• สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม?

    ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่!

    วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android)

    1. เปิดแอป Play Store

    2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ)

    3. ตรวจสอบอีเมลที่แสดงอยู่
    - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube
    - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน
    - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ

    4. เลือกเมนู "จัดการบัญชี Google" (Google Account)

    5. ไปที่แท็บ "ความปลอดภัย" (Security)
    - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้

    6. แตะที่เมนู "รหัสผ่าน" (Password)
    - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ

    7. ตั้งรหัสผ่านใหม่
    - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ
    - ยืนยันรหัสผ่านอีกครั้ง
    - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน

    หมายเหตุเพิ่มเติม
    - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร
    - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน
    - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน


    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม? ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่! 🔐 วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android) 1. เปิดแอป Play Store 2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ) 3. ตรวจสอบอีเมลที่แสดงอยู่ - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ 4. เลือกเมนู "จัดการบัญชี Google" (Google Account) 5. ไปที่แท็บ "ความปลอดภัย" (Security) - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้ 6. แตะที่เมนู "รหัสผ่าน" (Password) - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ 7. ตั้งรหัสผ่านใหม่ - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ - ยืนยันรหัสผ่านอีกครั้ง - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน ✅ หมายเหตุเพิ่มเติม - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    Like
    3
    0 Comments 0 Shares 297 Views 0 Reviews
  • Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์

    เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด

    เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ

    นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider:
    - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ
    - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS
    - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ

    แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ

    ข้อมูลจากข่าว
    - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware
    - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025
    - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง
    - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk
    - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration
    - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน
    - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ
    - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน

    คำเตือนและข้อควรระวัง
    - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร
    - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย
    - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้
    - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก
    - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้
    - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด

    https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์ เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider: - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลจากข่าว - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025 - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน ‼️ คำเตือนและข้อควรระวัง - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้ - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้ - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    WWW.CSOONLINE.COM
    Anatomy of a Scattered Spider attack: A growing ransomware threat evolves
    The cybercriminal group has broadened its attack scope across several new industries, bringing valid credentials to bear on help desks before leveraging its new learnings of cloud intrusion tradecraft to set the stage for ransomware.
    0 Comments 0 Shares 157 Views 0 Reviews
  • นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต”

    ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก

    Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง

    AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม:

    ============================================
    powershell.exe -Command Get-TPM
    ============================================

    หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร!

    AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว  
    • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้”

    ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*  
    • โดยเฉพาะบนเมนบอร์ด AM4

    อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ  
    • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก

    AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell  
    • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่

    หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน  
    • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่

    AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้

    https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต” ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม: ============================================ powershell.exe -Command Get-TPM ============================================ หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร! ✅ AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว   • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้” ✅ ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*   • โดยเฉพาะบนเมนบอร์ด AM4 ✅ อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ   • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก ✅ AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell   • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่ ✅ หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน   • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่ ✅ AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้ https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    WWW.NEOWIN.NET
    AMD finally clarifies Windows TPM & BitLocker bug that still affects Ryzen CPUs
    AMD has finally clarified the situation regarding the TPM attestation bug on Ryzen systems that has been a persistent bug for a very long time.
    0 Comments 0 Shares 103 Views 0 Reviews
  • ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็:

    เปลี่ยนรหัสผ่านระบบทุกอย่าง
    - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้
    - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน

    เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้

    แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน

    นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ

    อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน  
    • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน  
    • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง

    ความเสียหายประเมินมูลค่ากว่า $200,000  
    • มาจากการล่มของระบบงาน  
    • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน)

    ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์”

    ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง

    พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก  
    • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง

    ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า  
    • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้

    พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น

    หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage

    บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย

    https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็: เปลี่ยนรหัสผ่านระบบทุกอย่าง - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้ - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้ แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ ✅ อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน   • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน   • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง ✅ ความเสียหายประเมินมูลค่ากว่า $200,000   • มาจากการล่มของระบบงาน   • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน) ✅ ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์” ✅ ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง ‼️ พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก   • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง ‼️ ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า   • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้ ‼️ พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น ‼️ หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage ‼️ บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    0 Comments 0 Shares 264 Views 0 Reviews
  • ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว

    ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น

    ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย:
    - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย
    - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN)
    - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง

    นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ

    Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password  
    • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง  
    • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน

    Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)  
    • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin  
    • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello

    มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต

    Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”  
    • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025  
    • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน

    https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย: - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN) - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ ✅ Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password   • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง   • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน ✅ Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)   • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin   • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello ✅ มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต ✅ Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”   • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025   • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    0 Comments 0 Shares 231 Views 0 Reviews
  • นักวิจัยจาก Rapid7 รายงานว่า แฮกเกอร์สามารถถอดรหัส “รหัสผ่านเริ่มต้น” ของอุปกรณ์ Brother, Toshiba และ Konica Minolta ได้ง่าย ๆ แค่รู้หมายเลขเครื่อง (serial number) เพราะบริษัทใช้สูตรคำนวณที่ predictable ซึ่งตอนนี้ถูกเปิดเผยออกมาแล้ว

    ปัญหาคือ Brother ไม่สามารถ patch ช่องโหว่นี้ได้แบบซอฟต์แวร์ เพราะมันถูกฝังมาตั้งแต่กระบวนการผลิต ทำให้ เครื่องรุ่นที่ผลิตก่อนมี.ค. 2025 มีความเสี่ยงทั้งหมด

    นอกจากนี้ Rapid7 ยังเผยว่าเจอช่องโหว่อื่นอีก 7 จุด ซึ่งเปิดทางให้แฮกเกอร์ทำสิ่งเหล่านี้ได้:
    - เข้าควบคุมเครื่องจากระยะไกล
    - ดึงข้อมูลสำคัญ
    - สั่งให้เครื่อง crash หรือหยุดทำงานทันที

    บางช่องโหว่ร้ายแรงถึงขั้นแค่ต่อพอร์ต TCP 9100 ก็ทำเครื่องล่มได้แล้ว (CVE-2024-51982)

    ข่าวดีคือ Brother และแบรนด์อื่นได้ปล่อยเฟิร์มแวร์อัปเดตสำหรับปิดรูรั่วแล้วครับ — แต่ข่าวร้ายคือ มีผู้ใช้จำนวนมากที่ยังไม่รู้และไม่ได้อัปเดต!

    ช่องโหว่ร้ายแรง CVE-2024-51978 เปิดให้แฮกเกอร์เดารหัสผ่านเริ่มต้นจากหมายเลขเครื่องได้  
    • ส่งผลกับอุปกรณ์ Brother, Toshiba และ Konica Minolta  
    • Brother แก้ไม่ได้ในระดับเฟิร์มแวร์ เพราะฝังไว้ในกระบวนการผลิต  
    • เครื่องที่ผลิตหลังมี.ค. 2025 จะปลอดภัยขึ้นเพราะใช้ระบบรหัสใหม่

    นักวิจัยพบช่องโหว่อื่นรวม 8 จุด ครอบคลุมกว่า 689 รุ่นของเครื่องพิมพ์–สแกน–ทำป้ายจากหลายแบรนด์  
    • รุ่นจาก Fujifilm, Ricoh, Toshiba และ Konica Minolta ก็ได้รับผลกระทบ

    Brother ออกเฟิร์มแวร์อัปเดตเพื่อแก้บั๊กที่เหลือแล้ว พร้อม security advisory บนเว็บไซต์ทางการ  
    • ระบุวิธีปิด WSD, ปิด TFTP, และเปลี่ยนรหัสผ่าน admin

    ผู้ใช้งานควรเข้าเว็บไซต์ผู้ผลิตเพื่อตรวจสอบว่าอุปกรณ์ตนเองอยู่ในกลุ่มเสี่ยงหรือไม่  
    • Brother มีลิสต์รุ่นที่ได้รับผลกระทบบนเว็บ support

    การเปลี่ยนรหัสผ่าน admin เริ่มต้น ถือเป็นแนวทางป้องกันเบื้องต้นที่สำคัญที่สุด

    https://www.techspot.com/news/108484-brother-printer-owners-stop-using-default-password-asap.html
    นักวิจัยจาก Rapid7 รายงานว่า แฮกเกอร์สามารถถอดรหัส “รหัสผ่านเริ่มต้น” ของอุปกรณ์ Brother, Toshiba และ Konica Minolta ได้ง่าย ๆ แค่รู้หมายเลขเครื่อง (serial number) เพราะบริษัทใช้สูตรคำนวณที่ predictable ซึ่งตอนนี้ถูกเปิดเผยออกมาแล้ว ปัญหาคือ Brother ไม่สามารถ patch ช่องโหว่นี้ได้แบบซอฟต์แวร์ เพราะมันถูกฝังมาตั้งแต่กระบวนการผลิต ทำให้ เครื่องรุ่นที่ผลิตก่อนมี.ค. 2025 มีความเสี่ยงทั้งหมด นอกจากนี้ Rapid7 ยังเผยว่าเจอช่องโหว่อื่นอีก 7 จุด ซึ่งเปิดทางให้แฮกเกอร์ทำสิ่งเหล่านี้ได้: - เข้าควบคุมเครื่องจากระยะไกล - ดึงข้อมูลสำคัญ - สั่งให้เครื่อง crash หรือหยุดทำงานทันที บางช่องโหว่ร้ายแรงถึงขั้นแค่ต่อพอร์ต TCP 9100 ก็ทำเครื่องล่มได้แล้ว (CVE-2024-51982) ข่าวดีคือ Brother และแบรนด์อื่นได้ปล่อยเฟิร์มแวร์อัปเดตสำหรับปิดรูรั่วแล้วครับ — แต่ข่าวร้ายคือ มีผู้ใช้จำนวนมากที่ยังไม่รู้และไม่ได้อัปเดต! ✅ ช่องโหว่ร้ายแรง CVE-2024-51978 เปิดให้แฮกเกอร์เดารหัสผ่านเริ่มต้นจากหมายเลขเครื่องได้   • ส่งผลกับอุปกรณ์ Brother, Toshiba และ Konica Minolta   • Brother แก้ไม่ได้ในระดับเฟิร์มแวร์ เพราะฝังไว้ในกระบวนการผลิต   • เครื่องที่ผลิตหลังมี.ค. 2025 จะปลอดภัยขึ้นเพราะใช้ระบบรหัสใหม่ ✅ นักวิจัยพบช่องโหว่อื่นรวม 8 จุด ครอบคลุมกว่า 689 รุ่นของเครื่องพิมพ์–สแกน–ทำป้ายจากหลายแบรนด์   • รุ่นจาก Fujifilm, Ricoh, Toshiba และ Konica Minolta ก็ได้รับผลกระทบ ✅ Brother ออกเฟิร์มแวร์อัปเดตเพื่อแก้บั๊กที่เหลือแล้ว พร้อม security advisory บนเว็บไซต์ทางการ   • ระบุวิธีปิด WSD, ปิด TFTP, และเปลี่ยนรหัสผ่าน admin ✅ ผู้ใช้งานควรเข้าเว็บไซต์ผู้ผลิตเพื่อตรวจสอบว่าอุปกรณ์ตนเองอยู่ในกลุ่มเสี่ยงหรือไม่   • Brother มีลิสต์รุ่นที่ได้รับผลกระทบบนเว็บ support ✅ การเปลี่ยนรหัสผ่าน admin เริ่มต้น ถือเป็นแนวทางป้องกันเบื้องต้นที่สำคัญที่สุด https://www.techspot.com/news/108484-brother-printer-owners-stop-using-default-password-asap.html
    WWW.TECHSPOT.COM
    Brother printer hack puts thousands of users at risk of remote takeover
    Security researchers at Rapid7 recently reported eight vulnerabilities affecting over 689 printers, scanners, and label makers manufactured by Brother. Several models from Fujifilm, Ricoh, Toshiba, and Konica...
    0 Comments 0 Shares 133 Views 0 Reviews
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 Comments 0 Shares 250 Views 0 Reviews
  • ในยุคที่ชีวิตเราผูกกับบัญชีออนไลน์สารพัด มันแทบเป็นไปไม่ได้เลยที่จะจำรหัสผ่านทั้งหมดได้เอง — นี่ยังไม่นับเรื่อง “ใช้ซ้ำรหัสเดิม” ซึ่งเป็นด่านแรกที่แฮกเกอร์ชอบที่สุด

