• How Percutaneous Coronary Intervention Works: Step-by-Step Explanation

    Percutaneous Coronary Intervention is a carefully planned procedure performed in a specialized cardiac catheterization laboratory. Understanding the process helps reduce anxiety and improves patient cooperation.

    Before PCI, patients undergo diagnostic tests such as coronary angiography to identify blockages. During the procedure, local anesthesia is administered, and a catheter is inserted into a blood vessel, usually through the radial artery in the wrist.

    Using real-time X-ray imaging, the cardiologist advances the catheter to the blocked coronary artery. A contrast dye highlights the narrowing, allowing precise placement of the balloon catheter. The balloon is inflated for several seconds, compressing plaque against the artery walls and restoring blood flow.

    In most cases, a stent is deployed immediately after balloon inflation. Drug-eluting stents slowly release medication that reduces the risk of artery re-narrowing. Once the stent is securely in place, the catheter is removed.

    Reference - https://www.marketresearchfuture.com/reports/percutaneous-coronary-intervention-market-3166
    How Percutaneous Coronary Intervention Works: Step-by-Step Explanation Percutaneous Coronary Intervention is a carefully planned procedure performed in a specialized cardiac catheterization laboratory. Understanding the process helps reduce anxiety and improves patient cooperation. Before PCI, patients undergo diagnostic tests such as coronary angiography to identify blockages. During the procedure, local anesthesia is administered, and a catheter is inserted into a blood vessel, usually through the radial artery in the wrist. Using real-time X-ray imaging, the cardiologist advances the catheter to the blocked coronary artery. A contrast dye highlights the narrowing, allowing precise placement of the balloon catheter. The balloon is inflated for several seconds, compressing plaque against the artery walls and restoring blood flow. In most cases, a stent is deployed immediately after balloon inflation. Drug-eluting stents slowly release medication that reduces the risk of artery re-narrowing. Once the stent is securely in place, the catheter is removed. Reference - https://www.marketresearchfuture.com/reports/percutaneous-coronary-intervention-market-3166
    WWW.MARKETRESEARCHFUTURE.COM
    Percutaneous Coronary Intervention Market Size, Share, 2035
    Percutaneous Coronary Intervention Market size to reach USD 33.48 Billion at 10.03% CAGR by 2035, Percutaneous Coronary Intervention Industry Analysis by Product Type, Vascular Access and End User
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Intel Xeon Granite Rapids-WS: หลุดไลน์อัปเต็มก่อน CES — ชน Threadripper แบบตรงๆ ด้วยรุ่นท็อป 86 คอร์

    Intel เตรียมเปิดตัวไลน์อัป Xeon Granite Rapids‑WS สำหรับเวิร์กสเตชันในงาน CES 2026 แต่ข้อมูลสำคัญกลับหลุดออกมาก่อนผ่านร้านค้าปลีกหลายแห่ง ทำให้เห็นภาพรวมของซีรีส์นี้ชัดเจนขึ้นมาก ทั้งจำนวนคอร์ ราคา และตำแหน่งการตลาด โดยไลน์อัปนี้ถูกออกแบบมาเพื่อชน AMD Threadripper PRO โดยตรงในตลาด HEDT ระดับมืออาชีพ

    รุ่นเริ่มต้นอย่าง Xeon 634 เปิดราคาที่เพียง $541 พร้อม L3 cache 48MB และความเร็ว 2.7GHz แม้ยังไม่รู้จำนวนคอร์ แต่คาดว่าอาจเป็นรุ่นดัดแปลงจาก Xeon 6349P แบบ 6 คอร์ ซึ่งทำให้มันอยู่ในตลาดล่างที่ AMD ไม่มีคู่เทียบตรงๆ ในฝั่ง Threadripper PRO

    ด้านบนสุดของไลน์อัปคือ Xeon 698X ที่มี 86 คอร์ / 172 เธรด พร้อม L3 cache 336MB และความเร็วฐาน 2.0GHz เปิดราคาที่ $8,294 ซึ่งถูกกว่าคู่แข่งอย่าง Threadripper PRO 9995WX ที่มี 96 คอร์และราคา $11,699 แม้ Intel ยังไม่สามารถเทียบจำนวนคอร์ได้ แต่ราคาที่ต่ำกว่ามากทำให้เป็นตัวเลือกที่น่าสนใจสำหรับงานเรนเดอร์และงานวิทยาศาสตร์ข้อมูลระดับสูง

    รุ่นกลางอย่าง Xeon 654 ราคา $1,300 มี 18 คอร์ 36 เธรด และ L3 72MB ซึ่งใกล้เคียงกับ Threadripper PRO 9955WX (16 คอร์) แต่ Intel ให้แคชมากกว่า และยังคงใช้ TDP 350W เหมือนกันทั้งไลน์อัป Granite Rapids‑WS รองรับซ็อกเก็ตใหม่ E2 (LGA 4710) บนแพลตฟอร์ม W890 ที่ออกแบบมาสำหรับงานเวิร์กสเตชันโดยเฉพาะ

    สรุปประเด็นสำคัญ
    ไฮไลต์จากไลน์อัป Granite Rapids‑WS
    เปิดตัวทั้งหมด 11 รุ่น ตั้งแต่ระดับเริ่มต้นถึงระดับเรนเดอร์ฟาร์ม
    รุ่นท็อป Xeon 698X — 86 คอร์ / 172 เธรด ราคา $8,294
    รุ่นเริ่มต้น Xeon 634 ราคาเพียง $541 เจาะตลาดล่างที่ AMD ไม่มีคู่แข่งตรง
    รุ่นกลาง Xeon 654 (18 คอร์) ราคา $1,300 ใกล้เคียง Threadripper PRO 9955WX แต่ให้แคชมากกว่า
    ทั้งไลน์อัปใช้ TDP 350W และรองรับแพลตฟอร์ม W890 + ซ็อกเก็ต E2 (LGA 4710)

    ความเสี่ยงและข้อควรระวังจากข้อมูลหลุด
    รายการราคาจากร้านค้าปลีกอาจ คลาดเคลื่อน ก่อนเปิดตัวจริง
    Intel ยัง ไม่สามารถเทียบจำนวนคอร์ กับ Threadripper PRO รุ่นท็อปได้
    ซ็อกเก็ตใหม่ E2 อาจทำให้ผู้ใช้ต้อง อัปเกรดเมนบอร์ดทั้งหมด
    TDP 350W ต้องการระบบระบายความร้อนระดับสูง อาจเพิ่มต้นทุนรวมของระบบ

    https://www.tomshardware.com/pc-components/cpus/intels-upcoming-xeon-granite-rapids-workstation-lineup-leaks-poised-to-challenge-amd-threadripper-with-usd8-300-86-core-flagship-retailer-lists-prices-ahead-of-ces-launch-starts-at-usd540
    🧩⚙️ Intel Xeon Granite Rapids-WS: หลุดไลน์อัปเต็มก่อน CES — ชน Threadripper แบบตรงๆ ด้วยรุ่นท็อป 86 คอร์ Intel เตรียมเปิดตัวไลน์อัป Xeon Granite Rapids‑WS สำหรับเวิร์กสเตชันในงาน CES 2026 แต่ข้อมูลสำคัญกลับหลุดออกมาก่อนผ่านร้านค้าปลีกหลายแห่ง ทำให้เห็นภาพรวมของซีรีส์นี้ชัดเจนขึ้นมาก ทั้งจำนวนคอร์ ราคา และตำแหน่งการตลาด โดยไลน์อัปนี้ถูกออกแบบมาเพื่อชน AMD Threadripper PRO โดยตรงในตลาด HEDT ระดับมืออาชีพ รุ่นเริ่มต้นอย่าง Xeon 634 เปิดราคาที่เพียง $541 พร้อม L3 cache 48MB และความเร็ว 2.7GHz แม้ยังไม่รู้จำนวนคอร์ แต่คาดว่าอาจเป็นรุ่นดัดแปลงจาก Xeon 6349P แบบ 6 คอร์ ซึ่งทำให้มันอยู่ในตลาดล่างที่ AMD ไม่มีคู่เทียบตรงๆ ในฝั่ง Threadripper PRO ด้านบนสุดของไลน์อัปคือ Xeon 698X ที่มี 86 คอร์ / 172 เธรด พร้อม L3 cache 336MB และความเร็วฐาน 2.0GHz เปิดราคาที่ $8,294 ซึ่งถูกกว่าคู่แข่งอย่าง Threadripper PRO 9995WX ที่มี 96 คอร์และราคา $11,699 แม้ Intel ยังไม่สามารถเทียบจำนวนคอร์ได้ แต่ราคาที่ต่ำกว่ามากทำให้เป็นตัวเลือกที่น่าสนใจสำหรับงานเรนเดอร์และงานวิทยาศาสตร์ข้อมูลระดับสูง รุ่นกลางอย่าง Xeon 654 ราคา $1,300 มี 18 คอร์ 36 เธรด และ L3 72MB ซึ่งใกล้เคียงกับ Threadripper PRO 9955WX (16 คอร์) แต่ Intel ให้แคชมากกว่า และยังคงใช้ TDP 350W เหมือนกันทั้งไลน์อัป Granite Rapids‑WS รองรับซ็อกเก็ตใหม่ E2 (LGA 4710) บนแพลตฟอร์ม W890 ที่ออกแบบมาสำหรับงานเวิร์กสเตชันโดยเฉพาะ 📌 สรุปประเด็นสำคัญ ✅ ไฮไลต์จากไลน์อัป Granite Rapids‑WS ➡️ เปิดตัวทั้งหมด 11 รุ่น ตั้งแต่ระดับเริ่มต้นถึงระดับเรนเดอร์ฟาร์ม ➡️ รุ่นท็อป Xeon 698X — 86 คอร์ / 172 เธรด ราคา $8,294 ➡️ รุ่นเริ่มต้น Xeon 634 ราคาเพียง $541 เจาะตลาดล่างที่ AMD ไม่มีคู่แข่งตรง ➡️ รุ่นกลาง Xeon 654 (18 คอร์) ราคา $1,300 ใกล้เคียง Threadripper PRO 9955WX แต่ให้แคชมากกว่า ➡️ ทั้งไลน์อัปใช้ TDP 350W และรองรับแพลตฟอร์ม W890 + ซ็อกเก็ต E2 (LGA 4710) ‼️ ความเสี่ยงและข้อควรระวังจากข้อมูลหลุด ⛔ รายการราคาจากร้านค้าปลีกอาจ คลาดเคลื่อน ก่อนเปิดตัวจริง ⛔ Intel ยัง ไม่สามารถเทียบจำนวนคอร์ กับ Threadripper PRO รุ่นท็อปได้ ⛔ ซ็อกเก็ตใหม่ E2 อาจทำให้ผู้ใช้ต้อง อัปเกรดเมนบอร์ดทั้งหมด ⛔ TDP 350W ต้องการระบบระบายความร้อนระดับสูง อาจเพิ่มต้นทุนรวมของระบบ https://www.tomshardware.com/pc-components/cpus/intels-upcoming-xeon-granite-rapids-workstation-lineup-leaks-poised-to-challenge-amd-threadripper-with-usd8-300-86-core-flagship-retailer-lists-prices-ahead-of-ces-launch-starts-at-usd540
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • Game Boy ยักษ์จอ Electroluminescent: โปรเจกต์สุดโรแมนติกของยุคเรโทรที่ทำงานได้จริง

    ม็อดเดอร์ชาวจีนชื่อ LCLDIY สร้างผลงานที่สะดุดตาในโลกเรโทร ด้วยการประกอบ Game Boy ขนาดยักษ์ ที่ใช้จอ Electroluminescent (EL) ซึ่งให้ภาพแบบ “เรโทรฟุ้งนุ่ม” คล้าย CRT แต่ไม่ต้องใช้หลอดภาพขนาดใหญ่ เขาเลือกเทคโนโลยีนี้เพราะไม่ต้องการให้ภาพแตกเป็นพิกเซลหยาบเมื่อขยายจอให้ใหญ่ขึ้นกว่าปกติ ทำให้ได้ลุคที่ทั้งแปลกตาและชวนคิดถึงในเวลาเดียวกัน

    ความท้าทายสำคัญคือ EL Display ไม่รองรับสัญญาณสมัยใหม่แม้แต่ VGA ทำให้ LCLDIY ต้องสร้าง การ์ดกราฟิกแบบ Custom ของตัวเอง พร้อมเขียน BIOS ใหม่ทั้งหมด โดยใช้ชิป CHIPS 65548/5 เพื่อแปลงสัญญาณ HSync/VSync จาก GPU รุ่นใหม่ให้เข้ากับจอ EL ได้อย่างถูกต้อง เขาใช้เมนบอร์ด Intel 854 เป็นตัวขับกราฟิกหลัก ซึ่งเป็นการผสมผสานเทคโนโลยีเก่า–ใหม่ที่น่าสนใจมาก

