• Google ปิดบริการ Dark Web Report กุมภาพันธ์ 2026

    Google ประกาศยุติบริการ Dark Web Report ที่เคยช่วยผู้ใช้ตรวจสอบว่าข้อมูลส่วนตัว เช่น อีเมล เบอร์โทร หรือที่อยู่ ปรากฏอยู่ในตลาดมืดหรือไม่ บริการนี้เปิดตัวครั้งแรกปี 2023 และขยายให้ผู้ใช้ทั่วไปเข้าถึงได้ในปี 2024 แต่จะหยุดการสแกนข้อมูลใหม่ตั้งแต่ 15 มกราคม 2026 และปิดถาวรใน 16 กุมภาพันธ์ 2026 พร้อมลบข้อมูลที่เกี่ยวข้องทั้งหมดออกจากระบบ

    สาเหตุหลักคือ ข้อจำกัดของบริการ ที่แม้จะแจ้งเตือนผู้ใช้เมื่อพบข้อมูลรั่วไหล แต่กลับไม่สามารถบอกวิธีแก้ไขที่ชัดเจนได้ เช่น เมื่อมีการแจ้งว่า “เบอร์โทรถูกพบใน Dark Web” ผู้ใช้กลับไม่รู้ว่าควรทำอะไรต่อ ทำให้เกิดความกังวลมากกว่าการแก้ปัญหา Google จึงเลือกหันไปลงทุนในเครื่องมือที่ให้การป้องกันเชิงรุกและมีขั้นตอนแก้ไขที่ชัดเจนกว่า

    หลังการยุติบริการ Google แนะนำให้ผู้ใช้หันไปใช้เครื่องมืออื่น ๆ เช่น Google Password Manager ที่ตรวจสอบรหัสผ่านที่ถูกเจาะ, Security Checkup ที่รีวิวกิจกรรมการเข้าสู่ระบบ, Passkeys ที่ช่วยยืนยันตัวตนแบบปลอดภัย และ Results about you ที่ช่วยลบข้อมูลส่วนตัวออกจากผลการค้นหา Google Search ซึ่งทั้งหมดนี้ให้การป้องกันที่เป็นรูปธรรมมากกว่าเพียงการแจ้งเตือน

    นอกจากนี้ ผู้เชี่ยวชาญยังชี้ว่าแม้ Google จะปิดบริการ แต่ผู้ใช้ยังสามารถใช้บริการภายนอก เช่น Have I Been Pwned, Bitwarden, 1Password หรือ Mozilla Monitor Plus ที่ยังคงให้การตรวจสอบข้อมูลรั่วไหลบน Dark Web ได้อย่างต่อเนื่อง ถือเป็นทางเลือกสำคัญสำหรับผู้ที่ต้องการติดตามความปลอดภัยของข้อมูลส่วนตัวอย่างจริงจัง

    สรุปประเด็นสำคัญ
    กำหนดการปิดบริการ Dark Web Report
    หยุดสแกนข้อมูลใหม่: 15 มกราคม 2026
    ปิดถาวรและลบข้อมูลทั้งหมด: 16 กุมภาพันธ์ 2026

    เหตุผลที่ยุติบริการ
    แจ้งเตือนทั่วไปแต่ไม่ให้แนวทางแก้ไขที่ชัดเจน
    สร้างความกังวลมากกว่าการแก้ปัญหา

    เครื่องมือที่ Google แนะนำแทน
    Google Password Manager – ตรวจสอบรหัสผ่านที่ถูกเจาะ
    Security Checkup – ตรวจสอบกิจกรรมการเข้าสู่ระบบ
    Passkeys – ระบบยืนยันตัวตนที่ปลอดภัย
    Results about you – ลบข้อมูลส่วนตัวจาก Google Search

    บริการทางเลือกจากภายนอก
    Have I Been Pwned – ตรวจสอบอีเมลที่ถูกเจาะ
    Bitwarden, 1Password, Mozilla Monitor Plus – ให้บริการตรวจสอบข้อมูลรั่วไหล

    คำเตือนต่อผู้ใช้
    หากไม่ลบข้อมูลโปรไฟล์ก่อนกำหนด ข้อมูลจะถูกลบโดยอัตโนมัติ 16 กุมภาพันธ์ 2026
    การพึ่งพาเพียงการแจ้งเตือนโดยไม่มีการป้องกันเชิงรุก อาจทำให้เสี่ยงต่อการโจมตีไซเบอร์มากขึ้น
    🛡️ Google ปิดบริการ Dark Web Report กุมภาพันธ์ 2026 Google ประกาศยุติบริการ Dark Web Report ที่เคยช่วยผู้ใช้ตรวจสอบว่าข้อมูลส่วนตัว เช่น อีเมล เบอร์โทร หรือที่อยู่ ปรากฏอยู่ในตลาดมืดหรือไม่ บริการนี้เปิดตัวครั้งแรกปี 2023 และขยายให้ผู้ใช้ทั่วไปเข้าถึงได้ในปี 2024 แต่จะหยุดการสแกนข้อมูลใหม่ตั้งแต่ 15 มกราคม 2026 และปิดถาวรใน 16 กุมภาพันธ์ 2026 พร้อมลบข้อมูลที่เกี่ยวข้องทั้งหมดออกจากระบบ สาเหตุหลักคือ ข้อจำกัดของบริการ ที่แม้จะแจ้งเตือนผู้ใช้เมื่อพบข้อมูลรั่วไหล แต่กลับไม่สามารถบอกวิธีแก้ไขที่ชัดเจนได้ เช่น เมื่อมีการแจ้งว่า “เบอร์โทรถูกพบใน Dark Web” ผู้ใช้กลับไม่รู้ว่าควรทำอะไรต่อ ทำให้เกิดความกังวลมากกว่าการแก้ปัญหา Google จึงเลือกหันไปลงทุนในเครื่องมือที่ให้การป้องกันเชิงรุกและมีขั้นตอนแก้ไขที่ชัดเจนกว่า หลังการยุติบริการ Google แนะนำให้ผู้ใช้หันไปใช้เครื่องมืออื่น ๆ เช่น Google Password Manager ที่ตรวจสอบรหัสผ่านที่ถูกเจาะ, Security Checkup ที่รีวิวกิจกรรมการเข้าสู่ระบบ, Passkeys ที่ช่วยยืนยันตัวตนแบบปลอดภัย และ Results about you ที่ช่วยลบข้อมูลส่วนตัวออกจากผลการค้นหา Google Search ซึ่งทั้งหมดนี้ให้การป้องกันที่เป็นรูปธรรมมากกว่าเพียงการแจ้งเตือน นอกจากนี้ ผู้เชี่ยวชาญยังชี้ว่าแม้ Google จะปิดบริการ แต่ผู้ใช้ยังสามารถใช้บริการภายนอก เช่น Have I Been Pwned, Bitwarden, 1Password หรือ Mozilla Monitor Plus ที่ยังคงให้การตรวจสอบข้อมูลรั่วไหลบน Dark Web ได้อย่างต่อเนื่อง ถือเป็นทางเลือกสำคัญสำหรับผู้ที่ต้องการติดตามความปลอดภัยของข้อมูลส่วนตัวอย่างจริงจัง 📌 สรุปประเด็นสำคัญ ✅ กำหนดการปิดบริการ Dark Web Report ➡️ หยุดสแกนข้อมูลใหม่: 15 มกราคม 2026 ➡️ ปิดถาวรและลบข้อมูลทั้งหมด: 16 กุมภาพันธ์ 2026 ✅ เหตุผลที่ยุติบริการ ➡️ แจ้งเตือนทั่วไปแต่ไม่ให้แนวทางแก้ไขที่ชัดเจน ➡️ สร้างความกังวลมากกว่าการแก้ปัญหา ✅ เครื่องมือที่ Google แนะนำแทน ➡️ Google Password Manager – ตรวจสอบรหัสผ่านที่ถูกเจาะ ➡️ Security Checkup – ตรวจสอบกิจกรรมการเข้าสู่ระบบ ➡️ Passkeys – ระบบยืนยันตัวตนที่ปลอดภัย ➡️ Results about you – ลบข้อมูลส่วนตัวจาก Google Search ✅ บริการทางเลือกจากภายนอก ➡️ Have I Been Pwned – ตรวจสอบอีเมลที่ถูกเจาะ ➡️ Bitwarden, 1Password, Mozilla Monitor Plus – ให้บริการตรวจสอบข้อมูลรั่วไหล ‼️ คำเตือนต่อผู้ใช้ ⛔ หากไม่ลบข้อมูลโปรไฟล์ก่อนกำหนด ข้อมูลจะถูกลบโดยอัตโนมัติ 16 กุมภาพันธ์ 2026 ⛔ การพึ่งพาเพียงการแจ้งเตือนโดยไม่มีการป้องกันเชิงรุก อาจทำให้เสี่ยงต่อการโจมตีไซเบอร์มากขึ้น
    0 Comments 0 Shares 89 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 Comments 0 Shares 358 Views 0 Reviews
  • Pop!_OS 24.04 LTS – ก้าวใหม่ของ Linux Desktop ที่ขับเคลื่อนด้วย COSMIC

    หลังจากรอคอยมานานหลายปี System76 ได้เปิดตัว Pop!_OS 24.04 LTS ที่สร้างบน Ubuntu 24.04 LTS และใช้ Linux Kernel 6.17 จุดเด่นคือการมาพร้อม COSMIC Desktop Environment Epoch 1 ซึ่งเป็นเวอร์ชันเสถียรครั้งแรกของ COSMIC ที่เขียนด้วย Rust ทำให้ระบบมีความเร็วและความเสถียรมากขึ้น พร้อมการปรับแต่ง UI ที่ยืดหยุ่น เช่น การจัดการ workspace, dock และ panel ที่สามารถปรับตำแหน่งได้ตามใจผู้ใช้

    ประสบการณ์การติดตั้งได้รับการปรับปรุงอย่างมาก โดยมี password strength checker, ตัวเลือก partition ที่เข้าใจง่าย และแอนิเมชันยานอวกาศที่ทำให้การติดตั้งดูสนุกขึ้น หลังจากติดตั้งเสร็จ ระบบจะมี onboarding ที่ช่วยตั้งค่าพื้นฐาน เช่น ภาษา, keyboard layout, theme และ layout ของ desktop เพื่อให้ผู้ใช้ใหม่เริ่มต้นได้สะดวก

    ในด้านการใช้งานจริง Pop!_OS 24.04 LTS มาพร้อมชุดแอป COSMIC ที่แทนที่ GNOME เช่น Files, Store, Terminal, Text Editor และ Media Player ทั้งหมดถูกเขียนด้วย Rust ทำให้ตอบสนองเร็วขึ้น นอกจากนี้ยังมี COSMIC Store ที่รวมทั้ง repository ของ System76 และ Flathub เพื่อให้ผู้ใช้ติดตั้งแอปได้ง่ายขึ้น

    สำหรับเกมเมอร์ Pop!_OS 24.04 LTS เพิ่มฟีเจอร์ Hybrid Graphics ที่ช่วยเลือก GPU ได้อัตโนมัติหรือด้วยการคลิกขวา ทำให้ประสิทธิภาพดีขึ้นและประหยัดแบตเตอรี่ การทดสอบเกม ARC Raiders พบว่าประสิทธิภาพใกล้เคียง Windows แม้ต้องปรับ Proton และแก้ปัญหากับ external monitor แต่โดยรวมถือว่าเป็นก้าวสำคัญของ Linux ด้านเกม

    อย่างไรก็ตาม ยังมีบั๊กบางอย่าง เช่น ปัญหาเสียงที่ไม่เสถียร, ไอคอนแอปใหม่ไม่แสดงใน dock ทันที และ OBS Studio ยังไม่ทำงานกับการบันทึกหน้าจอ ซึ่งแม้ไม่ใช่ปัญหาใหญ่ แต่ก็เป็นสิ่งที่ทีมพัฒนาต้องแก้ไขต่อไป

    สรุปสาระสำคัญ
    การเปิดตัว COSMIC Desktop Environment
    เขียนด้วย Rust, ปรับแต่ง workspace และ dock ได้ยืดหยุ่น

    การติดตั้งที่ง่ายขึ้น
    มี password checker, onboarding ที่ชัดเจน, theme และ layout ให้เลือก

    ชุดแอป COSMIC ใหม่
    Files, Store, Terminal, Text Editor, Media Player, Screenshot เขียนด้วย Rust

    ฟีเจอร์ Hybrid Graphics
    เลือก GPU อัตโนมัติหรือด้วยคลิกขวา, ประสิทธิภาพเกมใกล้เคียง Windows

    บั๊กที่ยังพบ
    ปัญหาเสียงไม่เสถียร
    ไอคอนแอปใหม่ไม่แสดงใน dock ทันที
    OBS Studio ยังไม่ทำงานกับ screen recording

    https://itsfoss.com/news/pop-os-24-04-review/
    🐧 Pop!_OS 24.04 LTS – ก้าวใหม่ของ Linux Desktop ที่ขับเคลื่อนด้วย COSMIC หลังจากรอคอยมานานหลายปี System76 ได้เปิดตัว Pop!_OS 24.04 LTS ที่สร้างบน Ubuntu 24.04 LTS และใช้ Linux Kernel 6.17 จุดเด่นคือการมาพร้อม COSMIC Desktop Environment Epoch 1 ซึ่งเป็นเวอร์ชันเสถียรครั้งแรกของ COSMIC ที่เขียนด้วย Rust ทำให้ระบบมีความเร็วและความเสถียรมากขึ้น พร้อมการปรับแต่ง UI ที่ยืดหยุ่น เช่น การจัดการ workspace, dock และ panel ที่สามารถปรับตำแหน่งได้ตามใจผู้ใช้ ประสบการณ์การติดตั้งได้รับการปรับปรุงอย่างมาก โดยมี password strength checker, ตัวเลือก partition ที่เข้าใจง่าย และแอนิเมชันยานอวกาศที่ทำให้การติดตั้งดูสนุกขึ้น หลังจากติดตั้งเสร็จ ระบบจะมี onboarding ที่ช่วยตั้งค่าพื้นฐาน เช่น ภาษา, keyboard layout, theme และ layout ของ desktop เพื่อให้ผู้ใช้ใหม่เริ่มต้นได้สะดวก ในด้านการใช้งานจริง Pop!_OS 24.04 LTS มาพร้อมชุดแอป COSMIC ที่แทนที่ GNOME เช่น Files, Store, Terminal, Text Editor และ Media Player ทั้งหมดถูกเขียนด้วย Rust ทำให้ตอบสนองเร็วขึ้น นอกจากนี้ยังมี COSMIC Store ที่รวมทั้ง repository ของ System76 และ Flathub เพื่อให้ผู้ใช้ติดตั้งแอปได้ง่ายขึ้น สำหรับเกมเมอร์ Pop!_OS 24.04 LTS เพิ่มฟีเจอร์ Hybrid Graphics ที่ช่วยเลือก GPU ได้อัตโนมัติหรือด้วยการคลิกขวา ทำให้ประสิทธิภาพดีขึ้นและประหยัดแบตเตอรี่ การทดสอบเกม ARC Raiders พบว่าประสิทธิภาพใกล้เคียง Windows แม้ต้องปรับ Proton และแก้ปัญหากับ external monitor แต่โดยรวมถือว่าเป็นก้าวสำคัญของ Linux ด้านเกม อย่างไรก็ตาม ยังมีบั๊กบางอย่าง เช่น ปัญหาเสียงที่ไม่เสถียร, ไอคอนแอปใหม่ไม่แสดงใน dock ทันที และ OBS Studio ยังไม่ทำงานกับการบันทึกหน้าจอ ซึ่งแม้ไม่ใช่ปัญหาใหญ่ แต่ก็เป็นสิ่งที่ทีมพัฒนาต้องแก้ไขต่อไป 📌 สรุปสาระสำคัญ ✅ การเปิดตัว COSMIC Desktop Environment ➡️ เขียนด้วย Rust, ปรับแต่ง workspace และ dock ได้ยืดหยุ่น ✅ การติดตั้งที่ง่ายขึ้น ➡️ มี password checker, onboarding ที่ชัดเจน, theme และ layout ให้เลือก ✅ ชุดแอป COSMIC ใหม่ ➡️ Files, Store, Terminal, Text Editor, Media Player, Screenshot เขียนด้วย Rust ✅ ฟีเจอร์ Hybrid Graphics ➡️ เลือก GPU อัตโนมัติหรือด้วยคลิกขวา, ประสิทธิภาพเกมใกล้เคียง Windows ‼️ บั๊กที่ยังพบ ⛔ ปัญหาเสียงไม่เสถียร ⛔ ไอคอนแอปใหม่ไม่แสดงใน dock ทันที ⛔ OBS Studio ยังไม่ทำงานกับ screen recording https://itsfoss.com/news/pop-os-24-04-review/
    ITSFOSS.COM
    Pop!_OS 24.04 LTS Review: Is This the Linux Distro of the Year 2025?
    After years of development, System76's Rust-based desktop delivers.
    0 Comments 0 Shares 132 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 669 Views 0 Reviews
  • “Helium Browser — เบราว์เซอร์ใหม่ที่จริงจังเรื่องความเป็นส่วนตัว”

    Helium เป็นเบราว์เซอร์ใหม่ที่สร้างบน Ungoogled Chromium โดยเน้นความเป็นส่วนตัว, ไม่มีระบบซิงค์, ไม่มีการเก็บข้อมูลผู้ใช้ และมาพร้อมฟีเจอร์อย่าง uBlock Origin, การบล็อกคุกกี้, และระบบ “Helium Services” ที่ช่วยปกปิดการเชื่อมต่อจากภายนอก

    จุดเด่นด้านความเป็นส่วนตัว
    Helium ถูกออกแบบมาให้ Private by Default โดยไม่ต้องสมัครบัญชีหรือซิงค์ข้อมูลกับเซิร์ฟเวอร์กลาง ทุกการตั้งค่าถูกเก็บไว้ในเครื่องผู้ใช้เท่านั้น นอกจากนี้ยังบล็อกคุกกี้จากบุคคลที่สามและบังคับใช้ HTTPS โดยอัตโนมัติ ทำให้การใช้งานปลอดภัยขึ้นโดยไม่ต้องปรับแต่งมากนัก.

    ฟีเจอร์ที่แตกต่าง
    Helium มาพร้อม uBlock Origin ที่ยังคงใช้ Manifest V2 (ซึ่งเบราว์เซอร์อื่นเริ่มเลิกสนับสนุน) ทำให้การบล็อกโฆษณายังคงมีประสิทธิภาพสูง อีกทั้งยังมีระบบ Helium Services ที่ทำหน้าที่เป็นตัวกลางปกปิดการเชื่อมต่อ เช่น การดาวน์โหลดส่วนขยายหรือการส่งคำสั่ง AI ผ่าน “bangs” โดยไม่ให้ Google หรือบุคคลที่สามติดตามได้.

    ฟีเจอร์เสริมและการใช้งาน
    Helium รองรับ bangs กว่า 10,000 รายการ (คล้าย DuckDuckGo) ที่ช่วยให้ค้นหาข้อมูลตรงไปยังเว็บไซต์ได้ทันที เช่น !w open-source เพื่อเข้าหน้า Wikipedia โดยตรง นอกจากนี้ยังมี Split View สำหรับเปิดสองแท็บเคียงกัน, ระบบปรับแต่งธีมแยกจากหน้า New Tab, และการจัดการโปรไฟล์แบบ Local.

    ข้อจำกัดและสถานะปัจจุบัน
    Helium ยังอยู่ในสถานะ Beta Software จึงมีข้อจำกัด เช่น ไม่รองรับ DRM (ทำให้ไม่สามารถดู Netflix หรือ Spotify ได้), ไม่มี Password Manager ในตัว, และบางเว็บไซต์อาจมีปัญหาการล็อกอินเมื่อใช้ uBlock Origin ที่ติดมากับเบราว์เซอร์ อย่างไรก็ตาม ผู้ใช้สามารถแก้ไขด้วยการติดตั้ง uBlock Origin จาก Chrome Web Store แทน.