    แต่โชคดีที่ปัจจุบันมี Password Manager ฟรีดี ๆ มากมายที่ไม่เพียงเก็บรหัสผ่านอย่างปลอดภัย แต่ยังช่วยสร้างรหัสผ่านใหม่, เติมรหัสให้อัตโนมัติ และซิงค์ข้ามอุปกรณ์ได้ด้วย ซึ่งจากการจัดอันดับล่าสุด 10 แอปที่ได้รับความนิยมและเชื่อถือได้บน Android มีทั้งแบบคลาวด์และแบบเก็บข้อมูลในเครื่องเอง

    ที่น่าสนใจคือ บางแอปเปิดให้ใช้ฟีเจอร์ระดับพรีเมียมโดยไม่ต้องเสียเงินเลย เช่น:
    - Proton Pass ใช้ได้ไม่จำกัดอุปกรณ์ + สร้าง 2FA ในตัว + รองรับ passkeys
    - Bitwarden เป็นโอเพนซอร์สและใช้ได้บนทุกแพลตฟอร์ม + มี 2FA ฟรี
    - KeePassDX เก็บไฟล์รหัสแบบ local + ปลอดคลาวด์ + ไม่มีโฆษณา

    ในขณะที่แอปบางตัวอย่าง LastPass หรือ Dashlane มีข้อจำกัด เช่น จำกัดจำนวนรหัสผ่าน หรือใช้งานได้แค่อุปกรณ์เดียวพร้อมกันในเวอร์ชันฟรี

    แอป Password Manager ฟรีที่น่าสนใจใน Android ปี 2025:
    Proton Pass  
    • ใช้ได้ทุกอุปกรณ์ ฟรี ไม่จำกัดจำนวนรหัสผ่าน  
    • มี 2FA และสร้าง email alias ได้ในตัว  
    • รองรับ passkeys และการเติมรหัสแบบ autofill  
    • เจ้าของเดียวกับ Proton Mail — เน้นความเป็นส่วนตัว

    Bitwarden  
    • โอเพนซอร์ส + ผ่านการตรวจสอบความปลอดภัยภายนอก  
    • ฟรีทุกฟีเจอร์หลัก ใช้ได้หลายอุปกรณ์  
    • มี 2FA, generator, และ autofill ครบ  
    • มีรุ่นพรีเมียม $10/ปี ถ้าต้องการเก็บไฟล์เข้ารหัส

    NordPass (Free)  
    • จัดเก็บรหัสไม่จำกัด และมี autofill  
    • อินเทอร์เฟซใช้ง่าย มีจัดเก็บโน้ต/บัตรเครดิตด้วย  
    • ข้อจำกัด: ใช้ได้แค่ 1 อุปกรณ์พร้อมกันในเวอร์ชันฟรี

    Avira Password Manager  
    • ใช้ซิงค์ข้ามอุปกรณ์ได้ + มีแจ้งเตือนรหัสอ่อน  
    • มี browser extension รองรับ autofill  
    • ข้อจำกัด: ฟีเจอร์ขั้นสูงบางอย่างต้องเสียเงิน

    KeePassDX  
    • เก็บข้อมูลเป็นไฟล์ local (ตามมาตรฐาน KeePass)  
    • ไม่มีคลาวด์ = ความเป็นส่วนตัวสูง  
    • รองรับ biometric unlock และ autofill  
    • เหมาะสำหรับผู้ใช้ที่ชำนาญและต้องการควบคุมเต็มที่

    Dashlane (Free)  
    • ใช้ได้ 25 รหัสผ่าน + autofill ทำงานดี  
    • มีระบบตรวจสุขภาพรหัสผ่าน  
    • ข้อจำกัด: ซิงค์ข้ามอุปกรณ์ต้องอัปเกรดเป็นพรีเมียม

    RoboForm  
    • ใช้งานได้ข้ามอุปกรณ์ + มี generator  
    • อินเทอร์เฟซไม่หวือหวาแต่ใช้ง่าย  
    • มีฟีเจอร์เก็บฟอร์ม/รหัสแบบ auto-fill

    LastPass (Free)  
    • จัดการรหัสผ่าน/โน้ต + autofill ทำงานดี  
    • ข้อจำกัด: ใช้ได้เพียง “อุปกรณ์ประเภทเดียว” (เช่นเฉพาะมือถือ)  
    • ไม่รองรับซิงค์มือถือ+คอมพร้อมกันในเวอร์ชันฟรี

    Total Password  
    • อินเทอร์เฟซใช้ง่าย + autofill ดี  
    • ราคาเริ่มต้น $1.99/เดือน ถ้าต้องการเกินฟีเจอร์ฟรี

    1Password (Trial)  
    • ทดลองใช้งานได้ 14 วัน มีฟีเจอร์ครบ  
    • หลังหมดช่วงทดลองต้องเสียเงิน  
    • มีระบบแบ่งปันรหัสและเก็บข้อมูลอื่น ๆ เช่นบัตรเครดิต

    https://computercity.com/software/best-free-password-manager-for-android
    ในยุคที่ชีวิตเราผูกกับบัญชีออนไลน์สารพัด มันแทบเป็นไปไม่ได้เลยที่จะจำรหัสผ่านทั้งหมดได้เอง — นี่ยังไม่นับเรื่อง “ใช้ซ้ำรหัสเดิม” ซึ่งเป็นด่านแรกที่แฮกเกอร์ชอบที่สุด แต่โชคดีที่ปัจจุบันมี Password Manager ฟรีดี ๆ มากมายที่ไม่เพียงเก็บรหัสผ่านอย่างปลอดภัย แต่ยังช่วยสร้างรหัสผ่านใหม่, เติมรหัสให้อัตโนมัติ และซิงค์ข้ามอุปกรณ์ได้ด้วย ซึ่งจากการจัดอันดับล่าสุด 10 แอปที่ได้รับความนิยมและเชื่อถือได้บน Android มีทั้งแบบคลาวด์และแบบเก็บข้อมูลในเครื่องเอง ที่น่าสนใจคือ บางแอปเปิดให้ใช้ฟีเจอร์ระดับพรีเมียมโดยไม่ต้องเสียเงินเลย เช่น: - Proton Pass ใช้ได้ไม่จำกัดอุปกรณ์ + สร้าง 2FA ในตัว + รองรับ passkeys - Bitwarden เป็นโอเพนซอร์สและใช้ได้บนทุกแพลตฟอร์ม + มี 2FA ฟรี - KeePassDX เก็บไฟล์รหัสแบบ local + ปลอดคลาวด์ + ไม่มีโฆษณา ในขณะที่แอปบางตัวอย่าง LastPass หรือ Dashlane มีข้อจำกัด เช่น จำกัดจำนวนรหัสผ่าน หรือใช้งานได้แค่อุปกรณ์เดียวพร้อมกันในเวอร์ชันฟรี 🧪🧪 แอป Password Manager ฟรีที่น่าสนใจใน Android ปี 2025: ✅ Proton Pass   • ใช้ได้ทุกอุปกรณ์ ฟรี ไม่จำกัดจำนวนรหัสผ่าน   • มี 2FA และสร้าง email alias ได้ในตัว   • รองรับ passkeys และการเติมรหัสแบบ autofill   • เจ้าของเดียวกับ Proton Mail — เน้นความเป็นส่วนตัว ✅ Bitwarden   • โอเพนซอร์ส + ผ่านการตรวจสอบความปลอดภัยภายนอก   • ฟรีทุกฟีเจอร์หลัก ใช้ได้หลายอุปกรณ์   • มี 2FA, generator, และ autofill ครบ   • มีรุ่นพรีเมียม $10/ปี ถ้าต้องการเก็บไฟล์เข้ารหัส ✅ NordPass (Free)   • จัดเก็บรหัสไม่จำกัด และมี autofill   • อินเทอร์เฟซใช้ง่าย มีจัดเก็บโน้ต/บัตรเครดิตด้วย   • ข้อจำกัด: ใช้ได้แค่ 1 อุปกรณ์พร้อมกันในเวอร์ชันฟรี ✅ Avira Password Manager   • ใช้ซิงค์ข้ามอุปกรณ์ได้ + มีแจ้งเตือนรหัสอ่อน   • มี browser extension รองรับ autofill   • ข้อจำกัด: ฟีเจอร์ขั้นสูงบางอย่างต้องเสียเงิน ✅ KeePassDX   • เก็บข้อมูลเป็นไฟล์ local (ตามมาตรฐาน KeePass)   • ไม่มีคลาวด์ = ความเป็นส่วนตัวสูง   • รองรับ biometric unlock และ autofill   • เหมาะสำหรับผู้ใช้ที่ชำนาญและต้องการควบคุมเต็มที่ ✅ Dashlane (Free)   • ใช้ได้ 25 รหัสผ่าน + autofill ทำงานดี   • มีระบบตรวจสุขภาพรหัสผ่าน   • ข้อจำกัด: ซิงค์ข้ามอุปกรณ์ต้องอัปเกรดเป็นพรีเมียม ✅ RoboForm   • ใช้งานได้ข้ามอุปกรณ์ + มี generator   • อินเทอร์เฟซไม่หวือหวาแต่ใช้ง่าย   • มีฟีเจอร์เก็บฟอร์ม/รหัสแบบ auto-fill ✅ LastPass (Free)   • จัดการรหัสผ่าน/โน้ต + autofill ทำงานดี   • ข้อจำกัด: ใช้ได้เพียง “อุปกรณ์ประเภทเดียว” (เช่นเฉพาะมือถือ)   • ไม่รองรับซิงค์มือถือ+คอมพร้อมกันในเวอร์ชันฟรี ✅ Total Password   • อินเทอร์เฟซใช้ง่าย + autofill ดี   • ราคาเริ่มต้น $1.99/เดือน ถ้าต้องการเกินฟีเจอร์ฟรี ✅ 1Password (Trial)   • ทดลองใช้งานได้ 14 วัน มีฟีเจอร์ครบ   • หลังหมดช่วงทดลองต้องเสียเงิน   • มีระบบแบ่งปันรหัสและเก็บข้อมูลอื่น ๆ เช่นบัตรเครดิต https://computercity.com/software/best-free-password-manager-for-android
    COMPUTERCITY.COM
    Best Free Password Managers for Android
    Managing passwords can be tricky, especially when you're on the go with your Android device. With so many apps and websites needing login information, it's
    0 Comments 0 Shares 178 Views 0 Reviews
  • เรามักมองว่าเครื่องใหม่ = ต้องติดตั้งเบราว์เซอร์กับ Office ก็จบแล้ว...แต่ถ้าเลือกให้ดีตั้งแต่เริ่ม มันจะเปลี่ยนเครื่องของคุณให้ “พร้อมลุย” ไม่ว่าจะใช้งานหนักแค่ไหน

    TechSpot จึงจัดลิสต์โปรแกรมจำเป็นแบ่งตามหมวด เช่น:
    - เบราว์เซอร์ → Chrome, Firefox, Edge, Brave, Tor
    - จัดการรหัสผ่าน → Bitwarden, 1Password
    - ยูทิลิตี้ในเครื่อง → PowerToys, Alfred, WinGet, Everything
    - จดโน้ต/ทำงาน → Notion, OneNote, Obsidian
    - แก้ไฟล์ PDF → PDFsam
    - แต่งภาพ/ตัดวิดีโอ → GIMP, CapCut, DaVinci Resolve
    - นักพัฒนา → VS Code, Cursor, Docker
    - ใช้งานในองค์กร → Zoom, Slack, Teams
    - เล่นเกม → Steam, Epic, HandBrake
    - ดูหนัง/ฟังเพลง → VLC, Spotify
    - ดูสเปก/ปรับแต่งเครื่อง → CPU-Z, HWiNFO, Afterburner

    จุดเด่นคือแต่ละโปรแกรมมีคำอธิบายว่าเหมาะกับใคร ฟรีหรือไม่ และควรใช้งานคู่กับอะไรเพื่อได้ประสิทธิภาพสูงสุด เช่น PowerToys บน Windows ใช้กับ FancyZones เพื่อจัดหน้าจอแบบโปร ก็ยิ่งเจ๋ง