    ตัวเครื่องภายนอกถูกสร้างด้วยการ พิมพ์ 3D ทั้งหมด ใช้เวลาราวหนึ่งสัปดาห์ก่อนประกอบเข้ากับโครงที่ใช้ LEGO จริงบางส่วนเพื่อความแข็งแรง พร้อมปุ่มกดที่ใช้งานได้จริง และยังซ่อนคอนโทรลเลอร์ NES แบบมีสายไว้ด้านข้างเพื่อเล่นเกมจากแพลตฟอร์มอื่นได้ด้วย เขาทดสอบเกมดังหลายเกม เช่น Super Mario Bros., Contra และ Sonic ซึ่งล้วนแสดงผลด้วยแสงเรืองนุ่มแบบเรโทรที่โดดเด่นมาก

    แม้จอ EL จะให้ภาพที่สวยงามและมีเอกลักษณ์ แต่ก็มีข้อเสีย เช่น ปัญหา Image Retention ที่คล้าย OLED และเป็นจอแบบ Monochrome เท่านั้น อย่างไรก็ตาม โปรเจกต์นี้เปิดซอร์สทั้งหมด ทำให้ใครที่มีความรู้ด้านอิเล็กทรอนิกส์สามารถลองสร้างตามได้ ถือเป็นงานม็อดที่ทั้งสร้างสรรค์และเคารพความงามของเทคโนโลยียุคเก่าอย่างแท้จริง

    สรุปประเด็นสำคัญ
    ไฮไลต์จากโปรเจกต์ Game Boy ยักษ์
    ใช้ Electroluminescent Display ให้ภาพเรโทรแบบนุ่มคล้าย CRT
    ม็อดเดอร์สร้าง การ์ดกราฟิก Custom + BIOS ใหม่ เพื่อให้จอทำงานได้กับ GPU สมัยใหม่
    ตัวเครื่องพิมพ์ 3D ทั้งหมด พร้อมปุ่มใช้งานได้จริงและรองรับคอนโทรลเลอร์ NES
    เปิดซอร์สทั้งหมดให้ผู้สนใจทำตามได้เอง

    ข้อควรระวังและข้อจำกัดของเทคโนโลยีที่ใช้
    จอ EL มี Image Retention คล้าย OLED หากแสดงภาพนิ่งนานเกินไป
    เป็นจอ Monochrome ไม่รองรับสีเต็มรูปแบบเหมือนจอสมัยใหม่
    การสร้างการ์ดกราฟิก Custom ต้องใช้ความรู้ด้านอิเล็กทรอนิกส์สูง
    ต้นทุนจอ EL ค่อนข้างแพงและหายากในตลาดปัจจุบัน

    https://www.tomshardware.com/video-games/retro-gaming/modder-builds-giant-game-boy-featuring-a-dreamy-electroluminescent-screen-driven-by-custom-graphics-adapter-diy-retro-console-is-fully-functional-with-working-buttons
    🎮✨ Game Boy ยักษ์จอ Electroluminescent: โปรเจกต์สุดโรแมนติกของยุคเรโทรที่ทำงานได้จริง ม็อดเดอร์ชาวจีนชื่อ LCLDIY สร้างผลงานที่สะดุดตาในโลกเรโทร ด้วยการประกอบ Game Boy ขนาดยักษ์ ที่ใช้จอ Electroluminescent (EL) ซึ่งให้ภาพแบบ “เรโทรฟุ้งนุ่ม” คล้าย CRT แต่ไม่ต้องใช้หลอดภาพขนาดใหญ่ เขาเลือกเทคโนโลยีนี้เพราะไม่ต้องการให้ภาพแตกเป็นพิกเซลหยาบเมื่อขยายจอให้ใหญ่ขึ้นกว่าปกติ ทำให้ได้ลุคที่ทั้งแปลกตาและชวนคิดถึงในเวลาเดียวกัน ความท้าทายสำคัญคือ EL Display ไม่รองรับสัญญาณสมัยใหม่แม้แต่ VGA ทำให้ LCLDIY ต้องสร้าง การ์ดกราฟิกแบบ Custom ของตัวเอง พร้อมเขียน BIOS ใหม่ทั้งหมด โดยใช้ชิป CHIPS 65548/5 เพื่อแปลงสัญญาณ HSync/VSync จาก GPU รุ่นใหม่ให้เข้ากับจอ EL ได้อย่างถูกต้อง เขาใช้เมนบอร์ด Intel 854 เป็นตัวขับกราฟิกหลัก ซึ่งเป็นการผสมผสานเทคโนโลยีเก่า–ใหม่ที่น่าสนใจมาก ตัวเครื่องภายนอกถูกสร้างด้วยการ พิมพ์ 3D ทั้งหมด ใช้เวลาราวหนึ่งสัปดาห์ก่อนประกอบเข้ากับโครงที่ใช้ LEGO จริงบางส่วนเพื่อความแข็งแรง พร้อมปุ่มกดที่ใช้งานได้จริง และยังซ่อนคอนโทรลเลอร์ NES แบบมีสายไว้ด้านข้างเพื่อเล่นเกมจากแพลตฟอร์มอื่นได้ด้วย เขาทดสอบเกมดังหลายเกม เช่น Super Mario Bros., Contra และ Sonic ซึ่งล้วนแสดงผลด้วยแสงเรืองนุ่มแบบเรโทรที่โดดเด่นมาก แม้จอ EL จะให้ภาพที่สวยงามและมีเอกลักษณ์ แต่ก็มีข้อเสีย เช่น ปัญหา Image Retention ที่คล้าย OLED และเป็นจอแบบ Monochrome เท่านั้น อย่างไรก็ตาม โปรเจกต์นี้เปิดซอร์สทั้งหมด ทำให้ใครที่มีความรู้ด้านอิเล็กทรอนิกส์สามารถลองสร้างตามได้ ถือเป็นงานม็อดที่ทั้งสร้างสรรค์และเคารพความงามของเทคโนโลยียุคเก่าอย่างแท้จริง 📌 สรุปประเด็นสำคัญ ✅ ไฮไลต์จากโปรเจกต์ Game Boy ยักษ์ ➡️ ใช้ Electroluminescent Display ให้ภาพเรโทรแบบนุ่มคล้าย CRT ➡️ ม็อดเดอร์สร้าง การ์ดกราฟิก Custom + BIOS ใหม่ เพื่อให้จอทำงานได้กับ GPU สมัยใหม่ ➡️ ตัวเครื่องพิมพ์ 3D ทั้งหมด พร้อมปุ่มใช้งานได้จริงและรองรับคอนโทรลเลอร์ NES ➡️ เปิดซอร์สทั้งหมดให้ผู้สนใจทำตามได้เอง ‼️ ข้อควรระวังและข้อจำกัดของเทคโนโลยีที่ใช้ ⛔ จอ EL มี Image Retention คล้าย OLED หากแสดงภาพนิ่งนานเกินไป ⛔ เป็นจอ Monochrome ไม่รองรับสีเต็มรูปแบบเหมือนจอสมัยใหม่ ⛔ การสร้างการ์ดกราฟิก Custom ต้องใช้ความรู้ด้านอิเล็กทรอนิกส์สูง ⛔ ต้นทุนจอ EL ค่อนข้างแพงและหายากในตลาดปัจจุบัน https://www.tomshardware.com/video-games/retro-gaming/modder-builds-giant-game-boy-featuring-a-dreamy-electroluminescent-screen-driven-by-custom-graphics-adapter-diy-retro-console-is-fully-functional-with-working-buttons
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • Human Liver Model Market Analysis and Future Prospects

    The Human Liver Model Market analysis indicates a significant expansion driven by advancements in biotechnology and pharmaceutical research. Increasing demand for accurate preclinical testing methods has propelled the adoption of human liver models in drug discovery and toxicity studies. Researchers are leveraging these models to reduce reliance on animal testing while improving predictive accuracy for human responses. Moreover, regulatory agencies worldwide are encouraging the use of human-relevant models, which is further boosting market acceptance. The integration of 3D printing and microfluidics in liver modeling is creating innovative solutions that enhance physiological relevance, making the market highly attractive for investors and stakeholders.

    Get Full Reports:https://www.marketresearchfuture.com/reports/human-liver-model-market-32333

    In terms of regional adoption, the Human Liver Model Market region growth is particularly strong in North America and Europe due to the presence of advanced healthcare infrastructure and significant R&D investments. Asia-Pacific is emerging as a high-potential market, driven by increasing pharmaceutical manufacturing and research facilities. Leading companies are focusing on strategic collaborations and technology partnerships to strengthen their product portfolios. The market is also witnessing growth in terms of Human Liver Model Market business insights, as vendors provide custom solutions tailored to specific research requirements, further encouraging market penetration.

    FAQs:
    Q1: What are the main applications of human liver models?
    A1: They are primarily used in drug toxicity testing, disease modeling, and personalized medicine research.

    Q2: Which regions dominate the Human Liver Model Market?
    A2: North America and Europe currently lead the market, while Asia-Pacific is rapidly growing.
    Human Liver Model Market Analysis and Future Prospects The Human Liver Model Market analysis indicates a significant expansion driven by advancements in biotechnology and pharmaceutical research. Increasing demand for accurate preclinical testing methods has propelled the adoption of human liver models in drug discovery and toxicity studies. Researchers are leveraging these models to reduce reliance on animal testing while improving predictive accuracy for human responses. Moreover, regulatory agencies worldwide are encouraging the use of human-relevant models, which is further boosting market acceptance. The integration of 3D printing and microfluidics in liver modeling is creating innovative solutions that enhance physiological relevance, making the market highly attractive for investors and stakeholders. Get Full Reports:https://www.marketresearchfuture.com/reports/human-liver-model-market-32333 In terms of regional adoption, the Human Liver Model Market region growth is particularly strong in North America and Europe due to the presence of advanced healthcare infrastructure and significant R&D investments. Asia-Pacific is emerging as a high-potential market, driven by increasing pharmaceutical manufacturing and research facilities. Leading companies are focusing on strategic collaborations and technology partnerships to strengthen their product portfolios. The market is also witnessing growth in terms of Human Liver Model Market business insights, as vendors provide custom solutions tailored to specific research requirements, further encouraging market penetration. FAQs: Q1: What are the main applications of human liver models? A1: They are primarily used in drug toxicity testing, disease modeling, and personalized medicine research. Q2: Which regions dominate the Human Liver Model Market? A2: North America and Europe currently lead the market, while Asia-Pacific is rapidly growing.
    WWW.MARKETRESEARCHFUTURE.COM
    Human Liver Model Market Size, Share, Trends Report 2035
    Human Liver Model Market share is projected to reach USD 5.24 Billion By 2035, at a 14.78 % CAGR by driving industry size, top company analysis, segments research, trends and forecast report 2025 to 2035 | MRFR
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • Clot Busting Drugs Market Analysis: Emerging Trends and Growth Opportunities

    The Clot Busting Drugs Market analysis has witnessed significant advancements over the past few years, driven by the increasing prevalence of cardiovascular diseases and thrombotic disorders globally. Innovations in drug formulations and delivery mechanisms have propelled market growth, enabling faster and more effective treatment of blood clots. In addition, rising awareness among healthcare professionals and patients about the benefits of thrombolytic therapy has further boosted demand. The market is also seeing substantial contributions from research focusing on reducing side effects and improving patient compliance. As hospitals and specialized cardiac centers expand their capabilities, the adoption of clot-busting drugs is expected to rise steadily in emerging economies, complementing the robust demand in developed regions.

    Get Full Reports:https://www.marketresearchfuture.com/reports/clot-busting-drugs-market-31405

    Key players in the Clot Busting Drugs Market analysis are investing heavily in R&D to bring next-generation thrombolytic agents to market. Strategic collaborations with biotech firms, enhanced regulatory approvals, and technological innovations in personalized medicine are expected to strengthen market positioning. Additionally, government initiatives aimed at increasing healthcare accessibility and cardiovascular disease management programs are likely to create favorable market conditions. Overall, the sector is poised for sustainable growth as clinical advancements and rising patient awareness converge.

    FAQ

    Q1: What factors are driving the Clot Busting Drugs Market analysis?
    A1: Rising cardiovascular disease prevalence, technological innovations, and increased patient awareness are key drivers.

    Q2: Are there regional differences in market growth?
    A2: Yes, developed regions dominate due to advanced healthcare infrastructure, while emerging markets are showing rapid growth potential.