    สรุปเป็นหัวข้อ
    จุดเด่นของ Helium
    สร้างบน Ungoogled Chromium เน้นความเป็นส่วนตัว
    ไม่มีระบบซิงค์หรือการเก็บข้อมูลผู้ใช้
    บังคับใช้ HTTPS และบล็อกคุกกี้บุคคลที่สาม

    ฟีเจอร์สำคัญ
    มาพร้อม uBlock Origin (Manifest V2)
    ระบบ Helium Services ปกปิดการเชื่อมต่อ
    รองรับ bangs กว่า 10,000 รายการ
    Split View และการปรับแต่งธีมแยกอิสระ

    การใช้งานและการแจกจ่าย
    มีให้ดาวน์โหลดบน Linux, Mac และ Windows
    แจกจ่ายผ่าน AppImage, tarball และ GitHub Releases

    ข้อจำกัดและคำเตือน
    ยังเป็น Beta Software อาจมีบั๊ก
    ไม่รองรับ DRM (Netflix, Spotify ใช้งานไม่ได้)
    ไม่มี Password Manager และระบบ Sync ในตัว
    บางเว็บไซต์อาจล็อกอินไม่ได้เมื่อใช้ uBlock Origin ที่ติดมากับ Helium

    https://itsfoss.com/helium-browser/
    🌐 “Helium Browser — เบราว์เซอร์ใหม่ที่จริงจังเรื่องความเป็นส่วนตัว” Helium เป็นเบราว์เซอร์ใหม่ที่สร้างบน Ungoogled Chromium โดยเน้นความเป็นส่วนตัว, ไม่มีระบบซิงค์, ไม่มีการเก็บข้อมูลผู้ใช้ และมาพร้อมฟีเจอร์อย่าง uBlock Origin, การบล็อกคุกกี้, และระบบ “Helium Services” ที่ช่วยปกปิดการเชื่อมต่อจากภายนอก 🔒 จุดเด่นด้านความเป็นส่วนตัว Helium ถูกออกแบบมาให้ Private by Default โดยไม่ต้องสมัครบัญชีหรือซิงค์ข้อมูลกับเซิร์ฟเวอร์กลาง ทุกการตั้งค่าถูกเก็บไว้ในเครื่องผู้ใช้เท่านั้น นอกจากนี้ยังบล็อกคุกกี้จากบุคคลที่สามและบังคับใช้ HTTPS โดยอัตโนมัติ ทำให้การใช้งานปลอดภัยขึ้นโดยไม่ต้องปรับแต่งมากนัก. 🛠️ ฟีเจอร์ที่แตกต่าง Helium มาพร้อม uBlock Origin ที่ยังคงใช้ Manifest V2 (ซึ่งเบราว์เซอร์อื่นเริ่มเลิกสนับสนุน) ทำให้การบล็อกโฆษณายังคงมีประสิทธิภาพสูง อีกทั้งยังมีระบบ Helium Services ที่ทำหน้าที่เป็นตัวกลางปกปิดการเชื่อมต่อ เช่น การดาวน์โหลดส่วนขยายหรือการส่งคำสั่ง AI ผ่าน “bangs” โดยไม่ให้ Google หรือบุคคลที่สามติดตามได้. 📑 ฟีเจอร์เสริมและการใช้งาน Helium รองรับ bangs กว่า 10,000 รายการ (คล้าย DuckDuckGo) ที่ช่วยให้ค้นหาข้อมูลตรงไปยังเว็บไซต์ได้ทันที เช่น !w open-source เพื่อเข้าหน้า Wikipedia โดยตรง นอกจากนี้ยังมี Split View สำหรับเปิดสองแท็บเคียงกัน, ระบบปรับแต่งธีมแยกจากหน้า New Tab, และการจัดการโปรไฟล์แบบ Local. ⚠️ ข้อจำกัดและสถานะปัจจุบัน Helium ยังอยู่ในสถานะ Beta Software จึงมีข้อจำกัด เช่น ไม่รองรับ DRM (ทำให้ไม่สามารถดู Netflix หรือ Spotify ได้), ไม่มี Password Manager ในตัว, และบางเว็บไซต์อาจมีปัญหาการล็อกอินเมื่อใช้ uBlock Origin ที่ติดมากับเบราว์เซอร์ อย่างไรก็ตาม ผู้ใช้สามารถแก้ไขด้วยการติดตั้ง uBlock Origin จาก Chrome Web Store แทน. 📌 สรุปเป็นหัวข้อ ✅ จุดเด่นของ Helium ➡️ สร้างบน Ungoogled Chromium เน้นความเป็นส่วนตัว ➡️ ไม่มีระบบซิงค์หรือการเก็บข้อมูลผู้ใช้ ➡️ บังคับใช้ HTTPS และบล็อกคุกกี้บุคคลที่สาม ✅ ฟีเจอร์สำคัญ ➡️ มาพร้อม uBlock Origin (Manifest V2) ➡️ ระบบ Helium Services ปกปิดการเชื่อมต่อ ➡️ รองรับ bangs กว่า 10,000 รายการ ➡️ Split View และการปรับแต่งธีมแยกอิสระ ✅ การใช้งานและการแจกจ่าย ➡️ มีให้ดาวน์โหลดบน Linux, Mac และ Windows ➡️ แจกจ่ายผ่าน AppImage, tarball และ GitHub Releases ‼️ ข้อจำกัดและคำเตือน ⛔ ยังเป็น Beta Software อาจมีบั๊ก ⛔ ไม่รองรับ DRM (Netflix, Spotify ใช้งานไม่ได้) ⛔ ไม่มี Password Manager และระบบ Sync ในตัว ⛔ บางเว็บไซต์อาจล็อกอินไม่ได้เมื่อใช้ uBlock Origin ที่ติดมากับ Helium https://itsfoss.com/helium-browser/
    ITSFOSS.COM
    Is Helium the Browser Brave Was Meant to Be?
    An in-depth look at 'another new Chromium-based web browser" that is "different from the other Chromium-based web browsers".
    0 Comments 0 Shares 169 Views 0 Reviews
  • ข่าว: ClayRat Android Spyware รุ่นใหม่ – ยึดเครื่องได้เต็มรูปแบบ

    นักวิจัยจาก Zimperium พบว่า ClayRat Android spyware ได้พัฒนาความสามารถใหม่จนสามารถยึดเครื่องได้เต็มรูปแบบ โดยใช้การหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อขโมย PIN, บันทึกหน้าจอ และปิดระบบความปลอดภัยอย่าง Google Play Protect

    ClayRat รุ่นล่าสุดสามารถ บันทึกหน้าจอทั้งหมด, ขโมยรหัส PIN/Password/Pattern, และ ปิดการทำงานของ Google Play Protect ผ่านการสร้างหน้าจอปลอม เช่น “System Update” เพื่อหลอกผู้ใช้ให้กดอนุญาต ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้เหมือนเจ้าของจริง

    วิธีการแพร่กระจาย
    มัลแวร์นี้ยังคงใช้วิธีปลอมตัวเป็นแอปยอดนิยม เช่น WhatsApp, Google Photos, TikTok, YouTube รวมถึงบริการท้องถิ่นอย่างแอปแท็กซี่และที่จอดรถในรัสเซีย นอกจากนี้ยังใช้ Dropbox เป็นช่องทางกระจายไฟล์ และมีโดเมนฟิชชิงกว่า 25 แห่งที่เลียนแบบแอปต่าง ๆ

    ความเสี่ยงต่อธุรกิจ
    เนื่องจากพนักงานจำนวนมากใช้มือถือส่วนตัวทำงาน หากเครื่องติด ClayRat ผู้โจมตีสามารถเข้าถึง อีเมลบริษัท, แอปแชท, และข้อมูลธุรกิจ ได้ทันที Zimperium พบแล้วกว่า 700 เวอร์ชันของ ClayRat ที่ถูกปล่อยออกมา แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของการโจมตี

    วิธีป้องกัน
    ผู้ใช้ควรติดตั้งแอปจาก Google Play Store เท่านั้น และตรวจสอบสิทธิ์การเข้าถึง โดยเฉพาะ Accessibility Services ก่อนอนุญาต หากพบพฤติกรรมผิดปกติ เช่น แอปที่ขอสิทธิ์มากเกินไป ควรลบออกทันทีเพื่อป้องกันการถูกยึดเครื่อง

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ของ ClayRat
    บันทึกหน้าจอและขโมย PIN/Password
    ปิด Google Play Protect ด้วยหน้าจอปลอม

    วิธีแพร่กระจาย
    ปลอมเป็นแอปยอดนิยมและบริการท้องถิ่น
    ใช้ Dropbox และโดเมนฟิชชิงกว่า 25 แห่ง

    ความเสี่ยงต่อธุรกิจ
    เข้าถึงอีเมลและข้อมูลบริษัทผ่านมือถือพนักงาน
    พบแล้วกว่า 700 เวอร์ชันของ ClayRat

    วิธีป้องกัน
    ติดตั้งแอปจาก Google Play Store เท่านั้น
    ตรวจสอบสิทธิ์ Accessibility Services อย่างรอบคอบ

    คำเตือนสำหรับผู้ใช้
    การอนุญาต Accessibility Services โดยไม่ตรวจสอบเสี่ยงต่อการถูกยึดเครื่อง
    แอปที่ปลอมตัวอาจทำให้ข้อมูลส่วนตัวและธุรกิจรั่วไหล

    https://hackread.com/clayrat-android-spyware-variant-device-control/
    📰 ข่าว: ClayRat Android Spyware รุ่นใหม่ – ยึดเครื่องได้เต็มรูปแบบ นักวิจัยจาก Zimperium พบว่า ClayRat Android spyware ได้พัฒนาความสามารถใหม่จนสามารถยึดเครื่องได้เต็มรูปแบบ โดยใช้การหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อขโมย PIN, บันทึกหน้าจอ และปิดระบบความปลอดภัยอย่าง Google Play Protect ClayRat รุ่นล่าสุดสามารถ บันทึกหน้าจอทั้งหมด, ขโมยรหัส PIN/Password/Pattern, และ ปิดการทำงานของ Google Play Protect ผ่านการสร้างหน้าจอปลอม เช่น “System Update” เพื่อหลอกผู้ใช้ให้กดอนุญาต ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้เหมือนเจ้าของจริง 🎭 วิธีการแพร่กระจาย มัลแวร์นี้ยังคงใช้วิธีปลอมตัวเป็นแอปยอดนิยม เช่น WhatsApp, Google Photos, TikTok, YouTube รวมถึงบริการท้องถิ่นอย่างแอปแท็กซี่และที่จอดรถในรัสเซีย นอกจากนี้ยังใช้ Dropbox เป็นช่องทางกระจายไฟล์ และมีโดเมนฟิชชิงกว่า 25 แห่งที่เลียนแบบแอปต่าง ๆ 🏢 ความเสี่ยงต่อธุรกิจ เนื่องจากพนักงานจำนวนมากใช้มือถือส่วนตัวทำงาน หากเครื่องติด ClayRat ผู้โจมตีสามารถเข้าถึง อีเมลบริษัท, แอปแชท, และข้อมูลธุรกิจ ได้ทันที Zimperium พบแล้วกว่า 700 เวอร์ชันของ ClayRat ที่ถูกปล่อยออกมา แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของการโจมตี 🔒 วิธีป้องกัน ผู้ใช้ควรติดตั้งแอปจาก Google Play Store เท่านั้น และตรวจสอบสิทธิ์การเข้าถึง โดยเฉพาะ Accessibility Services ก่อนอนุญาต หากพบพฤติกรรมผิดปกติ เช่น แอปที่ขอสิทธิ์มากเกินไป ควรลบออกทันทีเพื่อป้องกันการถูกยึดเครื่อง 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ของ ClayRat ➡️ บันทึกหน้าจอและขโมย PIN/Password ➡️ ปิด Google Play Protect ด้วยหน้าจอปลอม ✅ วิธีแพร่กระจาย ➡️ ปลอมเป็นแอปยอดนิยมและบริการท้องถิ่น ➡️ ใช้ Dropbox และโดเมนฟิชชิงกว่า 25 แห่ง ✅ ความเสี่ยงต่อธุรกิจ ➡️ เข้าถึงอีเมลและข้อมูลบริษัทผ่านมือถือพนักงาน ➡️ พบแล้วกว่า 700 เวอร์ชันของ ClayRat ✅ วิธีป้องกัน ➡️ ติดตั้งแอปจาก Google Play Store เท่านั้น ➡️ ตรวจสอบสิทธิ์ Accessibility Services อย่างรอบคอบ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การอนุญาต Accessibility Services โดยไม่ตรวจสอบเสี่ยงต่อการถูกยึดเครื่อง ⛔ แอปที่ปลอมตัวอาจทำให้ข้อมูลส่วนตัวและธุรกิจรั่วไหล https://hackread.com/clayrat-android-spyware-variant-device-control/
    HACKREAD.COM
    New Variant of ClayRat Android Spyware Seize Full Device Control
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 218 Views 0 Reviews
  • Telegram เตรียมเลิกใช้ SMS Verification

    Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน

    ความปลอดภัยที่เหนือกว่า
    Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack

    ผลกระทบต่อผู้ใช้ทั่วโลก
    การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า

    แนวโน้มในอนาคต
    Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    Telegram กำลังพัฒนาระบบ Passkey Authentication
    ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย
    Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint
    คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว

    คำเตือนจากข่าว
    ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack
    หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย
    การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต

    https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    🔐 Telegram เตรียมเลิกใช้ SMS Verification Telegram ซึ่งปัจจุบันพึ่งพาการส่งรหัสผ่านทาง SMS เพื่อเข้าสู่ระบบ กำลังเปลี่ยนไปใช้ Passkeys ที่เก็บไว้ในอุปกรณ์หรือ Password Manager แทน วิธีนี้จะช่วยลดปัญหาการส่งรหัสที่ล่าช้าในบางประเทศ และลดค่าใช้จ่ายที่ผู้ใช้ต้องจ่ายเพื่อรับรหัสยืนยัน 📱 ความปลอดภัยที่เหนือกว่า Passkeys จะทำงานร่วมกับ Biometric Authentication เช่น Face ID หรือ Fingerprint ทำให้การเข้าสู่ระบบมีความปลอดภัยมากขึ้น เนื่องจากข้อมูลจะถูกเก็บไว้ในอุปกรณ์ของผู้ใช้โดยตรง ไม่สามารถถูกดักจับจากระยะไกลเหมือน SMS ที่เสี่ยงต่อการถูก Hijack 🌍 ผลกระทบต่อผู้ใช้ทั่วโลก การเปลี่ยนแปลงนี้จะช่วยให้ผู้ใช้ในประเทศที่ระบบ SMS ไม่เสถียร สามารถเข้าสู่ระบบได้อย่างราบรื่นมากขึ้น อีกทั้งยังช่วยลดค่าใช้จ่ายที่ Telegram เคยเรียกเก็บในบางภูมิภาค (ประมาณ $0.1–$1 ต่อการรับรหัส) การใช้ Passkeys จึงเป็นการแก้ปัญหาที่ทั้งปลอดภัยและคุ้มค่า 🚀 แนวโน้มในอนาคต Telegram มีประวัติการเปิดตัวฟีเจอร์ใหม่อย่างรวดเร็ว จึงคาดว่าระบบ Passkey Authentication จะถูกนำมาใช้จริงในเวลาไม่นาน และอาจเป็นมาตรฐานใหม่ที่แพลตฟอร์มอื่น ๆ นำไปปรับใช้ตาม 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ Telegram กำลังพัฒนาระบบ Passkey Authentication ➡️ ปัจจุบันยังใช้ SMS Verification ซึ่งมีปัญหาความล่าช้าและค่าใช้จ่าย ➡️ Passkeys จะทำงานร่วมกับ Face ID หรือ Fingerprint ➡️ คาดว่าจะเปิดตัวเร็ว เนื่องจาก Telegram มักปล่อยฟีเจอร์ใหม่อย่างรวดเร็ว ‼️ คำเตือนจากข่าว ⛔ ผู้ใช้ที่ยังพึ่งพา SMS Verification เสี่ยงต่อการถูก Hijack ⛔ หากไม่ปรับตัวไปใช้ Passkeys อาจยังเจอปัญหาความล่าช้าและค่าใช้จ่าย ⛔ การละเลยการอัปเดตระบบยืนยันตัวตนอาจทำให้บัญชีเสี่ยงต่อการถูกเข้าถึงโดยไม่ได้รับอนุญาต https://securityonline.info/no-more-sms-telegram-is-developing-passkey-authentication-for-secure-login/
    SECURITYONLINE.INFO
    No More SMS: Telegram is Developing Passkey Authentication for Secure Login
    Telegram is developing passkey authentication to replace unreliable SMS codes. The move promises a far more secure login, leveraging biometrics (Face ID/fingerprint).
    0 Comments 0 Shares 140 Views 0 Reviews
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251204 #TechRadar

    Google Antigravity AI ลบข้อมูลนักพัฒนาแล้วขอโทษ
    เกิดเหตุการณ์ไม่คาดคิดเมื่อระบบ AI ของ Google ที่ชื่อว่า Antigravity ลบข้อมูลใน Google Drive ของนักพัฒนารายหนึ่งโดยไม่ได้ตั้งใจ หลังจากนั้นระบบได้ส่งข้อความขอโทษกลับมาเอง เหตุการณ์นี้ทำให้เกิดคำถามใหญ่เกี่ยวกับความน่าเชื่อถือและความปลอดภัยของ AI ที่มีสิทธิ์เข้าถึงข้อมูลส่วนตัวของผู้ใช้ หลายฝ่ายกังวลว่าหาก AI สามารถทำผิดพลาดในระดับนี้ อาจสร้างผลกระทบต่อธุรกิจและบุคคลทั่วไปได้อย่างรุนแรง
    https://www.techradar.com/ai-platforms-assistants/googles-antigravity-ai-deleted-a-developers-drive-and-then-apologized

    ความพยายามของทรัมป์ในการผลักดันกฎหมาย AI ระดับชาติสะดุด
    เรื่องนี้เป็นการถกเถียงใหญ่ในสภาอเมริกา เมื่อประธานาธิบดีทรัมป์พยายามผลักดันให้กฎหมายควบคุม AI ถูกกำหนดในระดับรัฐบาลกลาง เพื่อหลีกเลี่ยงการมี “กฎหมาย 50 แบบ” จากแต่ละรัฐ เขาเชื่อว่าการรวมศูนย์จะช่วยให้สหรัฐฯ แข่งขันกับจีนได้ แต่ฝ่ายนิติบัญญัติหลายคน โดยเฉพาะรีพับลิกันเอง กลับไม่เห็นด้วย เพราะมองว่ารัฐมีความคล่องตัวในการออกกฎหมายที่ตอบโจทย์สถานการณ์ได้เร็วกว่า อีกทั้งยังมีเสียงวิจารณ์ว่าการผลักดันนี้คือการเข้าข้างบริษัทยักษ์ใหญ่ด้านเทคโนโลยี สุดท้ายข้อเสนอนี้ถูกโหวตคว่ำอย่างท่วมท้น และทำให้ทรัมป์ถูกโจมตีว่า “ยืนอยู่ข้าง Big Tech”
    https://www.techradar.com/pro/trumps-push-to-overrule-ai-regulation-falters-as-republicans-split

    AWS เปิดตัว Nova Forge ให้ธุรกิจสร้างโมเดล AI ของตัวเอง
    Amazon Web Services เปิดตัวบริการใหม่ชื่อ Nova Forge ที่ช่วยให้ลูกค้าสามารถปรับแต่งโมเดล AI ได้ตามต้องการ โดยเริ่มจากโมเดลพื้นฐานของ Amazon แล้วนำข้อมูลของบริษัทมาผสมเพื่อสร้างโมเดลเฉพาะกิจที่เรียกว่า “Novellas” จุดเด่นคือช่วยลดต้นทุนและเวลาในการฝึกโมเดลใหม่จากศูนย์ ซึ่งปกติอาจใช้เงินมหาศาลและทีมงานจำนวนมาก นอกจากนี้ยังมีการเปิดตัว Nova 2 ที่มาพร้อมโมเดลพื้นฐานใหม่หลายตัว รวมถึงความสามารถด้านการสนทนาแบบเสียงต่อเสียงที่ใกล้เคียงมนุษย์ ถือเป็นการขยายศักยภาพของ AWS ในตลาด AI อย่างจริงจัง
    https://www.techradar.com/pro/aws-nova-forge-could-be-your-companys-cue-to-start-building-custom-ai-models

    แฮกเกอร์เกาหลีเหนือถูกจับตาแบบสด ๆ ระหว่างปฏิบัติการ
    นักวิจัยด้านความปลอดภัยสามารถหลอกกลุ่ม Lazarus ของเกาหลีเหนือให้ใช้เครื่องที่พวกเขาคิดว่าเป็น “แล็ปท็อปจริง” แต่แท้จริงคือ sandbox ที่ควบคุมจากระยะไกล ทำให้สามารถเห็นการทำงานของแฮกเกอร์แบบสด ๆ แผนการนี้เกี่ยวข้องกับการสร้าง “คนงานปลอม” เพื่อสมัครงานในบริษัทใหญ่ แล้วใช้ตำแหน่งนั้นทำกิจกรรมโจมตีไซเบอร์ นักวิจัยพบว่าแฮกเกอร์ใช้เครื่องมืออย่าง OTP generator, AI automation และ Google Remote Desktop เพื่อเลี่ยงการตรวจสอบสองชั้น เหตุการณ์นี้ช่วยเปิดเผยวิธีการทำงานของกลุ่ม Lazarus และเป็นข้อมูลสำคัญในการป้องกันภัยไซเบอร์ในอนาคต
    https://www.techradar.com/pro/security/north-korean-fake-worker-scheme-caught-live-on-camera

    รีวิว Lenovo ThinkBook Plus Gen 6 Rollable โน้ตบุ๊คจอขยายได้
    Lenovo เปิดตัวโน้ตบุ๊คที่เรียกว่า “Rollable” รุ่นแรกของโลก ThinkBook Plus Gen 6 ที่สามารถขยายหน้าจอจาก 14 นิ้วเป็น 16 นิ้วได้เพียงกดปุ่มเดียว ทำให้การทำงานนอกสถานที่สะดวกขึ้นมาก ตัวเครื่องมาพร้อมสเปกแรง เช่น Intel Core Ultra 7, RAM 32GB และ SSD 1TB จุดเด่นคือจอ OLED ที่ขยายได้อย่างลื่นไหลและใช้งานจริงได้ ไม่ใช่แค่ลูกเล่น ผู้รีวิวเล่าว่าทุกครั้งที่กางจอออก คนรอบข้างมักตื่นตาตื่นใจ ถือเป็นการเปลี่ยนมุมมองใหม่ต่อโน้ตบุ๊คสำหรับธุรกิจและการทำงานแบบพกพา
    https://www.techradar.com/pro/lenovo-thinkbook-plus-gen-6-rollable-business-laptop-review