    นอกจากนี้ ยังมีการแนะนำโปรแกรมเฉพาะกลุ่มที่ไม่ค่อยมีใครพูดถึง เช่น:
    - Ollama → ใช้รัน LLM บนเครื่องเอง (ไม่ต้องต่อเน็ต)
    - SignalRGB → ซิงก์ไฟ RGB บน PC หลายแบรนด์เข้าด้วยกัน
    - Remote Mouse → ใช้มือถือควบคุมคอมได้จากไกล ๆ

    https://www.techspot.com/article/2974-desktop-software-essentials/
    เรามักมองว่าเครื่องใหม่ = ต้องติดตั้งเบราว์เซอร์กับ Office ก็จบแล้ว...แต่ถ้าเลือกให้ดีตั้งแต่เริ่ม มันจะเปลี่ยนเครื่องของคุณให้ “พร้อมลุย” ไม่ว่าจะใช้งานหนักแค่ไหน TechSpot จึงจัดลิสต์โปรแกรมจำเป็นแบ่งตามหมวด เช่น: - เบราว์เซอร์ → Chrome, Firefox, Edge, Brave, Tor - จัดการรหัสผ่าน → Bitwarden, 1Password - ยูทิลิตี้ในเครื่อง → PowerToys, Alfred, WinGet, Everything - จดโน้ต/ทำงาน → Notion, OneNote, Obsidian - แก้ไฟล์ PDF → PDFsam - แต่งภาพ/ตัดวิดีโอ → GIMP, CapCut, DaVinci Resolve - นักพัฒนา → VS Code, Cursor, Docker - ใช้งานในองค์กร → Zoom, Slack, Teams - เล่นเกม → Steam, Epic, HandBrake - ดูหนัง/ฟังเพลง → VLC, Spotify - ดูสเปก/ปรับแต่งเครื่อง → CPU-Z, HWiNFO, Afterburner จุดเด่นคือแต่ละโปรแกรมมีคำอธิบายว่าเหมาะกับใคร ฟรีหรือไม่ และควรใช้งานคู่กับอะไรเพื่อได้ประสิทธิภาพสูงสุด เช่น PowerToys บน Windows ใช้กับ FancyZones เพื่อจัดหน้าจอแบบโปร ก็ยิ่งเจ๋ง นอกจากนี้ ยังมีการแนะนำโปรแกรมเฉพาะกลุ่มที่ไม่ค่อยมีใครพูดถึง เช่น: - Ollama → ใช้รัน LLM บนเครื่องเอง (ไม่ต้องต่อเน็ต) - SignalRGB → ซิงก์ไฟ RGB บน PC หลายแบรนด์เข้าด้วยกัน - Remote Mouse → ใช้มือถือควบคุมคอมได้จากไกล ๆ https://www.techspot.com/article/2974-desktop-software-essentials/
    WWW.TECHSPOT.COM
    Essential Apps to Install on Windows and macOS
    Just unboxed your new computer? Here's our curated list of essential desktop apps for Windows and macOS to kickstart your productivity and set up the perfect workspace.
    0 Comments 0 Shares 238 Views 0 Reviews
  • ..ว่าด้วยเรื่องตังดิจิดัลและสินทรัพย์ดิจิดัลที่อีลิทต้องการผลักดันในยุคอนาคตเพื่อควบคุมมนุษย์ทุกๆคน ติดตามทุกๆกิจกรรมบริบทของมนุษย์,นี้คือผลงานการแฮ็กให้ดูเล่นๆพื้นๆของกิจการแอปอีลิทที่มันเก็บข้อมูลคนทั่วโลกไว้ที่เข้าไปใช้บริการของแอปพวกมันเครือข่ายพวกมัน,มันรู้ตัวตนคุณทุกๆคนนะ.,คุณไม่ปลอดภัยหรอก!!!

    .. BREAKING: รหัสผ่าน 16,000 ล้านรหัสรั่วไหล — ความตื่นตระหนกทางดิจิทัลได้เริ่มต้นขึ้นแล้ว นี่คือสถานการณ์ฉุกเฉินทางไซเบอร์ระดับโลก

    การรั่วไหลของรหัสผ่านครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัลได้เกิดขึ้นแล้ว: ข้อมูลประจำตัว 16,000 ล้านรหัสถูกเปิดเผยและแพร่กระจาย ผู้ใช้ Apple, Google, Facebook — ไม่มีใครปลอดภัย นี่ไม่ใช่การละเมิด แต่เป็นเส้นทางตรงสู่การโจรกรรมข้อมูลประจำตัว การแฮ็กบัญชี และการสูญเสียทางการเงิน ปกป้องชีวิตดิจิทัลของคุณตอนนี้

    อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/breaking-16-billion-passwords-leaked-digital-panic-has-begun-this-is-a-global-cyber-state-of-emergency/
    ..ว่าด้วยเรื่องตังดิจิดัลและสินทรัพย์ดิจิดัลที่อีลิทต้องการผลักดันในยุคอนาคตเพื่อควบคุมมนุษย์ทุกๆคน ติดตามทุกๆกิจกรรมบริบทของมนุษย์,นี้คือผลงานการแฮ็กให้ดูเล่นๆพื้นๆของกิจการแอปอีลิทที่มันเก็บข้อมูลคนทั่วโลกไว้ที่เข้าไปใช้บริการของแอปพวกมันเครือข่ายพวกมัน,มันรู้ตัวตนคุณทุกๆคนนะ.,คุณไม่ปลอดภัยหรอก!!! ..🚨 BREAKING: รหัสผ่าน 16,000 ล้านรหัสรั่วไหล — ความตื่นตระหนกทางดิจิทัลได้เริ่มต้นขึ้นแล้ว นี่คือสถานการณ์ฉุกเฉินทางไซเบอร์ระดับโลก 🚨 การรั่วไหลของรหัสผ่านครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัลได้เกิดขึ้นแล้ว: ข้อมูลประจำตัว 16,000 ล้านรหัสถูกเปิดเผยและแพร่กระจาย ผู้ใช้ Apple, Google, Facebook — ไม่มีใครปลอดภัย นี่ไม่ใช่การละเมิด แต่เป็นเส้นทางตรงสู่การโจรกรรมข้อมูลประจำตัว การแฮ็กบัญชี และการสูญเสียทางการเงิน ปกป้องชีวิตดิจิทัลของคุณตอนนี้ 👉 อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/breaking-16-billion-passwords-leaked-digital-panic-has-begun-this-is-a-global-cyber-state-of-emergency/
    AMG-NEWS.COM
    BREAKING: 16 BILLION PASSWORDS LEAKED — DIGITAL PANIC HAS BEGUN. THIS IS A GLOBAL CYBER STATE OF EMERGENCY. - amg-news.com - American Media Group
    The largest password leak in digital history has just detonated: 16 BILLION credentials exposed, live and circulating. Apple, Google, Facebook users — no one is safe. This isn’t a breach. It’s a direct path to identity theft, account hijacking, and financial wipeout. Secure your digital life now.
    0 Comments 0 Shares 162 Views 0 Reviews
  • ช่วงนี้อิสราเอลกำลังเผชิญการโจมตีจากอิหร่าน ไม่ว่าจะเป็นขีปนาวุธหรือปฏิบัติการไซเบอร์ หนึ่งในแนวรุกของฝ่ายตรงข้ามคือ... แฮ็กกล้องวงจรปิดตามบ้านของประชาชน โดยเฉพาะกล้องที่ใช้รหัสผ่านเดิมจากโรงงาน หรือรหัสง่าย ๆ เดาง่าย เช่น “123456”

    สิ่งที่แฮกเกอร์ทำคือ เจาะกล้องเพื่อ ดูว่า “มิสไซล์ที่ยิงไปตกตรงไหน”, มีการเคลื่อนไหวของรถทหารหรือไม่ หรือแม้แต่ตรวจสอบจุดยุทธศาสตร์ที่ถูก blackout ข้อมูลในสื่อ กระทรวงไซเบอร์ของอิสราเอลยอมรับว่า มีความพยายามเจาะระบบกล้องเพิ่มขึ้นมากในช่วงไม่กี่วันหลังการยิงขีปนาวุธ

    ย้อนไปปี 2022 เคยมีการเตือนแล้วว่า “กล้องกว่า 66,000 ตัวในอิสราเอลยังใช้รหัสผ่านเริ่มต้น” — และหลายหมู่บ้านที่ถูกบุกในปีถัดมาก็ไม่เปลี่ยนแปลงอะไร จนกลายเป็นปัญหาข้อมูลรั่ววงกว้าง

    รัฐบาลจึงขอให้ประชาชน ปิดกล้องที่ไม่จำเป็น, เปลี่ยนรหัสผ่าน, เปิด two-factor authentication และถ้าเป็นไปได้... อย่าติดตั้งกล้องที่ “สตรีมออนไลน์” ได้เอง เพราะอาจกลายเป็นหน้าต่างเปิดให้ศัตรูมองย้อนกลับมา

    กรณีนี้ไม่ได้เกิดแค่ในอิสราเอล — ในยูเครน เคยมีการแบนกล้องวงจรปิด เพราะพบว่ารัสเซียใช้วิดีโอแบบ live มา “ปรับทิศการโจมตีอากาศ” แบบทันทีได้เช่นกัน

    รัฐบาลอิสราเอลเตือนประชาชนให้ “ปิดกล้องวงจรปิดที่ไม่จำเป็น” หรืออย่างน้อยให้เปลี่ยนรหัสผ่านใหม่  
    • ลดความเสี่ยงที่กลุ่มอิหร่านเจาะเข้าไปดู live feed เพื่อเก็บข้อมูล

    พบว่าแฮกเกอร์จากอิหร่านพยายามแฮกกล้องเพื่อดูผลกระทบของมิสไซล์ และการเคลื่อนไหวทางทหาร  
    • เป็นการเจาะระบบในช่วงสื่อถูกจำกัดการเผยข้อมูล

    เคยมีการเตือนเมื่อปี 2022 ว่ามีกล้อง 66,000 ตัวใช้รหัสผ่านจากโรงงาน (default password)  
    • ส่วนใหญ่ไม่ถูกเปลี่ยนแม้มีคำเตือน

    รัฐบาลสามารถปิดการทำงานของกล้องภาครัฐและส่วนบุคคลในพื้นที่อ่อนไหว เช่น พรมแดน หรือโครงสร้างสำคัญแล้ว
    • ใช้กฎหมายพิเศษในช่วงภัยพิบัติ

    กรณีคล้ายกันเคยเกิดในยูเครน — เมื่อรัสเซียใช้วิดีโอจากกล้องสาธารณะเพื่อเจาะพิกัดเป้าหมาย

