลักคือการยึดมั่นต่อหลักการที่ 5 ของ Mozilla Manifesto ที่กล่าวว่า "บุคคลต้องมีความสามารถในการกำหนดอินเทอร์เน็ตและประสบการณ์ของตนเอง"

    แม้ว่า Mozilla จะประเมินการเลิกสนับสนุน Manifest V2 ในปลายปี 2023 แต่ด้วยความซับซ้อนทั้งด้านเทคนิคและปฏิบัติ ทำให้ Mozilla ยืนยันในเดือนมีนาคม 2024 ว่าจะไม่เลิกสนับสนุน Manifest V2 ในอนาคตอันใกล้ การประกาศล่าสุดนี้ย้ำให้เห็นว่า Firefox ยังคงเป็นหนึ่งในเบราว์เซอร์ไม่กี่ตัวที่ให้ผู้ใช้มีอิสระในการใช้ส่วนขยาย Manifest V2 ต่อไป

    ข่าวนี้แสดงให้เห็นถึงความสำคัญของการมีอิสระในการเลือกใช้ส่วนขยายที่ช่วยเสริมความเป็นส่วนตัวและความปลอดภัยของผู้ใช้ และการสนับสนุนจาก Mozilla ทำให้ผู้ใช้สามารถมีประสบการณ์การใช้งานเว็บที่ดียิ่งขึ้น

    https://www.bleepingcomputer.com/news/security/firefox-continues-manifest-v2-support-as-chrome-disables-mv2-ad-blockers/
    Mozilla ได้ตอกย้ำคำมั่นว่าจะสนับสนุนส่วนขยายที่ใช้ Manifest V2 ควบคู่ไปกับ Manifest V3 ซึ่งเป็นข้อกำหนดที่ Google พัฒนาขึ้นมาเพื่อความปลอดภัยของส่วนขยายในเว็บเบราว์เซอร์ โดยจำกัดการร้องขอเครือข่ายและการโหลดเนื้อหาจากแหล่งภายนอก Manifest V3 ถูกสร้างขึ้นเพื่อลดความเสี่ยงจากการใช้ส่วนขยายที่อนุญาตเกินไป แต่กลับจำกัดการทำงานของส่วนขยายบางประเภท เช่น โปรแกรมบล็อกโฆษณา ทำให้ความสามารถในการตรวจจับและบล็อกเนื้อหาโฆษณาลดลง ตัวอย่างที่ชัดเจนคือ uBlock Origin ซึ่งมีผู้ดาวน์โหลดมากกว่า 38 ล้านครั้งบน Chrome Web Store ได้ถูกปิดใช้งานในขณะที่ Manifest V3 กำลังถูกบังคับใช้ แม้ว่าเบราว์เซอร์อื่นๆ เช่น Microsoft Edge, Mozilla Firefox, และ Apple Safari ต่างยอมรับ Manifest V3 แต่พวกเขาก็ทำการปรับเปลี่ยนการใช้งานของตนเอง เพื่อให้ผู้ใช้ยังคงมีอิสระในการใช้ส่วนขยาย แต่การสนับสนุน Manifest V2 ยังคงเป็นวิธีเดียวสำหรับส่วนขยายรุ่นเก่า Mozilla ประกาศว่าจะยังคงสนับสนุนทั้ง API ของ blockingWebRequest และ declarativeNetRequest ที่สอดคล้องกับ Manifest V2 และ V3 ตามลำดับ โดยสาเหตุหลักคือการยึดมั่นต่อหลักการที่ 5 ของ Mozilla Manifesto ที่กล่าวว่า "บุคคลต้องมีความสามารถในการกำหนดอินเทอร์เน็ตและประสบการณ์ของตนเอง" แม้ว่า Mozilla จะประเมินการเลิกสนับสนุน Manifest V2 ในปลายปี 2023 แต่ด้วยความซับซ้อนทั้งด้านเทคนิคและปฏิบัติ ทำให้ Mozilla ยืนยันในเดือนมีนาคม 2024 ว่าจะไม่เลิกสนับสนุน Manifest V2 ในอนาคตอันใกล้ การประกาศล่าสุดนี้ย้ำให้เห็นว่า Firefox ยังคงเป็นหนึ่งในเบราว์เซอร์ไม่กี่ตัวที่ให้ผู้ใช้มีอิสระในการใช้ส่วนขยาย Manifest V2 ต่อไป ข่าวนี้แสดงให้เห็นถึงความสำคัญของการมีอิสระในการเลือกใช้ส่วนขยายที่ช่วยเสริมความเป็นส่วนตัวและความปลอดภัยของผู้ใช้ และการสนับสนุนจาก Mozilla ทำให้ผู้ใช้สามารถมีประสบการณ์การใช้งานเว็บที่ดียิ่งขึ้น https://www.bleepingcomputer.com/news/security/firefox-continues-manifest-v2-support-as-chrome-disables-mv2-ad-blockers/
    WWW.BLEEPINGCOMPUTER.COM
    Firefox continues Manifest V2 support as Chrome disables MV2 ad-blockers
    Mozilla has renewed its promise to continue supporting Manifest V2 extensions alongside Manifest V3, giving users the freedom to use the extensions they want in their browser.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
Pages Boosts