    หลุดข้อมูล Xeon 6 เวิร์กสเตชันใหม่ของ Intel
    มีการพบเมนบอร์ด ADLINK ISB-W890 ที่เผยให้เห็นแพลตฟอร์มใหม่ของ Intel สำหรับเวิร์กสเตชัน Granite Rapids-WS จุดเด่นคือรองรับหน่วยความจำ ECC DDR5 ได้สูงสุดถึง 1TB และมีช่อง PCIe มากมายสำหรับงานประมวลผลหนัก ๆ รวมถึงการ์ดกราฟิกหลายตัว ซีพียู Xeon รุ่นใหม่คาดว่าจะมีสูงสุดถึง 86 คอร์ พร้อมความเร็วสูงถึง 4.8GHz ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD ThreadRipper รุ่นท็อป การรั่วไหลนี้ทำให้เห็นว่า Intel กำลังกลับมาท้าทายตลาดเวิร์กสเตชันระดับสูงอีกครั้ง
    https://www.techradar.com/pro/is-this-our-first-look-at-intels-xeon-6-workstation-hardware-leak-claims-to-show-w890-platform-ahead-of-granite-rapids-launch

    Qualcomm สู้กลับด้วย Snapdragon 8 Gen 5
    เรื่องนี้เริ่มจาก OnePlus เตรียมเปิดตัวมือถือรุ่นใหม่ OnePlus 15R ที่จะใช้ชิป Snapdragon 8 Gen 5 เป็นครั้งแรก จุดที่น่าสนใจคือ Qualcomm เลือกใช้กลยุทธ์ “สองรุ่นเรือธง” คล้ายกับที่ Apple ทำกับชิป A-series โดยแบ่งเป็นรุ่น Elite และรุ่นปกติ เพื่อให้มือถือราคาย่อมเยาได้สัมผัสพลังระดับเรือธงเช่นกัน ผู้บริหาร OnePlus อธิบายว่า Apple เป็นแรงบันดาลใจ เพราะการแยกชิป Pro และชิปธรรมดาใน iPhone ทำให้ตลาดแตกต่างชัดเจน Qualcomm จึงต้องเดินตามแนวทางนี้เพื่อไม่ให้เสียเปรียบ และผลลัพธ์คือผู้ใช้จะได้มือถือที่แรงขึ้นแม้ไม่ใช่รุ่นแพงสุด
    https://www.techradar.com/phones/oneplus-phones/qualcomm-knows-it-has-to-fight-back-oneplus-exec-explains-why-apple-is-partially-responsible-for-the-new-snapdragon-8-gen-5-chipset

    รื้อความเข้าใจผิดเรื่อง Passwordless Authentication
    หลายคนยังเชื่อว่าการเข้าสู่ระบบแบบไม่ใช้รหัสผ่านนั้นไม่ปลอดภัย แต่บทความนี้อธิบายชัดว่ามันคือการยกระดับความปลอดภัย เพราะใช้สิ่งที่คุณ “เป็น” เช่น ลายนิ้วมือหรือใบหน้า ร่วมกับ PIN ที่ทำงานเฉพาะบนอุปกรณ์ ไม่ถูกส่งออกไปเหมือนรหัสผ่านทั่วไป จึงยากต่อการโจมตี อีกทั้งยังช่วยลดภาระของทีม IT ที่ต้องคอยแก้ปัญหาการรีเซ็ตรหัสผ่านซ้ำๆ เทคโนโลยีนี้จึงเป็นก้าวสำคัญสู่ยุค Zero-Trust ที่องค์กรกำลังมุ่งไป
    https://www.techradar.com/pro/passwordless-authentication-isnt-the-problem-the-myths-around-the-technology-are

    โฆษณา Windows 11 “PC ที่พูดคุยได้” สร้างเสียงแตก
    Microsoft ปล่อยโฆษณาใหม่ช่วงเทศกาลที่โชว์ฟีเจอร์ “Hey Copilot” ให้ผู้ใช้พูดคุยกับคอมพิวเตอร์ได้เหมือนผู้ช่วยส่วนตัว โฆษณามีฉากสนุกๆ เช่นการให้ Copilot ซิงค์ไฟคริสต์มาสกับเพลง แต่ปัญหาคือฟีเจอร์จริงยังทำไม่ได้ ทำให้ผู้ชมบางส่วนมองว่า Microsoft กำลังสร้างความคาดหวังเกินจริง หลายคอมเมนต์ประชดประชัน เช่น “Hey Copilot – ช่วยติดตั้ง Linux ให้หน่อย” สะท้อนว่าผู้ใช้บางกลุ่มรู้สึกถูกยัดเยียด AI มากเกินไป
    https://www.techradar.com/computing/windows/new-windows-11-pc-you-can-talk-to-ad-pushing-copilot-is-proving-divisive-and-i-can-see-it-seriously-backfiring

    ความโปร่งใสและความน่าเชื่อถือในยุค AI
    AI กำลังเปลี่ยนโลกธุรกิจให้เร็วและมีประสิทธิภาพมากขึ้น แต่ปัญหาคือข้อมูลที่ใช้ฝึก AI มักเป็นข้อมูลลับและอ่อนไหว หากบริษัทไม่โปร่งใสในการจัดการข้อมูล ลูกค้าอาจหมดความเชื่อใจ ตัวอย่างเช่น OpenAI เคยถูกปรับเพราะใช้ข้อมูลผู้ใช้โดยไม่ชัดเจน ทำให้เกิดคำถามใหญ่: ผู้ให้บริการ AI จะสร้างความเชื่อมั่นได้อย่างไร? คำตอบคือการเปิดเผยที่มาของข้อมูลและสถานที่จัดเก็บอย่างชัดเจน พร้อมเสริมระบบความปลอดภัย เช่น การเข้ารหัสและ MFA เพื่อให้ลูกค้าเห็นว่าข้อมูลของพวกเขาปลอดภัยจริง
    https://www.techradar.com/pro/the-search-for-transparency-and-reliability-in-the-ai-era

    Nvidia กับดีล 100 พันล้านดอลลาร์ที่ยังไม่เสร็จ
    แม้จะมีข่าวใหญ่เรื่อง Nvidia จับมือ OpenAI ทำโครงการโครงสร้างพื้นฐาน AI มูลค่า 100 พันล้านดอลลาร์ แต่ความจริงคือดีลนี้ยังไม่ถูกลงนามอย่างเป็นทางการ CFO ของ Nvidia ยอมรับว่าทุกอย่างยังอยู่ในขั้นตอน “จดหมายแสดงเจตนา” เท่านั้น ความเสี่ยงคือการลงทุนระยะยาวอาจเจอปัญหาสินค้าล้นสต็อกหรือการเปลี่ยนแปลงเทคโนโลยีที่เร็วเกินไป นักลงทุนบางส่วนจึงกังวลว่าอาจเกิด “ฟองสบู่ AI” ที่พร้อมแตกได้ทุกเมื่อ ถึงแม้หุ้น Nvidia จะยังขึ้น แต่คำถามเรื่องความยั่งยืนยังคงอยู่
    https://www.techradar.com/pro/nvidia-admits-the-usd100bn-biggest-ai-infrastructure-project-in-history-openai-deal-still-isnt-finalized

    Character.ai ปรับกลยุทธ์ใหม่สำหรับวัยรุ่น
    แพลตฟอร์ม AI ชื่อดัง Character.ai เริ่มเปลี่ยนแนวทางการให้บริการ โดยลดการสนทนาแบบเปิดกว้างสำหรับผู้ใช้ที่อายุต่ำกว่า 18 ปี แล้วเพิ่มฟีเจอร์ใหม่ชื่อ “Stories” เพื่อดึงดูดวัยรุ่นให้ยังคงสนใจอยู่ จุดประสงค์คือสร้างพื้นที่ที่ปลอดภัยมากขึ้น และยังคงให้ผู้ใช้ได้สนุกกับการเล่าเรื่องในรูปแบบที่ควบคุมได้มากกว่า การปรับนี้สะท้อนว่าตลาด AI กำลังหาทางบาลานซ์ระหว่างความสร้างสรรค์และความรับผิดชอบต่อผู้ใช้เยาวชน
    https://www.techradar.com/ai-platforms-assistants/character-ai-launches-stories-to-keep-teens-engaged-as-it-scales-back-open-ended-chat-for-under-18s

    กลุ่มแฮ็กเกอร์อิหร่านใช้เกม Snake เป็นอาวุธ
    มีรายงานว่ากลุ่มแฮ็กเกอร์จากอิหร่านได้สร้างเกม Snake ปลอมขึ้นมาเพื่อโจมตีโครงสร้างพื้นฐานสำคัญในอียิปต์และอิสราเอล เกมนี้ถูกออกแบบให้ดูเหมือนเกมธรรมดา แต่จริงๆ แล้วแฝงมัลแวร์ที่สามารถเจาะระบบได้ การใช้วิธีที่ดู “ไร้เดียงสา” เช่นเกมยอดนิยม เป็นกลยุทธ์ที่ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังซับซ้อนและอันตรายมากขึ้น
    https://www.techradar.com/pro/security/iranian-hacker-group-deploys-malicious-snake-game-to-target-egyptian-and-israeli-critical-infrastructure

    รีวิว MSI Cubi NUC AI+ 2MG Mini PC
    บทความนี้รีวิวเครื่อง Mini PC รุ่นใหม่จาก MSI ที่ชื่อ Cubi NUC AI+ 2MG จุดเด่นคือขนาดเล็กแต่ทรงพลัง เหมาะสำหรับงานสำนักงานหรือผู้ใช้ที่ต้องการเครื่องคอมพิวเตอร์ที่ไม่กินพื้นที่มาก ตัวเครื่องมาพร้อมการรองรับ AI workload และการเชื่อมต่อที่ครบครัน ทำให้เป็นตัวเลือกที่น่าสนใจสำหรับคนที่อยากได้ PC ขนาดกะทัดรัดแต่ยังคงความแรงไว้ครบ
    https://www.techradar.com/pro/msi-cubi-nuc-ai-2mg-mini-pc-review

    ExpressVPN อัปเดตใหม่ เร็วขึ้นและปรับโฉมบน Mac
    ExpressVPN ปล่อยอัปเดตล่าสุดที่ช่วยเพิ่มความเร็วในการเชื่อมต่อ และปรับปรุงแอปบน Mac ให้ใช้งานง่ายขึ้น ดีไซน์ใหม่ทำให้ผู้ใช้เข้าถึงฟีเจอร์หลักได้สะดวกกว่าเดิม พร้อมทั้งเสริมความปลอดภัยและเสถียรภาพของการเชื่อมต่อ ถือเป็นการยกระดับประสบการณ์ใช้งาน VPN ที่ตอบโจทย์ทั้งผู้ใช้ทั่วไปและผู้ใช้ระดับมืออาชีพ
    https://www.techradar.com/vpn/vpn-services/expressvpns-latest-update-boosts-connection-speeds-and-revamps-its-mac-app

    กฎหมาย Chat Control สร้างเสียงวิจารณ์ในวงการ Privacy Tech
    กฎหมายใหม่ที่ชื่อ Chat Control กำลังถูกวิจารณ์อย่างหนักจากผู้เชี่ยวชาญด้านความเป็นส่วนตัว หลายคนมองว่ามันคือ “หายนะที่รอเกิดขึ้น” เพราะเปิดช่องให้มีการสอดส่องการสื่อสารส่วนตัวของผู้ใช้ แม้จะอ้างว่าเพื่อความปลอดภัย แต่ผู้เชี่ยวชาญเชื่อว่ามันจะกระทบสิทธิขั้นพื้นฐานของประชาชน และอาจทำให้ความเชื่อมั่นต่อเทคโนโลยีด้านความเป็นส่วนตัวพังทลาย
    https://www.techradar.com/vpn/vpn-privacy-security/a-disaster-waiting-to-happen-the-privacy-tech-world-reacts-to-the-new-chat-control-bill

    Devolo WiFi 6 Router 3600 5G Review
    เรื่องนี้เล่าได้ว่าเป็นประสบการณ์ตรงของผู้ทดสอบที่ได้ลองใช้เราเตอร์ Devolo WiFi 6 รุ่น 3600 ที่รองรับซิมการ์ด 5G LTE ตัวเครื่องออกแบบมาให้ใช้งานง่ายมาก เพียงใส่ซิม เปิดไฟ และกดปุ่ม WPS ก็เชื่อมต่อได้ทันที จุดเด่นคือสามารถรองรับอุปกรณ์ได้มากกว่า 100 เครื่องพร้อมกัน เหมาะกับการใช้งานในพื้นที่ที่ไม่มีอินเทอร์เน็ตบ้าน เช่นออฟฟิศใหม่หรือการทำงานนอกสถานที่ ความเร็วขึ้นอยู่กับสัญญาณเครือข่าย แต่เมื่ออยู่ในพื้นที่ที่มี 5G แรง ๆ ก็เร็วและเสถียรกว่าการแชร์ฮอตสปอตจากมือถือมาก แม้ราคาจะสูงเกือบ £399 แต่ถือเป็นการลงทุนที่คุ้มค่าในสถานการณ์ที่ต้องการอินเทอร์เน็ตที่เชื่อถือได้
    https://www.techradar.com/computing/devolo-wifi-6-router-3600-5g-lte-review

    OnePlus 15 เตรียมเปิดตัวในสหรัฐฯ พร้อมของแถมพิเศษ
    OnePlus 15 ที่หลายคนรอคอยกำลังจะเปิดให้พรีออเดอร์ในสหรัฐฯ วันที่ 4 ธันวาคมนี้ หลังจากเลื่อนเปิดตัวเพราะติดปัญหาการรับรองจาก FCC ราคาจะเริ่มต้นที่ $899.99 สำหรับรุ่น RAM 12GB และ $999.99 สำหรับรุ่น RAM 16GB พร้อมของแถมให้เลือก เช่นนาฬิกา OnePlus Watch 3 มูลค่า $300 หรือหูฟัง Buds Pro 3 จุดเด่นของรุ่นนี้คือแบตเตอรี่ขนาดใหญ่ 7,300mAh ที่ใช้งานได้ยาวนานมาก รวมถึงกล้องและซอฟต์แวร์ที่ได้รับคำชมจนได้คะแนนรีวิวเต็ม 5 ดาว ถือเป็นการกลับมาที่น่าตื่นเต้นของ OnePlus ในตลาดสหรัฐฯ
    https://www.techradar.com/phones/oneplus-phones/the-oneplus-15-is-finally-heading-to-the-us-and-you-can-grab-a-major-pre-order-bonus

    รัสเซียเตรียมแบน WhatsApp ภายใต้ “ม่านเหล็กดิจิทัล”
    รัฐบาลรัสเซียโดยหน่วยงาน Roskomnadzor ขู่จะบล็อก WhatsApp แบบเต็มรูปแบบ โดยกล่าวหาว่าแพลตฟอร์มนี้ถูกใช้เพื่อกิจกรรมก่อการร้าย และไม่ปฏิบัติตามกฎหมายท้องถิ่น ปัจจุบันมีผู้ใช้ WhatsApp ในรัสเซียกว่า 97 ล้านคน หากถูกบล็อกจริงจะกระทบการสื่อสารอย่างรุนแรง โดยก่อนหน้านี้ Signal ก็ถูกบล็อกไปแล้ว ทำให้ผู้ใช้ถูกบังคับไปใช้แอปที่รัฐควบคุมอย่าง MAX ซึ่งมีความเสี่ยงด้านการสอดส่องสูง WhatsApp ยืนยันว่าจะยังคงให้บริการการสื่อสารแบบเข้ารหัสเพื่อปกป้องสิทธิผู้ใช้ แม้จะถูกกดดันจากรัฐบาล
    https://www.techradar.com/vpn/vpn-privacy-security/russias-digital-iron-curtain-whatsapp-next-on-the-chopping-block

    Amazon ทดลอง “AI Factories” ติดตั้งในองค์กรลูกค้า
    Amazon Web Services เปิดตัวแนวคิดใหม่ที่เรียกว่า “AI Factories” คือการนำฮาร์ดแวร์และระบบ AI ไปติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เพื่อรองรับข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล ลูกค้าไม่ต้องลงทุนสร้างระบบเอง แต่ AWS จะจัดการทุกอย่างให้ โดยใช้ชิป Nvidia Blackwell และ Trainium3 ของ Amazon จุดนี้ถือเป็นการกลับไปสู่แนวทาง on-premises อีกครั้ง หลังยุคที่ทุกอย่างย้ายขึ้นคลาวด์ เหมาะกับองค์กรหรือรัฐบาลที่ต้องการใช้ AI แต่ไม่สามารถส่งข้อมูลออกนอกพื้นที่ได้
    https://www.techradar.com/pro/amazon-is-testing-out-private-on-premises-ai-factories

    Windows 11 มีบั๊กใหม่ใน Dark Mode ของ File Explorer
    Microsoft ปล่อยอัปเดตตัวล่าสุด KB5070311 ที่ตั้งใจจะปรับปรุง Dark Mode ให้สมบูรณ์ขึ้น แต่กลับทำให้เกิดบั๊กที่สร้างความรำคาญ เมื่อผู้ใช้เปิดโฟลเดอร์หรือแท็บใหม่ใน File Explorer จะมีแฟลชสีขาววาบขึ้นมา ซึ่งยิ่งรบกวนสายตาในสภาพแสงน้อย Microsoft ยอมรับปัญหาและกำลังแก้ไขก่อนที่จะปล่อยอัปเดตเต็มในสัปดาห์หน้า แม้จะเป็นเพียงเวอร์ชันทดลอง แต่หากไม่แก้ทันก็อาจกระทบผู้ใช้จำนวนมากที่รออัปเดต
    https://www.techradar.com/computing/windows/microsoft-just-broke-file-explorer-dark-mode-some-windows-11-users-are-seeing-jarring-white-flashes-when-opening-folders

    Zettlab D6 NAS Review
    นี่เป็นรีวิวของ Zettlab D6 NAS อุปกรณ์จัดเก็บข้อมูลเครือข่ายที่ออกแบบมาเพื่อผู้ใช้ที่ต้องการความเร็วและความปลอดภัยสูง จุดเด่นคือรองรับการเชื่อมต่อความเร็วสูง มีพอร์ตหลากหลาย และระบบจัดการที่ใช้งานง่าย เหมาะกับทั้งธุรกิจขนาดเล็กและผู้ใช้ที่ต้องการเก็บไฟล์จำนวนมากในบ้าน แม้ราคาจะสูง แต่ถือว่าคุ้มค่าเมื่อเทียบกับความสามารถในการปกป้องและแชร์ข้อมูลได้อย่างมีประสิทธิภาพ
    https://www.techradar.com/computing/zettlab-d6-nas-device-review

    ทดสอบ ChatGPT, Gemini และ Claude ในโลกมัลติโหมด
    บทความนี้เล่าถึงการทดสอบ AI รุ่นใหม่ ๆ ที่สามารถทำงานแบบมัลติโหมดได้ เช่น ChatGPT, Gemini และ Claude โดยเปรียบเทียบความสามารถในการเข้าใจข้อความ ภาพ และเสียง จุดที่น่าสนใจคือแต่ละระบบมีจุดแข็งต่างกัน เช่น ChatGPT เด่นด้านการสนทนาเชิงลึก Gemini เน้นการเชื่อมโยงข้อมูลหลายรูปแบบ ส่วน Claude มีความแม่นยำในการตีความบริบท การทดสอบนี้สะท้อนให้เห็นว่า AI กำลังพัฒนาไปสู่การใช้งานที่หลากหลายและซับซ้อนมากขึ้น
    https://www.techradar.com/ai-platforms-assistants/testing-chatgpt-gemini-and-claude-in-the-multimodal-maze

    ยุคโฆษณาใน ChatGPT เริ่มต้นแล้ว
    ผู้ใช้ ChatGPT โดยเฉพาะกลุ่ม Pro ที่จ่ายถึง $200 ต่อเดือน กำลังไม่พอใจอย่างหนัก เพราะ OpenAI เริ่มแสดงโฆษณาและแนะนำแอปในระบบ แม้จะเป็นผู้ใช้แบบเสียเงินก็ตาม การเปลี่ยนแปลงนี้สะท้อนถึงการหาทางสร้างรายได้ใหม่ของบริษัท แต่ก็ทำให้เกิดเสียงวิจารณ์ว่าเป็นการลดคุณภาพประสบการณ์ของผู้ใช้ที่ยอมจ่ายแพงเพื่อหลีกเลี่ยงสิ่งรบกวน
    https://www.techradar.com/ai-platforms-assistants/chatgpt/the-era-of-ads-in-chatgpt-begins-users-furious-as-even-usd200-a-month-pro-subscribers-hit-with-app-suggestions

    ออสเตรเลียสั่งห้ามเด็กอายุต่ำกว่า 16 ใช้ VPN เพื่อเลี่ยงกฎหมายโซเชียล
    รัฐบาลออสเตรเลียออกมาตรการใหม่ บังคับให้แพลตฟอร์มออนไลน์ต้องป้องกันไม่ให้ผู้ใช้อายุต่ำกว่า 16 ปีใช้ VPN เพื่อหลบเลี่ยงการแบนโซเชียลมีเดีย กฎหมายนี้ถูกวิจารณ์ว่าอาจละเมิดสิทธิส่วนบุคคลและสร้างภาระให้กับบริษัทเทคโนโลยี แต่รัฐบาลยืนยันว่าจำเป็นเพื่อปกป้องเยาวชนจากผลกระทบของโซเชียลมีเดีย
    https://www.techradar.com/vpn/vpn-privacy-security/australia-expects-platforms-to-stop-under-16s-from-using-vpns-to-evade-social-media-ban