    ผู้เชี่ยวชาญแนะให้เลือกกล้องที่มีระบบความปลอดภัยดี รองรับการตั้งค่ารหัส, การเข้ารหัส และปิดการสตรีมออนไลน์ได้

    https://www.techspot.com/news/108401-israel-urges-citizens-turn-off-home-cameras-iran.html
    ช่วงนี้อิสราเอลกำลังเผชิญการโจมตีจากอิหร่าน ไม่ว่าจะเป็นขีปนาวุธหรือปฏิบัติการไซเบอร์ หนึ่งในแนวรุกของฝ่ายตรงข้ามคือ... แฮ็กกล้องวงจรปิดตามบ้านของประชาชน โดยเฉพาะกล้องที่ใช้รหัสผ่านเดิมจากโรงงาน หรือรหัสง่าย ๆ เดาง่าย เช่น “123456” สิ่งที่แฮกเกอร์ทำคือ เจาะกล้องเพื่อ ดูว่า “มิสไซล์ที่ยิงไปตกตรงไหน”, มีการเคลื่อนไหวของรถทหารหรือไม่ หรือแม้แต่ตรวจสอบจุดยุทธศาสตร์ที่ถูก blackout ข้อมูลในสื่อ กระทรวงไซเบอร์ของอิสราเอลยอมรับว่า มีความพยายามเจาะระบบกล้องเพิ่มขึ้นมากในช่วงไม่กี่วันหลังการยิงขีปนาวุธ ย้อนไปปี 2022 เคยมีการเตือนแล้วว่า “กล้องกว่า 66,000 ตัวในอิสราเอลยังใช้รหัสผ่านเริ่มต้น” — และหลายหมู่บ้านที่ถูกบุกในปีถัดมาก็ไม่เปลี่ยนแปลงอะไร จนกลายเป็นปัญหาข้อมูลรั่ววงกว้าง รัฐบาลจึงขอให้ประชาชน ปิดกล้องที่ไม่จำเป็น, เปลี่ยนรหัสผ่าน, เปิด two-factor authentication และถ้าเป็นไปได้... อย่าติดตั้งกล้องที่ “สตรีมออนไลน์” ได้เอง เพราะอาจกลายเป็นหน้าต่างเปิดให้ศัตรูมองย้อนกลับมา กรณีนี้ไม่ได้เกิดแค่ในอิสราเอล — ในยูเครน เคยมีการแบนกล้องวงจรปิด เพราะพบว่ารัสเซียใช้วิดีโอแบบ live มา “ปรับทิศการโจมตีอากาศ” แบบทันทีได้เช่นกัน ✅ รัฐบาลอิสราเอลเตือนประชาชนให้ “ปิดกล้องวงจรปิดที่ไม่จำเป็น” หรืออย่างน้อยให้เปลี่ยนรหัสผ่านใหม่   • ลดความเสี่ยงที่กลุ่มอิหร่านเจาะเข้าไปดู live feed เพื่อเก็บข้อมูล ✅ พบว่าแฮกเกอร์จากอิหร่านพยายามแฮกกล้องเพื่อดูผลกระทบของมิสไซล์ และการเคลื่อนไหวทางทหาร   • เป็นการเจาะระบบในช่วงสื่อถูกจำกัดการเผยข้อมูล ✅ เคยมีการเตือนเมื่อปี 2022 ว่ามีกล้อง 66,000 ตัวใช้รหัสผ่านจากโรงงาน (default password)   • ส่วนใหญ่ไม่ถูกเปลี่ยนแม้มีคำเตือน ✅ รัฐบาลสามารถปิดการทำงานของกล้องภาครัฐและส่วนบุคคลในพื้นที่อ่อนไหว เช่น พรมแดน หรือโครงสร้างสำคัญแล้ว • ใช้กฎหมายพิเศษในช่วงภัยพิบัติ ✅ กรณีคล้ายกันเคยเกิดในยูเครน — เมื่อรัสเซียใช้วิดีโอจากกล้องสาธารณะเพื่อเจาะพิกัดเป้าหมาย ✅ ผู้เชี่ยวชาญแนะให้เลือกกล้องที่มีระบบความปลอดภัยดี รองรับการตั้งค่ารหัส, การเข้ารหัส และปิดการสตรีมออนไลน์ได้ https://www.techspot.com/news/108401-israel-urges-citizens-turn-off-home-cameras-iran.html
    WWW.TECHSPOT.COM
    Israel urges citizens to turn off home cameras as Iran hacks surveillance systems
    In the aftermath of recent Iranian missile strikes on Tel Aviv, concerns about the vulnerability of internet-connected cameras have intensified. "We know that in the past two...
    0 Comments 0 Shares 195 Views 0 Reviews
  • เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน

    ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก

    เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม

    ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที

    ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ!

    พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง  
    • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี  
    • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR

    ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้  
    • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง

    โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม  
    • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow

    Sysdig แนะนำแนวทางป้องกันเบื้องต้น:  
    • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น  
    • ไม่ให้ PR จาก fork เข้าถึง token  
    • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ

    การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้  
    • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard

    แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที  
    • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต

    แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์  
    • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge

    โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow  
    • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions

    https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨 เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ! ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง   • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี   • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้   • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม   • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:   • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น   • ไม่ให้ PR จาก fork เข้าถึง token   • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้   • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที   • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์   • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow   • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    0 Comments 0 Shares 261 Views 0 Reviews
  • Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี!

    หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้

    ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก

    ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น

    Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป  
    • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web  
    • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016

    ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:  
    • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube  
    • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย

    ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว  
    • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง  
    • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก”

    ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด  
    • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น

    Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy
    • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา

    แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้  
    • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password)

    ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย  
    • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่

    Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี  
    • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต

    ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้  
    • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์

    https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี! หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้ ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น ✅ Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป   • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web   • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016 ✅ ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:   • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube   • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย ✅ ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว   • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง   • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก” ✅ ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด   • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น ✅ Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา ‼️ แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้   • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password) ‼️ ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย   • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่ ‼️ Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี   • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต ‼️ ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้   • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์ https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    0 Comments 0 Shares 182 Views 0 Reviews
  • Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต

    Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่

    - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท

    แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์

    การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์

    ฟีเจอร์ใหม่ใน Microsoft Edge
    - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง
    - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959
    - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท

    คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย
    - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ
    - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox
    - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์

    https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่ - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์ การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์ ✅ ฟีเจอร์ใหม่ใน Microsoft Edge - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959 - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท ‼️ คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์ https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    WWW.NEOWIN.NET
    Microsoft Edge gets new password feature and security fixes
    Microsoft is rolling out a new Edge update, bringing users security fixes and a new feature for passwords.
    0 Comments 0 Shares 227 Views 0 Reviews
  • Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า

    สรุปเนื้อหาข่าว
    Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น
    ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น
    ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้
    มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้
    ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support
    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ
    AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา
    แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน
    การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft

    ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ
    การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้
    ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม

    https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    Microsoft ได้เปิดตัว Microsoft 365 Copilot Notebooks ซึ่งเป็นฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลจากแหล่งต่าง ๆ เช่น Copilot Chat, ไฟล์, โน้ต และลิงก์ ไว้ในที่เดียวกันเพื่อเพิ่มประสิทธิภาพในการทำงาน โดยฟีเจอร์นี้ถูกออกแบบมาเพื่อ ลูกค้าองค์กร ที่มี Microsoft 365 Copilot, SharePoint หรือ OneDrive licenses และสามารถใช้งานได้บน OneNote เวอร์ชัน 2504 (Build 18827.20128) หรือใหม่กว่า สรุปเนื้อหาข่าว ✅ Microsoft 365 Copilot Notebooks ถูกผนวกเข้ากับ OneNote บน Windows เพื่อช่วยให้ผู้ใช้สามารถรวบรวมข้อมูลและสร้างเนื้อหาที่มีประสิทธิภาพมากขึ้น ✅ ผู้ใช้สามารถสร้าง Copilot Notebook ได้โดยไปที่ Home > Create Copilot Notebook หรือ New notebook และสามารถเพิ่มเอกสารอ้างอิง เช่น OneNote pages, .docx, .pptx, .xlsx, .pdf หรือ .loop files เพื่อให้ Copilot มีบริบทในการให้คำตอบที่แม่นยำขึ้น ✅ ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สรุปข้อมูล, วิเคราะห์เอกสาร และสร้างเนื้อหาเสียง ได้ ✅ มีข้อจำกัดบางประการ เช่น สามารถเพิ่มไฟล์อ้างอิงได้สูงสุด 20 ไฟล์ และสามารถเพิ่มได้เฉพาะ หน้า OneNote แต่ไม่สามารถเพิ่ม sections หรือ notebooks ได้ ✅ ฟีเจอร์บางอย่างของ OneNote ยังไม่สามารถใช้งานได้ใน Copilot Notebooks เช่น tags, section groups, inking, templates, password protection, Immersive Reader และ offline support ✅ ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ Insider Preview ซึ่ง Microsoft อาจปรับปรุงเพิ่มเติมก่อนเปิดตัวอย่างเป็นทางการ ✅ AI ในการทำงาน: การใช้ AI เช่น Copilot ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น โดยช่วยลดเวลาที่ใช้ในการรวบรวมข้อมูลและสร้างเนื้อหา ✅ แนวโน้มของ AI ในองค์กร: หลายองค์กรเริ่มนำ AI มาใช้เพื่อช่วยในการจัดการข้อมูลและเพิ่มประสิทธิภาพในการทำงาน ✅ การเปรียบเทียบกับเครื่องมืออื่น: Copilot Notebooks มีความคล้ายคลึงกับเครื่องมือจัดการข้อมูลอื่น ๆ เช่น Notion หรือ Evernote แต่มีการผสานรวมกับ Microsoft 365 ทำให้สะดวกต่อผู้ใช้ที่อยู่ในระบบของ Microsoft ‼️ ข้อจำกัดของฟีเจอร์: ผู้ใช้ควรทราบว่า Copilot Notebooks ยังมีข้อจำกัดหลายประการ เช่น จำนวนไฟล์ที่สามารถเพิ่มได้ และฟีเจอร์บางอย่างของ OneNote ที่ยังไม่รองรับ ‼️ การใช้งานในองค์กร: เนื่องจากฟีเจอร์นี้ออกแบบมาสำหรับลูกค้าองค์กร ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงได้ ‼️ ความเป็นส่วนตัวของข้อมูล: การใช้ AI ในการจัดการข้อมูลอาจมีข้อกังวลเกี่ยวกับความเป็นส่วนตัว ผู้ใช้ควรตรวจสอบนโยบายการใช้งานของ Microsoft เพื่อให้แน่ใจว่าข้อมูลของตนได้รับการปกป้องอย่างเหมาะสม https://www.neowin.net/news/microsoft-365-copilot-notebooks-now-integrated-in-onenote-on-windows/
    WWW.NEOWIN.NET
    Microsoft 365 Copilot Notebooks now integrated in OneNote on Windows
    Microsoft has announced the availability of Microsoft 365 Copilot Notebooks in OneNote for Windows as an Insider preview for Enterprise customers.
    0 Comments 0 Shares 286 Views 0 Reviews
  • 8 บทเรียนสำคัญที่ CISOs ได้เรียนรู้จากเหตุการณ์โจมตีไซเบอร์
    CISOs ที่เคยเผชิญกับการโจมตีไซเบอร์ ได้เปลี่ยนแนวทางการรักษาความปลอดภัย โดยเน้นไปที่ การตอบสนองที่รวดเร็วและการป้องกันเชิงรุก เพื่อให้สามารถ ปรับกลยุทธ์และเพิ่มความแข็งแกร่งให้กับระบบรักษาความปลอดภัย

    บทเรียนสำคัญจากเหตุการณ์โจมตี
    1️⃣ การแบ่งปันบทเรียนช่วยให้ทุกคนปลอดภัยขึ้น

    CISOs ที่เคยเผชิญกับการโจมตีไซเบอร์ ควรแบ่งปันประสบการณ์เพื่อช่วยให้ชุมชนปลอดภัยขึ้น

    การวิเคราะห์เหตุการณ์โดยไม่มีการตำหนิ ช่วยให้สามารถเรียนรู้จากข้อผิดพลาดได้อย่างมีประสิทธิภาพ

    2️⃣ ต้องเปลี่ยนจากการตั้งรับเป็นการรุก

    CISOs ที่เคยเผชิญกับการโจมตี ต้องปรับแนวคิดให้เข้าใจการโจมตีมากขึ้น

    การฝึกซ้อม Red Team และ Live Fire Drill ช่วยให้สามารถตอบสนองต่อภัยคุกคามได้ดีขึ้น

    3️⃣ ต้องมีแผนรับมือที่ชัดเจน
    - การมีแผนรับมือที่ดี ช่วยลดความตื่นตระหนกและเพิ่มประสิทธิภาพในการตอบสนอง
    - ควรกำหนดบทบาทของแต่ละฝ่ายให้ชัดเจน เพื่อให้สามารถสื่อสารและตัดสินใจได้อย่างรวดเร็ว

    4️⃣ ต้องมีระบบสำรองข้อมูลที่ปลอดภัย
    - แฮกเกอร์มักโจมตีระบบสำรองข้อมูลก่อน เพื่อป้องกันไม่ให้เหยื่อสามารถกู้คืนข้อมูลได้
    - ควรตรวจสอบและทดสอบระบบสำรองข้อมูลเป็นประจำ เพื่อให้มั่นใจว่าไม่มีมัลแวร์แฝงอยู่

    5️⃣ ต้องตั้งมาตรฐานความปลอดภัยให้สูงขึ้น
    - หลังจากเหตุการณ์โจมตี CISOs ควรปรับปรุงมาตรการรักษาความปลอดภัยให้แข็งแกร่งขึ้น
    - การฝึกซ้อม Tabletop Exercise ช่วยให้สามารถเตรียมพร้อมรับมือกับภัยคุกคามที่อาจเกิดขึ้น