    Clot Busting Drugs Market analysis
    Clot Busting Drugs Market Analysis: Emerging Trends and Growth Opportunities The Clot Busting Drugs Market analysis has witnessed significant advancements over the past few years, driven by the increasing prevalence of cardiovascular diseases and thrombotic disorders globally. Innovations in drug formulations and delivery mechanisms have propelled market growth, enabling faster and more effective treatment of blood clots. In addition, rising awareness among healthcare professionals and patients about the benefits of thrombolytic therapy has further boosted demand. The market is also seeing substantial contributions from research focusing on reducing side effects and improving patient compliance. As hospitals and specialized cardiac centers expand their capabilities, the adoption of clot-busting drugs is expected to rise steadily in emerging economies, complementing the robust demand in developed regions. Get Full Reports:https://www.marketresearchfuture.com/reports/clot-busting-drugs-market-31405 Key players in the Clot Busting Drugs Market analysis are investing heavily in R&D to bring next-generation thrombolytic agents to market. Strategic collaborations with biotech firms, enhanced regulatory approvals, and technological innovations in personalized medicine are expected to strengthen market positioning. Additionally, government initiatives aimed at increasing healthcare accessibility and cardiovascular disease management programs are likely to create favorable market conditions. Overall, the sector is poised for sustainable growth as clinical advancements and rising patient awareness converge. FAQ Q1: What factors are driving the Clot Busting Drugs Market analysis? A1: Rising cardiovascular disease prevalence, technological innovations, and increased patient awareness are key drivers. Q2: Are there regional differences in market growth? A2: Yes, developed regions dominate due to advanced healthcare infrastructure, while emerging markets are showing rapid growth potential. Clot Busting Drugs Market analysis
    WWW.MARKETRESEARCHFUTURE.COM
    Clot Busting Drugs Market Size, Trends, Growth Report 2035
    Clot Busting Drugs Market growth is projected to reach USD 22.86 Billion, at a 4.56% CAGR by driving industry size, share, top company analysis, segments research, trends and forecast report 2025 to 2035
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • Gigabyte ถอด “เจลนำความร้อน” สุดฉาวออกจาก RTX 5070 Ti Windforce V2 — หันกลับไปใช้ thermal pad แบบดั้งเดิม

    Gigabyte ตัดสินใจยุติการใช้ “server‑grade thermal conductive gel” บนการ์ดจอรุ่นใหม่ RTX 5070 Ti Windforce V2 หลังจากเกิดกระแสวิจารณ์หนักเกี่ยวกับปัญหาเจลรั่วในรุ่นก่อนหน้า การเปลี่ยนแปลงนี้ถูกค้นพบโดยชุมชนฮาร์ดแวร์ที่สังเกตว่าหน้าเว็บผลิตภัณฑ์รุ่น V2 ไม่มีการกล่าวถึงเจลอีกต่อไป ซึ่งถือเป็นสัญญาณชัดเจนว่าบริษัทเลือกถอยกลับไปใช้ thermal pad แบบเดิมเพื่อความเสถียรและความมั่นใจของผู้ใช้

    นอกจากการถอดเจลแล้ว รุ่น V2 ยังถูกออกแบบให้เล็กลงอย่างเห็นได้ชัด โดยสั้นลงกว่า 43 มม. และใช้พัดลมขนาด 80 มม. เพื่อให้เหมาะกับเคสขนาดเล็กมากขึ้น อย่างไรก็ตาม การปรับโครงสร้างนี้ทำให้ตำแหน่งรูน็อตด้านหลังเปลี่ยนไป และฟีเจอร์ dual‑BIOS ถูกตัดออก ซึ่งอาจกระทบผู้ใช้ระดับ enthusiast ที่ต้องการความยืดหยุ่นในการปรับแต่ง

    ปัญหาเจลรั่วเริ่มต้นตั้งแต่ซีรีส์ RTX 50 รุ่นแรก ๆ โดยผู้ใช้จำนวนมากพบว่าเจลไหลออกจากตำแหน่ง VRAM โดยเฉพาะในเคสที่ติดตั้ง GPU แบบแนวตั้ง บางกรณีเจลแทบไม่เหลือบนชิป VRAM เลย ทำให้เกิดความเสี่ยงต่ออุณหภูมิสูงเกินไป แม้ Gigabyte จะอ้างว่าเป็นเพียง “ปัญหาด้านปริมาณที่ทามากเกินไป” และ “เป็นแค่เรื่องความสวยงาม” แต่ผู้ใช้หลายรายพิสูจน์ว่าการเปลี่ยนกลับไปใช้ thermal pad ทำให้อุณหภูมิลดลงถึง 7°C

    แม้จะไม่มีรายงานว่าการ์ดใดเสียหายจากปัญหานี้ แต่การที่ Gigabyte เลือกถอดเจลออกอย่างเงียบ ๆ ในรุ่น V2 ทำให้เกิดคำถามว่าบริษัทกำลังยอมรับปัญหาด้านความน่าเชื่อถือหรือเพียงต้องการลดต้นทุนกันแน่ อย่างไรก็ตาม ผู้ใช้รุ่นใหม่จะไม่ต้องกังวลเรื่องเจลรั่วอีกต่อไป เพราะการ์ดรุ่นนี้กลับไปใช้โซลูชันที่พิสูจน์แล้วว่ามั่นคงกว่า

    สรุปประเด็นสำคัญ
    Gigabyte ถอดเจลนำความร้อนออกจากรุ่นใหม่
    รุ่น V2 ไม่มีการใช้ “server‑grade thermal gel” อีกต่อไป
    เปลี่ยนกลับไปใช้ thermal pad แบบดั้งเดิม

    การออกแบบรุ่น V2 ที่เล็กลง
    สั้นลง 43 มม. และใช้พัดลม 80 มม.
    ตำแหน่งรูน็อตเปลี่ยน และไม่มี dual‑BIOS

    ปัญหาเจลรั่วในรุ่นก่อนหน้า
    พบมากในเคสที่ติดตั้ง GPU แนวตั้ง
    ผู้ใช้บางรายพบว่าเปลี่ยนเป็น thermal pad แล้วเย็นลง 7°C

    ข้อควรระวังและประเด็นที่ยังไม่ชัดเจน
    Gigabyte ไม่เคยอธิบายกรณีเจลรั่วจนหมดออกจาก VRAM
    ไม่ชัดว่าการถอดเจลเกิดจากปัญหาความน่าเชื่อถือหรือเพื่อลดต้นทุน
    รุ่น V2 ตัดฟีเจอร์ dual‑BIOS ซึ่งอาจไม่ถูกใจผู้ใช้ระดับสูง

    https://www.tomshardware.com/pc-components/gpus/gigabyte-removes-controversial-leaking-thermal-gel-from-rtx-5070-ti-windforce-v2-company-opts-for-traditional-thermal-pads-with-updated-graphics-card
    🔥 Gigabyte ถอด “เจลนำความร้อน” สุดฉาวออกจาก RTX 5070 Ti Windforce V2 — หันกลับไปใช้ thermal pad แบบดั้งเดิม Gigabyte ตัดสินใจยุติการใช้ “server‑grade thermal conductive gel” บนการ์ดจอรุ่นใหม่ RTX 5070 Ti Windforce V2 หลังจากเกิดกระแสวิจารณ์หนักเกี่ยวกับปัญหาเจลรั่วในรุ่นก่อนหน้า การเปลี่ยนแปลงนี้ถูกค้นพบโดยชุมชนฮาร์ดแวร์ที่สังเกตว่าหน้าเว็บผลิตภัณฑ์รุ่น V2 ไม่มีการกล่าวถึงเจลอีกต่อไป ซึ่งถือเป็นสัญญาณชัดเจนว่าบริษัทเลือกถอยกลับไปใช้ thermal pad แบบเดิมเพื่อความเสถียรและความมั่นใจของผู้ใช้ นอกจากการถอดเจลแล้ว รุ่น V2 ยังถูกออกแบบให้เล็กลงอย่างเห็นได้ชัด โดยสั้นลงกว่า 43 มม. และใช้พัดลมขนาด 80 มม. เพื่อให้เหมาะกับเคสขนาดเล็กมากขึ้น อย่างไรก็ตาม การปรับโครงสร้างนี้ทำให้ตำแหน่งรูน็อตด้านหลังเปลี่ยนไป และฟีเจอร์ dual‑BIOS ถูกตัดออก ซึ่งอาจกระทบผู้ใช้ระดับ enthusiast ที่ต้องการความยืดหยุ่นในการปรับแต่ง ปัญหาเจลรั่วเริ่มต้นตั้งแต่ซีรีส์ RTX 50 รุ่นแรก ๆ โดยผู้ใช้จำนวนมากพบว่าเจลไหลออกจากตำแหน่ง VRAM โดยเฉพาะในเคสที่ติดตั้ง GPU แบบแนวตั้ง บางกรณีเจลแทบไม่เหลือบนชิป VRAM เลย ทำให้เกิดความเสี่ยงต่ออุณหภูมิสูงเกินไป แม้ Gigabyte จะอ้างว่าเป็นเพียง “ปัญหาด้านปริมาณที่ทามากเกินไป” และ “เป็นแค่เรื่องความสวยงาม” แต่ผู้ใช้หลายรายพิสูจน์ว่าการเปลี่ยนกลับไปใช้ thermal pad ทำให้อุณหภูมิลดลงถึง 7°C แม้จะไม่มีรายงานว่าการ์ดใดเสียหายจากปัญหานี้ แต่การที่ Gigabyte เลือกถอดเจลออกอย่างเงียบ ๆ ในรุ่น V2 ทำให้เกิดคำถามว่าบริษัทกำลังยอมรับปัญหาด้านความน่าเชื่อถือหรือเพียงต้องการลดต้นทุนกันแน่ อย่างไรก็ตาม ผู้ใช้รุ่นใหม่จะไม่ต้องกังวลเรื่องเจลรั่วอีกต่อไป เพราะการ์ดรุ่นนี้กลับไปใช้โซลูชันที่พิสูจน์แล้วว่ามั่นคงกว่า 📌 สรุปประเด็นสำคัญ ✅ Gigabyte ถอดเจลนำความร้อนออกจากรุ่นใหม่ ➡️ รุ่น V2 ไม่มีการใช้ “server‑grade thermal gel” อีกต่อไป ➡️ เปลี่ยนกลับไปใช้ thermal pad แบบดั้งเดิม ✅ การออกแบบรุ่น V2 ที่เล็กลง ➡️ สั้นลง 43 มม. และใช้พัดลม 80 มม. ➡️ ตำแหน่งรูน็อตเปลี่ยน และไม่มี dual‑BIOS ✅ ปัญหาเจลรั่วในรุ่นก่อนหน้า ➡️ พบมากในเคสที่ติดตั้ง GPU แนวตั้ง ➡️ ผู้ใช้บางรายพบว่าเปลี่ยนเป็น thermal pad แล้วเย็นลง 7°C ‼️ ข้อควรระวังและประเด็นที่ยังไม่ชัดเจน ⛔ Gigabyte ไม่เคยอธิบายกรณีเจลรั่วจนหมดออกจาก VRAM ⛔ ไม่ชัดว่าการถอดเจลเกิดจากปัญหาความน่าเชื่อถือหรือเพื่อลดต้นทุน ⛔ รุ่น V2 ตัดฟีเจอร์ dual‑BIOS ซึ่งอาจไม่ถูกใจผู้ใช้ระดับสูง https://www.tomshardware.com/pc-components/gpus/gigabyte-removes-controversial-leaking-thermal-gel-from-rtx-5070-ti-windforce-v2-company-opts-for-traditional-thermal-pads-with-updated-graphics-card
    WWW.TOMSHARDWARE.COM
    Gigabyte removes controversial leaking gel from RTX 5070 Ti Windforce V2
    The second iteration of Gigabyte's RTX 5070 Ti triple-fan Windforce graphics card comes with traditional thermal pads.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • แฮ็กครั้งมโหฬาร: กลุ่ม Pirate Archivist ดูดข้อมูล Spotify 300TB ปล่อยทอร์เรนต์กว่า 86 ล้านไฟล์

    เหตุการณ์ครั้งนี้สร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการสตรีมมิง เมื่อกลุ่ม Anna’s Archive ซึ่งเป็นที่รู้จักในฐานะ “เงาแห่งห้องสมุดโลก” ได้ทำการสกัดข้อมูลจาก Spotify ในระดับที่ไม่เคยเกิดขึ้นมาก่อน โดยดึงไฟล์เพลงและเมทาดาทารวมกว่า 300TB ออกมาจากแพลตฟอร์ม พร้อมปล่อยเป็นทอร์เรนต์ให้ดาวน์โหลดอย่างเสรี การรั่วไหลครั้งนี้ครอบคลุมเพลงกว่า 86 ล้านไฟล์ คิดเป็นประมาณ 37% ของคลังเพลงทั้งหมด แต่ครอบคลุมถึง 99.9% ของยอดการฟังบนแพลตฟอร์ม ซึ่งสะท้อนว่าข้อมูลที่หลุดออกมาคือ “แก่นกลาง” ของ Spotify อย่างแท้จริง