    กว่า 2 ใน 3 ของร้านค้าปลีกใช้ AI Agent เพื่อเพิ่มประสิทธิภาพแล้ว
    รายงานล่าสุดเผยว่ามากกว่า 67% ของผู้ค้าปลีกได้เริ่มนำ AI Agent มาใช้ในการทำงาน เช่น การตอบลูกค้า การจัดการสต็อก และการวิเคราะห์ข้อมูล จุดนี้สะท้อนว่าการใช้ AI ไม่ใช่แค่แนวโน้ม แต่กลายเป็นมาตรฐานใหม่ของธุรกิจค้าปลีกที่ต้องการความเร็วและความแม่นยำในการแข่งขัน
    https://www.techradar.com/pro/over-two-thirds-of-retailers-have-already-partially-deployed-ai-agents-for-efficiency



    📌📡🟠 รวมข่าวจากเวบ TechRadar 🟠📡📌 #รวมข่าวIT #20251204 #TechRadar 🤖 Google Antigravity AI ลบข้อมูลนักพัฒนาแล้วขอโทษ เกิดเหตุการณ์ไม่คาดคิดเมื่อระบบ AI ของ Google ที่ชื่อว่า Antigravity ลบข้อมูลใน Google Drive ของนักพัฒนารายหนึ่งโดยไม่ได้ตั้งใจ หลังจากนั้นระบบได้ส่งข้อความขอโทษกลับมาเอง เหตุการณ์นี้ทำให้เกิดคำถามใหญ่เกี่ยวกับความน่าเชื่อถือและความปลอดภัยของ AI ที่มีสิทธิ์เข้าถึงข้อมูลส่วนตัวของผู้ใช้ หลายฝ่ายกังวลว่าหาก AI สามารถทำผิดพลาดในระดับนี้ อาจสร้างผลกระทบต่อธุรกิจและบุคคลทั่วไปได้อย่างรุนแรง 🔗 https://www.techradar.com/ai-platforms-assistants/googles-antigravity-ai-deleted-a-developers-drive-and-then-apologized 🏛️ ความพยายามของทรัมป์ในการผลักดันกฎหมาย AI ระดับชาติสะดุด เรื่องนี้เป็นการถกเถียงใหญ่ในสภาอเมริกา เมื่อประธานาธิบดีทรัมป์พยายามผลักดันให้กฎหมายควบคุม AI ถูกกำหนดในระดับรัฐบาลกลาง เพื่อหลีกเลี่ยงการมี “กฎหมาย 50 แบบ” จากแต่ละรัฐ เขาเชื่อว่าการรวมศูนย์จะช่วยให้สหรัฐฯ แข่งขันกับจีนได้ แต่ฝ่ายนิติบัญญัติหลายคน โดยเฉพาะรีพับลิกันเอง กลับไม่เห็นด้วย เพราะมองว่ารัฐมีความคล่องตัวในการออกกฎหมายที่ตอบโจทย์สถานการณ์ได้เร็วกว่า อีกทั้งยังมีเสียงวิจารณ์ว่าการผลักดันนี้คือการเข้าข้างบริษัทยักษ์ใหญ่ด้านเทคโนโลยี สุดท้ายข้อเสนอนี้ถูกโหวตคว่ำอย่างท่วมท้น และทำให้ทรัมป์ถูกโจมตีว่า “ยืนอยู่ข้าง Big Tech” 🔗 https://www.techradar.com/pro/trumps-push-to-overrule-ai-regulation-falters-as-republicans-split ☁️ AWS เปิดตัว Nova Forge ให้ธุรกิจสร้างโมเดล AI ของตัวเอง Amazon Web Services เปิดตัวบริการใหม่ชื่อ Nova Forge ที่ช่วยให้ลูกค้าสามารถปรับแต่งโมเดล AI ได้ตามต้องการ โดยเริ่มจากโมเดลพื้นฐานของ Amazon แล้วนำข้อมูลของบริษัทมาผสมเพื่อสร้างโมเดลเฉพาะกิจที่เรียกว่า “Novellas” จุดเด่นคือช่วยลดต้นทุนและเวลาในการฝึกโมเดลใหม่จากศูนย์ ซึ่งปกติอาจใช้เงินมหาศาลและทีมงานจำนวนมาก นอกจากนี้ยังมีการเปิดตัว Nova 2 ที่มาพร้อมโมเดลพื้นฐานใหม่หลายตัว รวมถึงความสามารถด้านการสนทนาแบบเสียงต่อเสียงที่ใกล้เคียงมนุษย์ ถือเป็นการขยายศักยภาพของ AWS ในตลาด AI อย่างจริงจัง 🔗 https://www.techradar.com/pro/aws-nova-forge-could-be-your-companys-cue-to-start-building-custom-ai-models 🕵️ แฮกเกอร์เกาหลีเหนือถูกจับตาแบบสด ๆ ระหว่างปฏิบัติการ นักวิจัยด้านความปลอดภัยสามารถหลอกกลุ่ม Lazarus ของเกาหลีเหนือให้ใช้เครื่องที่พวกเขาคิดว่าเป็น “แล็ปท็อปจริง” แต่แท้จริงคือ sandbox ที่ควบคุมจากระยะไกล ทำให้สามารถเห็นการทำงานของแฮกเกอร์แบบสด ๆ แผนการนี้เกี่ยวข้องกับการสร้าง “คนงานปลอม” เพื่อสมัครงานในบริษัทใหญ่ แล้วใช้ตำแหน่งนั้นทำกิจกรรมโจมตีไซเบอร์ นักวิจัยพบว่าแฮกเกอร์ใช้เครื่องมืออย่าง OTP generator, AI automation และ Google Remote Desktop เพื่อเลี่ยงการตรวจสอบสองชั้น เหตุการณ์นี้ช่วยเปิดเผยวิธีการทำงานของกลุ่ม Lazarus และเป็นข้อมูลสำคัญในการป้องกันภัยไซเบอร์ในอนาคต 🔗 https://www.techradar.com/pro/security/north-korean-fake-worker-scheme-caught-live-on-camera 💻 รีวิว Lenovo ThinkBook Plus Gen 6 Rollable โน้ตบุ๊คจอขยายได้ Lenovo เปิดตัวโน้ตบุ๊คที่เรียกว่า “Rollable” รุ่นแรกของโลก ThinkBook Plus Gen 6 ที่สามารถขยายหน้าจอจาก 14 นิ้วเป็น 16 นิ้วได้เพียงกดปุ่มเดียว ทำให้การทำงานนอกสถานที่สะดวกขึ้นมาก ตัวเครื่องมาพร้อมสเปกแรง เช่น Intel Core Ultra 7, RAM 32GB และ SSD 1TB จุดเด่นคือจอ OLED ที่ขยายได้อย่างลื่นไหลและใช้งานจริงได้ ไม่ใช่แค่ลูกเล่น ผู้รีวิวเล่าว่าทุกครั้งที่กางจอออก คนรอบข้างมักตื่นตาตื่นใจ ถือเป็นการเปลี่ยนมุมมองใหม่ต่อโน้ตบุ๊คสำหรับธุรกิจและการทำงานแบบพกพา 🔗 https://www.techradar.com/pro/lenovo-thinkbook-plus-gen-6-rollable-business-laptop-review ⚙️ หลุดข้อมูล Xeon 6 เวิร์กสเตชันใหม่ของ Intel มีการพบเมนบอร์ด ADLINK ISB-W890 ที่เผยให้เห็นแพลตฟอร์มใหม่ของ Intel สำหรับเวิร์กสเตชัน Granite Rapids-WS จุดเด่นคือรองรับหน่วยความจำ ECC DDR5 ได้สูงสุดถึง 1TB และมีช่อง PCIe มากมายสำหรับงานประมวลผลหนัก ๆ รวมถึงการ์ดกราฟิกหลายตัว ซีพียู Xeon รุ่นใหม่คาดว่าจะมีสูงสุดถึง 86 คอร์ พร้อมความเร็วสูงถึง 4.8GHz ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD ThreadRipper รุ่นท็อป การรั่วไหลนี้ทำให้เห็นว่า Intel กำลังกลับมาท้าทายตลาดเวิร์กสเตชันระดับสูงอีกครั้ง 🔗 https://www.techradar.com/pro/is-this-our-first-look-at-intels-xeon-6-workstation-hardware-leak-claims-to-show-w890-platform-ahead-of-granite-rapids-launch 📱 Qualcomm สู้กลับด้วย Snapdragon 8 Gen 5 เรื่องนี้เริ่มจาก OnePlus เตรียมเปิดตัวมือถือรุ่นใหม่ OnePlus 15R ที่จะใช้ชิป Snapdragon 8 Gen 5 เป็นครั้งแรก จุดที่น่าสนใจคือ Qualcomm เลือกใช้กลยุทธ์ “สองรุ่นเรือธง” คล้ายกับที่ Apple ทำกับชิป A-series โดยแบ่งเป็นรุ่น Elite และรุ่นปกติ เพื่อให้มือถือราคาย่อมเยาได้สัมผัสพลังระดับเรือธงเช่นกัน ผู้บริหาร OnePlus อธิบายว่า Apple เป็นแรงบันดาลใจ เพราะการแยกชิป Pro และชิปธรรมดาใน iPhone ทำให้ตลาดแตกต่างชัดเจน Qualcomm จึงต้องเดินตามแนวทางนี้เพื่อไม่ให้เสียเปรียบ และผลลัพธ์คือผู้ใช้จะได้มือถือที่แรงขึ้นแม้ไม่ใช่รุ่นแพงสุด 🔗 https://www.techradar.com/phones/oneplus-phones/qualcomm-knows-it-has-to-fight-back-oneplus-exec-explains-why-apple-is-partially-responsible-for-the-new-snapdragon-8-gen-5-chipset 🔐 รื้อความเข้าใจผิดเรื่อง Passwordless Authentication หลายคนยังเชื่อว่าการเข้าสู่ระบบแบบไม่ใช้รหัสผ่านนั้นไม่ปลอดภัย แต่บทความนี้อธิบายชัดว่ามันคือการยกระดับความปลอดภัย เพราะใช้สิ่งที่คุณ “เป็น” เช่น ลายนิ้วมือหรือใบหน้า ร่วมกับ PIN ที่ทำงานเฉพาะบนอุปกรณ์ ไม่ถูกส่งออกไปเหมือนรหัสผ่านทั่วไป จึงยากต่อการโจมตี อีกทั้งยังช่วยลดภาระของทีม IT ที่ต้องคอยแก้ปัญหาการรีเซ็ตรหัสผ่านซ้ำๆ เทคโนโลยีนี้จึงเป็นก้าวสำคัญสู่ยุค Zero-Trust ที่องค์กรกำลังมุ่งไป 🔗 https://www.techradar.com/pro/passwordless-authentication-isnt-the-problem-the-myths-around-the-technology-are 🎄 โฆษณา Windows 11 “PC ที่พูดคุยได้” สร้างเสียงแตก Microsoft ปล่อยโฆษณาใหม่ช่วงเทศกาลที่โชว์ฟีเจอร์ “Hey Copilot” ให้ผู้ใช้พูดคุยกับคอมพิวเตอร์ได้เหมือนผู้ช่วยส่วนตัว โฆษณามีฉากสนุกๆ เช่นการให้ Copilot ซิงค์ไฟคริสต์มาสกับเพลง แต่ปัญหาคือฟีเจอร์จริงยังทำไม่ได้ ทำให้ผู้ชมบางส่วนมองว่า Microsoft กำลังสร้างความคาดหวังเกินจริง หลายคอมเมนต์ประชดประชัน เช่น “Hey Copilot – ช่วยติดตั้ง Linux ให้หน่อย” สะท้อนว่าผู้ใช้บางกลุ่มรู้สึกถูกยัดเยียด AI มากเกินไป 🔗 https://www.techradar.com/computing/windows/new-windows-11-pc-you-can-talk-to-ad-pushing-copilot-is-proving-divisive-and-i-can-see-it-seriously-backfiring 🤖 ความโปร่งใสและความน่าเชื่อถือในยุค AI AI กำลังเปลี่ยนโลกธุรกิจให้เร็วและมีประสิทธิภาพมากขึ้น แต่ปัญหาคือข้อมูลที่ใช้ฝึก AI มักเป็นข้อมูลลับและอ่อนไหว หากบริษัทไม่โปร่งใสในการจัดการข้อมูล ลูกค้าอาจหมดความเชื่อใจ ตัวอย่างเช่น OpenAI เคยถูกปรับเพราะใช้ข้อมูลผู้ใช้โดยไม่ชัดเจน ทำให้เกิดคำถามใหญ่: ผู้ให้บริการ AI จะสร้างความเชื่อมั่นได้อย่างไร? คำตอบคือการเปิดเผยที่มาของข้อมูลและสถานที่จัดเก็บอย่างชัดเจน พร้อมเสริมระบบความปลอดภัย เช่น การเข้ารหัสและ MFA เพื่อให้ลูกค้าเห็นว่าข้อมูลของพวกเขาปลอดภัยจริง 🔗 https://www.techradar.com/pro/the-search-for-transparency-and-reliability-in-the-ai-era 💰 Nvidia กับดีล 100 พันล้านดอลลาร์ที่ยังไม่เสร็จ แม้จะมีข่าวใหญ่เรื่อง Nvidia จับมือ OpenAI ทำโครงการโครงสร้างพื้นฐาน AI มูลค่า 100 พันล้านดอลลาร์ แต่ความจริงคือดีลนี้ยังไม่ถูกลงนามอย่างเป็นทางการ CFO ของ Nvidia ยอมรับว่าทุกอย่างยังอยู่ในขั้นตอน “จดหมายแสดงเจตนา” เท่านั้น ความเสี่ยงคือการลงทุนระยะยาวอาจเจอปัญหาสินค้าล้นสต็อกหรือการเปลี่ยนแปลงเทคโนโลยีที่เร็วเกินไป นักลงทุนบางส่วนจึงกังวลว่าอาจเกิด “ฟองสบู่ AI” ที่พร้อมแตกได้ทุกเมื่อ ถึงแม้หุ้น Nvidia จะยังขึ้น แต่คำถามเรื่องความยั่งยืนยังคงอยู่ 🔗 https://www.techradar.com/pro/nvidia-admits-the-usd100bn-biggest-ai-infrastructure-project-in-history-openai-deal-still-isnt-finalized 📖 Character.ai ปรับกลยุทธ์ใหม่สำหรับวัยรุ่น แพลตฟอร์ม AI ชื่อดัง Character.ai เริ่มเปลี่ยนแนวทางการให้บริการ โดยลดการสนทนาแบบเปิดกว้างสำหรับผู้ใช้ที่อายุต่ำกว่า 18 ปี แล้วเพิ่มฟีเจอร์ใหม่ชื่อ “Stories” เพื่อดึงดูดวัยรุ่นให้ยังคงสนใจอยู่ จุดประสงค์คือสร้างพื้นที่ที่ปลอดภัยมากขึ้น และยังคงให้ผู้ใช้ได้สนุกกับการเล่าเรื่องในรูปแบบที่ควบคุมได้มากกว่า การปรับนี้สะท้อนว่าตลาด AI กำลังหาทางบาลานซ์ระหว่างความสร้างสรรค์และความรับผิดชอบต่อผู้ใช้เยาวชน 🔗 https://www.techradar.com/ai-platforms-assistants/character-ai-launches-stories-to-keep-teens-engaged-as-it-scales-back-open-ended-chat-for-under-18s 🎮 กลุ่มแฮ็กเกอร์อิหร่านใช้เกม Snake เป็นอาวุธ มีรายงานว่ากลุ่มแฮ็กเกอร์จากอิหร่านได้สร้างเกม Snake ปลอมขึ้นมาเพื่อโจมตีโครงสร้างพื้นฐานสำคัญในอียิปต์และอิสราเอล เกมนี้ถูกออกแบบให้ดูเหมือนเกมธรรมดา แต่จริงๆ แล้วแฝงมัลแวร์ที่สามารถเจาะระบบได้ การใช้วิธีที่ดู “ไร้เดียงสา” เช่นเกมยอดนิยม เป็นกลยุทธ์ที่ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังซับซ้อนและอันตรายมากขึ้น 🔗 https://www.techradar.com/pro/security/iranian-hacker-group-deploys-malicious-snake-game-to-target-egyptian-and-israeli-critical-infrastructure 💻 รีวิว MSI Cubi NUC AI+ 2MG Mini PC บทความนี้รีวิวเครื่อง Mini PC รุ่นใหม่จาก MSI ที่ชื่อ Cubi NUC AI+ 2MG จุดเด่นคือขนาดเล็กแต่ทรงพลัง เหมาะสำหรับงานสำนักงานหรือผู้ใช้ที่ต้องการเครื่องคอมพิวเตอร์ที่ไม่กินพื้นที่มาก ตัวเครื่องมาพร้อมการรองรับ AI workload และการเชื่อมต่อที่ครบครัน ทำให้เป็นตัวเลือกที่น่าสนใจสำหรับคนที่อยากได้ PC ขนาดกะทัดรัดแต่ยังคงความแรงไว้ครบ 🔗 https://www.techradar.com/pro/msi-cubi-nuc-ai-2mg-mini-pc-review 🌐 ExpressVPN อัปเดตใหม่ เร็วขึ้นและปรับโฉมบน Mac ExpressVPN ปล่อยอัปเดตล่าสุดที่ช่วยเพิ่มความเร็วในการเชื่อมต่อ และปรับปรุงแอปบน Mac ให้ใช้งานง่ายขึ้น ดีไซน์ใหม่ทำให้ผู้ใช้เข้าถึงฟีเจอร์หลักได้สะดวกกว่าเดิม พร้อมทั้งเสริมความปลอดภัยและเสถียรภาพของการเชื่อมต่อ ถือเป็นการยกระดับประสบการณ์ใช้งาน VPN ที่ตอบโจทย์ทั้งผู้ใช้ทั่วไปและผู้ใช้ระดับมืออาชีพ 🔗 https://www.techradar.com/vpn/vpn-services/expressvpns-latest-update-boosts-connection-speeds-and-revamps-its-mac-app ⚖️ กฎหมาย Chat Control สร้างเสียงวิจารณ์ในวงการ Privacy Tech กฎหมายใหม่ที่ชื่อ Chat Control กำลังถูกวิจารณ์อย่างหนักจากผู้เชี่ยวชาญด้านความเป็นส่วนตัว หลายคนมองว่ามันคือ “หายนะที่รอเกิดขึ้น” เพราะเปิดช่องให้มีการสอดส่องการสื่อสารส่วนตัวของผู้ใช้ แม้จะอ้างว่าเพื่อความปลอดภัย แต่ผู้เชี่ยวชาญเชื่อว่ามันจะกระทบสิทธิขั้นพื้นฐานของประชาชน และอาจทำให้ความเชื่อมั่นต่อเทคโนโลยีด้านความเป็นส่วนตัวพังทลาย 🔗 https://www.techradar.com/vpn/vpn-privacy-security/a-disaster-waiting-to-happen-the-privacy-tech-world-reacts-to-the-new-chat-control-bill 📡 Devolo WiFi 6 Router 3600 5G Review เรื่องนี้เล่าได้ว่าเป็นประสบการณ์ตรงของผู้ทดสอบที่ได้ลองใช้เราเตอร์ Devolo WiFi 6 รุ่น 3600 ที่รองรับซิมการ์ด 5G LTE ตัวเครื่องออกแบบมาให้ใช้งานง่ายมาก เพียงใส่ซิม เปิดไฟ และกดปุ่ม WPS ก็เชื่อมต่อได้ทันที จุดเด่นคือสามารถรองรับอุปกรณ์ได้มากกว่า 100 เครื่องพร้อมกัน เหมาะกับการใช้งานในพื้นที่ที่ไม่มีอินเทอร์เน็ตบ้าน เช่นออฟฟิศใหม่หรือการทำงานนอกสถานที่ ความเร็วขึ้นอยู่กับสัญญาณเครือข่าย แต่เมื่ออยู่ในพื้นที่ที่มี 5G แรง ๆ ก็เร็วและเสถียรกว่าการแชร์ฮอตสปอตจากมือถือมาก แม้ราคาจะสูงเกือบ £399 แต่ถือเป็นการลงทุนที่คุ้มค่าในสถานการณ์ที่ต้องการอินเทอร์เน็ตที่เชื่อถือได้ 🔗 https://www.techradar.com/computing/devolo-wifi-6-router-3600-5g-lte-review 📱 OnePlus 15 เตรียมเปิดตัวในสหรัฐฯ พร้อมของแถมพิเศษ OnePlus 15 ที่หลายคนรอคอยกำลังจะเปิดให้พรีออเดอร์ในสหรัฐฯ วันที่ 4 ธันวาคมนี้ หลังจากเลื่อนเปิดตัวเพราะติดปัญหาการรับรองจาก FCC ราคาจะเริ่มต้นที่ $899.99 สำหรับรุ่น RAM 12GB และ $999.99 สำหรับรุ่น RAM 16GB พร้อมของแถมให้เลือก เช่นนาฬิกา OnePlus Watch 3 มูลค่า $300 หรือหูฟัง Buds Pro 3 จุดเด่นของรุ่นนี้คือแบตเตอรี่ขนาดใหญ่ 7,300mAh ที่ใช้งานได้ยาวนานมาก รวมถึงกล้องและซอฟต์แวร์ที่ได้รับคำชมจนได้คะแนนรีวิวเต็ม 5 ดาว ถือเป็นการกลับมาที่น่าตื่นเต้นของ OnePlus ในตลาดสหรัฐฯ 🔗 https://www.techradar.com/phones/oneplus-phones/the-oneplus-15-is-finally-heading-to-the-us-and-you-can-grab-a-major-pre-order-bonus 🚫 รัสเซียเตรียมแบน WhatsApp ภายใต้ “ม่านเหล็กดิจิทัล” รัฐบาลรัสเซียโดยหน่วยงาน Roskomnadzor ขู่จะบล็อก WhatsApp แบบเต็มรูปแบบ โดยกล่าวหาว่าแพลตฟอร์มนี้ถูกใช้เพื่อกิจกรรมก่อการร้าย และไม่ปฏิบัติตามกฎหมายท้องถิ่น ปัจจุบันมีผู้ใช้ WhatsApp ในรัสเซียกว่า 97 ล้านคน หากถูกบล็อกจริงจะกระทบการสื่อสารอย่างรุนแรง โดยก่อนหน้านี้ Signal ก็ถูกบล็อกไปแล้ว ทำให้ผู้ใช้ถูกบังคับไปใช้แอปที่รัฐควบคุมอย่าง MAX ซึ่งมีความเสี่ยงด้านการสอดส่องสูง WhatsApp ยืนยันว่าจะยังคงให้บริการการสื่อสารแบบเข้ารหัสเพื่อปกป้องสิทธิผู้ใช้ แม้จะถูกกดดันจากรัฐบาล 🔗 https://www.techradar.com/vpn/vpn-privacy-security/russias-digital-iron-curtain-whatsapp-next-on-the-chopping-block 🤖 Amazon ทดลอง “AI Factories” ติดตั้งในองค์กรลูกค้า Amazon Web Services เปิดตัวแนวคิดใหม่ที่เรียกว่า “AI Factories” คือการนำฮาร์ดแวร์และระบบ AI ไปติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เพื่อรองรับข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล ลูกค้าไม่ต้องลงทุนสร้างระบบเอง แต่ AWS จะจัดการทุกอย่างให้ โดยใช้ชิป Nvidia Blackwell และ Trainium3 ของ Amazon จุดนี้ถือเป็นการกลับไปสู่แนวทาง on-premises อีกครั้ง หลังยุคที่ทุกอย่างย้ายขึ้นคลาวด์ เหมาะกับองค์กรหรือรัฐบาลที่ต้องการใช้ AI แต่ไม่สามารถส่งข้อมูลออกนอกพื้นที่ได้ 🔗 https://www.techradar.com/pro/amazon-is-testing-out-private-on-premises-ai-factories 💻 Windows 11 มีบั๊กใหม่ใน Dark Mode ของ File Explorer Microsoft ปล่อยอัปเดตตัวล่าสุด KB5070311 ที่ตั้งใจจะปรับปรุง Dark Mode ให้สมบูรณ์ขึ้น แต่กลับทำให้เกิดบั๊กที่สร้างความรำคาญ เมื่อผู้ใช้เปิดโฟลเดอร์หรือแท็บใหม่ใน File Explorer จะมีแฟลชสีขาววาบขึ้นมา ซึ่งยิ่งรบกวนสายตาในสภาพแสงน้อย Microsoft ยอมรับปัญหาและกำลังแก้ไขก่อนที่จะปล่อยอัปเดตเต็มในสัปดาห์หน้า แม้จะเป็นเพียงเวอร์ชันทดลอง แต่หากไม่แก้ทันก็อาจกระทบผู้ใช้จำนวนมากที่รออัปเดต 🔗 https://www.techradar.com/computing/windows/microsoft-just-broke-file-explorer-dark-mode-some-windows-11-users-are-seeing-jarring-white-flashes-when-opening-folders 💾 Zettlab D6 NAS Review นี่เป็นรีวิวของ Zettlab D6 NAS อุปกรณ์จัดเก็บข้อมูลเครือข่ายที่ออกแบบมาเพื่อผู้ใช้ที่ต้องการความเร็วและความปลอดภัยสูง จุดเด่นคือรองรับการเชื่อมต่อความเร็วสูง มีพอร์ตหลากหลาย และระบบจัดการที่ใช้งานง่าย เหมาะกับทั้งธุรกิจขนาดเล็กและผู้ใช้ที่ต้องการเก็บไฟล์จำนวนมากในบ้าน แม้ราคาจะสูง แต่ถือว่าคุ้มค่าเมื่อเทียบกับความสามารถในการปกป้องและแชร์ข้อมูลได้อย่างมีประสิทธิภาพ 🔗 https://www.techradar.com/computing/zettlab-d6-nas-device-review 🧩 ทดสอบ ChatGPT, Gemini และ Claude ในโลกมัลติโหมด บทความนี้เล่าถึงการทดสอบ AI รุ่นใหม่ ๆ ที่สามารถทำงานแบบมัลติโหมดได้ เช่น ChatGPT, Gemini และ Claude โดยเปรียบเทียบความสามารถในการเข้าใจข้อความ ภาพ และเสียง จุดที่น่าสนใจคือแต่ละระบบมีจุดแข็งต่างกัน เช่น ChatGPT เด่นด้านการสนทนาเชิงลึก Gemini เน้นการเชื่อมโยงข้อมูลหลายรูปแบบ ส่วน Claude มีความแม่นยำในการตีความบริบท การทดสอบนี้สะท้อนให้เห็นว่า AI กำลังพัฒนาไปสู่การใช้งานที่หลากหลายและซับซ้อนมากขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/testing-chatgpt-gemini-and-claude-in-the-multimodal-maze 📢 ยุคโฆษณาใน ChatGPT เริ่มต้นแล้ว ผู้ใช้ ChatGPT โดยเฉพาะกลุ่ม Pro ที่จ่ายถึง $200 ต่อเดือน กำลังไม่พอใจอย่างหนัก เพราะ OpenAI เริ่มแสดงโฆษณาและแนะนำแอปในระบบ แม้จะเป็นผู้ใช้แบบเสียเงินก็ตาม การเปลี่ยนแปลงนี้สะท้อนถึงการหาทางสร้างรายได้ใหม่ของบริษัท แต่ก็ทำให้เกิดเสียงวิจารณ์ว่าเป็นการลดคุณภาพประสบการณ์ของผู้ใช้ที่ยอมจ่ายแพงเพื่อหลีกเลี่ยงสิ่งรบกวน 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/the-era-of-ads-in-chatgpt-begins-users-furious-as-even-usd200-a-month-pro-subscribers-hit-with-app-suggestions 🛡️ ออสเตรเลียสั่งห้ามเด็กอายุต่ำกว่า 16 ใช้ VPN เพื่อเลี่ยงกฎหมายโซเชียล รัฐบาลออสเตรเลียออกมาตรการใหม่ บังคับให้แพลตฟอร์มออนไลน์ต้องป้องกันไม่ให้ผู้ใช้อายุต่ำกว่า 16 ปีใช้ VPN เพื่อหลบเลี่ยงการแบนโซเชียลมีเดีย กฎหมายนี้ถูกวิจารณ์ว่าอาจละเมิดสิทธิส่วนบุคคลและสร้างภาระให้กับบริษัทเทคโนโลยี แต่รัฐบาลยืนยันว่าจำเป็นเพื่อปกป้องเยาวชนจากผลกระทบของโซเชียลมีเดีย 🔗 https://www.techradar.com/vpn/vpn-privacy-security/australia-expects-platforms-to-stop-under-16s-from-using-vpns-to-evade-social-media-ban 🛍️ กว่า 2 ใน 3 ของร้านค้าปลีกใช้ AI Agent เพื่อเพิ่มประสิทธิภาพแล้ว รายงานล่าสุดเผยว่ามากกว่า 67% ของผู้ค้าปลีกได้เริ่มนำ AI Agent มาใช้ในการทำงาน เช่น การตอบลูกค้า การจัดการสต็อก และการวิเคราะห์ข้อมูล จุดนี้สะท้อนว่าการใช้ AI ไม่ใช่แค่แนวโน้ม แต่กลายเป็นมาตรฐานใหม่ของธุรกิจค้าปลีกที่ต้องการความเร็วและความแม่นยำในการแข่งขัน 🔗 https://www.techradar.com/pro/over-two-thirds-of-retailers-have-already-partially-deployed-ai-agents-for-efficiency
    0 Comments 0 Shares 1016 Views 0 Reviews
  • เตือน ChatGPT Atlas Browser ปลอม

    การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ

    ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
    ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)

    Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
    นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที

    ความร้ายแรงของการโจมตี
    สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
    สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
    ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
    แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas

    สรุปประเด็นสำคัญ
    ClickFix Attack
    เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
    ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย

    Fake ChatGPT Atlas Browser
    เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
    หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal

    ผลกระทบ
    ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
    หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง

    คำเตือนต่อผู้ใช้
    ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
    การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน

    https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    ⚠️ เตือน ChatGPT Atlas Browser ปลอม การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ 🕵️‍♂️ ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย) ⚙️ Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที 🔒 ความร้ายแรงของการโจมตี สิ่งที่ทำให้ ClickFix น่ากังวลคือ: 🪲 สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne 🪲 ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation 🪲 แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas 📌 สรุปประเด็นสำคัญ ✅ ClickFix Attack ➡️ เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025 ➡️ ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย ✅ Fake ChatGPT Atlas Browser ➡️ เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL ➡️ หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal ✅ ผลกระทบ ➡️ ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin ➡️ หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง ‼️ คำเตือนต่อผู้ใช้ ⛔ ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์ ⛔ การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    HACKREAD.COM
    Fake ChatGPT Atlas Browser Used in ClickFix Attack to Steal Passwords
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 208 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251201 #securityonline


    GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360)
    เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย
    https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf

    TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ
    กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว
    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices

    แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว
    นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ
    https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware

    ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก
    ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์
    https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage

    Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT
    กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก
    https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing

    ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789)
    เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย
    https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks

    Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027
    มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น
    https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027

    Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต
    ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป
    https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update

    กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา
    Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์
    https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype

    OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google
    หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด
    https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead

    ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz
    Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E
    https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing

    ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer
    แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์
    https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading

    ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757)
    มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที
    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords

    มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง
    นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น
    https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly

    กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม
    กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น
    ​​​​​​​ https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251201 #securityonline 🛡️ GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360) เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย 🔗 https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf 🕵️ TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว 🔗 https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices 💻 แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ 🔗 https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware 🌐 ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์ 🔗 https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage 🐺 Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก 🔗 https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing 🛡️ ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789) เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย 🔗 https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks 💻 Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027 มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น 🔗 https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 🖥️ Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป 🔗 https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update 📱 กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์ 🔗 https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype 🤖 OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด 🔗 https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead 📶 ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E 🔗 https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing 🕵️‍♂️ ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์ 🔗 https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading 🔐 ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757) มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที 🔗 https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords 💣 มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น 🔗 https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly 🌐 กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น ​​​​​​​🔗 https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    0 Comments 0 Shares 718 Views 0 Reviews
  • ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน

    ข่าวนี้เล่าถึงบั๊กจาก Windows Update ที่ทำให้ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน แต่ผู้ใช้ยังสามารถคลิกที่ช่องว่างเพื่อใส่รหัสผ่านได้ตามปกติ

    Microsoft ยอมรับว่าการอัปเดต KB5064081 ใน Windows 11 Preview มีปัญหาที่ทำให้ ไอคอนรหัสผ่านหายไปจากหน้าจอล็อกอิน แม้ปุ่มจะไม่แสดง แต่ผู้ใช้ยังสามารถคลิกที่ตำแหน่งเดิมเพื่อเปิดช่องกรอกรหัสผ่านได้ตามปกติ ปัญหานี้เกิดขึ้นเฉพาะในกลุ่ม Windows Insider ที่ใช้เวอร์ชันทดลองเท่านั้น

    ผลกระทบและการแก้ไข
    แม้จะไม่ใช่ปัญหาด้านความปลอดภัย แต่บั๊กนี้สร้างความสับสนให้ผู้ใช้ที่ลืม PIN ของ Windows Hello และต้องการเข้าสู่ระบบด้วยรหัสผ่าน Microsoft ระบุว่ากำลังทำงานเพื่อแก้ไขและจะปล่อยข้อมูลเพิ่มเติมในอนาคต ปัญหาลักษณะนี้สะท้อนว่า การอัปเดต Windows อาจแก้บั๊กหนึ่ง แต่สร้างบั๊กใหม่ขึ้นมา

    สาระเพิ่มเติมจาก Internet
    ก่อนหน้านี้ Microsoft เคยปล่อยอัปเดตที่ทำให้ คีย์บอร์ดและเมาส์ไม่ทำงานใน Windows Recovery Environment และยังมีกรณีที่ Media Creation Tool เสียหาย ก่อนวันสิ้นสุดการสนับสนุน Windows 10 นอกจากนี้ Nvidia ก็เคยต้องออก ไดรเวอร์ฉุกเฉิน หลังอัปเดต Windows 11 ทำให้เกมบางเกมประสิทธิภาพลดลงถึง 50% สิ่งเหล่านี้สะท้อนว่าผู้ใช้ควรระวังการอัปเดตที่ยังอยู่ในสถานะ Preview หรือเพิ่งปล่อยใหม่

    สรุปเป็นหัวข้อ
    เหตุการณ์ในข่าว
    Windows Update KB5064081 ทำให้ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน
    ผู้ใช้ยังสามารถคลิกที่ช่องว่างเพื่อใส่รหัสผ่านได้ตามปกติ
    ปัญหานี้เกิดเฉพาะใน Windows Insider Preview

    ข้อมูลเสริมจาก Internet
    Microsoft เคยปล่อยอัปเดตที่ทำให้คีย์บอร์ดและเมาส์ไม่ทำงานใน Recovery Environment
    Media Creation Tool เคยเสียหายก่อน Windows 10 หมดอายุการสนับสนุน
    Nvidia เคยออกไดรเวอร์ฉุกเฉินหลังอัปเดต Windows 11 ทำให้เกมบางเกมประสิทธิภาพลดลง

    คำเตือนสำหรับผู้ใช้ Windows
    การอัปเดต Preview อาจมีบั๊กที่สร้างความสับสนหรือทำให้เครื่องทำงานผิดปกติ
    ควรสำรองข้อมูลและตรวจสอบเวอร์ชันก่อนติดตั้งอัปเดตใหม่
    ผู้ใช้ทั่วไปควรรอเวอร์ชัน Stable แทนการใช้ Preview เพื่อหลีกเลี่ยงปัญหา

    https://www.tomshardware.com/software/windows/windows-update-makes-sign-in-password-icon-invisible-microsoft-says-you-can-still-click-on-empty-space-to-enter-your-password
    🔐 ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน ข่าวนี้เล่าถึงบั๊กจาก Windows Update ที่ทำให้ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน แต่ผู้ใช้ยังสามารถคลิกที่ช่องว่างเพื่อใส่รหัสผ่านได้ตามปกติ Microsoft ยอมรับว่าการอัปเดต KB5064081 ใน Windows 11 Preview มีปัญหาที่ทำให้ ไอคอนรหัสผ่านหายไปจากหน้าจอล็อกอิน แม้ปุ่มจะไม่แสดง แต่ผู้ใช้ยังสามารถคลิกที่ตำแหน่งเดิมเพื่อเปิดช่องกรอกรหัสผ่านได้ตามปกติ ปัญหานี้เกิดขึ้นเฉพาะในกลุ่ม Windows Insider ที่ใช้เวอร์ชันทดลองเท่านั้น 🛠️ ผลกระทบและการแก้ไข แม้จะไม่ใช่ปัญหาด้านความปลอดภัย แต่บั๊กนี้สร้างความสับสนให้ผู้ใช้ที่ลืม PIN ของ Windows Hello และต้องการเข้าสู่ระบบด้วยรหัสผ่าน Microsoft ระบุว่ากำลังทำงานเพื่อแก้ไขและจะปล่อยข้อมูลเพิ่มเติมในอนาคต ปัญหาลักษณะนี้สะท้อนว่า การอัปเดต Windows อาจแก้บั๊กหนึ่ง แต่สร้างบั๊กใหม่ขึ้นมา 🌐 สาระเพิ่มเติมจาก Internet ก่อนหน้านี้ Microsoft เคยปล่อยอัปเดตที่ทำให้ คีย์บอร์ดและเมาส์ไม่ทำงานใน Windows Recovery Environment และยังมีกรณีที่ Media Creation Tool เสียหาย ก่อนวันสิ้นสุดการสนับสนุน Windows 10 นอกจากนี้ Nvidia ก็เคยต้องออก ไดรเวอร์ฉุกเฉิน หลังอัปเดต Windows 11 ทำให้เกมบางเกมประสิทธิภาพลดลงถึง 50% สิ่งเหล่านี้สะท้อนว่าผู้ใช้ควรระวังการอัปเดตที่ยังอยู่ในสถานะ Preview หรือเพิ่งปล่อยใหม่ 📌 สรุปเป็นหัวข้อ ✅ เหตุการณ์ในข่าว ➡️ Windows Update KB5064081 ทำให้ไอคอนรหัสผ่านหายไปจากหน้าล็อกอิน ➡️ ผู้ใช้ยังสามารถคลิกที่ช่องว่างเพื่อใส่รหัสผ่านได้ตามปกติ ➡️ ปัญหานี้เกิดเฉพาะใน Windows Insider Preview ✅ ข้อมูลเสริมจาก Internet ➡️ Microsoft เคยปล่อยอัปเดตที่ทำให้คีย์บอร์ดและเมาส์ไม่ทำงานใน Recovery Environment ➡️ Media Creation Tool เคยเสียหายก่อน Windows 10 หมดอายุการสนับสนุน ➡️ Nvidia เคยออกไดรเวอร์ฉุกเฉินหลังอัปเดต Windows 11 ทำให้เกมบางเกมประสิทธิภาพลดลง ‼️ คำเตือนสำหรับผู้ใช้ Windows ⛔ การอัปเดต Preview อาจมีบั๊กที่สร้างความสับสนหรือทำให้เครื่องทำงานผิดปกติ ⛔ ควรสำรองข้อมูลและตรวจสอบเวอร์ชันก่อนติดตั้งอัปเดตใหม่ ⛔ ผู้ใช้ทั่วไปควรรอเวอร์ชัน Stable แทนการใช้ Preview เพื่อหลีกเลี่ยงปัญหา https://www.tomshardware.com/software/windows/windows-update-makes-sign-in-password-icon-invisible-microsoft-says-you-can-still-click-on-empty-space-to-enter-your-password
    0 Comments 0 Shares 241 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 Comments 0 Shares 719 Views 0 Reviews
  • วิธีตรวจสอบว่า รหัสผ่าน Gmail ถูกเปิดเผยจากการรั่วไหลข้อมูลหรือไม่

    บทความนี้อธิบายวิธีตรวจสอบว่า รหัสผ่าน Gmail ถูกเปิดเผยจากการรั่วไหลข้อมูลหรือไม่ พร้อมแนวทางแก้ไขและเครื่องมือที่ช่วยเพิ่มความปลอดภัยของบัญชี Google

    วิธีตรวจสอบผ่าน Google Password Checkup
    Google มีบริการ Password Checkup ที่ช่วยตรวจสอบว่ารหัสผ่านของคุณเคยถูกเปิดเผยในเหตุการณ์ข้อมูลรั่วไหลหรือไม่ โดยเมื่อเข้าสู่ระบบและกด “Check Passwords” ระบบจะสแกนบัญชีและแสดงรายการเว็บไซต์ที่มีรหัสผ่านถูกเปิดเผย หากพบ Gmail อยู่ในรายการ จะมีปุ่ม “Change password” เพื่อเปลี่ยนรหัสผ่านทันที

    เครื่องมือจาก Third-party
    นอกจาก Google แล้ว ยังมีเว็บไซต์และบริการที่ช่วยตรวจสอบ เช่น Have I Been Pwned, Avast Hack Check, LeakCheck, ScatteredSecrets และ F-Secure Identity Theft Checker เพียงกรอกอีเมล Gmail ระบบจะแสดงว่ามีข้อมูลของคุณอยู่ในฐานข้อมูลการรั่วไหลหรือไม่ นอกจากนี้ Password Manager หลายเจ้า เช่น 1Password, Bitwarden, Dashlane และ NordPass ก็มีฟีเจอร์ตรวจสอบรหัสผ่านที่ถูกเจาะ

    แนวทางแก้ไขและการป้องกัน
    หากพบว่ารหัสผ่านถูกเปิดเผย ควรเปลี่ยนรหัสทันทีเป็นรหัสที่ แข็งแรงและไม่ซ้ำกับบริการอื่น พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) หรือ Google Passkeys เพื่อเพิ่มชั้นความปลอดภัย นอกจากนี้ควรตรวจสอบและเปลี่ยนรหัสผ่านของบริการอื่น ๆ ที่ใช้รหัสเดียวกัน เพื่อป้องกันการโจมตีแบบ Credential Stuffing

    แนวโน้มภัยคุกคาม
    การรั่วไหลข้อมูลเกิดขึ้นบ่อยครั้งในยุคดิจิทัล ทำให้ผู้ใช้ Gmail เสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การใช้เครื่องมือเหล่านี้จึงเป็นสิ่งจำเป็น และการอัปเดตพฤติกรรมด้านความปลอดภัย เช่น ไม่ใช้รหัสผ่านซ้ำ และใช้ Password Manager จะช่วยลดความเสี่ยงได้มาก