    6️⃣ อย่าหลงไปกับเทคโนโลยีใหม่โดยไม่จำเป็น
    - CISOs ควรให้ความสำคัญกับ การจัดการช่องโหว่และการตรวจจับภัยคุกคามมากกว่าการใช้เทคโนโลยีใหม่
    - การใช้ Zero Trust และ Passwordless Authentication ช่วยเพิ่มความปลอดภัยโดยไม่ต้องพึ่งพาเครื่องมือที่ซับซ้อน

    7️⃣ งบประมาณด้านความปลอดภัยอาจลดลงหลังเหตุการณ์โจมตี
    - หลังจากเหตุการณ์โจมตี องค์กรอาจเพิ่มงบประมาณด้านความปลอดภัยชั่วคราว
    - CISOs ต้องวางแผนให้ดี เพื่อให้สามารถใช้ทรัพยากรได้อย่างมีประสิทธิภาพแม้หลังจากงบประมาณลดลง

    8️⃣ ต้องดูแลสุขภาพจิตของตนเอง
    - CISOs ที่ต้องรับมือกับเหตุการณ์โจมตี มักเผชิญกับความเครียดสูง
    - ควรมีแผนดูแลสุขภาพจิต เพื่อให้สามารถรับมือกับแรงกดดันได้อย่างมีประสิทธิภาพ

    ความท้าทายในการรักษาความปลอดภัย
    องค์กรที่ไม่มีงบประมาณเพียงพออาจมีช่องโหว่ด้านความปลอดภัย
    การพึ่งพาเครื่องมืออัตโนมัติเพียงอย่างเดียวอาจไม่เพียงพอในการป้องกันภัยคุกคามที่ซับซ้อน
    CISOs ต้องเผชิญกับแรงกดดันจากฝ่ายบริหารในการลดต้นทุนด้านความปลอดภัย
    ต้องติดตามแนวโน้มภัยคุกคามใหม่ ๆ เพื่อปรับกลยุทธ์ให้ทันต่อสถานการณ์

    https://www.csoonline.com/article/4002175/8-things-cisos-have-learnt-from-cyber-incidents.html
    🔐 8 บทเรียนสำคัญที่ CISOs ได้เรียนรู้จากเหตุการณ์โจมตีไซเบอร์ CISOs ที่เคยเผชิญกับการโจมตีไซเบอร์ ได้เปลี่ยนแนวทางการรักษาความปลอดภัย โดยเน้นไปที่ การตอบสนองที่รวดเร็วและการป้องกันเชิงรุก เพื่อให้สามารถ ปรับกลยุทธ์และเพิ่มความแข็งแกร่งให้กับระบบรักษาความปลอดภัย 🔍 บทเรียนสำคัญจากเหตุการณ์โจมตี 1️⃣ การแบ่งปันบทเรียนช่วยให้ทุกคนปลอดภัยขึ้น CISOs ที่เคยเผชิญกับการโจมตีไซเบอร์ ควรแบ่งปันประสบการณ์เพื่อช่วยให้ชุมชนปลอดภัยขึ้น การวิเคราะห์เหตุการณ์โดยไม่มีการตำหนิ ช่วยให้สามารถเรียนรู้จากข้อผิดพลาดได้อย่างมีประสิทธิภาพ 2️⃣ ต้องเปลี่ยนจากการตั้งรับเป็นการรุก CISOs ที่เคยเผชิญกับการโจมตี ต้องปรับแนวคิดให้เข้าใจการโจมตีมากขึ้น การฝึกซ้อม Red Team และ Live Fire Drill ช่วยให้สามารถตอบสนองต่อภัยคุกคามได้ดีขึ้น 3️⃣ ต้องมีแผนรับมือที่ชัดเจน - การมีแผนรับมือที่ดี ช่วยลดความตื่นตระหนกและเพิ่มประสิทธิภาพในการตอบสนอง - ควรกำหนดบทบาทของแต่ละฝ่ายให้ชัดเจน เพื่อให้สามารถสื่อสารและตัดสินใจได้อย่างรวดเร็ว 4️⃣ ต้องมีระบบสำรองข้อมูลที่ปลอดภัย - แฮกเกอร์มักโจมตีระบบสำรองข้อมูลก่อน เพื่อป้องกันไม่ให้เหยื่อสามารถกู้คืนข้อมูลได้ - ควรตรวจสอบและทดสอบระบบสำรองข้อมูลเป็นประจำ เพื่อให้มั่นใจว่าไม่มีมัลแวร์แฝงอยู่ 5️⃣ ต้องตั้งมาตรฐานความปลอดภัยให้สูงขึ้น - หลังจากเหตุการณ์โจมตี CISOs ควรปรับปรุงมาตรการรักษาความปลอดภัยให้แข็งแกร่งขึ้น - การฝึกซ้อม Tabletop Exercise ช่วยให้สามารถเตรียมพร้อมรับมือกับภัยคุกคามที่อาจเกิดขึ้น 6️⃣ อย่าหลงไปกับเทคโนโลยีใหม่โดยไม่จำเป็น - CISOs ควรให้ความสำคัญกับ การจัดการช่องโหว่และการตรวจจับภัยคุกคามมากกว่าการใช้เทคโนโลยีใหม่ - การใช้ Zero Trust และ Passwordless Authentication ช่วยเพิ่มความปลอดภัยโดยไม่ต้องพึ่งพาเครื่องมือที่ซับซ้อน 7️⃣ งบประมาณด้านความปลอดภัยอาจลดลงหลังเหตุการณ์โจมตี - หลังจากเหตุการณ์โจมตี องค์กรอาจเพิ่มงบประมาณด้านความปลอดภัยชั่วคราว - CISOs ต้องวางแผนให้ดี เพื่อให้สามารถใช้ทรัพยากรได้อย่างมีประสิทธิภาพแม้หลังจากงบประมาณลดลง 8️⃣ ต้องดูแลสุขภาพจิตของตนเอง - CISOs ที่ต้องรับมือกับเหตุการณ์โจมตี มักเผชิญกับความเครียดสูง - ควรมีแผนดูแลสุขภาพจิต เพื่อให้สามารถรับมือกับแรงกดดันได้อย่างมีประสิทธิภาพ 🔥 ความท้าทายในการรักษาความปลอดภัย ‼️ องค์กรที่ไม่มีงบประมาณเพียงพออาจมีช่องโหว่ด้านความปลอดภัย ‼️ การพึ่งพาเครื่องมืออัตโนมัติเพียงอย่างเดียวอาจไม่เพียงพอในการป้องกันภัยคุกคามที่ซับซ้อน ‼️ CISOs ต้องเผชิญกับแรงกดดันจากฝ่ายบริหารในการลดต้นทุนด้านความปลอดภัย ‼️ ต้องติดตามแนวโน้มภัยคุกคามใหม่ ๆ เพื่อปรับกลยุทธ์ให้ทันต่อสถานการณ์ https://www.csoonline.com/article/4002175/8-things-cisos-have-learnt-from-cyber-incidents.html
    WWW.CSOONLINE.COM
    8 things CISOs have learned from cyber incidents
    CISOs who have been through cyber attacks share some of the enduring lessons that have changed their approach to cybersecurity.
    0 Comments 0 Shares 256 Views 0 Reviews
  • Microsoft Edge for Business เปิดตัวระบบจัดการรหัสผ่านที่ปลอดภัยสำหรับองค์กร
    Microsoft ได้เปิดตัว ฟีเจอร์ Secure Password Deployment สำหรับ Edge for Business ซึ่งช่วยให้ ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้ในองค์กร โดยไม่ต้องใช้ กระดาษโน้ตหรืออีเมล

    ผู้ดูแลระบบสามารถ จัดการรหัสผ่านผ่าน Microsoft Edge management service ใน Microsoft 365 admin center โดยสามารถ เพิ่ม, อัปเดต และเพิกถอนรหัสผ่านสำหรับกลุ่มผู้ใช้เฉพาะ

    ข้อมูลจากข่าว
    - Microsoft Edge for Business เปิดตัว Secure Password Deployment สำหรับองค์กร
    - ช่วยให้ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้โดยไม่ต้องใช้กระดาษโน้ตหรืออีเมล
    - รหัสผ่านจะถูกจัดเก็บใน Edge password manager และสามารถใช้ autofill ได้
    - รหัสผ่านถูกผูกกับโปรไฟล์งานใน Edge บนอุปกรณ์ Windows ที่มีการจัดการ
    - ผู้ใช้ไม่สามารถดู, แก้ไข หรือส่งออกรหัสผ่านจาก password manager ได้

    ความปลอดภัยและข้อจำกัด
    Microsoft ใช้ Information Protection SDK เพื่อเข้ารหัสรหัสผ่าน และการถอดรหัสจะเกิดขึ้น เฉพาะเมื่อผู้ใช้ได้รับการตรวจสอบสิทธิ์ อย่างไรก็ตาม ผู้ใช้ที่มีความรู้ด้านเทคนิคสามารถเปิดเผยรหัสผ่านผ่าน Developer Tools

    คำเตือนที่ควรพิจารณา
    - ผู้ดูแลระบบควรจำกัดการเข้าถึง Developer Tools ผ่าน DeveloperToolsAvailability policy
    - รหัสผ่านที่แชร์ไม่สามารถดูหรือแก้ไขได้ อาจทำให้เกิดปัญหาในการจัดการ
    - ต้องใช้ Microsoft 365 Business Premium, E3 หรือ E5 subscription เพื่อใช้งานฟีเจอร์นี้
    - ต้องมีสิทธิ์ Edge admin หรือ Global admin ใน Microsoft 365 admin center

    https://www.neowin.net/news/edge-for-business-gets-secure-password-deployment-for-organizations/
    🔐 Microsoft Edge for Business เปิดตัวระบบจัดการรหัสผ่านที่ปลอดภัยสำหรับองค์กร Microsoft ได้เปิดตัว ฟีเจอร์ Secure Password Deployment สำหรับ Edge for Business ซึ่งช่วยให้ ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้ในองค์กร โดยไม่ต้องใช้ กระดาษโน้ตหรืออีเมล ผู้ดูแลระบบสามารถ จัดการรหัสผ่านผ่าน Microsoft Edge management service ใน Microsoft 365 admin center โดยสามารถ เพิ่ม, อัปเดต และเพิกถอนรหัสผ่านสำหรับกลุ่มผู้ใช้เฉพาะ ✅ ข้อมูลจากข่าว - Microsoft Edge for Business เปิดตัว Secure Password Deployment สำหรับองค์กร - ช่วยให้ผู้ดูแลระบบสามารถแชร์รหัสผ่านที่เข้ารหัสกับผู้ใช้โดยไม่ต้องใช้กระดาษโน้ตหรืออีเมล - รหัสผ่านจะถูกจัดเก็บใน Edge password manager และสามารถใช้ autofill ได้ - รหัสผ่านถูกผูกกับโปรไฟล์งานใน Edge บนอุปกรณ์ Windows ที่มีการจัดการ - ผู้ใช้ไม่สามารถดู, แก้ไข หรือส่งออกรหัสผ่านจาก password manager ได้ 🔥 ความปลอดภัยและข้อจำกัด Microsoft ใช้ Information Protection SDK เพื่อเข้ารหัสรหัสผ่าน และการถอดรหัสจะเกิดขึ้น เฉพาะเมื่อผู้ใช้ได้รับการตรวจสอบสิทธิ์ อย่างไรก็ตาม ผู้ใช้ที่มีความรู้ด้านเทคนิคสามารถเปิดเผยรหัสผ่านผ่าน Developer Tools ‼️ คำเตือนที่ควรพิจารณา - ผู้ดูแลระบบควรจำกัดการเข้าถึง Developer Tools ผ่าน DeveloperToolsAvailability policy - รหัสผ่านที่แชร์ไม่สามารถดูหรือแก้ไขได้ อาจทำให้เกิดปัญหาในการจัดการ - ต้องใช้ Microsoft 365 Business Premium, E3 หรือ E5 subscription เพื่อใช้งานฟีเจอร์นี้ - ต้องมีสิทธิ์ Edge admin หรือ Global admin ใน Microsoft 365 admin center https://www.neowin.net/news/edge-for-business-gets-secure-password-deployment-for-organizations/
    WWW.NEOWIN.NET
    Edge for Business gets secure password deployment for organizations
    Microsoft Edge for Business customers can now enable secure password deployment, removing the need for organization members to share passwords insecurely.
    0 Comments 0 Shares 153 Views 0 Reviews
  • Microsoft Edge vs. Google Chrome: การแข่งขันด้านประสิทธิภาพและฟีเจอร์
    Microsoft ได้เผยแพร่ รายงานเปรียบเทียบระหว่าง Edge และ Google Chrome โดยเน้นไปที่ ประสิทธิภาพ, การจัดการหน่วยความจำ และฟีเจอร์ที่ช่วยให้การใช้งานราบรื่นขึ้น