    Spotify ยืนยันว่ามีการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และผู้โจมตีใช้วิธีหลบเลี่ยง DRM เพื่อดึงไฟล์เสียงต้นฉบับในรูปแบบ OGG Vorbis 160kbps ออกมา ขณะเดียวกันเมทาดาทากว่า 256 ล้านแถว รวมถึง ISRC ทั้ง 186 ล้านรายการ ก็ถูกนำไปสร้างเป็นฐานข้อมูลที่ค้นหาได้เต็มรูปแบบ ทำให้ข้อมูลเชิงลึกเกี่ยวกับพฤติกรรมการฟังเพลงทั่วโลกถูกเปิดเผยอย่างไม่เคยมีมาก่อน เช่น สัดส่วนเพลงที่แทบไม่มีคนฟัง หรือแนวโน้มความนิยมของเพลงที่มี BPM ประมาณ 120 ซึ่งเป็นจังหวะที่พบมากที่สุดบนแพลตฟอร์ม

    Anna’s Archive อ้างว่าการกระทำครั้งนี้มีเป้าหมายเพื่อ “การอนุรักษ์ดนตรีของมนุษยชาติ” โดยมองว่า Spotify ให้ความสำคัญกับเพลงยอดนิยมมากเกินไป และคุณภาพเสียงที่ถูกบีบอัดก็ไม่เหมาะกับการเก็บถาวร พวกเขาจึงสร้างระบบทอร์เรนต์ที่จัดหมวดหมู่ตามความนิยม และใช้ฟอร์แมต AAC (Anna’s Archive Container) เพื่อแพ็กข้อมูลอย่างเป็นระบบ พร้อมทยอยปล่อยข้อมูลเป็นชุดใหญ่ในอนาคต ซึ่งอาจทำให้ผลกระทบของเหตุการณ์นี้ยังคงขยายตัวต่อไปอีกนาน

    ด้าน Spotify ระบุว่าบัญชีที่เกี่ยวข้องกับการโจมตีถูกปิดแล้ว และกำลังเพิ่มมาตรการป้องกันใหม่เพื่อรับมือการโจมตีลักษณะนี้ในอนาคต อย่างไรก็ตาม เหตุการณ์นี้ได้เปิดประเด็นสำคัญเกี่ยวกับความปลอดภัยของแพลตฟอร์มสตรีมมิง และความเปราะบางของระบบ DRM ที่ถูกท้าทายอย่างรุนแรงจากกลุ่มผู้ต้องการ “ปลดปล่อยข้อมูล” สู่สาธารณะ

    สรุปประเด็นสำคัญ
    ขนาดการรั่วไหลที่ไม่เคยเกิดขึ้นมาก่อน
    ข้อมูลกว่า 300TB ถูกดูดออกจาก Spotify
    รวมเพลงกว่า 86 ล้านไฟล์ ครอบคลุม 99.9% ของยอดฟังทั้งหมด

    ข้อมูลเชิงลึกที่ถูกเปิดเผย
    เมทาดาทา 256 ล้านแถว และ ISRC 186 ล้านรายการ
    ข้อมูลเผยว่า 70% ของเพลงแทบไม่มีคนฟัง และ BPM 120 คือจังหวะยอดนิยม

    การตอบสนองของ Spotify
    ปิดบัญชีที่เกี่ยวข้องกับการโจมตี
    เพิ่มมาตรการป้องกันใหม่และตรวจสอบพฤติกรรมต้องสงสัย

    ความเสี่ยงและผลกระทบที่ต้องจับตา
    การหลบเลี่ยง DRM อาจกระทบความเชื่อมั่นในระบบสตรีมมิง
    การปล่อยข้อมูลเป็นชุดใหญ่ในอนาคตอาจทำให้ผลกระทบขยายวงกว้าง
    อุตสาหกรรมดนตรีอาจเผชิญความเสียหายด้านลิขสิทธิ์ครั้งใหญ่

    https://www.tomshardware.com/service-providers/streaming/pirate-archivist-group-scrapes-spotifys-300tb-library-posts-free-torrents-for-downloading-investigation-underway-as-music-and-metadata-hit-torrent-sites
    🎧 แฮ็กครั้งมโหฬาร: กลุ่ม Pirate Archivist ดูดข้อมูล Spotify 300TB ปล่อยทอร์เรนต์กว่า 86 ล้านไฟล์ เหตุการณ์ครั้งนี้สร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการสตรีมมิง เมื่อกลุ่ม Anna’s Archive ซึ่งเป็นที่รู้จักในฐานะ “เงาแห่งห้องสมุดโลก” ได้ทำการสกัดข้อมูลจาก Spotify ในระดับที่ไม่เคยเกิดขึ้นมาก่อน โดยดึงไฟล์เพลงและเมทาดาทารวมกว่า 300TB ออกมาจากแพลตฟอร์ม พร้อมปล่อยเป็นทอร์เรนต์ให้ดาวน์โหลดอย่างเสรี การรั่วไหลครั้งนี้ครอบคลุมเพลงกว่า 86 ล้านไฟล์ คิดเป็นประมาณ 37% ของคลังเพลงทั้งหมด แต่ครอบคลุมถึง 99.9% ของยอดการฟังบนแพลตฟอร์ม ซึ่งสะท้อนว่าข้อมูลที่หลุดออกมาคือ “แก่นกลาง” ของ Spotify อย่างแท้จริง Spotify ยืนยันว่ามีการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และผู้โจมตีใช้วิธีหลบเลี่ยง DRM เพื่อดึงไฟล์เสียงต้นฉบับในรูปแบบ OGG Vorbis 160kbps ออกมา ขณะเดียวกันเมทาดาทากว่า 256 ล้านแถว รวมถึง ISRC ทั้ง 186 ล้านรายการ ก็ถูกนำไปสร้างเป็นฐานข้อมูลที่ค้นหาได้เต็มรูปแบบ ทำให้ข้อมูลเชิงลึกเกี่ยวกับพฤติกรรมการฟังเพลงทั่วโลกถูกเปิดเผยอย่างไม่เคยมีมาก่อน เช่น สัดส่วนเพลงที่แทบไม่มีคนฟัง หรือแนวโน้มความนิยมของเพลงที่มี BPM ประมาณ 120 ซึ่งเป็นจังหวะที่พบมากที่สุดบนแพลตฟอร์ม Anna’s Archive อ้างว่าการกระทำครั้งนี้มีเป้าหมายเพื่อ “การอนุรักษ์ดนตรีของมนุษยชาติ” โดยมองว่า Spotify ให้ความสำคัญกับเพลงยอดนิยมมากเกินไป และคุณภาพเสียงที่ถูกบีบอัดก็ไม่เหมาะกับการเก็บถาวร พวกเขาจึงสร้างระบบทอร์เรนต์ที่จัดหมวดหมู่ตามความนิยม และใช้ฟอร์แมต AAC (Anna’s Archive Container) เพื่อแพ็กข้อมูลอย่างเป็นระบบ พร้อมทยอยปล่อยข้อมูลเป็นชุดใหญ่ในอนาคต ซึ่งอาจทำให้ผลกระทบของเหตุการณ์นี้ยังคงขยายตัวต่อไปอีกนาน ด้าน Spotify ระบุว่าบัญชีที่เกี่ยวข้องกับการโจมตีถูกปิดแล้ว และกำลังเพิ่มมาตรการป้องกันใหม่เพื่อรับมือการโจมตีลักษณะนี้ในอนาคต อย่างไรก็ตาม เหตุการณ์นี้ได้เปิดประเด็นสำคัญเกี่ยวกับความปลอดภัยของแพลตฟอร์มสตรีมมิง และความเปราะบางของระบบ DRM ที่ถูกท้าทายอย่างรุนแรงจากกลุ่มผู้ต้องการ “ปลดปล่อยข้อมูล” สู่สาธารณะ 📌 สรุปประเด็นสำคัญ ✅ ขนาดการรั่วไหลที่ไม่เคยเกิดขึ้นมาก่อน ➡️ ข้อมูลกว่า 300TB ถูกดูดออกจาก Spotify ➡️ รวมเพลงกว่า 86 ล้านไฟล์ ครอบคลุม 99.9% ของยอดฟังทั้งหมด ✅ ข้อมูลเชิงลึกที่ถูกเปิดเผย ➡️ เมทาดาทา 256 ล้านแถว และ ISRC 186 ล้านรายการ ➡️ ข้อมูลเผยว่า 70% ของเพลงแทบไม่มีคนฟัง และ BPM 120 คือจังหวะยอดนิยม ✅ การตอบสนองของ Spotify ➡️ ปิดบัญชีที่เกี่ยวข้องกับการโจมตี ➡️ เพิ่มมาตรการป้องกันใหม่และตรวจสอบพฤติกรรมต้องสงสัย ‼️ ความเสี่ยงและผลกระทบที่ต้องจับตา ⛔ การหลบเลี่ยง DRM อาจกระทบความเชื่อมั่นในระบบสตรีมมิง ⛔ การปล่อยข้อมูลเป็นชุดใหญ่ในอนาคตอาจทำให้ผลกระทบขยายวงกว้าง ⛔ อุตสาหกรรมดนตรีอาจเผชิญความเสียหายด้านลิขสิทธิ์ครั้งใหญ่ https://www.tomshardware.com/service-providers/streaming/pirate-archivist-group-scrapes-spotifys-300tb-library-posts-free-torrents-for-downloading-investigation-underway-as-music-and-metadata-hit-torrent-sites
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • EUV ของ ASML ถูกใช้สร้าง “นาโนพอร์” ทางการแพทย์แบบจำนวนมาก — จุดตัดใหม่ของเซมิคอนดักเตอร์และไบโอเทค

    IMEC ประกาศความสำเร็จครั้งสำคัญในการใช้เครื่อง EUV lithography ของ ASML—เครื่องจักรที่ปกติใช้ผลิตชิประดับ 3nm—มาสร้าง “nanopores” บนเวเฟอร์ขนาด 300 มม. ได้อย่างสม่ำเสมอและแม่นยำสูง นาโนพอร์เหล่านี้คือรูขนาดเพียง ~10 นาโนเมตร เล็กกว่าความกว้างของเส้นผมมนุษย์ราว 10,000 เท่า และสามารถใช้เป็นเซนเซอร์ระดับโมเลกุลที่ตรวจจับไวรัส โปรตีน หรือ DNA ได้จากสัญญาณกระแสไฟฟ้าที่เปลี่ยนไปเมื่อโมเลกุลไหลผ่าน

    ความสำคัญของงานนี้อยู่ที่ “การผลิตจำนวนมาก” ซึ่งเป็นสิ่งที่วงการไบโอเซนเซอร์ขาดหายมานาน เพราะเดิมทีการสร้าง nanopores ต้องใช้เทคนิคเฉพาะทางในห้องแล็บที่ช้า แพง และไม่สามารถทำซ้ำได้ในระดับอุตสาหกรรม การใช้ EUV ซึ่งมีความละเอียดระดับอะตอม ทำให้สามารถผลิต nanopores ที่มีขนาดสม่ำเสมอทั่วทั้งเวเฟอร์ได้เป็นครั้งแรก เปิดประตูสู่การสร้างอุปกรณ์ตรวจจับโรคแบบพกพาและต้นทุนต่ำ

    นอกจากการตรวจจับโมเลกุลแล้ว IMEC ยังชี้ว่าการควบคุมขนาด nanopore อย่างละเอียดสามารถนำไปใช้ด้านการกรองโมเลกุลเฉพาะชนิด หรือแม้แต่การจัดเก็บข้อมูลในระดับโมเลกุล ซึ่งเป็นแนวคิด emerging ที่หลายสถาบันวิจัยกำลังทดลองอยู่ ความแม่นยำของ EUV ทำให้การสร้างโครงสร้างระดับนาโนเพื่อการจัดเก็บข้อมูลมีความเป็นไปได้มากขึ้น

    อย่างไรก็ตาม แม้ความก้าวหน้านี้จะน่าตื่นเต้น แต่ก็มีข้อจำกัดเชิงอุตสาหกรรม เพราะเครื่อง EUV ของ ASML เป็นอุปกรณ์ที่มีราคาแพงและมีความต้องการสูงจากอุตสาหกรรมเซมิคอนดักเตอร์ ทำให้การนำไปใช้ในงานไบโอเมดิคัลอาจยังไม่แพร่หลายทันที แต่ IMEC ยืนยันว่านี่คือก้าวแรกสู่ “mass production ที่คุ้มค่า” ซึ่งอาจเปลี่ยนโฉมอุปกรณ์ตรวจโรคในอนาคต