    สรุปประเด็นสำคัญ
    Google Password Checkup
    ตรวจสอบรหัสผ่าน Gmail ที่อาจถูกเปิดเผย พร้อมเปลี่ยนรหัสผ่านทันที

    Third-party Tools
    เช่น Have I Been Pwned, Avast Hack Check, LeakCheck, ScatteredSecrets, F-Secure

    Password Manager
    มีฟีเจอร์ตรวจสอบรหัสผ่านที่ถูกเจาะและช่วยสร้างรหัสที่แข็งแรง

    การป้องกันเพิ่มเติม
    ใช้รหัสผ่านแข็งแรง, เปิด 2FA หรือ Passkeys, ไม่ใช้รหัสซ้ำ

    ความเสี่ยงจากการรั่วไหลข้อมูล
    หากไม่เปลี่ยนรหัสผ่าน อาจถูกโจมตีแบบ Credential Stuffing หรือเข้าถึงบัญชีโดยไม่ได้รับอนุญาต

    https://www.slashgear.com/2033025/gmail-password-how-to-know-compromised-data-leak/
    🔐 วิธีตรวจสอบว่า รหัสผ่าน Gmail ถูกเปิดเผยจากการรั่วไหลข้อมูลหรือไม่ บทความนี้อธิบายวิธีตรวจสอบว่า รหัสผ่าน Gmail ถูกเปิดเผยจากการรั่วไหลข้อมูลหรือไม่ พร้อมแนวทางแก้ไขและเครื่องมือที่ช่วยเพิ่มความปลอดภัยของบัญชี Google 🔍 วิธีตรวจสอบผ่าน Google Password Checkup Google มีบริการ Password Checkup ที่ช่วยตรวจสอบว่ารหัสผ่านของคุณเคยถูกเปิดเผยในเหตุการณ์ข้อมูลรั่วไหลหรือไม่ โดยเมื่อเข้าสู่ระบบและกด “Check Passwords” ระบบจะสแกนบัญชีและแสดงรายการเว็บไซต์ที่มีรหัสผ่านถูกเปิดเผย หากพบ Gmail อยู่ในรายการ จะมีปุ่ม “Change password” เพื่อเปลี่ยนรหัสผ่านทันที 🌐 เครื่องมือจาก Third-party นอกจาก Google แล้ว ยังมีเว็บไซต์และบริการที่ช่วยตรวจสอบ เช่น Have I Been Pwned, Avast Hack Check, LeakCheck, ScatteredSecrets และ F-Secure Identity Theft Checker เพียงกรอกอีเมล Gmail ระบบจะแสดงว่ามีข้อมูลของคุณอยู่ในฐานข้อมูลการรั่วไหลหรือไม่ นอกจากนี้ Password Manager หลายเจ้า เช่น 1Password, Bitwarden, Dashlane และ NordPass ก็มีฟีเจอร์ตรวจสอบรหัสผ่านที่ถูกเจาะ 🔒 แนวทางแก้ไขและการป้องกัน หากพบว่ารหัสผ่านถูกเปิดเผย ควรเปลี่ยนรหัสทันทีเป็นรหัสที่ แข็งแรงและไม่ซ้ำกับบริการอื่น พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) หรือ Google Passkeys เพื่อเพิ่มชั้นความปลอดภัย นอกจากนี้ควรตรวจสอบและเปลี่ยนรหัสผ่านของบริการอื่น ๆ ที่ใช้รหัสเดียวกัน เพื่อป้องกันการโจมตีแบบ Credential Stuffing 📈 แนวโน้มภัยคุกคาม การรั่วไหลข้อมูลเกิดขึ้นบ่อยครั้งในยุคดิจิทัล ทำให้ผู้ใช้ Gmail เสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การใช้เครื่องมือเหล่านี้จึงเป็นสิ่งจำเป็น และการอัปเดตพฤติกรรมด้านความปลอดภัย เช่น ไม่ใช้รหัสผ่านซ้ำ และใช้ Password Manager จะช่วยลดความเสี่ยงได้มาก 📌 สรุปประเด็นสำคัญ ✅ Google Password Checkup ➡️ ตรวจสอบรหัสผ่าน Gmail ที่อาจถูกเปิดเผย พร้อมเปลี่ยนรหัสผ่านทันที ✅ Third-party Tools ➡️ เช่น Have I Been Pwned, Avast Hack Check, LeakCheck, ScatteredSecrets, F-Secure ✅ Password Manager ➡️ มีฟีเจอร์ตรวจสอบรหัสผ่านที่ถูกเจาะและช่วยสร้างรหัสที่แข็งแรง ✅ การป้องกันเพิ่มเติม ➡️ ใช้รหัสผ่านแข็งแรง, เปิด 2FA หรือ Passkeys, ไม่ใช้รหัสซ้ำ ‼️ ความเสี่ยงจากการรั่วไหลข้อมูล ⛔ หากไม่เปลี่ยนรหัสผ่าน อาจถูกโจมตีแบบ Credential Stuffing หรือเข้าถึงบัญชีโดยไม่ได้รับอนุญาต https://www.slashgear.com/2033025/gmail-password-how-to-know-compromised-data-leak/
    WWW.SLASHGEAR.COM
    How To Check If Your Gmail Account Password Has Been Compromised In Any Massive Leaks - SlashGear
    You can check whether your Gmail password has been compromised using Google’s Password Checkup or third-party breach scanners that flag leaked credentials.
    0 Comments 0 Shares 152 Views 0 Reviews
  • KeePassXC 2.7.11: ตัวจัดการรหัสผ่านโอเพ่นซอร์สรุ่นล่าสุด

    KeePassXC ซึ่งเป็นโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สที่ได้รับความนิยม ได้ออกเวอร์ชัน 2.7.11 โดยมีการปรับปรุงหลายด้านเพื่อเพิ่มความสะดวกและความปลอดภัยให้กับผู้ใช้ การอัปเดตนี้เกิดขึ้นหลังจากเวอร์ชัน 2.7.10 ประมาณ 9 เดือน และถือเป็นการพัฒนาใหญ่ที่ช่วยให้การจัดการรหัสผ่านมีประสิทธิภาพมากขึ้น

    ฟีเจอร์ใหม่ที่โดดเด่น
    การสร้างรหัสผ่านอัตโนมัติ สำหรับ entry ใหม่ ทำให้ผู้ใช้ไม่ต้องสร้างรหัสเอง
    การซิงค์กลุ่มใน KeeShare ช่วยให้การแชร์ข้อมูลระหว่างฐานข้อมูลรหัสผ่านมีความยืดหยุ่นมากขึ้น
    การดูไฟล์แนบแบบ inline รองรับ HTML, Markdown, รูปภาพ และข้อความ
    การยืนยันก่อนรวมฐานข้อมูล (merge) เพื่อป้องกันการเขียนทับข้อมูลโดยไม่ตั้งใจ

    การปรับปรุงด้านความปลอดภัย
    เปิดใช้งาน การล็อกฐานข้อมูลอัตโนมัติหลังไม่ใช้งาน 900 วินาที
    ไม่อนุญาตให้เพิ่ม entry จาก browser extension โดยอัตโนมัติอีกต่อไป
    จำกัดค่า Argon2 parallelism เมื่อสร้างฐานข้อมูลใหม่ เพื่อเพิ่มความปลอดภัยในการเข้ารหัส
    เพิ่มการยืนยันหลายระดับในฟีเจอร์ Auto-Type และการตั้งค่าการยืนยันการปิดฐานข้อมูลด้วยปุ่ม Esc

    การแก้ไขบั๊กและปรับปรุงอื่น ๆ
    แก้ไขปัญหาการหน่วงเวลา startup บน Linux
    ปรับปรุงการทำงานของ Bitwarden importer ให้รองรับ timestamps และ password history
    เพิ่มตัวเลือกการค้นหาสำหรับ TOTP entries และ “Wait for Enter” ในการค้นหา
    ปรับปรุง UI เช่น การกำหนดค่า double-click action และลดความกว้างของ tab indentation ใน notes

    สรุปสาระสำคัญและคำเตือน
    ฟีเจอร์ใหม่
    สร้างรหัสผ่านอัตโนมัติ
    ซิงค์กลุ่มใน KeeShare
    Inline viewer รองรับ HTML/Markdown/Images

    ความปลอดภัยที่เพิ่มขึ้น
    ล็อกฐานข้อมูลอัตโนมัติหลัง 900 วินาที
    จำกัด Argon2 parallelism
    ยืนยันการปิดฐานข้อมูลด้วย Esc

    การปรับปรุงอื่น ๆ
    Bitwarden importer รองรับ timestamps และ history
    ปรับปรุง UI และแก้ไขบั๊กบน Linux

    คำเตือน
    หากไม่อัปเดต อาจเสี่ยงต่อการใช้ฟีเจอร์ที่ไม่ปลอดภัย
    การแชร์ฐานข้อมูลโดยไม่ตรวจสอบอาจทำให้ข้อมูลรั่วไหล
    ผู้ใช้ต้องระวังการนำเข้าไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    https://9to5linux.com/keepassxc-2-7-11-open-source-password-manager-released-with-new-features
    🔑 KeePassXC 2.7.11: ตัวจัดการรหัสผ่านโอเพ่นซอร์สรุ่นล่าสุด KeePassXC ซึ่งเป็นโปรแกรมจัดการรหัสผ่านแบบโอเพ่นซอร์สที่ได้รับความนิยม ได้ออกเวอร์ชัน 2.7.11 โดยมีการปรับปรุงหลายด้านเพื่อเพิ่มความสะดวกและความปลอดภัยให้กับผู้ใช้ การอัปเดตนี้เกิดขึ้นหลังจากเวอร์ชัน 2.7.10 ประมาณ 9 เดือน และถือเป็นการพัฒนาใหญ่ที่ช่วยให้การจัดการรหัสผ่านมีประสิทธิภาพมากขึ้น 🧩 ฟีเจอร์ใหม่ที่โดดเด่น 🎗️ การสร้างรหัสผ่านอัตโนมัติ สำหรับ entry ใหม่ ทำให้ผู้ใช้ไม่ต้องสร้างรหัสเอง 🎗️ การซิงค์กลุ่มใน KeeShare ช่วยให้การแชร์ข้อมูลระหว่างฐานข้อมูลรหัสผ่านมีความยืดหยุ่นมากขึ้น 🎗️ การดูไฟล์แนบแบบ inline รองรับ HTML, Markdown, รูปภาพ และข้อความ 🎗️ การยืนยันก่อนรวมฐานข้อมูล (merge) เพื่อป้องกันการเขียนทับข้อมูลโดยไม่ตั้งใจ 🔒 การปรับปรุงด้านความปลอดภัย 🎗️ เปิดใช้งาน การล็อกฐานข้อมูลอัตโนมัติหลังไม่ใช้งาน 900 วินาที 🎗️ ไม่อนุญาตให้เพิ่ม entry จาก browser extension โดยอัตโนมัติอีกต่อไป 🎗️ จำกัดค่า Argon2 parallelism เมื่อสร้างฐานข้อมูลใหม่ เพื่อเพิ่มความปลอดภัยในการเข้ารหัส 🎗️ เพิ่มการยืนยันหลายระดับในฟีเจอร์ Auto-Type และการตั้งค่าการยืนยันการปิดฐานข้อมูลด้วยปุ่ม Esc 🛠️ การแก้ไขบั๊กและปรับปรุงอื่น ๆ 🎗️ แก้ไขปัญหาการหน่วงเวลา startup บน Linux 🎗️ ปรับปรุงการทำงานของ Bitwarden importer ให้รองรับ timestamps และ password history 🎗️ เพิ่มตัวเลือกการค้นหาสำหรับ TOTP entries และ “Wait for Enter” ในการค้นหา 🎗️ ปรับปรุง UI เช่น การกำหนดค่า double-click action และลดความกว้างของ tab indentation ใน notes 📌 สรุปสาระสำคัญและคำเตือน ✅ ฟีเจอร์ใหม่ ➡️ สร้างรหัสผ่านอัตโนมัติ ➡️ ซิงค์กลุ่มใน KeeShare ➡️ Inline viewer รองรับ HTML/Markdown/Images ✅ ความปลอดภัยที่เพิ่มขึ้น ➡️ ล็อกฐานข้อมูลอัตโนมัติหลัง 900 วินาที ➡️ จำกัด Argon2 parallelism ➡️ ยืนยันการปิดฐานข้อมูลด้วย Esc ✅ การปรับปรุงอื่น ๆ ➡️ Bitwarden importer รองรับ timestamps และ history ➡️ ปรับปรุง UI และแก้ไขบั๊กบน Linux ‼️ คำเตือน ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการใช้ฟีเจอร์ที่ไม่ปลอดภัย ⛔ การแชร์ฐานข้อมูลโดยไม่ตรวจสอบอาจทำให้ข้อมูลรั่วไหล ⛔ ผู้ใช้ต้องระวังการนำเข้าไฟล์จากแหล่งที่ไม่น่าเชื่อถือ https://9to5linux.com/keepassxc-2-7-11-open-source-password-manager-released-with-new-features
    9TO5LINUX.COM
    KeePassXC 2.7.11 Open-Source Password Manager Released with New Features - 9to5Linux
    KeePassXC 2.7.11 open-source password manager is now available for download with various new features, improvements, and many bug fixes.
    0 Comments 0 Shares 237 Views 0 Reviews
  • ข่าวใหญ่: Proton Pass แอปรักษาความปลอดภัยรหัสผ่านฟรีบนมือถือ

    Proton ซึ่งเป็นบริษัทที่มีชื่อเสียงด้านความเป็นส่วนตัวและ VPN ได้เปิดตัว Proton Pass แอปจัดการรหัสผ่านฟรีสำหรับผู้ใช้ Android และ iOS โดยออกแบบมาเพื่อช่วยให้ผู้ใช้สามารถสร้างและจัดเก็บรหัสผ่านที่แข็งแรงได้โดยไม่ต้องจำเองทั้งหมด แอปนี้รองรับการทำงานร่วมกับระบบ autofill ของ Android ทำให้การเข้าสู่ระบบเว็บไซต์และแอปต่าง ๆ สะดวกขึ้นมาก

    นอกจากการจัดการรหัสผ่านแล้ว Proton Pass ยังรองรับ passkeys ซึ่งเป็นมาตรฐานใหม่ที่ช่วยลดการพึ่งพารหัสผ่านแบบเดิม แม้การย้าย passkeys จากผู้จัดการรหัสผ่านอื่นจะยุ่งยาก แต่ Proton Pass ช่วยให้ผู้ใช้สามารถสร้างใหม่สำหรับบัญชีสำคัญได้ง่ายขึ้น

    ฟีเจอร์ที่โดดเด่นอีกอย่างคือการสร้าง alias อีเมล ซึ่งเป็นอีเมลปลอมที่ยังคงส่งต่อไปยังกล่องหลักของผู้ใช้ ช่วยป้องกันการถูกสแปมและการเปิดเผยอีเมลจริง นอกจากนี้ยังสามารถเก็บข้อมูลบัตรเครดิต, Wi-Fi logins, เอกสารสำคัญ เช่น ใบขับขี่หรือพาสปอร์ต และโน้ตเข้ารหัสได้อย่างปลอดภัย

    แม้ Proton Pass จะมีเวอร์ชันฟรีที่ครอบคลุมฟีเจอร์หลัก แต่ผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูง เช่น การยืนยันตัวตนสองชั้น (2FA) และการเก็บข้อมูลบัตรเครดิต จะต้องสมัครแพ็กเกจแบบเสียเงินในราคา $5 ต่อเดือน หรือเลือกใช้ Proton Unlimited Plan ที่รวมบริการอื่น ๆ เช่น Proton VPN และ Proton Mail

    สรุปสาระสำคัญ
    ฟีเจอร์หลักของ Proton Pass
    จัดการรหัสผ่านและ passkeys
    รองรับ autofill บน Android และ iOS
    สร้าง alias อีเมลเพื่อป้องกันสแปม

    การเก็บข้อมูลเพิ่มเติม
    บัตรเครดิต, Wi-Fi logins, เอกสารสำคัญ
    โน้ตเข้ารหัสสำหรับข้อมูลส่วนตัว

    ข้อจำกัดของเวอร์ชันฟรี
    ไม่รองรับ 2FA และการเก็บบัตรเครดิต
    จำกัด alias อีเมลสูงสุด 10 รายการ

    ข้อควรระวังในการใช้งาน
    ต้องย้าย passkeys ด้วยการสร้างใหม่ ไม่สามารถนำเข้าทั้งหมดได้ง่าย
    ฟีเจอร์ขั้นสูงต้องสมัครแพ็กเกจเสียเงิน

    https://www.slashgear.com/2028333/free-android-app-proton-pass-password-manager-install-on-new-phone/
    🔐 ข่าวใหญ่: Proton Pass แอปรักษาความปลอดภัยรหัสผ่านฟรีบนมือถือ Proton ซึ่งเป็นบริษัทที่มีชื่อเสียงด้านความเป็นส่วนตัวและ VPN ได้เปิดตัว Proton Pass แอปจัดการรหัสผ่านฟรีสำหรับผู้ใช้ Android และ iOS โดยออกแบบมาเพื่อช่วยให้ผู้ใช้สามารถสร้างและจัดเก็บรหัสผ่านที่แข็งแรงได้โดยไม่ต้องจำเองทั้งหมด แอปนี้รองรับการทำงานร่วมกับระบบ autofill ของ Android ทำให้การเข้าสู่ระบบเว็บไซต์และแอปต่าง ๆ สะดวกขึ้นมาก นอกจากการจัดการรหัสผ่านแล้ว Proton Pass ยังรองรับ passkeys ซึ่งเป็นมาตรฐานใหม่ที่ช่วยลดการพึ่งพารหัสผ่านแบบเดิม แม้การย้าย passkeys จากผู้จัดการรหัสผ่านอื่นจะยุ่งยาก แต่ Proton Pass ช่วยให้ผู้ใช้สามารถสร้างใหม่สำหรับบัญชีสำคัญได้ง่ายขึ้น ฟีเจอร์ที่โดดเด่นอีกอย่างคือการสร้าง alias อีเมล ซึ่งเป็นอีเมลปลอมที่ยังคงส่งต่อไปยังกล่องหลักของผู้ใช้ ช่วยป้องกันการถูกสแปมและการเปิดเผยอีเมลจริง นอกจากนี้ยังสามารถเก็บข้อมูลบัตรเครดิต, Wi-Fi logins, เอกสารสำคัญ เช่น ใบขับขี่หรือพาสปอร์ต และโน้ตเข้ารหัสได้อย่างปลอดภัย แม้ Proton Pass จะมีเวอร์ชันฟรีที่ครอบคลุมฟีเจอร์หลัก แต่ผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูง เช่น การยืนยันตัวตนสองชั้น (2FA) และการเก็บข้อมูลบัตรเครดิต จะต้องสมัครแพ็กเกจแบบเสียเงินในราคา $5 ต่อเดือน หรือเลือกใช้ Proton Unlimited Plan ที่รวมบริการอื่น ๆ เช่น Proton VPN และ Proton Mail 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์หลักของ Proton Pass ➡️ จัดการรหัสผ่านและ passkeys ➡️ รองรับ autofill บน Android และ iOS ➡️ สร้าง alias อีเมลเพื่อป้องกันสแปม ✅ การเก็บข้อมูลเพิ่มเติม ➡️ บัตรเครดิต, Wi-Fi logins, เอกสารสำคัญ ➡️ โน้ตเข้ารหัสสำหรับข้อมูลส่วนตัว ‼️ ข้อจำกัดของเวอร์ชันฟรี ⛔ ไม่รองรับ 2FA และการเก็บบัตรเครดิต ⛔ จำกัด alias อีเมลสูงสุด 10 รายการ ‼️ ข้อควรระวังในการใช้งาน ⛔ ต้องย้าย passkeys ด้วยการสร้างใหม่ ไม่สามารถนำเข้าทั้งหมดได้ง่าย ⛔ ฟีเจอร์ขั้นสูงต้องสมัครแพ็กเกจเสียเงิน https://www.slashgear.com/2028333/free-android-app-proton-pass-password-manager-install-on-new-phone/
    WWW.SLASHGEAR.COM
    This Free Android Password App Should Be One Of The First Installed On Your New Phone - Here's Why - SlashGear
    Proton Pass is one of the smartest early installs on a new Android device because it offers passkeys, encrypted notes, secure autofill, and aliases.
    0 Comments 0 Shares 217 Views 0 Reviews
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251120 #TechRadar

    Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้
    Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์
    https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way

    AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000
    AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น
    https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold

    รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย
    มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้
    https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please

    โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ
    คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน
    https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home

    เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่
    คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก
    https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you

    Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp
    Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก
    https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security

    Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล
    Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก
    https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season

    LG Battery โดนโจมตี Ransomware
    บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง
    https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary

    Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่
    มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย
    https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know

    ข่าวสด VPN และสิทธิด้านดิจิทัล
    TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก
    https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november

    Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี
    Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made

    Chrome เจอช่องโหว่ Zero-Day อันตราย
    Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย
    https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe

    Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต
    มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย
    https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet

    iOS 26 Autocorrect พังหนัก
    ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple
    https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2

    NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์
    NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย
    https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada

    Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น
    Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม
    https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year

    VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด
    VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่
    https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    📌📰🟠 รวมข่าวจากเวบ TechRadar 🟠📰📌 #รวมข่าวIT #20251120 #TechRadar ⌚ Garmin อัปเดตสมาร์ทวอทช์ จับสัญญาณความเครียดได้ Garmin ปล่อยอัปเดตใหญ่ให้สมาร์ทวอทช์รุ่นดังอย่าง Vivoactive 6, Forerunner 570 และ Venu X1 รวมถึงคอมพิวเตอร์จักรยาน Edge 540 และ 1050 จุดเด่นคือฟีเจอร์ Health Status ที่ช่วยดูแนวโน้มสุขภาพระยะยาว เช่น อัตราการเต้นหัวใจ, HRV, การหายใจ, อุณหภูมิผิว และค่าออกซิเจนในเลือดตอนนอน หากค่าผิดปกติอาจบอกได้ว่าร่างกายกำลังเครียดหรือเจ็บป่วย นอกจากนี้ยังมีแผนที่ 3D (สำหรับผู้ใช้แบบพรีเมียม) และฟีเจอร์ใหม่ ๆ สำหรับนักปั่น เช่น เตือนให้ดื่มน้ำ, เช็กสภาพอากาศแบบเรียลไทม์ และวิเคราะห์อัตราทดเกียร์ 🔗 https://www.techradar.com/health-fitness/smartwatches/garmins-latest-smartwatch-update-helps-catch-signs-of-stress-in-one-key-way 🎮 AMD เปิดตัว FSR Redstone แต่ใช้ได้เฉพาะ RX 9000 AMD ประกาศเปิดตัว FSR Redstone วันที่ 10 ธันวาคมนี้ เป็นชุดเทคโนโลยี AI ที่ช่วยเร่งเฟรมเรตและปรับปรุงคุณภาพภาพกราฟิก แต่ข่าวร้ายคือใช้ได้เฉพาะการ์ดจอรุ่น RX 9000 เท่านั้น ทำให้ผู้ใช้ RX 7000 และรุ่นก่อนหน้าไม่พอใจ เพราะยังถือว่าเป็นการ์ดจอใหม่อยู่ ฟีเจอร์ที่มาพร้อม Redstone เช่น Ray Regeneration (ปรับปรุงภาพ Ray Tracing), Radiance Caching (ปรับแสงให้สมจริง) และ Frame Generation ที่สร้างเฟรมเสริมเพื่อให้ภาพลื่นขึ้น 🔗 https://www.techradar.com/computing/gpu/amds-fsr-redstone-for-supercharged-gaming-debuts-on-december-10-but-its-rx-9000-only-leaving-older-radeon-gpus-in-the-cold 🎄 รหัสผ่านธีมเทศกาล เสี่ยงโดนเจาะง่าย มีการวิเคราะห์รหัสผ่านที่รั่วไหลกว่า 800 ล้านรายการ พบว่ามีจำนวนมากที่ใช้คำเกี่ยวกับเทศกาล เช่น Christmas, Santa, หรือการดัดแปลงด้วยตัวเลข/สัญลักษณ์ แม้ดูซับซ้อน แต่จริง ๆ แล้วเครื่องมือเจาะรหัสสมัยใหม่สามารถเดาได้ง่าย เพราะรูปแบบซ้ำ ๆ และคาดเดาได้ ผู้เชี่ยวชาญเตือนว่าช่วงสิ้นปีที่หลายองค์กรบังคับเปลี่ยนรหัสผ่าน มักเป็นจังหวะที่แฮกเกอร์ใช้ประโยชน์จากพฤติกรรมนี้ 🔗 https://www.techradar.com/pro/this-company-analyzed-800-million-breached-passwords-and-found-a-surprising-amount-of-festive-themes-so-maybe-choose-a-better-password-please 🏠 โรงเก็บของกลายเป็น Data Center ช่วยลดค่าไฟ คู่รักใน Essex, UK ทดลองติดตั้ง HeatHub ซึ่งเป็นศูนย์ข้อมูลขนาดเล็กในโรงเก็บของ ใช้ Raspberry Pi กว่า 500 เครื่องในการประมวลผล และนำความร้อนที่เกิดขึ้นไปใช้ทำความร้อนในบ้าน ผลคือค่าไฟลดจาก £375 เหลือเพียง £40 ต่อเดือน โครงการนี้เป็นส่วนหนึ่งของการทดลองระดับประเทศ เพื่อหาทางใช้พลังงานจากการประมวลผลคอมพิวเตอร์มาเป็นพลังงานความร้อนในครัวเรือน 🔗 https://www.techradar.com/pro/looking-to-lower-your-energy-bills-this-winter-how-about-hosting-a-data-center-in-your-garden-shed-to-help-heat-your-home 💻 เครื่องมือ Unix เก่ากลับมาพร้อมภัยใหม่ คำสั่ง finger ที่เคยใช้ในระบบ Unix เพื่อตรวจสอบข้อมูลผู้ใช้ ถูกนำกลับมาใช้ในทางร้าย โดยแฮกเกอร์ใช้สคริปต์ดึงคำสั่งจากเซิร์ฟเวอร์ระยะไกลแล้วรันใน Windows ทำให้สามารถแอบติดตั้งโปรแกรม Python ที่ขโมยข้อมูลได้โดยผู้ใช้ไม่รู้ตัว เทคนิคนี้ยังสามารถเลี่ยงการตรวจจับจากเครื่องมือวิเคราะห์ได้ ถือเป็นการฟื้นคืนชีพของภัยคุกคามเก่าที่อันตรายมาก 🔗 https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you 🔒 Meta ทุ่มงบเพิ่มความปลอดภัย WhatsApp Meta ลงทุนหลายล้านดอลลาร์ในโครงการ Bug Bounty และเครื่องมือใหม่ ๆ เพื่อเสริมความปลอดภัยของ WhatsApp เป้าหมายคือป้องกันการโจมตีและหาช่องโหว่ก่อนที่แฮกเกอร์จะใช้ประโยชน์ การลงทุนครั้งนี้สะท้อนถึงความจริงจังของ Meta ที่ต้องการให้ WhatsApp เป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับผู้ใช้ทั่วโลก 🔗 https://www.techradar.com/pro/security/meta-is-spending-millions-on-bug-bounties-and-security-tools-to-boost-whatsapp-security 🗺️ Google Maps เพิ่ม 4 ฟีเจอร์ใหม่รับเทศกาล Google Maps อัปเดตครั้งใหญ่เพื่อช่วยผู้ใช้ช่วงเทศกาลปลายปี ฟีเจอร์ใหม่ประกอบด้วยการแสดงข้อมูลการจราจรที่ละเอียดขึ้น, การแจ้งเตือนเส้นทางที่หนาแน่น, การแนะนำเส้นทางทางเลือก และการปรับปรุงการค้นหาสถานที่ท่องเที่ยว/ร้านค้าให้ตรงใจมากขึ้น เหมาะกับการเดินทางในช่วงวันหยุดที่ผู้คนออกเดินทางจำนวนมาก 🔗 https://www.techradar.com/computing/websites-apps/google-maps-is-adding-4-new-features-to-help-you-navigate-the-holiday-season 🔋 LG Battery โดนโจมตี Ransomware บริษัทลูกของ LG ที่ทำธุรกิจแบตเตอรี่ถูกโจมตีด้วย Ransomware ส่งผลให้ระบบบางส่วนหยุดชะงักและข้อมูลถูกเข้ารหัส ผู้เชี่ยวชาญเตือนว่าการโจมตีลักษณะนี้กำลังเพิ่มขึ้นในอุตสาหกรรมพลังงาน เพราะเป็นโครงสร้างพื้นฐานสำคัญที่แฮกเกอร์เล็งเป้าเพื่อเรียกค่าไถ่สูง 🔗 https://www.techradar.com/pro/security/ransomware-attack-hits-lg-battery-subsidiary 📡 Asus Router ถูกโจมตีไซเบอร์ครั้งใหญ่ มีรายงานว่า Router ของ Asus ทั่วโลกถูกโจมตีจากกลุ่มที่เชื่อมโยงกับจีน ทำให้ผู้ใช้งานหลายรายประสบปัญหาเชื่อมต่ออินเทอร์เน็ตไม่ได้ การโจมตีครั้งนี้ถูกจับตามองว่าอาจเป็นการแสดงศักยภาพด้านไซเบอร์ของรัฐชาติ และยังสร้างความกังวลต่อความปลอดภัยของอุปกรณ์เครือข่ายที่ใช้กันแพร่หลาย 🔗 https://www.techradar.com/pro/security/asus-routers-across-the-globe-hit-by-suspected-chinese-cyberattack-heres-what-we-know 🌐 ข่าวสด VPN และสิทธิด้านดิจิทัล TechRadar เปิดหน้า VPN News Live อัปเดตสถานการณ์ล่าสุดเกี่ยวกับความปลอดภัยไซเบอร์, สิทธิด้านดิจิทัล และความเป็นส่วนตัวออนไลน์ เนื้อหาครอบคลุมตั้งแต่การพัฒนาเทคโนโลยี VPN ใหม่ ๆ ไปจนถึงการเคลื่อนไหวด้านสิทธิผู้ใช้อินเทอร์เน็ตทั่วโลก 🔗 https://www.techradar.com/live/news/latest-vpn-news-wednesday-19-november 🚗 Porsche Cayenne Turbo Electric แรงที่สุดที่เคยมี Porsche ประกาศอย่างเป็นทางการว่า Cayenne Turbo Electric จะเป็นรถยนต์ไฟฟ้าที่ทรงพลังที่สุดที่บริษัทเคยผลิต กำลังสูงสุดมากกว่า 1,000 แรงม้า ทำให้เป็น SUV ที่เร็วและแรงที่สุดในสายการผลิตของ Porsche ถือเป็นการยกระดับตลาดรถไฟฟ้าไปอีกขั้น 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/its-official-the-porsche-cayenne-turbo-electric-will-be-the-most-powerful-production-porsche-ever-made 🌐 Chrome เจอช่องโหว่ Zero-Day อันตราย Google ออกแพตช์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero-Day ใน Chrome ที่ถูกโจมตีจริงแล้ว ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์เข้าถึงระบบโดยไม่รู้ตัว ผู้ใช้ถูกแนะนำให้อัปเดต Chrome ทันทีเพื่อความปลอดภัย 🔗 https://www.techradar.com/pro/security/google-patches-worrying-chrome-zero-day-flaw-being-exploited-in-the-wild-heres-how-to-stay-safe 🪙 Botnet ใหม่แอบใช้ Ray Cluster ขุดคริปโต มีการค้นพบ Botnet ลึกลับที่แอบเข้ายึด Ray Clusters แล้วเปลี่ยนเป็นเครื่องขุดคริปโตโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ทำให้ทรัพยากรคอมพิวเตอร์ถูกใช้ไปอย่างมหาศาล และยังเสี่ยงต่อการสูญเสียข้อมูลอีกด้วย 🔗 https://www.techradar.com/pro/security/ray-clusters-hijacked-and-turned-into-crypto-miners-by-shadowy-new-botnet 📱 iOS 26 Autocorrect พังหนัก ผู้ใช้ iPhone หลายรายบ่นว่า Autocorrect ใน iOS 26 ทำงานผิดพลาดอย่างมาก พิมพ์ผิดบ่อยและแก้คำไม่ตรงใจ แม้ Apple จะออก iOS 26.2 แล้ว แต่ปัญหายังไม่ถูกแก้ไข ทำให้ผู้ใช้รู้สึกหงุดหงิดและรอการแก้ไขจริงจังจาก Apple 🔗 https://www.techradar.com/phones/ios/youre-not-bad-at-typing-ios-26s-autocorrect-is-broken-and-theres-still-no-fix-in-ios-26-2 📞 NordVPN เปิดฟีเจอร์กันสแกมโทรศัพท์ NordVPN เปิดตัวฟีเจอร์ใหม่ Call Protection สำหรับผู้ใช้ใน UK และแคนาดา ช่วยตรวจจับและบล็อกสายโทรศัพท์ที่เป็นสแกมก่อนถึงผู้ใช้ ถือเป็นการขยายบทบาทของ VPN จากการป้องกันออนไลน์ไปสู่การป้องกันการสื่อสารโทรศัพท์ด้วย 🔗 https://www.techradar.com/vpn/vpn-services/nordvpn-takes-on-phone-scammers-with-new-call-protection-feature-for-the-uk-and-canada 📱 Xiaomi เตือนราคาสมาร์ทโฟนจะพุ่งขึ้น Xiaomi ออกมาเตือนว่าปีหน้าราคาสมาร์ทโฟนจะปรับขึ้นอย่างมีนัยสำคัญ สาเหตุหลักมาจากต้นทุนการผลิตที่สูงขึ้น ทั้งชิป, วัสดุ และค่าแรง ทำให้ผู้บริโภคอาจต้องเตรียมรับมือกับมือถือที่แพงกว่าเดิม 🔗 https://www.techradar.com/phones/brace-yourself-xiaomi-warns-of-a-sizeable-rise-in-smartphone-prices-next-year 💾 VMware ยอมรับข้อมูลสเปกเซิร์ฟเวอร์ผิดพลาด VMware ยืนยันว่าคู่มือสเปกสำหรับเซิร์ฟเวอร์จัดเก็บข้อมูลที่เผยแพร่ก่อนหน้านี้มีความคลาดเคลื่อน ทำให้ผู้ใช้บางรายอาจเข้าใจผิดในการเลือกใช้งาน แม้จะเป็นความผิดพลาดที่ไม่ได้กระทบต่อระบบโดยตรง แต่ก็สร้างความสับสนและทำให้บริษัทต้องรีบแก้ไขข้อมูลใหม่ 🔗 https://www.techradar.com/pro/vmware-confirms-its-spec-guidance-on-storage-servers-was-rather-inaccurate
    0 Comments 0 Shares 1140 Views 0 Reviews
  • 🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷
    #20251119 #techradar

    Bulletproof Hosting ถูกตำรวจเนเธอร์แลนด์ปิดล้อม
    มีบริการโฮสติ้งที่ชื่อ CrazyRDP ซึ่งเปิดให้เช่าเซิร์ฟเวอร์แบบไม่ต้องยืนยันตัวตน (ไม่มี KYC, ไม่เก็บ log) ทำให้เหล่าแฮกเกอร์นิยมใช้กันมาก เพราะสามารถซ่อนร่องรอยได้ง่าย ตำรวจเนเธอร์แลนด์จึงเข้ายึดกว่า 250 เซิร์ฟเวอร์ ทำให้บริการนี้ล่มไปชั่วคราว ถึงแม้ยังไม่มีการจับกุม แต่เจ้าหน้าที่กำลังตรวจสอบข้อมูลเพื่อหาตัวผู้ให้บริการและลูกค้า

    Ransomware Kraken ทดสอบเครื่องก่อนเข้ารหัส
    มัลแวร์ชื่อ Kraken มีวิธีโจมตีที่แปลกใหม่ มันจะสร้างไฟล์ทดสอบขึ้นมาแล้วเข้ารหัสเพื่อจับเวลา วัดความเร็วของเครื่อง จากนั้นจึงตัดสินใจว่าจะเข้ารหัสไฟล์ทั้งหมดหรือบางส่วนเพื่อไม่ให้เครื่องช้าจนผู้ใช้สงสัย หลังจากนั้นมันจะลบ backup, shadow copy และทิ้งโน้ตเรียกค่าไถ่ไว้ บางกรณีเรียกเงินถึง 1 ล้านดอลลาร์

    กรอบรูปดิจิทัล Uhale แอบติดตั้งมัลแวร์
    นักวิจัยพบว่ากรอบรูปดิจิทัลยี่ห้อ Uhale มีช่องโหว่ร้ายแรง เมื่อเปิดเครื่องจะดาวน์โหลดไฟล์อันตรายมาติดตั้งเองโดยอัตโนมัติ ทำให้บ้านหรือเครือข่ายผู้ใช้เสี่ยงถูกเจาะ ข้อบกพร่องรวมถึงการจัดการ TrustManager ที่ไม่ปลอดภัย และไฟล์ที่ไม่ได้ตรวจสอบชื่ออย่างเหมาะสม ผู้ใช้จึงควรระวังและเลือกอุปกรณ์จากผู้ผลิตที่เชื่อถือได้

    USB Flash Drive จิ๋วที่เสียบแล้วลืม
    มีการรีวิวแฟลชไดรฟ์ขนาดเล็กมาก ๆ ที่สามารถเสียบกับ MacBook Pro หรือโน้ตบุ๊กแล้วแทบไม่ยื่นออกมาเลย เช่น SanDisk Extreme Fit 1TB ที่เร็วถึง 400MB/s และยังมีรุ่นเล็กกว่านี้อีกหลายยี่ห้อ แม้ความจุไม่มาก แต่ข้อดีคือเล็ก ปลอดภัยจากการกระแทก และราคาถูก

    Gemini 3 ชนะการทดสอบโค้ดจริง
    นักเขียนลองทดสอบ AI สามเจ้า: Gemini 3, ChatGPT 5.1 และ Claude Sonnet 4.5 โดยให้สร้างเกม Thumb Wars แบบง่าย ๆ ผลปรากฏว่า Gemini 3 ทำงานได้ดีที่สุด สร้างเกมที่เล่นได้จริง มีการปรับปรุงกราฟิกและระบบควบคุม ส่วนอีกสองเจ้ายังไม่สมบูรณ์เท่า Gemini

    ข่าวสดวงการ VPN และความเป็นส่วนตัว
    บล็อกสดรายงานความเคลื่อนไหว VPN เช่น โปรโมชัน Black Friday ของ NordVPN, Surfshark และ Proton VPN รวมถึงการถกเถียงเรื่องกฎหมายควบคุมการเข้ารหัสในยุโรป และการพัฒนา Digital ID ในสหราชอาณาจักร ซึ่งทั้งหมดสะท้อนว่าความเป็นส่วนตัวออนไลน์ยังเป็นประเด็นร้อนแรง

    รหัสผ่านยอดนิยมยังคงอ่อนแอ
    รายงานจาก NordPass พบว่าปี 2025 รหัสผ่านที่คนใช้มากที่สุดในสหรัฐคือ “admin” และ “password” ซึ่งง่ายต่อการถูกเจาะ แม้จะมีการใช้ตัวอักษรพิเศษมากขึ้น แต่ส่วนใหญ่ยังเดาง่าย เช่น “P@ssw0rd” หรือ “123456” ทำให้ผู้เชี่ยวชาญแนะนำให้ใช้ password manager และตั้งรหัสที่ซับซ้อนกว่านี้

    ลำโพง TRIBIT PocketGo ท้าชน JBL Go 4
    TRIBIT เปิดตัวลำโพงบลูทูธรุ่น PocketGo ขนาดเล็ก กันน้ำ กันฝุ่น และตกจากที่สูงได้ ราคาเพียง 34.99 ดอลลาร์ แต่ให้เสียงดังเกินตัว แถมแบตเตอรี่ใช้งานได้ถึง 20 ชั่วโมง ถือเป็นคู่แข่งตรงของ JBL Go 4 ที่ราคาสูงกว่า

    Microsoft 365 เพิ่ม Copilot Agents
    Microsoft ประกาศเพิ่ม AI Agents เข้าไปใน Word, Excel, PowerPoint และ Outlook โดยผู้ใช้สามารถพิมพ์ prompt ให้ Copilot สร้างเอกสาร สรุปข้อมูล ทำสไลด์ หรือแก้ปัญหาตารางนัดหมายได้ทันที ถือเป็นการยกระดับการทำงานด้วย AI ให้สะดวกขึ้นมาก

    Microsoft เปิดตัว Agent 365
    นอกจาก Copilot Agents แล้ว Microsoft ยังเปิดตัวแพลตฟอร์มใหม่ชื่อ Agent 365 เพื่อให้ผู้ดูแลระบบสามารถจัดการ AI Agents ทั้งหมดในองค์กรได้ง่ายขึ้น เห็นสิทธิ์การเข้าถึง ตรวจสอบพฤติกรรม และเชื่อมต่อกับเครื่องมือความปลอดภัยของ Microsoft เพื่อให้ใช้งานอย่างปลอดภัยและมีประสิทธิภาพ

    ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    📰🟢🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷🟢📰 #20251119 #techradar 🛡️ Bulletproof Hosting ถูกตำรวจเนเธอร์แลนด์ปิดล้อม มีบริการโฮสติ้งที่ชื่อ CrazyRDP ซึ่งเปิดให้เช่าเซิร์ฟเวอร์แบบไม่ต้องยืนยันตัวตน (ไม่มี KYC, ไม่เก็บ log) ทำให้เหล่าแฮกเกอร์นิยมใช้กันมาก เพราะสามารถซ่อนร่องรอยได้ง่าย ตำรวจเนเธอร์แลนด์จึงเข้ายึดกว่า 250 เซิร์ฟเวอร์ ทำให้บริการนี้ล่มไปชั่วคราว ถึงแม้ยังไม่มีการจับกุม แต่เจ้าหน้าที่กำลังตรวจสอบข้อมูลเพื่อหาตัวผู้ให้บริการและลูกค้า 💻 Ransomware Kraken ทดสอบเครื่องก่อนเข้ารหัส มัลแวร์ชื่อ Kraken มีวิธีโจมตีที่แปลกใหม่ มันจะสร้างไฟล์ทดสอบขึ้นมาแล้วเข้ารหัสเพื่อจับเวลา วัดความเร็วของเครื่อง จากนั้นจึงตัดสินใจว่าจะเข้ารหัสไฟล์ทั้งหมดหรือบางส่วนเพื่อไม่ให้เครื่องช้าจนผู้ใช้สงสัย หลังจากนั้นมันจะลบ backup, shadow copy และทิ้งโน้ตเรียกค่าไถ่ไว้ บางกรณีเรียกเงินถึง 1 ล้านดอลลาร์ 🖼️ กรอบรูปดิจิทัล Uhale แอบติดตั้งมัลแวร์ นักวิจัยพบว่ากรอบรูปดิจิทัลยี่ห้อ Uhale มีช่องโหว่ร้ายแรง เมื่อเปิดเครื่องจะดาวน์โหลดไฟล์อันตรายมาติดตั้งเองโดยอัตโนมัติ ทำให้บ้านหรือเครือข่ายผู้ใช้เสี่ยงถูกเจาะ ข้อบกพร่องรวมถึงการจัดการ TrustManager ที่ไม่ปลอดภัย และไฟล์ที่ไม่ได้ตรวจสอบชื่ออย่างเหมาะสม ผู้ใช้จึงควรระวังและเลือกอุปกรณ์จากผู้ผลิตที่เชื่อถือได้ 💾 USB Flash Drive จิ๋วที่เสียบแล้วลืม มีการรีวิวแฟลชไดรฟ์ขนาดเล็กมาก ๆ ที่สามารถเสียบกับ MacBook Pro หรือโน้ตบุ๊กแล้วแทบไม่ยื่นออกมาเลย เช่น SanDisk Extreme Fit 1TB ที่เร็วถึง 400MB/s และยังมีรุ่นเล็กกว่านี้อีกหลายยี่ห้อ แม้ความจุไม่มาก แต่ข้อดีคือเล็ก ปลอดภัยจากการกระแทก และราคาถูก 🤖 Gemini 3 ชนะการทดสอบโค้ดจริง นักเขียนลองทดสอบ AI สามเจ้า: Gemini 3, ChatGPT 5.1 และ Claude Sonnet 4.5 โดยให้สร้างเกม Thumb Wars แบบง่าย ๆ ผลปรากฏว่า Gemini 3 ทำงานได้ดีที่สุด สร้างเกมที่เล่นได้จริง มีการปรับปรุงกราฟิกและระบบควบคุม ส่วนอีกสองเจ้ายังไม่สมบูรณ์เท่า Gemini 🔐 ข่าวสดวงการ VPN และความเป็นส่วนตัว บล็อกสดรายงานความเคลื่อนไหว VPN เช่น โปรโมชัน Black Friday ของ NordVPN, Surfshark และ Proton VPN รวมถึงการถกเถียงเรื่องกฎหมายควบคุมการเข้ารหัสในยุโรป และการพัฒนา Digital ID ในสหราชอาณาจักร ซึ่งทั้งหมดสะท้อนว่าความเป็นส่วนตัวออนไลน์ยังเป็นประเด็นร้อนแรง 🔑 รหัสผ่านยอดนิยมยังคงอ่อนแอ รายงานจาก NordPass พบว่าปี 2025 รหัสผ่านที่คนใช้มากที่สุดในสหรัฐคือ “admin” และ “password” ซึ่งง่ายต่อการถูกเจาะ แม้จะมีการใช้ตัวอักษรพิเศษมากขึ้น แต่ส่วนใหญ่ยังเดาง่าย เช่น “P@ssw0rd” หรือ “123456” ทำให้ผู้เชี่ยวชาญแนะนำให้ใช้ password manager และตั้งรหัสที่ซับซ้อนกว่านี้ 🔊 ลำโพง TRIBIT PocketGo ท้าชน JBL Go 4 TRIBIT เปิดตัวลำโพงบลูทูธรุ่น PocketGo ขนาดเล็ก กันน้ำ กันฝุ่น และตกจากที่สูงได้ ราคาเพียง 34.99 ดอลลาร์ แต่ให้เสียงดังเกินตัว แถมแบตเตอรี่ใช้งานได้ถึง 20 ชั่วโมง ถือเป็นคู่แข่งตรงของ JBL Go 4 ที่ราคาสูงกว่า 📊 Microsoft 365 เพิ่ม Copilot Agents Microsoft ประกาศเพิ่ม AI Agents เข้าไปใน Word, Excel, PowerPoint และ Outlook โดยผู้ใช้สามารถพิมพ์ prompt ให้ Copilot สร้างเอกสาร สรุปข้อมูล ทำสไลด์ หรือแก้ปัญหาตารางนัดหมายได้ทันที ถือเป็นการยกระดับการทำงานด้วย AI ให้สะดวกขึ้นมาก 🗂️ Microsoft เปิดตัว Agent 365 นอกจาก Copilot Agents แล้ว Microsoft ยังเปิดตัวแพลตฟอร์มใหม่ชื่อ Agent 365 เพื่อให้ผู้ดูแลระบบสามารถจัดการ AI Agents ทั้งหมดในองค์กรได้ง่ายขึ้น เห็นสิทธิ์การเข้าถึง ตรวจสอบพฤติกรรม และเชื่อมต่อกับเครื่องมือความปลอดภัยของ Microsoft เพื่อให้ใช้งานอย่างปลอดภัยและมีประสิทธิภาพ ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    0 Comments 0 Shares 523 Views 0 Reviews
  • แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ

    นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์

    วิธีการโจมตีและการเลี่ยงตรวจจับ
    เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้

    ความสามารถของ Amatera Stealer
    Amatera Stealer มีฟีเจอร์หลากหลาย เช่น
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients
    เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists
    ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR
    สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส

    ผลกระทบและความเสี่ยง
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน

    สรุปสาระสำคัญ
    การโจมตี
    ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt
    โหลด PowerShell payloads หลายขั้นตอน

    เทคนิคการเลี่ยงตรวจจับ
    Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์
    ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge

    ความสามารถของ Amatera Stealer
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers
    เข้าถึง productivity apps และ credential สำคัญ
    โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT

    คำเตือน
    Social engineering เป็นช่องทางหลักในการแพร่กระจาย
    การ patch memory ทำให้การตรวจจับยากมากขึ้น
    องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI

    https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    🕵️‍♂️ แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์ ⚙️ วิธีการโจมตีและการเลี่ยงตรวจจับ เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้ 💻 ความสามารถของ Amatera Stealer Amatera Stealer มีฟีเจอร์หลากหลาย เช่น 🔰 ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients 🔰 เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists 🔰 ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR 🔰 สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส ⚠️ ผลกระทบและความเสี่ยง มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน 📌 สรุปสาระสำคัญ ✅ การโจมตี ➡️ ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt ➡️ โหลด PowerShell payloads หลายขั้นตอน ✅ เทคนิคการเลี่ยงตรวจจับ ➡️ Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์ ➡️ ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge ✅ ความสามารถของ Amatera Stealer ➡️ ขโมยข้อมูลจาก crypto-wallets, browsers, password managers ➡️ เข้าถึง productivity apps และ credential สำคัญ ➡️ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ‼️ คำเตือน ⛔ Social engineering เป็นช่องทางหลักในการแพร่กระจาย ⛔ การ patch memory ทำให้การตรวจจับยากมากขึ้น ⛔ องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    SECURITYONLINE.INFO
    Amatera Stealer Campaign Uses ClickFix to Deploy Malware, Bypassing EDR by Patching AMSI in Memory
    eSentire exposed the Amatera Stealer campaign using ClickFix social engineering to deliver multi-stage PowerShell. The malware patches AMSI in memory and deploys NetSupport RAT for remote access.
    0 Comments 0 Shares 269 Views 0 Reviews
  • ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน

    ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password

    การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่

    ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2024-21635
    ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน
    ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้

    Proof of Concept
    ล็อกอินจากสองอุปกรณ์
    เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้

    การแก้ไข
    แก้ไขในเวอร์ชัน v0.25.2
    บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน

    คำเตือนและความเสี่ยง
    ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน
    รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก
    ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี

    https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    🔐 ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่ ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2024-21635 ➡️ ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน ➡️ ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้ ✅ Proof of Concept ➡️ ล็อกอินจากสองอุปกรณ์ ➡️ เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้ ✅ การแก้ไข ➡️ แก้ไขในเวอร์ชัน v0.25.2 ➡️ บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน ‼️ คำเตือนและความเสี่ยง ⛔ ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน ⛔ รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    SECURITYONLINE.INFO
    High-Severity Memos Flaw (CVE-2024-21635) Allows Hackers to Stay Logged In After Password Change
    A High-severity flaw (CVE-2024-21635) in Memos fails to invalidate Access Tokens upon password change, allowing attackers to maintain access to the knowledge base. Update to v0.25.2.
    0 Comments 0 Shares 148 Views 0 Reviews
  • มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน

    ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer

    เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ

    Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย

    สรุปเป็นหัวข้อ:
    วิธีการหลอกลวงของมิจฉาชีพ
    โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ

    ผลกระทบที่เกิดขึ้นจริง
    สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว

    การตอบโต้ของ Meta
    ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification

    https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    📱 มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย 📌 สรุปเป็นหัวข้อ: ✅ วิธีการหลอกลวงของมิจฉาชีพ ➡️ โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ ✅ ผลกระทบที่เกิดขึ้นจริง ➡️ สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว ✅ การตอบโต้ของ Meta ➡️ ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ ‼️ ความเสี่ยงที่ผู้ใช้ต้องระวัง ⛔ อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    HACKREAD.COM
    Scammers Abuse WhatsApp Screen Sharing to Steal OTPs and Funds
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 342 Views 0 Reviews
  • Windows 11 รวมพลังกับ Password Manager – ยุคใหม่ของ Passkeys

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ที่ช่วยให้ผู้ใช้สามารถใช้ Passkeys ที่เก็บไว้ใน Password Manager โดยตรงในการล็อกอินเข้าสู่ระบบและเว็บไซต์ โดยไม่ต้องสร้าง Passkey แยกสำหรับ Windows อีกต่อไป

    รายละเอียดสำคัญ:
    ก่อนหน้านี้ Windows 11 ต้องการให้ผู้ใช้สร้าง Passkey แยกที่ผูกกับอุปกรณ์
    ในอัปเดตล่าสุด ผู้ใช้สามารถใช้ Passkey ที่จัดเก็บใน Password Manager ได้ทันที
    ระบบยังคงใช้ Windows Hello (PIN หรือ Face Unlock) เพื่อยืนยันตัวตน แต่การตรวจสอบจะดำเนินการผ่าน Password Manager
    ฟีเจอร์นี้เริ่มรองรับใน 1Password และ Bitwarden และจะขยายไปยังผู้ให้บริการอื่นในอนาคต
    จุดเด่นคือ ความสะดวกในการซิงก์ Passkeys ข้ามอุปกรณ์ และลดความซับซ้อนในการจัดการ

    สรุปสาระสำคัญ
    Windows 11 เพิ่ม API สำหรับ Password Manager
    ใช้ Passkeys ที่จัดเก็บใน Password Manager ได้โดยตรง
    ไม่ต้องสร้าง Passkey แยกสำหรับ Windows

    การทำงานร่วมกับ Windows Hello
    ยังคงใช้ PIN หรือ Face Unlock เพื่อยืนยันตัวตน
    การตรวจสอบดำเนินการผ่าน Password Manager

    ผู้ให้บริการที่รองรับแล้ว
    1Password
    Bitwarden

    ข้อดีของฟีเจอร์ใหม่
    ลดความซับซ้อนในการจัดการ Passkeys
    ซิงก์ข้ามอุปกรณ์ได้สะดวกขึ้น

    คำเตือนและข้อจำกัด
    ฟีเจอร์ยังอยู่ในช่วงทดสอบ อาจมีปัญหาการยืนยันตัวตนล้มเหลว
    ต้องอาศัยความร่วมมือจากผู้พัฒนา Password Manager เพื่อปรับปรุงต่อเนื่อง

    https://securityonline.info/no-more-separate-passkeys-windows-11-adds-api-for-password-manager-integration/
    🔐 Windows 11 รวมพลังกับ Password Manager – ยุคใหม่ของ Passkeys Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ที่ช่วยให้ผู้ใช้สามารถใช้ Passkeys ที่เก็บไว้ใน Password Manager โดยตรงในการล็อกอินเข้าสู่ระบบและเว็บไซต์ โดยไม่ต้องสร้าง Passkey แยกสำหรับ Windows อีกต่อไป รายละเอียดสำคัญ: 🔰 ก่อนหน้านี้ Windows 11 ต้องการให้ผู้ใช้สร้าง Passkey แยกที่ผูกกับอุปกรณ์ 🔰 ในอัปเดตล่าสุด ผู้ใช้สามารถใช้ Passkey ที่จัดเก็บใน Password Manager ได้ทันที 🔰 ระบบยังคงใช้ Windows Hello (PIN หรือ Face Unlock) เพื่อยืนยันตัวตน แต่การตรวจสอบจะดำเนินการผ่าน Password Manager 🔰 ฟีเจอร์นี้เริ่มรองรับใน 1Password และ Bitwarden และจะขยายไปยังผู้ให้บริการอื่นในอนาคต 🔰 จุดเด่นคือ ความสะดวกในการซิงก์ Passkeys ข้ามอุปกรณ์ และลดความซับซ้อนในการจัดการ 📌 สรุปสาระสำคัญ ✅ Windows 11 เพิ่ม API สำหรับ Password Manager ➡️ ใช้ Passkeys ที่จัดเก็บใน Password Manager ได้โดยตรง ➡️ ไม่ต้องสร้าง Passkey แยกสำหรับ Windows ✅ การทำงานร่วมกับ Windows Hello ➡️ ยังคงใช้ PIN หรือ Face Unlock เพื่อยืนยันตัวตน ➡️ การตรวจสอบดำเนินการผ่าน Password Manager ✅ ผู้ให้บริการที่รองรับแล้ว ➡️ 1Password ➡️ Bitwarden ✅ ข้อดีของฟีเจอร์ใหม่ ➡️ ลดความซับซ้อนในการจัดการ Passkeys ➡️ ซิงก์ข้ามอุปกรณ์ได้สะดวกขึ้น ‼️ คำเตือนและข้อจำกัด ⛔ ฟีเจอร์ยังอยู่ในช่วงทดสอบ อาจมีปัญหาการยืนยันตัวตนล้มเหลว ⛔ ต้องอาศัยความร่วมมือจากผู้พัฒนา Password Manager เพื่อปรับปรุงต่อเนื่อง https://securityonline.info/no-more-separate-passkeys-windows-11-adds-api-for-password-manager-integration/
    SECURITYONLINE.INFO
    No More Separate Passkeys: Windows 11 Adds API for Password Manager Integration
    Windows 11 now supports a new API allowing password managers (like 1Password, Bitwarden) to handle passkey authentication directly, simplifying cross-platform sign-in.
    0 Comments 0 Shares 122 Views 0 Reviews
  • Ubuntu เจอปัญหา sudo-rs ในการเปลี่ยนไปใช้ Rust

    Ubuntu 25.10 กำลังทดลองใช้ sudo-rs ซึ่งเขียนใหม่ด้วย Rust เพื่อแทน sudo แบบเดิม แต่กลับพบช่องโหว่ด้านความปลอดภัย เช่น การรั่วไหลของรหัสผ่านหาก timeout และ การบันทึก user ID ผิดพลาด ทำให้เกิดการ bypass authentication ได้ ปัญหานี้ถูกค้นพบก่อนการออก LTS 26.04 ซึ่งถือว่าโชคดี เพราะสามารถแก้ไขได้ทันเวลา

    Canonical ได้ปล่อย patch ผ่าน sudo-rs 0.2.10 และจะอัปเดตผ่าน Stable Release Update (SRU) เพื่อให้ผู้ใช้แก้ไขได้ทันที แม้จะเป็นข้อผิดพลาด แต่ก็สะท้อนว่าการเปลี่ยนไปใช้ Rust ยังต้องใช้เวลาในการปรับปรุง แม้จะมีข้อดีด้าน memory safety ก็ตาม

    สิ่งนี้ทำให้เกิดการถกเถียงในชุมชนว่า การเร่งเปลี่ยนไปใช้ Rust สำหรับ core utilities อาจสร้างความเสี่ยงมากกว่าประโยชน์ในระยะสั้น แต่ Canonical ยืนยันว่าจะยังคงเดินหน้าต่อไปเพื่อความปลอดภัยในระยะยาว

    Ubuntu ใช้ sudo-rs เขียนด้วย Rust
    ตั้งใจเพิ่มความปลอดภัย memory-safe

    พบช่องโหว่: password leak และ bypass authentication
    Patch ออกแล้วใน sudo-rs 0.2.10

    การเร่งเปลี่ยนไปใช้ Rust อาจสร้างความเสี่ยง
    ต้องทดสอบให้รอบคอบก่อน LTS 26.04

    P/S สำหรับลุงแล้ว ความปลอดภัยสำคัญที่สุดแล้วไม่ชอบเลยที่หลายครั้ง Ubuntu ชอบรั้นแบบหัวชนฝา จนลุงเปลี่ยนระบบของลุงไปใช้ Rocky Linux 10 + Debian 13 ในระบบที่ต้องการการ Update/upgrade Hardware แล้ว

    https://itsfoss.com/news/sudo-rs-issue-ubuntu/
    🐧 Ubuntu เจอปัญหา sudo-rs ในการเปลี่ยนไปใช้ Rust Ubuntu 25.10 กำลังทดลองใช้ sudo-rs ซึ่งเขียนใหม่ด้วย Rust เพื่อแทน sudo แบบเดิม แต่กลับพบช่องโหว่ด้านความปลอดภัย เช่น การรั่วไหลของรหัสผ่านหาก timeout และ การบันทึก user ID ผิดพลาด ทำให้เกิดการ bypass authentication ได้ ปัญหานี้ถูกค้นพบก่อนการออก LTS 26.04 ซึ่งถือว่าโชคดี เพราะสามารถแก้ไขได้ทันเวลา Canonical ได้ปล่อย patch ผ่าน sudo-rs 0.2.10 และจะอัปเดตผ่าน Stable Release Update (SRU) เพื่อให้ผู้ใช้แก้ไขได้ทันที แม้จะเป็นข้อผิดพลาด แต่ก็สะท้อนว่าการเปลี่ยนไปใช้ Rust ยังต้องใช้เวลาในการปรับปรุง แม้จะมีข้อดีด้าน memory safety ก็ตาม สิ่งนี้ทำให้เกิดการถกเถียงในชุมชนว่า การเร่งเปลี่ยนไปใช้ Rust สำหรับ core utilities อาจสร้างความเสี่ยงมากกว่าประโยชน์ในระยะสั้น แต่ Canonical ยืนยันว่าจะยังคงเดินหน้าต่อไปเพื่อความปลอดภัยในระยะยาว ✅ Ubuntu ใช้ sudo-rs เขียนด้วย Rust ➡️ ตั้งใจเพิ่มความปลอดภัย memory-safe ✅ พบช่องโหว่: password leak และ bypass authentication ➡️ Patch ออกแล้วใน sudo-rs 0.2.10 ‼️ การเร่งเปลี่ยนไปใช้ Rust อาจสร้างความเสี่ยง ⛔ ต้องทดสอบให้รอบคอบก่อน LTS 26.04 P/S สำหรับลุงแล้ว ความปลอดภัยสำคัญที่สุดแล้วไม่ชอบเลยที่หลายครั้ง Ubuntu ชอบรั้นแบบหัวชนฝา จนลุงเปลี่ยนระบบของลุงไปใช้ Rocky Linux 10 + Debian 13 ในระบบที่ต้องการการ Update/upgrade Hardware แล้ว https://itsfoss.com/news/sudo-rs-issue-ubuntu/
    ITSFOSS.COM
    Ubuntu's Rust Transition Hits Another Bump as sudo-rs Security Vulnerabilities Show Up
    Password exposure and improper authentication validation issues caught early ahead of the LTS release.
    0 Comments 0 Shares 124 Views 0 Reviews
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 592 Views 0 Reviews
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 Comments 0 Shares 296 Views 0 Reviews
  • "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? "

    รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม

    เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link
    TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน
    แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน

    อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร
    สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์

    ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด
    โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP)

    ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย
    กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ
    พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย

    Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying”
    กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft

    อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี
    เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย

    ทางเลือกสำหรับผู้ใช้ TP-Link
    ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT
    เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor

    เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี
    เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า

    ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่
    หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน

    แนวโน้มของตลาด router และความปลอดภัย
    ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก
    เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi

    router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ
    อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง

    https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    📡 "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? 🔒🇺🇸" รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม 🔖 เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link ✅ TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน ➡️ แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน ✅ อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร ➡️ สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์ ✅ ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด ➡️ โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP) ⛔🚫 ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย ‼️ กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ ⛔ พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย ‼️ Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying” ⛔ กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft ‼️ อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี ⛔ เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย ✅ ทางเลือกสำหรับผู้ใช้ TP-Link ✅ ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT ➡️ เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor ✅ เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี ➡️ เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า ✅ ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่ ➡️ หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน ✅ แนวโน้มของตลาด router และความปลอดภัย ✅ ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก ➡️ เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi ✅ router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ ➡️ อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    KREBSONSECURITY.COM
    Drilling Down on Uncle Sam’s Proposed TP-Link Ban
    The U.S. government is reportedly preparing to ban the sale of wireless routers and other networking gear from TP-Link Systems, a tech company that currently enjoys an estimated 50% market share among home users and small businesses. Experts say while…
    0 Comments 0 Shares 472 Views 0 Reviews
More Results