    จุดเด่นของ Microsoft Edge
    Microsoft ระบุว่า Edge มีประสิทธิภาพดีกว่า Chrome บน Windows เนื่องจาก เป็นผลิตภัณฑ์ของ Microsoft ที่ผสานเข้ากับระบบปฏิบัติการโดยตรง ทำให้ มีข้อได้เปรียบด้านการจัดสรรทรัพยากรและลดภาระของ CPU

    นอกจากนี้ Edge ยังมีฟีเจอร์ Sleeping Tabs ซึ่งช่วย ลดการใช้หน่วยความจำ โดยในปี 2024 ฟีเจอร์นี้สามารถ ประหยัดหน่วยความจำไปกว่า 7 ล้านเทราไบต์

    ข้อมูลจากข่าว
    - Microsoft Edge มีประสิทธิภาพดีกว่า Chrome บน Windows เนื่องจากผสานเข้ากับระบบโดยตรง
    - ฟีเจอร์ Sleeping Tabs ช่วยลดการใช้หน่วยความจำได้กว่า 7 ล้านเทราไบต์ในปี 2024
    - Edge มีการจัดสรรทรัพยากรที่มีประสิทธิภาพ ลดภาระของ CPU และช่วยให้การทำงานราบรื่นขึ้น
    - Edge รองรับส่วนเสริม เช่น Microsoft Translator, Ad Blockers และ Password Managers ได้ดีขึ้น
    - Microsoft 365 และ AI tools ช่วยเพิ่มประสิทธิภาพด้านการทำงาน

    การแข่งขันกับ Google Chrome
    Google ได้เผยแพร่รายงานเกี่ยวกับ การปรับปรุงระบบจัดการหน่วยความจำและแคชของ Chrome ซึ่งช่วยให้ Chrome ทำงานเร็วขึ้นกว่าที่เคย อย่างไรก็ตาม Microsoft ยังคงเน้นย้ำว่า Edge มีข้อได้เปรียบด้านการทำงานบน Windows

    Microsoft พยายาม กระตุ้นให้ผู้ใช้เปลี่ยนจาก Chrome มาใช้ Edge โดยเน้นไปที่ ประสิทธิภาพและการผสานเข้ากับ Windows อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตอบรับการเปลี่ยนแปลงนี้หรือไม่

    https://www.neowin.net/news/microsoft-edge-performs-better-than-google-chrome-on-windows-in-ad-blocking-and-more/
    🚀 Microsoft Edge vs. Google Chrome: การแข่งขันด้านประสิทธิภาพและฟีเจอร์ Microsoft ได้เผยแพร่ รายงานเปรียบเทียบระหว่าง Edge และ Google Chrome โดยเน้นไปที่ ประสิทธิภาพ, การจัดการหน่วยความจำ และฟีเจอร์ที่ช่วยให้การใช้งานราบรื่นขึ้น 🔍 จุดเด่นของ Microsoft Edge Microsoft ระบุว่า Edge มีประสิทธิภาพดีกว่า Chrome บน Windows เนื่องจาก เป็นผลิตภัณฑ์ของ Microsoft ที่ผสานเข้ากับระบบปฏิบัติการโดยตรง ทำให้ มีข้อได้เปรียบด้านการจัดสรรทรัพยากรและลดภาระของ CPU นอกจากนี้ Edge ยังมีฟีเจอร์ Sleeping Tabs ซึ่งช่วย ลดการใช้หน่วยความจำ โดยในปี 2024 ฟีเจอร์นี้สามารถ ประหยัดหน่วยความจำไปกว่า 7 ล้านเทราไบต์ ✅ ข้อมูลจากข่าว - Microsoft Edge มีประสิทธิภาพดีกว่า Chrome บน Windows เนื่องจากผสานเข้ากับระบบโดยตรง - ฟีเจอร์ Sleeping Tabs ช่วยลดการใช้หน่วยความจำได้กว่า 7 ล้านเทราไบต์ในปี 2024 - Edge มีการจัดสรรทรัพยากรที่มีประสิทธิภาพ ลดภาระของ CPU และช่วยให้การทำงานราบรื่นขึ้น - Edge รองรับส่วนเสริม เช่น Microsoft Translator, Ad Blockers และ Password Managers ได้ดีขึ้น - Microsoft 365 และ AI tools ช่วยเพิ่มประสิทธิภาพด้านการทำงาน 🔥 การแข่งขันกับ Google Chrome Google ได้เผยแพร่รายงานเกี่ยวกับ การปรับปรุงระบบจัดการหน่วยความจำและแคชของ Chrome ซึ่งช่วยให้ Chrome ทำงานเร็วขึ้นกว่าที่เคย อย่างไรก็ตาม Microsoft ยังคงเน้นย้ำว่า Edge มีข้อได้เปรียบด้านการทำงานบน Windows Microsoft พยายาม กระตุ้นให้ผู้ใช้เปลี่ยนจาก Chrome มาใช้ Edge โดยเน้นไปที่ ประสิทธิภาพและการผสานเข้ากับ Windows อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตอบรับการเปลี่ยนแปลงนี้หรือไม่ https://www.neowin.net/news/microsoft-edge-performs-better-than-google-chrome-on-windows-in-ad-blocking-and-more/
    WWW.NEOWIN.NET
    Microsoft: Edge performs better than Google Chrome on Windows in ad blocking and more
    Microsoft has explained why Edge is better than Google Chrome on Windows, and this includes better performance in things like ad blocking and more such aspects.
    0 Comments 0 Shares 162 Views 0 Reviews
  • Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต
    Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม

    บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์

    นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ

    ข้อมูลจากข่าว
    - Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush
    - ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282
    - แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
    - แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ
    - Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี

    คำเตือนที่ควรพิจารณา
    - การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว
    - ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่
    - เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล
    - ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่

    วิธีป้องกันการโจมตี
    Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่:

    1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
    2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์
    3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์

    https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
    🔒 Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์ นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ ✅ ข้อมูลจากข่าว - Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush - ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282 - แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว - แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ - Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี ‼️ คำเตือนที่ควรพิจารณา - การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว - ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่ - เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล - ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่ 🚀 วิธีป้องกันการโจมตี Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่: 1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด 2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์ 3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์ https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
    WWW.TECHSPOT.COM
    Asus urges factory resets and strong passwords following botnet breach
    The company's guidance follows the discovery of a widespread botnet attack that has compromised over 9,000 Asus routers globally. Known as the "AyySSHush" botnet, the campaign exploits...
    0 Comments 0 Shares 188 Views 0 Reviews
  • ช่องโหว่ความปลอดภัยในระบบ Linux อาจทำให้รหัสผ่านรั่วไหล
    นักวิจัยด้านความปลอดภัยจาก Qualys ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยสองรายการ ในระบบ Linux ซึ่งอาจทำให้ แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน ได้

    ช่องโหว่แรกพบใน Apport ซึ่งเป็น core dump-handler ของ Ubuntu และถูกติดตามภายใต้รหัส CVE-2025-5054 ช่องโหว่ที่สองพบใน core dump-handler ของ Red Hat Enterprise Linux 9 และ 10 รวมถึง Fedora และถูกติดตามภายใต้รหัส CVE-2025-4598

    ช่องโหว่เหล่านี้เป็น race condition bugs ซึ่งช่วยให้ แฮกเกอร์สามารถเข้าถึงข้อมูลที่ถูกบันทึกใน core dump โดยอาจมี รหัสผ่านหรือข้อมูลสำคัญอื่น ๆ

    ข้อมูลจากข่าว
    - Qualys พบช่องโหว่ด้านความปลอดภัยสองรายการในระบบ Linux
    - ช่องโหว่แรก (CVE-2025-5054) อยู่ใน Apport ของ Ubuntu
    - ช่องโหว่ที่สอง (CVE-2025-4598) อยู่ใน core dump-handler ของ Red Hat และ Fedora
    - ช่องโหว่เหล่านี้เป็น race condition bugs ที่ช่วยให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ
    - Debian ไม่ได้รับผลกระทบ เนื่องจากไม่มี core dump-handler เป็นค่าเริ่มต้น

    คำเตือนที่ควรพิจารณา
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อเข้าถึงรหัสผ่านและข้อมูลสำคัญของระบบ
    - Ubuntu 24.04 และทุกเวอร์ชันตั้งแต่ 16.04 ได้รับผลกระทบจากช่องโหว่ CVE-2025-5054
    - Fedora 40/41 และ Red Hat Enterprise Linux 9 และ 10 ได้รับผลกระทบจากช่องโหว่ CVE-2025-4598
    - ผู้ดูแลระบบควรตรวจสอบการตั้งค่าความปลอดภัยของ core dumps และใช้มาตรการป้องกันเพิ่มเติม

    Qualys ได้พัฒนา proof-of-concept (PoC) สำหรับช่องโหว่เหล่านี้ และแนะนำให้ ผู้ดูแลระบบทำให้ core dumps ถูกจัดเก็บอย่างปลอดภัย รวมถึง ใช้การตรวจสอบ PID ที่เข้มงวด และจำกัดการเข้าถึงไฟล์ SUID/SGID core

    https://www.techradar.com/pro/security/key-linux-systems-may-have-security-flaws-which-allow-password-theft
    🔒 ช่องโหว่ความปลอดภัยในระบบ Linux อาจทำให้รหัสผ่านรั่วไหล นักวิจัยด้านความปลอดภัยจาก Qualys ได้ค้นพบ ช่องโหว่ด้านความปลอดภัยสองรายการ ในระบบ Linux ซึ่งอาจทำให้ แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน ได้ ช่องโหว่แรกพบใน Apport ซึ่งเป็น core dump-handler ของ Ubuntu และถูกติดตามภายใต้รหัส CVE-2025-5054 ช่องโหว่ที่สองพบใน core dump-handler ของ Red Hat Enterprise Linux 9 และ 10 รวมถึง Fedora และถูกติดตามภายใต้รหัส CVE-2025-4598 ช่องโหว่เหล่านี้เป็น race condition bugs ซึ่งช่วยให้ แฮกเกอร์สามารถเข้าถึงข้อมูลที่ถูกบันทึกใน core dump โดยอาจมี รหัสผ่านหรือข้อมูลสำคัญอื่น ๆ ✅ ข้อมูลจากข่าว - Qualys พบช่องโหว่ด้านความปลอดภัยสองรายการในระบบ Linux - ช่องโหว่แรก (CVE-2025-5054) อยู่ใน Apport ของ Ubuntu - ช่องโหว่ที่สอง (CVE-2025-4598) อยู่ใน core dump-handler ของ Red Hat และ Fedora - ช่องโหว่เหล่านี้เป็น race condition bugs ที่ช่วยให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ - Debian ไม่ได้รับผลกระทบ เนื่องจากไม่มี core dump-handler เป็นค่าเริ่มต้น ‼️ คำเตือนที่ควรพิจารณา - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อเข้าถึงรหัสผ่านและข้อมูลสำคัญของระบบ - Ubuntu 24.04 และทุกเวอร์ชันตั้งแต่ 16.04 ได้รับผลกระทบจากช่องโหว่ CVE-2025-5054 - Fedora 40/41 และ Red Hat Enterprise Linux 9 และ 10 ได้รับผลกระทบจากช่องโหว่ CVE-2025-4598 - ผู้ดูแลระบบควรตรวจสอบการตั้งค่าความปลอดภัยของ core dumps และใช้มาตรการป้องกันเพิ่มเติม Qualys ได้พัฒนา proof-of-concept (PoC) สำหรับช่องโหว่เหล่านี้ และแนะนำให้ ผู้ดูแลระบบทำให้ core dumps ถูกจัดเก็บอย่างปลอดภัย รวมถึง ใช้การตรวจสอบ PID ที่เข้มงวด และจำกัดการเข้าถึงไฟล์ SUID/SGID core https://www.techradar.com/pro/security/key-linux-systems-may-have-security-flaws-which-allow-password-theft
    0 Comments 0 Shares 184 Views 0 Reviews
  • การอัปเดตด้านความปลอดภัยของ Windows 11 และ Server 2025
    Microsoft ได้เปิดตัว Windows 11 24H2 และ Windows Server 2025 พร้อมฟีเจอร์ใหม่ที่ช่วยเพิ่มความปลอดภัย เช่น Recall และ Windows Hotpatching ซึ่งมีทั้งข้อดีและข้อควรระวังสำหรับองค์กร