    สรุปประเด็นสำคัญ
    IMEC ใช้เครื่อง EUV ของ ASML ผลิต nanopores ได้ทั้งเวเฟอร์
    ขนาดสม่ำเสมอระดับ ~10 นาโนเมตร
    เป็นครั้งแรกที่ทำได้ในระดับอุตสาหกรรม

    นาโนพอร์ช่วยตรวจจับโมเลกุลได้อย่างแม่นยำ
    ใช้การเปลี่ยนแปลงของกระแสไอออนเป็นสัญญาณ
    ตรวจจับไวรัส โปรตีน หรือ DNA ได้

    เปิดทางสู่อุปกรณ์ตรวจโรคแบบพกพาและต้นทุนต่ำ
    เดิมการผลิต nanopores ช้าและแพง
    EUV ทำให้ mass production เป็นไปได้จริง

    ข้อจำกัดด้านอุตสาหกรรมและต้นทุน
    เครื่อง EUV มีราคาแพงและมีคิวการใช้งานยาว
    การนำไปใช้ในไบโอเมดิคัลอาจยังไม่แพร่หลายทันที

    ความเสี่ยงด้านการพึ่งพาเทคโนโลยีระดับสูง
    การผลิตต้องใช้โครงสร้างพื้นฐานระดับเซมิคอนดักเตอร์
    หาก supply chain EUV สะดุด อาจกระทบงานวิจัยไบโอเมดิคัลด้วย

    https://www.tomshardware.com/tech-industry/semiconductors/surprising-biomedical-application-found-for-asmls-chipmaking-euv-lithography-machines-they-can-mass-produce-nanopores-for-molecular-sensing
    🔬 EUV ของ ASML ถูกใช้สร้าง “นาโนพอร์” ทางการแพทย์แบบจำนวนมาก — จุดตัดใหม่ของเซมิคอนดักเตอร์และไบโอเทค IMEC ประกาศความสำเร็จครั้งสำคัญในการใช้เครื่อง EUV lithography ของ ASML—เครื่องจักรที่ปกติใช้ผลิตชิประดับ 3nm—มาสร้าง “nanopores” บนเวเฟอร์ขนาด 300 มม. ได้อย่างสม่ำเสมอและแม่นยำสูง นาโนพอร์เหล่านี้คือรูขนาดเพียง ~10 นาโนเมตร เล็กกว่าความกว้างของเส้นผมมนุษย์ราว 10,000 เท่า และสามารถใช้เป็นเซนเซอร์ระดับโมเลกุลที่ตรวจจับไวรัส โปรตีน หรือ DNA ได้จากสัญญาณกระแสไฟฟ้าที่เปลี่ยนไปเมื่อโมเลกุลไหลผ่าน ความสำคัญของงานนี้อยู่ที่ “การผลิตจำนวนมาก” ซึ่งเป็นสิ่งที่วงการไบโอเซนเซอร์ขาดหายมานาน เพราะเดิมทีการสร้าง nanopores ต้องใช้เทคนิคเฉพาะทางในห้องแล็บที่ช้า แพง และไม่สามารถทำซ้ำได้ในระดับอุตสาหกรรม การใช้ EUV ซึ่งมีความละเอียดระดับอะตอม ทำให้สามารถผลิต nanopores ที่มีขนาดสม่ำเสมอทั่วทั้งเวเฟอร์ได้เป็นครั้งแรก เปิดประตูสู่การสร้างอุปกรณ์ตรวจจับโรคแบบพกพาและต้นทุนต่ำ นอกจากการตรวจจับโมเลกุลแล้ว IMEC ยังชี้ว่าการควบคุมขนาด nanopore อย่างละเอียดสามารถนำไปใช้ด้านการกรองโมเลกุลเฉพาะชนิด หรือแม้แต่การจัดเก็บข้อมูลในระดับโมเลกุล ซึ่งเป็นแนวคิด emerging ที่หลายสถาบันวิจัยกำลังทดลองอยู่ ความแม่นยำของ EUV ทำให้การสร้างโครงสร้างระดับนาโนเพื่อการจัดเก็บข้อมูลมีความเป็นไปได้มากขึ้น อย่างไรก็ตาม แม้ความก้าวหน้านี้จะน่าตื่นเต้น แต่ก็มีข้อจำกัดเชิงอุตสาหกรรม เพราะเครื่อง EUV ของ ASML เป็นอุปกรณ์ที่มีราคาแพงและมีความต้องการสูงจากอุตสาหกรรมเซมิคอนดักเตอร์ ทำให้การนำไปใช้ในงานไบโอเมดิคัลอาจยังไม่แพร่หลายทันที แต่ IMEC ยืนยันว่านี่คือก้าวแรกสู่ “mass production ที่คุ้มค่า” ซึ่งอาจเปลี่ยนโฉมอุปกรณ์ตรวจโรคในอนาคต 📌 สรุปประเด็นสำคัญ ✅ IMEC ใช้เครื่อง EUV ของ ASML ผลิต nanopores ได้ทั้งเวเฟอร์ ➡️ ขนาดสม่ำเสมอระดับ ~10 นาโนเมตร ➡️ เป็นครั้งแรกที่ทำได้ในระดับอุตสาหกรรม ✅ นาโนพอร์ช่วยตรวจจับโมเลกุลได้อย่างแม่นยำ ➡️ ใช้การเปลี่ยนแปลงของกระแสไอออนเป็นสัญญาณ ➡️ ตรวจจับไวรัส โปรตีน หรือ DNA ได้ ✅ เปิดทางสู่อุปกรณ์ตรวจโรคแบบพกพาและต้นทุนต่ำ ➡️ เดิมการผลิต nanopores ช้าและแพง ➡️ EUV ทำให้ mass production เป็นไปได้จริง ‼️ ข้อจำกัดด้านอุตสาหกรรมและต้นทุน ⛔ เครื่อง EUV มีราคาแพงและมีคิวการใช้งานยาว ⛔ การนำไปใช้ในไบโอเมดิคัลอาจยังไม่แพร่หลายทันที ‼️ ความเสี่ยงด้านการพึ่งพาเทคโนโลยีระดับสูง ⛔ การผลิตต้องใช้โครงสร้างพื้นฐานระดับเซมิคอนดักเตอร์ ⛔ หาก supply chain EUV สะดุด อาจกระทบงานวิจัยไบโอเมดิคัลด้วย https://www.tomshardware.com/tech-industry/semiconductors/surprising-biomedical-application-found-for-asmls-chipmaking-euv-lithography-machines-they-can-mass-produce-nanopores-for-molecular-sensing
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย

    กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน

    แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ

    BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse)

    การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้

    สรุปประเด็นสำคัญ
    เทคนิคโจมตีที่ BlindEagle ใช้
    ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC
    ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล

    โซ่การโจมตีแบบหลายชั้น
    JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less
    ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive

    ความเสี่ยงระดับสูงต่อองค์กร
    การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน
    Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น

    คำแนะนำเชิงปฏิบัติ
    ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด
    ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication

    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    🕵️‍♂️ BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse) การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้ 📌 สรุปประเด็นสำคัญ ✅ เทคนิคโจมตีที่ BlindEagle ใช้ ➡️ ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC ➡️ ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล ✅ โซ่การโจมตีแบบหลายชั้น ➡️ JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less ➡️ ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive ‼️ ความเสี่ยงระดับสูงต่อองค์กร ⛔ การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน ⛔ Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น ‼️ คำแนะนำเชิงปฏิบัติ ⛔ ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด ⛔ ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    SECURITYONLINE.INFO
    "Caminho" to Compromise: BlindEagle Hackers Hijack Government Emails in Colombia
    A notorious cyber-espionage group known for terrorizing South American institutions has launched a new campaign against the Colombian
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • Minimally Invasive Aesthetic Procedures Gaining Momentum in North America

    Minimally invasive aesthetic procedures have become the cornerstone of cosmetic care in North America. These treatments provide noticeable improvements without the risks, recovery time, or commitment associated with surgical interventions.

    Injectable treatments are among the most commonly chosen options. Dermal fillers restore facial volume and contour, while neuromodulators help soften expression lines. These procedures are quick, often completed within an hour, and require little to no downtime, making them ideal for modern lifestyles.

    Energy-based treatments are another rapidly expanding category. Technologies using laser, radiofrequency, and ultrasound energy address skin laxity, texture, and tone. These treatments stimulate collagen production, delivering gradual and natural results that align with patient expectations.

    Reference - https://www.marketresearchfuture.com/reports/north-america-aesthetics-market-14031
    Minimally Invasive Aesthetic Procedures Gaining Momentum in North America Minimally invasive aesthetic procedures have become the cornerstone of cosmetic care in North America. These treatments provide noticeable improvements without the risks, recovery time, or commitment associated with surgical interventions. Injectable treatments are among the most commonly chosen options. Dermal fillers restore facial volume and contour, while neuromodulators help soften expression lines. These procedures are quick, often completed within an hour, and require little to no downtime, making them ideal for modern lifestyles. Energy-based treatments are another rapidly expanding category. Technologies using laser, radiofrequency, and ultrasound energy address skin laxity, texture, and tone. These treatments stimulate collagen production, delivering gradual and natural results that align with patient expectations. Reference - https://www.marketresearchfuture.com/reports/north-america-aesthetics-market-14031
    WWW.MARKETRESEARCHFUTURE.COM
    North America Aesthetics Market Size, Growth, Report 2035
    North America Aesthetics Market size to reach USD 77.70 billion at 12.50% CAGR by 2035, North America Aesthetics industry analysis by Type, Product, Application, End-User and Distribution Channel
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • How AI Is Reducing Time and Cost in Drug Development

    The development of new drugs has traditionally been one of the most expensive and time-consuming endeavors in healthcare. Artificial intelligence is emerging as a powerful solution to these challenges by streamlining workflows and reducing inefficiencies across drug discovery and development.

    One of the primary ways AI reduces costs is by improving target identification. Advanced algorithms analyze biological and disease-related data to pinpoint relevant molecular targets more accurately. This reduces wasted effort on targets with low therapeutic potential and increases the likelihood of success in later stages.

    In lead discovery, AI-powered virtual screening significantly cuts down experimental costs. Machine learning models can evaluate millions of chemical compounds digitally, eliminating the need for extensive laboratory testing. This not only saves money but also allows researchers to explore chemical spaces that were previously inaccessible due to resource constraints.

    ➤➤➤ Reference - https://www.marketresearchfuture.com/reports/ai-drug-discovery-market-9393
    How AI Is Reducing Time and Cost in Drug Development The development of new drugs has traditionally been one of the most expensive and time-consuming endeavors in healthcare. Artificial intelligence is emerging as a powerful solution to these challenges by streamlining workflows and reducing inefficiencies across drug discovery and development. One of the primary ways AI reduces costs is by improving target identification. Advanced algorithms analyze biological and disease-related data to pinpoint relevant molecular targets more accurately. This reduces wasted effort on targets with low therapeutic potential and increases the likelihood of success in later stages. In lead discovery, AI-powered virtual screening significantly cuts down experimental costs. Machine learning models can evaluate millions of chemical compounds digitally, eliminating the need for extensive laboratory testing. This not only saves money but also allows researchers to explore chemical spaces that were previously inaccessible due to resource constraints. ➤➤➤ Reference - https://www.marketresearchfuture.com/reports/ai-drug-discovery-market-9393
    WWW.MARKETRESEARCHFUTURE.COM
    AI in Drug Discovery Market Size, Share, Trends, Report 2035
    Artificial Intelligence (AI) in Drug Discovery Market is grow from 1.17 USD Bn in 2025 to 11.82 USD Bn by 2035, With CAGR of 26.0% during 2025 - 2035
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • โค้งสุดท้ายมาเลเซีย ไกล่เกลี่ยไทย-กัมพูชา

    ในวันที่ 22 ธ.ค. มาเลเซียในฐานะประธานอาเซียน จะจัดการประชุมรัฐมนตรีต่างประเทศอาเซียน สมัยพิเศษ เพื่อหารือเกี่ยวกับสถานการณ์ปัจจุบัน ระหว่างกัมพูชาและไทย ที่กรุงกัวลาลัมเปอร์ ซึ่งนายสีหศักดิ์ พวงเกตุแก้ว รมว.ต่างประเทศ จะเป็นตัวแทนประเทศไทย เข้าร่วมการประชุมดังกล่าว หลังจากนายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย เห็นชอบร่วมกับ นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีของไทย และนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 11 ธ.ค. ที่ผ่านมา นับเป็นการเคลื่อนไหวครั้งสุดท้ายของมาเลเซีย ก่อนหมดวาระและส่งต่อหน้าที่ประธานอาเซียน ให้กับประเทศฟิลิปปินส์ในปี 2569