    Recall เป็นฟีเจอร์ที่ช่วยให้ผู้ใช้สามารถย้อนดูการทำงานบนเครื่องได้ผ่าน AI และ Optical Character Recognition (OCR) อย่างไรก็ตาม ฟีเจอร์นี้เคยถูกวิจารณ์ว่าเป็น "ฝันร้ายด้านความเป็นส่วนตัว" ทำให้ Microsoft ต้องปรับให้เป็น ระบบ opt-in

    Windows Hotpatching เป็นอีกหนึ่งฟีเจอร์ที่ช่วยให้สามารถติดตั้งอัปเดตด้านความปลอดภัยโดยไม่ต้องรีบูตเครื่อง ซึ่งช่วยลดเวลาหยุดทำงานของระบบ

    ข้อมูลจากข่าว
    - Windows 11 24H2 และ Server 2025 มาพร้อมกับฟีเจอร์ Recall และ Windows Hotpatching
    - Recall ใช้ AI และ OCR เพื่อสร้างฐานข้อมูลกิจกรรมของผู้ใช้
    - Windows Hotpatching ช่วยให้สามารถติดตั้งอัปเดตโดยไม่ต้องรีบูตเครื่อง
    - Microsoft แนะนำให้ตั้งค่าความปลอดภัยเพิ่มเติม เช่น การบล็อก NTLM และการใช้ Entra ID
    - Server 2025 มีการปรับปรุงนโยบาย Local Administrator Password Solution (LAPS)

    คำเตือนที่ควรพิจารณา
    - Recall เคยถูกวิจารณ์เรื่องความเป็นส่วนตัว และต้องมีการตั้งค่าความปลอดภัยเพิ่มเติม
    - Windows Hotpatching อาจไม่รองรับทุกอัปเดต และต้องมีการตรวจสอบก่อนใช้งาน
    - องค์กรควรพิจารณาการตั้งค่าความปลอดภัย เช่น การบล็อก NTLM เพื่อป้องกันการโจมตี
    - ต้องติดตามการอัปเดตจาก Microsoft เพื่อดูว่าฟีเจอร์ใหม่มีผลกระทบต่อระบบอย่างไร

    Windows 11 24H2 และ Server 2025 นำเสนอฟีเจอร์ใหม่ที่ช่วยเพิ่มความปลอดภัย แต่ก็มีข้อควรระวังที่องค์กรต้องพิจารณา เช่น การตั้งค่าความเป็นส่วนตัวของ Recall และการตรวจสอบความเข้ากันได้ของ Windows Hotpatching

    https://www.csoonline.com/article/3996290/securing-windows-11-and-server-2025-what-cisos-should-know-about-the-latest-updates.html
    🔐 การอัปเดตด้านความปลอดภัยของ Windows 11 และ Server 2025 Microsoft ได้เปิดตัว Windows 11 24H2 และ Windows Server 2025 พร้อมฟีเจอร์ใหม่ที่ช่วยเพิ่มความปลอดภัย เช่น Recall และ Windows Hotpatching ซึ่งมีทั้งข้อดีและข้อควรระวังสำหรับองค์กร Recall เป็นฟีเจอร์ที่ช่วยให้ผู้ใช้สามารถย้อนดูการทำงานบนเครื่องได้ผ่าน AI และ Optical Character Recognition (OCR) อย่างไรก็ตาม ฟีเจอร์นี้เคยถูกวิจารณ์ว่าเป็น "ฝันร้ายด้านความเป็นส่วนตัว" ทำให้ Microsoft ต้องปรับให้เป็น ระบบ opt-in Windows Hotpatching เป็นอีกหนึ่งฟีเจอร์ที่ช่วยให้สามารถติดตั้งอัปเดตด้านความปลอดภัยโดยไม่ต้องรีบูตเครื่อง ซึ่งช่วยลดเวลาหยุดทำงานของระบบ ✅ ข้อมูลจากข่าว - Windows 11 24H2 และ Server 2025 มาพร้อมกับฟีเจอร์ Recall และ Windows Hotpatching - Recall ใช้ AI และ OCR เพื่อสร้างฐานข้อมูลกิจกรรมของผู้ใช้ - Windows Hotpatching ช่วยให้สามารถติดตั้งอัปเดตโดยไม่ต้องรีบูตเครื่อง - Microsoft แนะนำให้ตั้งค่าความปลอดภัยเพิ่มเติม เช่น การบล็อก NTLM และการใช้ Entra ID - Server 2025 มีการปรับปรุงนโยบาย Local Administrator Password Solution (LAPS) ‼️ คำเตือนที่ควรพิจารณา - Recall เคยถูกวิจารณ์เรื่องความเป็นส่วนตัว และต้องมีการตั้งค่าความปลอดภัยเพิ่มเติม - Windows Hotpatching อาจไม่รองรับทุกอัปเดต และต้องมีการตรวจสอบก่อนใช้งาน - องค์กรควรพิจารณาการตั้งค่าความปลอดภัย เช่น การบล็อก NTLM เพื่อป้องกันการโจมตี - ต้องติดตามการอัปเดตจาก Microsoft เพื่อดูว่าฟีเจอร์ใหม่มีผลกระทบต่อระบบอย่างไร Windows 11 24H2 และ Server 2025 นำเสนอฟีเจอร์ใหม่ที่ช่วยเพิ่มความปลอดภัย แต่ก็มีข้อควรระวังที่องค์กรต้องพิจารณา เช่น การตั้งค่าความเป็นส่วนตัวของ Recall และการตรวจสอบความเข้ากันได้ของ Windows Hotpatching https://www.csoonline.com/article/3996290/securing-windows-11-and-server-2025-what-cisos-should-know-about-the-latest-updates.html
    WWW.CSOONLINE.COM
    Securing Windows 11 and Server 2025: What CISOs should know about the latest updates
    Microsoft’s latest rollouts to Windows 11 24H2 and Windows Server 2025 include the arrival of Recall and hotpatching. Here are the security settings and recommendations to note.
    0 Comments 0 Shares 272 Views 0 Reviews
  • ธุรกิจร้านอาหารและโรงแรมมีความเสี่ยงสูงจากการใช้รหัสผ่านที่ไม่ปลอดภัย

    ผลการศึกษาจาก NordPass พบว่า ธุรกิจในอุตสาหกรรมการบริการ เช่น โรงแรมและร้านอาหาร มักใช้รหัสผ่านที่อ่อนแอและคาดเดาได้ง่าย ซึ่งอาจทำให้ข้อมูลลูกค้าและระบบสำคัญตกอยู่ในความเสี่ยงจากการโจมตีทางไซเบอร์

    รายละเอียดสำคัญเกี่ยวกับปัญหารหัสผ่านในธุรกิจการบริการ
    รหัสผ่านยอดนิยมที่พบ ได้แก่ "123456789" และ "P@ssw0rd"
    - เป็นรหัสผ่านที่ ง่ายต่อการคาดเดาและถูกแฮกได้ง่าย

    ธุรกิจมักใช้รหัสผ่านที่เกี่ยวข้องกับแบรนด์ เช่น "Ramada@123" หรือ "Reservations2021!"
    - ทำให้ แฮกเกอร์สามารถเดารหัสผ่านได้ง่ายขึ้น

    NordPass พบว่าหลายธุรกิจใช้รหัสผ่านเดียวกันในหลายระบบ
    - หากแฮกเกอร์เข้าถึงระบบหนึ่งได้ อาจสามารถเจาะเข้าไปในระบบอื่น ๆ ได้ด้วย

    แนะนำให้ใช้การยืนยันตัวตนหลายขั้นตอน (MFA) เพื่อเพิ่มความปลอดภัย
    - MFA ช่วยลดโอกาสที่แฮกเกอร์จะเข้าถึงบัญชีได้ แม้จะมีรหัสผ่าน

    ธุรกิจควรใช้ตัวจัดการรหัสผ่านเพื่อเก็บข้อมูลอย่างปลอดภัย
    - ลดความเสี่ยงจาก การใช้รหัสผ่านที่ซ้ำกันและง่ายต่อการคาดเดา

    https://www.techradar.com/pro/security/your-favorite-restaurant-is-probably-really-bad-at-passwords
    ธุรกิจร้านอาหารและโรงแรมมีความเสี่ยงสูงจากการใช้รหัสผ่านที่ไม่ปลอดภัย ผลการศึกษาจาก NordPass พบว่า ธุรกิจในอุตสาหกรรมการบริการ เช่น โรงแรมและร้านอาหาร มักใช้รหัสผ่านที่อ่อนแอและคาดเดาได้ง่าย ซึ่งอาจทำให้ข้อมูลลูกค้าและระบบสำคัญตกอยู่ในความเสี่ยงจากการโจมตีทางไซเบอร์ 🔍 รายละเอียดสำคัญเกี่ยวกับปัญหารหัสผ่านในธุรกิจการบริการ ✅ รหัสผ่านยอดนิยมที่พบ ได้แก่ "123456789" และ "P@ssw0rd" - เป็นรหัสผ่านที่ ง่ายต่อการคาดเดาและถูกแฮกได้ง่าย ✅ ธุรกิจมักใช้รหัสผ่านที่เกี่ยวข้องกับแบรนด์ เช่น "Ramada@123" หรือ "Reservations2021!" - ทำให้ แฮกเกอร์สามารถเดารหัสผ่านได้ง่ายขึ้น ✅ NordPass พบว่าหลายธุรกิจใช้รหัสผ่านเดียวกันในหลายระบบ - หากแฮกเกอร์เข้าถึงระบบหนึ่งได้ อาจสามารถเจาะเข้าไปในระบบอื่น ๆ ได้ด้วย ✅ แนะนำให้ใช้การยืนยันตัวตนหลายขั้นตอน (MFA) เพื่อเพิ่มความปลอดภัย - MFA ช่วยลดโอกาสที่แฮกเกอร์จะเข้าถึงบัญชีได้ แม้จะมีรหัสผ่าน ✅ ธุรกิจควรใช้ตัวจัดการรหัสผ่านเพื่อเก็บข้อมูลอย่างปลอดภัย - ลดความเสี่ยงจาก การใช้รหัสผ่านที่ซ้ำกันและง่ายต่อการคาดเดา https://www.techradar.com/pro/security/your-favorite-restaurant-is-probably-really-bad-at-passwords
    WWW.TECHRADAR.COM
    Your favorite restaurant is probably really bad at passwords
    Hospitality businesses aren't good with password health
    0 Comments 0 Shares 185 Views 0 Reviews
  • พบข้อมูลล็อกอินและรหัสผ่านของ Apple, Google และ Meta ในฐานข้อมูลที่รั่วไหล

    นักวิจัยด้านความปลอดภัย ค้นพบฐานข้อมูลที่ไม่มีการป้องกันด้วยรหัสผ่าน ซึ่งมีข้อมูลล็อกอินและรหัสผ่านของ Apple, Google, Meta และบริการอื่น ๆ กว่า 184 ล้านบัญชี โดยข้อมูลเหล่านี้ อาจถูกขโมยผ่านมัลแวร์ Infostealer

    รายละเอียดสำคัญเกี่ยวกับการรั่วไหลของข้อมูล
    ฐานข้อมูลที่รั่วไหลมีข้อมูลล็อกอินและรหัสผ่านของหลายแพลตฟอร์ม
    - รวมถึง Microsoft, Facebook, Instagram, Snapchat, Roblox และบริการธนาคาร

    นักวิจัยสามารถยืนยันความถูกต้องของข้อมูลบางส่วนได้
    - โดย ติดต่ออีเมลที่พบในฐานข้อมูลและได้รับการตอบกลับ

    ฐานข้อมูลนี้เชื่อมโยงกับสองโดเมนที่ไม่สามารถระบุเจ้าของได้
    - หนึ่งโดเมน ถูกจอดไว้และไม่สามารถเข้าถึงได้
    - อีกโดเมน ยังไม่ได้ลงทะเบียนและสามารถซื้อได้

    นักวิจัยเชื่อว่าข้อมูลถูกขโมยผ่านมัลแวร์ Infostealer
    - Infostealer มักแพร่กระจายผ่านฟิชชิ่ง, เว็บไซต์อันตราย หรืออัปเดตปลอม

    ข้อมูลที่ถูกขโมยอาจถูกใช้เพื่อโจมตีทางไซเบอร์เพิ่มเติม
    - เช่น การส่งอีเมลฟิชชิ่งหรือขโมยข้อมูลทางการเงิน

    นักวิจัยแจ้งผู้ให้บริการโฮสติ้งให้ปิดการเข้าถึงฐานข้อมูล
    - แต่ ผู้ให้บริการไม่ได้เปิดเผยข้อมูลเกี่ยวกับเจ้าของฐานข้อมูล

    https://www.techradar.com/pro/security/login-and-password-details-for-apple-google-and-meta-accounts-found-in-huge-data-breach-of-184-million-accounts
    พบข้อมูลล็อกอินและรหัสผ่านของ Apple, Google และ Meta ในฐานข้อมูลที่รั่วไหล นักวิจัยด้านความปลอดภัย ค้นพบฐานข้อมูลที่ไม่มีการป้องกันด้วยรหัสผ่าน ซึ่งมีข้อมูลล็อกอินและรหัสผ่านของ Apple, Google, Meta และบริการอื่น ๆ กว่า 184 ล้านบัญชี โดยข้อมูลเหล่านี้ อาจถูกขโมยผ่านมัลแวร์ Infostealer 🔍 รายละเอียดสำคัญเกี่ยวกับการรั่วไหลของข้อมูล ✅ ฐานข้อมูลที่รั่วไหลมีข้อมูลล็อกอินและรหัสผ่านของหลายแพลตฟอร์ม - รวมถึง Microsoft, Facebook, Instagram, Snapchat, Roblox และบริการธนาคาร ✅ นักวิจัยสามารถยืนยันความถูกต้องของข้อมูลบางส่วนได้ - โดย ติดต่ออีเมลที่พบในฐานข้อมูลและได้รับการตอบกลับ ✅ ฐานข้อมูลนี้เชื่อมโยงกับสองโดเมนที่ไม่สามารถระบุเจ้าของได้ - หนึ่งโดเมน ถูกจอดไว้และไม่สามารถเข้าถึงได้ - อีกโดเมน ยังไม่ได้ลงทะเบียนและสามารถซื้อได้ ✅ นักวิจัยเชื่อว่าข้อมูลถูกขโมยผ่านมัลแวร์ Infostealer - Infostealer มักแพร่กระจายผ่านฟิชชิ่ง, เว็บไซต์อันตราย หรืออัปเดตปลอม ✅ ข้อมูลที่ถูกขโมยอาจถูกใช้เพื่อโจมตีทางไซเบอร์เพิ่มเติม - เช่น การส่งอีเมลฟิชชิ่งหรือขโมยข้อมูลทางการเงิน ✅ นักวิจัยแจ้งผู้ให้บริการโฮสติ้งให้ปิดการเข้าถึงฐานข้อมูล - แต่ ผู้ให้บริการไม่ได้เปิดเผยข้อมูลเกี่ยวกับเจ้าของฐานข้อมูล https://www.techradar.com/pro/security/login-and-password-details-for-apple-google-and-meta-accounts-found-in-huge-data-breach-of-184-million-accounts
    0 Comments 0 Shares 230 Views 0 Reviews
  • Chrome เพิ่มฟีเจอร์เปลี่ยนรหัสผ่านอัตโนมัติ ลดความเสี่ยงจากรหัสผ่านที่ถูกเจาะ

    Google เปิดตัวฟีเจอร์ใหม่ใน Chrome ที่ช่วยให้ผู้ใช้สามารถเปลี่ยนรหัสผ่านที่ถูกเจาะได้โดยอัตโนมัติ โดยใช้ Google Password Manager ซึ่งช่วยให้ สามารถสร้างรหัสผ่านใหม่และอัปเดตข้อมูลเข้าสู่ระบบได้ทันที

    รายละเอียดสำคัญเกี่ยวกับฟีเจอร์เปลี่ยนรหัสผ่านอัตโนมัติของ Chrome
    Chrome สามารถตรวจจับรหัสผ่านที่ถูกเจาะและแจ้งเตือนผู้ใช้
    - หากพบว่ารหัสผ่านถูกละเมิด Google Password Manager จะเสนอให้เปลี่ยนรหัสผ่านโดยอัตโนมัติ

    ระบบสามารถสร้างรหัสผ่านใหม่และอัปเดตข้อมูลเข้าสู่ระบบได้ทันที
    - ลดความยุ่งยาก ไม่ต้องเข้าไปเปลี่ยนรหัสผ่านเองในแต่ละเว็บไซต์

    รองรับเว็บไซต์ที่มีระบบเปลี่ยนรหัสผ่านอัตโนมัติ
    - Chrome สามารถดำเนินการเปลี่ยนรหัสผ่านให้โดยไม่ต้องค้นหาการตั้งค่าด้วยตนเอง

    Google ยังคงพัฒนาเทคโนโลยีการยืนยันตัวตน เช่น Passkeys และ Biometric Authentication
    - แม้ว่ารหัสผ่านยังคงเป็นวิธีการยืนยันตัวตนที่ใช้กันมากที่สุด แต่ Google กำลังผลักดันทางเลือกที่ปลอดภัยกว่า

    ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการใช้รหัสผ่านที่อ่อนแอหรือถูกเจาะ
    - ผู้ใช้ สามารถรักษาความปลอดภัยของบัญชีได้ง่ายขึ้น

    https://www.techradar.com/pro/security/you-can-now-auto-change-compromised-passwords-with-chromes-credential-manager
    Chrome เพิ่มฟีเจอร์เปลี่ยนรหัสผ่านอัตโนมัติ ลดความเสี่ยงจากรหัสผ่านที่ถูกเจาะ Google เปิดตัวฟีเจอร์ใหม่ใน Chrome ที่ช่วยให้ผู้ใช้สามารถเปลี่ยนรหัสผ่านที่ถูกเจาะได้โดยอัตโนมัติ โดยใช้ Google Password Manager ซึ่งช่วยให้ สามารถสร้างรหัสผ่านใหม่และอัปเดตข้อมูลเข้าสู่ระบบได้ทันที 🔍 รายละเอียดสำคัญเกี่ยวกับฟีเจอร์เปลี่ยนรหัสผ่านอัตโนมัติของ Chrome ✅ Chrome สามารถตรวจจับรหัสผ่านที่ถูกเจาะและแจ้งเตือนผู้ใช้ - หากพบว่ารหัสผ่านถูกละเมิด Google Password Manager จะเสนอให้เปลี่ยนรหัสผ่านโดยอัตโนมัติ ✅ ระบบสามารถสร้างรหัสผ่านใหม่และอัปเดตข้อมูลเข้าสู่ระบบได้ทันที - ลดความยุ่งยาก ไม่ต้องเข้าไปเปลี่ยนรหัสผ่านเองในแต่ละเว็บไซต์ ✅ รองรับเว็บไซต์ที่มีระบบเปลี่ยนรหัสผ่านอัตโนมัติ - Chrome สามารถดำเนินการเปลี่ยนรหัสผ่านให้โดยไม่ต้องค้นหาการตั้งค่าด้วยตนเอง ✅ Google ยังคงพัฒนาเทคโนโลยีการยืนยันตัวตน เช่น Passkeys และ Biometric Authentication - แม้ว่ารหัสผ่านยังคงเป็นวิธีการยืนยันตัวตนที่ใช้กันมากที่สุด แต่ Google กำลังผลักดันทางเลือกที่ปลอดภัยกว่า ✅ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการใช้รหัสผ่านที่อ่อนแอหรือถูกเจาะ - ผู้ใช้ สามารถรักษาความปลอดภัยของบัญชีได้ง่ายขึ้น https://www.techradar.com/pro/security/you-can-now-auto-change-compromised-passwords-with-chromes-credential-manager
    0 Comments 0 Shares 218 Views 0 Reviews
  • แฮกเกอร์แจกโปรแกรมจัดการรหัสผ่านปลอมที่ขโมยข้อมูลและติดตั้งแรนซัมแวร์

    นักวิจัยด้านความปลอดภัยจาก WithSecure Threat Intelligence พบว่า แฮกเกอร์กำลังแจกจ่าย KeePass เวอร์ชันปลอม ซึ่งเป็นโปรแกรมจัดการรหัสผ่านยอดนิยม โดยเวอร์ชันปลอมนี้ มีมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งแรนซัมแวร์

    รายละเอียดสำคัญเกี่ยวกับ KeePass ปลอม
    มัลแวร์ใน KeePass ปลอมสามารถขโมยรหัสผ่านทั้งหมดที่ถูกบันทึกไว้
    - ข้อมูลถูกส่งไปยังแฮกเกอร์ผ่าน Cobalt Strike beacon

    ผู้ใช้ดาวน์โหลด KeePass ปลอมจากโฆษณาบน Bing ที่นำไปยังเว็บไซต์ปลอม
    - เว็บไซต์นี้ เลียนแบบ KeePass ของจริง แต่มีมัลแวร์แฝงอยู่

    แฮกเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อเข้าถึงเครือข่ายและติดตั้งแรนซัมแวร์
    - เมื่อแรนซัมแวร์ถูกติดตั้ง องค์กรต้องจ่ายค่าไถ่เพื่อกู้คืนข้อมูล

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ถูกระบุว่าเป็น UNC4696
    - มีความเชื่อมโยงกับ Black Basta ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียง

    เว็บไซต์ที่แจก KeePass ปลอมยังคงออนไลน์และแพร่กระจายมัลแวร์
    - นักวิจัยเตือนว่า อาจมีมัลแวร์อื่น ๆ ถูกแจกจ่ายผ่านเครือข่ายนี้

    https://www.techradar.com/pro/security/hackers-are-distributing-a-cracked-password-manager-that-steals-data-deploys-ransomware
    แฮกเกอร์แจกโปรแกรมจัดการรหัสผ่านปลอมที่ขโมยข้อมูลและติดตั้งแรนซัมแวร์ นักวิจัยด้านความปลอดภัยจาก WithSecure Threat Intelligence พบว่า แฮกเกอร์กำลังแจกจ่าย KeePass เวอร์ชันปลอม ซึ่งเป็นโปรแกรมจัดการรหัสผ่านยอดนิยม โดยเวอร์ชันปลอมนี้ มีมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งแรนซัมแวร์ 🔍 รายละเอียดสำคัญเกี่ยวกับ KeePass ปลอม ✅ มัลแวร์ใน KeePass ปลอมสามารถขโมยรหัสผ่านทั้งหมดที่ถูกบันทึกไว้ - ข้อมูลถูกส่งไปยังแฮกเกอร์ผ่าน Cobalt Strike beacon ✅ ผู้ใช้ดาวน์โหลด KeePass ปลอมจากโฆษณาบน Bing ที่นำไปยังเว็บไซต์ปลอม - เว็บไซต์นี้ เลียนแบบ KeePass ของจริง แต่มีมัลแวร์แฝงอยู่ ✅ แฮกเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อเข้าถึงเครือข่ายและติดตั้งแรนซัมแวร์ - เมื่อแรนซัมแวร์ถูกติดตั้ง องค์กรต้องจ่ายค่าไถ่เพื่อกู้คืนข้อมูล ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ถูกระบุว่าเป็น UNC4696 - มีความเชื่อมโยงกับ Black Basta ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียง ✅ เว็บไซต์ที่แจก KeePass ปลอมยังคงออนไลน์และแพร่กระจายมัลแวร์ - นักวิจัยเตือนว่า อาจมีมัลแวร์อื่น ๆ ถูกแจกจ่ายผ่านเครือข่ายนี้ https://www.techradar.com/pro/security/hackers-are-distributing-a-cracked-password-manager-that-steals-data-deploys-ransomware
    0 Comments 0 Shares 269 Views 0 Reviews
More Results