    ก่อนหน้านี้ นายอันวาร์โทรศัพท์ไปยังนายอนุทิน และนายฮุน มาเนต ก่อนที่จะกล่าวว่า ขอย้ำถึงความสําคัญสําหรับกัมพูชาและประเทศไทย เพื่อยึดมั่นในจิตวิญญาณของการสนทนา ภูมิปัญญาและความเคารพซึ่งกันและกัน เพื่อที่จะยุติความตึงเครียดและรักษาสันติภาพและความมั่นคงในภูมิภาค การประชุมดังกล่าวเป็นรูปแบบที่เหมาะสมและสร้างสรรค์ เพื่อให้ทั้งสองประเทศสามารถเจรจาต่อรองได้อย่างเปิดเผย แก้ไขความต่างได้อย่างสันติ และบรรลุทางออกที่เป็นธรรมและยั่งยืน

    อย่างไรก็ตาม เหตุการณ์ปะทะตามแนวชายแดนไทย-กัมพูชา นับตั้งแต่กัมพูชาเปิดฉากยิงจรวด BM-21 ไปยังเป้าหมายพลเรือนในประเทศไทย เมื่อวันที่ 24 ก.ค. เสียชีวิต 12 ราย ถึงบัดนี้ยังไม่มีทีท่าว่าจะจบลง ก่อนหน้านี้นายอันวาร์ทำหน้าที่เป็นคนกลางไกล่เกลี่ยข้อตกลงหยุดยิง และลงนามปฎิญญาสันติภาพ โดยมีนายโดนัลด์ ทรัมป์ ประธานาธิบดีสหรัฐอเมริกาเป็นสักขีพยาน แต่กัมพูชายังคงลักลอบวางทุ่นระเบิด ทำให้ทหารไทยบาดเจ็บและพิการ กลายเป็นการปะทะรอบสองตั้งแต่วันที่ 7 ธ.ค. แม้นายอันวาร์จะประกาศให้หยุดยิง โดยมีนายฮุน มาเนตตอบรับ แต่เมื่อถึงเวลากลับยังมีการปะทะอยู่ นายอันวาร์หน้าแตกมาแล้วถึงสองครั้ง พร้อมกับถูกตั้งคำถามว่าการเข้าแทรกแซงเหมาะสมหรือไม่

    หลังพ้นจากตำแหน่งประธานอาเซียนในปี 2568 ทิศทางการเมืองของรัฐบาลนายอันวาร์ จะกลับไปสู่ความสนใจการเมืองในประเทศ โดยเฉพาะการปฎิรูปการเมือง และการแก้ไขปัญหาค่าครองชีพที่สูงขึ้น ก่อนการเลือกตั้งทั่วไปครั้งที่ 16 (General Election หรือ GE16) ที่คาดว่าจะเกิดขึ้นภายในต้นปี 2571 ซึ่งนายอันวาร์ กล่าวว่า การเลือกตั้งทั่วไปยังเหลืออีกนาน ยังไม่ได้คิดถึงเรื่องนั้นเลย ก่อนหน้านี้กลุ่มการเมืองปากาตันฮาราปัน (Pakatan Harapan) ของนายอันวาร์ พ่ายแพ้การเลือกตั้งระดับรัฐแบบยับเยินที่รัฐซาบาห์ และในปี 2569 กำลังจะมีการเลือกตั้งระดับรัฐในรัฐมะละกาและรัฐยะโฮร์

    #Newskit
    โค้งสุดท้ายมาเลเซีย ไกล่เกลี่ยไทย-กัมพูชา ในวันที่ 22 ธ.ค. มาเลเซียในฐานะประธานอาเซียน จะจัดการประชุมรัฐมนตรีต่างประเทศอาเซียน สมัยพิเศษ เพื่อหารือเกี่ยวกับสถานการณ์ปัจจุบัน ระหว่างกัมพูชาและไทย ที่กรุงกัวลาลัมเปอร์ ซึ่งนายสีหศักดิ์ พวงเกตุแก้ว รมว.ต่างประเทศ จะเป็นตัวแทนประเทศไทย เข้าร่วมการประชุมดังกล่าว หลังจากนายอันวาร์ อิบราฮิม นายกรัฐมนตรีมาเลเซีย เห็นชอบร่วมกับ นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีของไทย และนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 11 ธ.ค. ที่ผ่านมา นับเป็นการเคลื่อนไหวครั้งสุดท้ายของมาเลเซีย ก่อนหมดวาระและส่งต่อหน้าที่ประธานอาเซียน ให้กับประเทศฟิลิปปินส์ในปี 2569 ก่อนหน้านี้ นายอันวาร์โทรศัพท์ไปยังนายอนุทิน และนายฮุน มาเนต ก่อนที่จะกล่าวว่า ขอย้ำถึงความสําคัญสําหรับกัมพูชาและประเทศไทย เพื่อยึดมั่นในจิตวิญญาณของการสนทนา ภูมิปัญญาและความเคารพซึ่งกันและกัน เพื่อที่จะยุติความตึงเครียดและรักษาสันติภาพและความมั่นคงในภูมิภาค การประชุมดังกล่าวเป็นรูปแบบที่เหมาะสมและสร้างสรรค์ เพื่อให้ทั้งสองประเทศสามารถเจรจาต่อรองได้อย่างเปิดเผย แก้ไขความต่างได้อย่างสันติ และบรรลุทางออกที่เป็นธรรมและยั่งยืน อย่างไรก็ตาม เหตุการณ์ปะทะตามแนวชายแดนไทย-กัมพูชา นับตั้งแต่กัมพูชาเปิดฉากยิงจรวด BM-21 ไปยังเป้าหมายพลเรือนในประเทศไทย เมื่อวันที่ 24 ก.ค. เสียชีวิต 12 ราย ถึงบัดนี้ยังไม่มีทีท่าว่าจะจบลง ก่อนหน้านี้นายอันวาร์ทำหน้าที่เป็นคนกลางไกล่เกลี่ยข้อตกลงหยุดยิง และลงนามปฎิญญาสันติภาพ โดยมีนายโดนัลด์ ทรัมป์ ประธานาธิบดีสหรัฐอเมริกาเป็นสักขีพยาน แต่กัมพูชายังคงลักลอบวางทุ่นระเบิด ทำให้ทหารไทยบาดเจ็บและพิการ กลายเป็นการปะทะรอบสองตั้งแต่วันที่ 7 ธ.ค. แม้นายอันวาร์จะประกาศให้หยุดยิง โดยมีนายฮุน มาเนตตอบรับ แต่เมื่อถึงเวลากลับยังมีการปะทะอยู่ นายอันวาร์หน้าแตกมาแล้วถึงสองครั้ง พร้อมกับถูกตั้งคำถามว่าการเข้าแทรกแซงเหมาะสมหรือไม่ หลังพ้นจากตำแหน่งประธานอาเซียนในปี 2568 ทิศทางการเมืองของรัฐบาลนายอันวาร์ จะกลับไปสู่ความสนใจการเมืองในประเทศ โดยเฉพาะการปฎิรูปการเมือง และการแก้ไขปัญหาค่าครองชีพที่สูงขึ้น ก่อนการเลือกตั้งทั่วไปครั้งที่ 16 (General Election หรือ GE16) ที่คาดว่าจะเกิดขึ้นภายในต้นปี 2571 ซึ่งนายอันวาร์ กล่าวว่า การเลือกตั้งทั่วไปยังเหลืออีกนาน ยังไม่ได้คิดถึงเรื่องนั้นเลย ก่อนหน้านี้กลุ่มการเมืองปากาตันฮาราปัน (Pakatan Harapan) ของนายอันวาร์ พ่ายแพ้การเลือกตั้งระดับรัฐแบบยับเยินที่รัฐซาบาห์ และในปี 2569 กำลังจะมีการเลือกตั้งระดับรัฐในรัฐมะละกาและรัฐยะโฮร์ #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • NVIDIA 590: ก้าวใหม่ของไดรเวอร์ Linux

    NVIDIA ประกาศออกไดรเวอร์ 590 สำหรับ Linux เมื่อวันที่ 18 ธันวาคม 2025 โดยมุ่งเน้นการแก้ไขปัญหาที่ผู้ใช้ Wayland พบเจอมาอย่างต่อเนื่อง หนึ่งในบั๊กสำคัญที่ถูกแก้ไขคือ PowerMizer preferred mode ที่ไม่สามารถเลือกได้ในแผงควบคุม nvidia-settings บน Wayland ซึ่งก่อนหน้านี้สร้างความไม่สะดวกให้ผู้ใช้ที่ต้องการปรับแต่งการใช้พลังงานและประสิทธิภาพของ GPU

    การปรับปรุงที่สำคัญ
    Wayland Improvements: เพิ่มความเสถียรและการทำงานร่วมกับ compositor บน Wayland ให้ดีขึ้น
    Bug Fixes: แก้ไขบั๊กที่เกี่ยวข้องกับการตั้งค่า PowerMizer และการทำงานของ control panel
    Compatibility Updates: ปรับปรุงการทำงานร่วมกับ Linux kernel รุ่นใหม่ ๆ เพื่อรองรับการใช้งานในระบบที่อัปเดตล่าสุด

    ความสำคัญต่อผู้ใช้ Linux
    การปรับปรุงนี้สะท้อนถึงความจริงที่ว่า NVIDIA กำลังให้ความสำคัญกับ Wayland มากขึ้น ซึ่งเป็นโปรโตคอลที่หลายดิสทริบิวชันกำลังผลักดันให้มาแทน X11 การแก้ไขบั๊กและเพิ่มความเสถียรในเวอร์ชัน 590 ถือเป็นสัญญาณบวกต่อผู้ใช้ที่ต้องการประสิทธิภาพสูงและความเข้ากันได้ในระบบ Linux สมัยใหม่

    มุมมองเชิงกลยุทธ์
    การอัปเดตนี้ไม่ใช่เพียงการแก้บั๊ก แต่ยังเป็นการสร้างความมั่นใจให้ผู้ใช้ว่า NVIDIA กำลังเดินหน้า สนับสนุน Wayland อย่างจริงจัง ซึ่งจะช่วยลดแรงกดดันจากชุมชนโอเพ่นซอร์สที่เคยวิจารณ์ว่า NVIDIA ไม่ให้ความสำคัญกับ Linux ecosystem เท่าที่ควร

    สรุปสาระสำคัญและคำเตือน
    NVIDIA 590 Linux Driver ออกแล้ว
    เน้นการปรับปรุง Wayland และแก้ไขบั๊ก PowerMizer

    ปรับปรุงการทำงานร่วมกับ Kernel รุ่นใหม่
    เพิ่มความเข้ากันได้และเสถียรภาพของระบบ

    สัญญาณเชิงกลยุทธ์
    NVIDIA แสดงให้เห็นถึงการสนับสนุน Wayland อย่างจริงจัง

    คำเตือนต่อผู้ใช้ทั่วไป
    หากยังใช้ X11 อาจไม่ได้รับประโยชน์เต็มที่จากการปรับปรุงในเวอร์ชันนี้

    ความเสี่ยงจากการอัปเดตทันที
    ผู้ใช้บางดิสทริบิวชันอาจเจอ incompatibility ชั่วคราว ควรรอแพ็กเกจที่เสถียรจาก repo ของดิสทริบิวชัน

    https://9to5linux.com/nvidia-590-linux-graphics-driver-released-with-more-wayland-improvements
    🖥️ NVIDIA 590: ก้าวใหม่ของไดรเวอร์ Linux NVIDIA ประกาศออกไดรเวอร์ 590 สำหรับ Linux เมื่อวันที่ 18 ธันวาคม 2025 โดยมุ่งเน้นการแก้ไขปัญหาที่ผู้ใช้ Wayland พบเจอมาอย่างต่อเนื่อง หนึ่งในบั๊กสำคัญที่ถูกแก้ไขคือ PowerMizer preferred mode ที่ไม่สามารถเลือกได้ในแผงควบคุม nvidia-settings บน Wayland ซึ่งก่อนหน้านี้สร้างความไม่สะดวกให้ผู้ใช้ที่ต้องการปรับแต่งการใช้พลังงานและประสิทธิภาพของ GPU 🔧 การปรับปรุงที่สำคัญ 🎗️ Wayland Improvements: เพิ่มความเสถียรและการทำงานร่วมกับ compositor บน Wayland ให้ดีขึ้น 🎗️ Bug Fixes: แก้ไขบั๊กที่เกี่ยวข้องกับการตั้งค่า PowerMizer และการทำงานของ control panel 🎗️ Compatibility Updates: ปรับปรุงการทำงานร่วมกับ Linux kernel รุ่นใหม่ ๆ เพื่อรองรับการใช้งานในระบบที่อัปเดตล่าสุด 🌐 ความสำคัญต่อผู้ใช้ Linux การปรับปรุงนี้สะท้อนถึงความจริงที่ว่า NVIDIA กำลังให้ความสำคัญกับ Wayland มากขึ้น ซึ่งเป็นโปรโตคอลที่หลายดิสทริบิวชันกำลังผลักดันให้มาแทน X11 การแก้ไขบั๊กและเพิ่มความเสถียรในเวอร์ชัน 590 ถือเป็นสัญญาณบวกต่อผู้ใช้ที่ต้องการประสิทธิภาพสูงและความเข้ากันได้ในระบบ Linux สมัยใหม่ 📈 มุมมองเชิงกลยุทธ์ การอัปเดตนี้ไม่ใช่เพียงการแก้บั๊ก แต่ยังเป็นการสร้างความมั่นใจให้ผู้ใช้ว่า NVIDIA กำลังเดินหน้า สนับสนุน Wayland อย่างจริงจัง ซึ่งจะช่วยลดแรงกดดันจากชุมชนโอเพ่นซอร์สที่เคยวิจารณ์ว่า NVIDIA ไม่ให้ความสำคัญกับ Linux ecosystem เท่าที่ควร 📌 สรุปสาระสำคัญและคำเตือน ✅ NVIDIA 590 Linux Driver ออกแล้ว ➡️ เน้นการปรับปรุง Wayland และแก้ไขบั๊ก PowerMizer ✅ ปรับปรุงการทำงานร่วมกับ Kernel รุ่นใหม่ ➡️ เพิ่มความเข้ากันได้และเสถียรภาพของระบบ ✅ สัญญาณเชิงกลยุทธ์ ➡️ NVIDIA แสดงให้เห็นถึงการสนับสนุน Wayland อย่างจริงจัง ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ หากยังใช้ X11 อาจไม่ได้รับประโยชน์เต็มที่จากการปรับปรุงในเวอร์ชันนี้ ‼️ ความเสี่ยงจากการอัปเดตทันที ⛔ ผู้ใช้บางดิสทริบิวชันอาจเจอ incompatibility ชั่วคราว ควรรอแพ็กเกจที่เสถียรจาก repo ของดิสทริบิวชัน https://9to5linux.com/nvidia-590-linux-graphics-driver-released-with-more-wayland-improvements
    9TO5LINUX.COM
    NVIDIA 590 Linux Graphics Driver Released with More Wayland Improvements - 9to5Linux
    NVIDIA 590.48.01 graphics driver is now available for download for Linux, FreeBSD, and Solaris systems with various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 648 มุมมอง 0 รีวิว
  • จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography

    รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้

    เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์

    รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่

    หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์

    สรุปสาระสำคัญและคำเตือน
    การสร้างเครื่อง EUV ในจีน
    ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว

    เทคนิคที่ใช้
    ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML

    เป้าหมายรัฐบาลจีน
    ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น

    ความท้าทายด้านเทคนิค
    ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์

    คำเตือนด้านความเป็นจริง
    การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้
    แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น

    https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    🔬 จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้ เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์ รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่ หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์ 📌 สรุปสาระสำคัญและคำเตือน ✅ การสร้างเครื่อง EUV ในจีน ➡️ ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว ✅ เทคนิคที่ใช้ ➡️ ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML ✅ เป้าหมายรัฐบาลจีน ➡️ ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น ✅ ความท้าทายด้านเทคนิค ➡️ ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์ ‼️ คำเตือนด้านความเป็นจริง ⛔ การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้ ⛔ แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • Fresh – Terminal Editor รุ่นใหม่ที่ง่ายกว่า Nano

    โลกของ Linux เต็มไปด้วย text editor ใน terminal เช่น Vim, Emacs และ Nano แต่หลายตัวมี learning curve สูงสำหรับผู้เริ่มต้น Fresh จึงถูกพัฒนาขึ้นด้วยภาษา Rust เพื่อให้ใช้งานง่ายเหมือน GUI editor แต่ทำงานใน terminal โดยใช้ standard keybindings ที่ผู้ใช้คุ้นเคย เช่น Ctrl+S สำหรับบันทึก, Ctrl+F สำหรับค้นหา และ Ctrl+Z สำหรับ undo.

    สิ่งที่ทำให้ Fresh “สดใหม่” คือ mouse support เต็มรูปแบบ ผู้ใช้สามารถคลิกเพื่อวาง cursor หรือ drag เพื่อเลือกข้อความได้เหมือนใน editor บน desktop นอกจากนี้ยังมี command palette (Ctrl+P) สำหรับค้นหาคำสั่ง และ file explorer (Ctrl+E) ที่เปิดด้านซ้ายเพื่อจัดการไฟล์และโฟลเดอร์ได้สะดวก พร้อม split-pane layout ที่ช่วยให้ทำงานหลายไฟล์ได้ง่ายขึ้น.

    Fresh ยังรองรับ Language Server Protocol (LSP) ทำให้สามารถใช้ฟีเจอร์อย่าง go-to-definition, hover documentation และ diagnostics ได้ทันทีโดยไม่ต้องตั้งค่าเพิ่ม รองรับไฟล์ขนาดใหญ่กว่า 10 GB และมีฟีเจอร์เสริม เช่น line numbers, word wrap, embedded terminal และ markdown preview อีกทั้งยังมีระบบ plugin ที่ใช้ TypeScript และทำงานใน sandboxed Deno environment.

    การติดตั้ง Fresh ทำได้ง่ายบน Debian, Ubuntu และดิสโทรอื่น ๆ ผ่าน .deb package หรือ App Center โดยผู้ใช้สามารถเรียกใช้งานด้วยคำสั่ง fresh หลังติดตั้งเสร็จ มีธีมให้เลือกหลายแบบ เช่น “Dark” ที่ได้รับความนิยม และมีเอกสารประกอบที่ช่วยให้ผู้ใช้ใหม่เริ่มต้นได้อย่างรวดเร็ว.

    สรุปสาระสำคัญ
    Fresh: Terminal Editor รุ่นใหม่
    เขียนด้วย Rust ใช้ง่ายกว่า Nano
    ใช้ keybindings มาตรฐาน เช่น Ctrl+S, Ctrl+F, Ctrl+Z

    ฟีเจอร์ทันสมัยแบบ GUI
    รองรับ mouse support เต็มรูปแบบ
    มี command palette และ file explorer

    ความสามารถขั้นสูง
    รองรับ LSP สำหรับการเขียนโค้ด
    จัดการไฟล์ใหญ่กว่า 10 GB ได้ มี plugin system ด้วย TypeScript

    คำเตือนสำหรับผู้ใช้ใหม่
    ยังเป็น editor ใหม่ อาจมีบั๊กหรือ ecosystem plugin ที่ยังไม่สมบูรณ์
    ผู้ใช้ที่คุ้นเคยกับ Vim/Emacs อาจต้องปรับตัวกับ workflow ที่ต่างออกไป

    https://itsfoss.com/fresh-terminal-text-editor/
    ✨ Fresh – Terminal Editor รุ่นใหม่ที่ง่ายกว่า Nano โลกของ Linux เต็มไปด้วย text editor ใน terminal เช่น Vim, Emacs และ Nano แต่หลายตัวมี learning curve สูงสำหรับผู้เริ่มต้น Fresh จึงถูกพัฒนาขึ้นด้วยภาษา Rust เพื่อให้ใช้งานง่ายเหมือน GUI editor แต่ทำงานใน terminal โดยใช้ standard keybindings ที่ผู้ใช้คุ้นเคย เช่น Ctrl+S สำหรับบันทึก, Ctrl+F สำหรับค้นหา และ Ctrl+Z สำหรับ undo. สิ่งที่ทำให้ Fresh “สดใหม่” คือ mouse support เต็มรูปแบบ ผู้ใช้สามารถคลิกเพื่อวาง cursor หรือ drag เพื่อเลือกข้อความได้เหมือนใน editor บน desktop นอกจากนี้ยังมี command palette (Ctrl+P) สำหรับค้นหาคำสั่ง และ file explorer (Ctrl+E) ที่เปิดด้านซ้ายเพื่อจัดการไฟล์และโฟลเดอร์ได้สะดวก พร้อม split-pane layout ที่ช่วยให้ทำงานหลายไฟล์ได้ง่ายขึ้น. Fresh ยังรองรับ Language Server Protocol (LSP) ทำให้สามารถใช้ฟีเจอร์อย่าง go-to-definition, hover documentation และ diagnostics ได้ทันทีโดยไม่ต้องตั้งค่าเพิ่ม รองรับไฟล์ขนาดใหญ่กว่า 10 GB และมีฟีเจอร์เสริม เช่น line numbers, word wrap, embedded terminal และ markdown preview อีกทั้งยังมีระบบ plugin ที่ใช้ TypeScript และทำงานใน sandboxed Deno environment. การติดตั้ง Fresh ทำได้ง่ายบน Debian, Ubuntu และดิสโทรอื่น ๆ ผ่าน .deb package หรือ App Center โดยผู้ใช้สามารถเรียกใช้งานด้วยคำสั่ง fresh หลังติดตั้งเสร็จ มีธีมให้เลือกหลายแบบ เช่น “Dark” ที่ได้รับความนิยม และมีเอกสารประกอบที่ช่วยให้ผู้ใช้ใหม่เริ่มต้นได้อย่างรวดเร็ว. 📌 สรุปสาระสำคัญ ✅ Fresh: Terminal Editor รุ่นใหม่ ➡️ เขียนด้วย Rust ใช้ง่ายกว่า Nano ➡️ ใช้ keybindings มาตรฐาน เช่น Ctrl+S, Ctrl+F, Ctrl+Z ✅ ฟีเจอร์ทันสมัยแบบ GUI ➡️ รองรับ mouse support เต็มรูปแบบ ➡️ มี command palette และ file explorer ✅ ความสามารถขั้นสูง ➡️ รองรับ LSP สำหรับการเขียนโค้ด ➡️ จัดการไฟล์ใหญ่กว่า 10 GB ได้ ➡️ มี plugin system ด้วย TypeScript ‼️ คำเตือนสำหรับผู้ใช้ใหม่ ⛔ ยังเป็น editor ใหม่ อาจมีบั๊กหรือ ecosystem plugin ที่ยังไม่สมบูรณ์ ⛔ ผู้ใช้ที่คุ้นเคยกับ Vim/Emacs อาจต้องปรับตัวกับ workflow ที่ต่างออกไป https://itsfoss.com/fresh-terminal-text-editor/
    ITSFOSS.COM
    Easier Than Nano! Fresh is a 'Fresh' New Rust-based Terminal Editor for Linux
    Rust-based editor combines fast performance with GUI-style shortcuts that just work.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • แนวคิด “No Graphics API” – ลดความซับซ้อนของกราฟิก API

    Sebastian Aaltonen นักพัฒนาเกมที่มีประสบการณ์กว่า 30 ปี อธิบายว่าการเปลี่ยนผ่านจาก DirectX 11 และ OpenGL ไปสู่ API รุ่นใหม่อย่าง DirectX 12, Vulkan และ Metal เกิดขึ้นเพื่อตอบโจทย์ความต้องการของ AAA games ที่ต้องการประสิทธิภาพสูง แต่ผลลัพธ์กลับไม่เป็นไปตามคาด หลายเกมเมื่อพอร์ตไปยัง API ใหม่กลับมีประสิทธิภาพลดลง เพราะโครงสร้างของ engine เดิมไม่สอดคล้องกับ persistent objects ที่ API ใหม่บังคับใช้.

    เขาชี้ว่า GPU ปัจจุบันมีวิวัฒนาการไปไกล เช่น coherent last-level caches, bindless texture samplers และการรองรับ 64-bit GPU pointers ทำให้ไม่จำเป็นต้องใช้ retained mode objects ที่ซับซ้อนอีกต่อไป ปัญหาใหญ่ที่สุดคือ PSO permutation explosion ที่ทำให้ cache ของผู้ใช้กินพื้นที่มากกว่า 100GB และต้องพึ่งพา cloud servers ของ vendor เพื่อเก็บ pipeline state objects.

    Aaltonen เสนอว่าหากออกแบบ API ใหม่โดยยึดตามสถาปัตยกรรม GPU ปัจจุบัน เราสามารถลดความซับซ้อนลงอย่างมาก เช่น ใช้ pointer-based memory management แบบ CUDA และ Metal, รองรับ wide loads และ coherent memory โดยตรง รวมถึงการจัดการ descriptor heap ที่โปร่งใสและง่ายต่อการเขียน shader.

    แนวคิด “No Graphics API” จึงไม่ใช่การลบ API ออกไปทั้งหมด แต่เป็นการลด abstraction ที่ไม่จำเป็น และให้ GPU ทำงานตรงกับหน่วยความจำและ pointer โดยตรง เพื่อแก้ปัญหาประสิทธิภาพและความซับซ้อนที่สะสมมานานกว่า 20 ปีในวงการกราฟิก API.

    สรุปเป็นหัวข้อ
    ปัญหาของ API รุ่นใหม่ (DX12/Vulkan/Metal)
    ซับซ้อนเกินไปสำหรับ engine เดิม
    เกิด PSO permutation explosion และ cache ขนาดมหาศาล

    วิวัฒนาการของ GPU ปัจจุบัน
    มี coherent caches และ bindless samplers
    รองรับ 64-bit GPU pointers และ direct memory access

    แนวคิด “No Graphics API”
    ลด abstraction ที่ไม่จำเป็น
    ใช้ pointer-based memory และ descriptor heap ที่โปร่งใส

    คำเตือนต่ออุตสาหกรรม
    หากยังยึดติดกับ API รุ่นเก่า จะสร้างภาระ cache และ pipeline state ที่ไม่จำเป็น
    ความซับซ้อนที่สะสมอาจทำให้การพัฒนาเกมและกราฟิกช้าลงและสิ้นเปลืองทรัพยากร

    https://www.sebastianaaltonen.com/blog/no-graphics-api
    🖥️ แนวคิด “No Graphics API” – ลดความซับซ้อนของกราฟิก API Sebastian Aaltonen นักพัฒนาเกมที่มีประสบการณ์กว่า 30 ปี อธิบายว่าการเปลี่ยนผ่านจาก DirectX 11 และ OpenGL ไปสู่ API รุ่นใหม่อย่าง DirectX 12, Vulkan และ Metal เกิดขึ้นเพื่อตอบโจทย์ความต้องการของ AAA games ที่ต้องการประสิทธิภาพสูง แต่ผลลัพธ์กลับไม่เป็นไปตามคาด หลายเกมเมื่อพอร์ตไปยัง API ใหม่กลับมีประสิทธิภาพลดลง เพราะโครงสร้างของ engine เดิมไม่สอดคล้องกับ persistent objects ที่ API ใหม่บังคับใช้. เขาชี้ว่า GPU ปัจจุบันมีวิวัฒนาการไปไกล เช่น coherent last-level caches, bindless texture samplers และการรองรับ 64-bit GPU pointers ทำให้ไม่จำเป็นต้องใช้ retained mode objects ที่ซับซ้อนอีกต่อไป ปัญหาใหญ่ที่สุดคือ PSO permutation explosion ที่ทำให้ cache ของผู้ใช้กินพื้นที่มากกว่า 100GB และต้องพึ่งพา cloud servers ของ vendor เพื่อเก็บ pipeline state objects. Aaltonen เสนอว่าหากออกแบบ API ใหม่โดยยึดตามสถาปัตยกรรม GPU ปัจจุบัน เราสามารถลดความซับซ้อนลงอย่างมาก เช่น ใช้ pointer-based memory management แบบ CUDA และ Metal, รองรับ wide loads และ coherent memory โดยตรง รวมถึงการจัดการ descriptor heap ที่โปร่งใสและง่ายต่อการเขียน shader. แนวคิด “No Graphics API” จึงไม่ใช่การลบ API ออกไปทั้งหมด แต่เป็นการลด abstraction ที่ไม่จำเป็น และให้ GPU ทำงานตรงกับหน่วยความจำและ pointer โดยตรง เพื่อแก้ปัญหาประสิทธิภาพและความซับซ้อนที่สะสมมานานกว่า 20 ปีในวงการกราฟิก API. 📌 สรุปเป็นหัวข้อ ✅ ปัญหาของ API รุ่นใหม่ (DX12/Vulkan/Metal) ➡️ ซับซ้อนเกินไปสำหรับ engine เดิม ➡️ เกิด PSO permutation explosion และ cache ขนาดมหาศาล ✅ วิวัฒนาการของ GPU ปัจจุบัน ➡️ มี coherent caches และ bindless samplers ➡️ รองรับ 64-bit GPU pointers และ direct memory access ✅ แนวคิด “No Graphics API” ➡️ ลด abstraction ที่ไม่จำเป็น ➡️ ใช้ pointer-based memory และ descriptor heap ที่โปร่งใส ‼️ คำเตือนต่ออุตสาหกรรม ⛔ หากยังยึดติดกับ API รุ่นเก่า จะสร้างภาระ cache และ pipeline state ที่ไม่จำเป็น ⛔ ความซับซ้อนที่สะสมอาจทำให้การพัฒนาเกมและกราฟิกช้าลงและสิ้นเปลืองทรัพยากร https://www.sebastianaaltonen.com/blog/no-graphics-api
    WWW.SEBASTIANAALTONEN.COM
    No Graphics API — Sebastian Aaltonen
    Graphics APIs and shader languages have significantly increased in complexity over the past decade. It’s time to start discussing how to strip down the abstractions to simplify development, improve performance, and prepare for future GPU workloads.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • Ion Chromatography – A Powerful Tool for Ionic Analysis

    Ion chromatography (IC) is a highly specialized analytical technique used to separate, identify, and quantify ions in complex samples. Since its introduction, IC has become an essential method in laboratories that require precise measurement of anions and cations, including environmental, pharmaceutical, food, and industrial testing facilities.

    At its core, ion chromatography operates on the principle of ion exchange. A liquid sample is injected into a chromatographic column filled with an ion-exchange resin. As the sample flows through the column, ions interact differently with the stationary phase based on their charge and affinity. These differences cause ions to separate as they move through the system at varying speeds.

    Detection is a crucial part of the process. Conductivity detectors are commonly used because ions conduct electricity when dissolved in solution. Advanced systems use suppressors to reduce background conductivity, allowing trace-level detection with exceptional sensitivity. This capability makes IC ideal for analyzing low-concentration ions that may otherwise go unnoticed.

    Reference - https://www.marketresearchfuture.com/reports/ion-chromatography-market-10789
    Ion Chromatography – A Powerful Tool for Ionic Analysis Ion chromatography (IC) is a highly specialized analytical technique used to separate, identify, and quantify ions in complex samples. Since its introduction, IC has become an essential method in laboratories that require precise measurement of anions and cations, including environmental, pharmaceutical, food, and industrial testing facilities. At its core, ion chromatography operates on the principle of ion exchange. A liquid sample is injected into a chromatographic column filled with an ion-exchange resin. As the sample flows through the column, ions interact differently with the stationary phase based on their charge and affinity. These differences cause ions to separate as they move through the system at varying speeds. Detection is a crucial part of the process. Conductivity detectors are commonly used because ions conduct electricity when dissolved in solution. Advanced systems use suppressors to reduce background conductivity, allowing trace-level detection with exceptional sensitivity. This capability makes IC ideal for analyzing low-concentration ions that may otherwise go unnoticed. Reference - https://www.marketresearchfuture.com/reports/ion-chromatography-market-10789
    WWW.MARKETRESEARCHFUTURE.COM
    Ion Chromatography Market Size, Growth, Trends, Report 2035
    Ion Chromatography Market is projected to register a CAGR of 7.35% to reach USD 5.43 billion by the end of 2035, Ion Chromatography Market Type, Application | Ion Chromatography Industry
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • Autoimmune Encephalomyelitis and Immune Dysregulation

    Autoimmune encephalomyelitis arises when the immune system attacks components of the central nervous system. This immune dysregulation leads to inflammation and neurological dysfunction.

    Patients may experience recurring symptoms or progressive neurological decline. Fatigue, weakness, cognitive impairment, and sensory changes are common.

    Diagnosis often involves identifying immune markers and ruling out infectious causes. Treatment includes immune-modulating therapies aimed at reducing inflammation and preventing relapses.

    Reference - https://www.marketresearchfuture.com/reports/encephalomyelitis-market-4874
    Autoimmune Encephalomyelitis and Immune Dysregulation Autoimmune encephalomyelitis arises when the immune system attacks components of the central nervous system. This immune dysregulation leads to inflammation and neurological dysfunction. Patients may experience recurring symptoms or progressive neurological decline. Fatigue, weakness, cognitive impairment, and sensory changes are common. Diagnosis often involves identifying immune markers and ruling out infectious causes. Treatment includes immune-modulating therapies aimed at reducing inflammation and preventing relapses. Reference - https://www.marketresearchfuture.com/reports/encephalomyelitis-market-4874
    WWW.MARKETRESEARCHFUTURE.COM
    Encephalomyelitis Market Size, Share, Trends, Growth, 2035
    Encephalomyelitis Market share register 1.95 Billion USD in 2024, projected to grow 5.44% CAGR to reach USD 3.49 Billion during the forecast period 2025 - 2035.
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • Medical Tricorders in Emergency and Disaster Response

    Emergency and disaster scenarios demand fast, reliable medical assessments. Medical tricorders provide essential diagnostic capabilities in chaotic environments where traditional equipment may be unavailable.

    First responders can quickly assess vital signs and identify patients requiring immediate attention. This improves triage accuracy and resource allocation.

    Tricorders are particularly valuable in mass casualty events, where rapid screening helps prioritize care and save lives.

    Their portability and ease of use make medical tricorders indispensable tools in emergency response efforts.

    ➤➤ Reference - https://www.marketresearchfuture.com/reports/medical-tricorder-market-1220
    Medical Tricorders in Emergency and Disaster Response Emergency and disaster scenarios demand fast, reliable medical assessments. Medical tricorders provide essential diagnostic capabilities in chaotic environments where traditional equipment may be unavailable. First responders can quickly assess vital signs and identify patients requiring immediate attention. This improves triage accuracy and resource allocation. Tricorders are particularly valuable in mass casualty events, where rapid screening helps prioritize care and save lives. Their portability and ease of use make medical tricorders indispensable tools in emergency response efforts. ➤➤ Reference - https://www.marketresearchfuture.com/reports/medical-tricorder-market-1220
    WWW.MARKETRESEARCHFUTURE.COM
    Medical Tricorder Market Size, Share, Trends, Report 2035
    Medical tricorder market share register 4.41 Billion USD in 2024, projected to grow 6.76 % CAGR to reach USD 9.05 Billion during the forecast period 2025 - 2035.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • Home-Based Pediatric Care Enabled by Medical Devices

    Home-based pediatric care is increasingly supported by specialized medical devices that allow treatment outside hospital settings. These devices empower families while maintaining clinical oversight.

    Portable monitors and therapy devices enable continuous care in familiar environments. Parents can manage treatments with guidance from healthcare professionals.

    Remote monitoring features allow clinicians to track progress and intervene when necessary, reducing unnecessary hospital visits.

    Pediatric medical devices make home-based care safer, more accessible, and less disruptive for children and families.

    ➤➤ Reference - https://www.marketresearchfuture.com/reports/pediatric-medical-device-market-980
    Home-Based Pediatric Care Enabled by Medical Devices Home-based pediatric care is increasingly supported by specialized medical devices that allow treatment outside hospital settings. These devices empower families while maintaining clinical oversight. Portable monitors and therapy devices enable continuous care in familiar environments. Parents can manage treatments with guidance from healthcare professionals. Remote monitoring features allow clinicians to track progress and intervene when necessary, reducing unnecessary hospital visits. Pediatric medical devices make home-based care safer, more accessible, and less disruptive for children and families. ➤➤ Reference - https://www.marketresearchfuture.com/reports/pediatric-medical-device-market-980
    WWW.MARKETRESEARCHFUTURE.COM
    Pediatric Medical Devices Market Size, Share, Trends, 2035
    Pediatric Medical Devices Market share is projected to reach USD 35.82 Billion By 2035, at a 6.99 % CAGR by driving industry size, top company analysis, segments research, trends and forecast report 2025 to 2035 | MRFR
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • เด็กป่วยมะเร็งถูกใช้เป็นเครื่องมือในแคมเปญระดมทุนปลอม

    การสืบสวนของ BBC Eye Investigations พบว่ามีการจัดทำวิดีโอปลอม โดยให้เด็กที่ป่วยมะเร็งจริงถูกบังคับให้แสดงบทบาท เช่น ถูกโกนหัว ติดสายน้ำเกลือปลอม และทำให้ร้องไห้ด้วยการใช้หัวหอมและเมนทอล เพื่อสร้างภาพความน่าสงสาร วิดีโอเหล่านี้ถูกเผยแพร่บน YouTube และเว็บไซต์ระดมทุน โดยอ้างว่าจะช่วยค่าใช้จ่ายในการรักษา

    หนึ่งในกรณีคือ คาลิล เด็กชายวัย 7 ปีจากฟิลิปปินส์ ที่ถูกถ่ายทำวิดีโอระดมทุนซึ่งระบุว่าสามารถหาเงินได้กว่า 27,000 ดอลลาร์สหรัฐ แต่ครอบครัวกลับได้รับเพียงค่าถ่ายทำ 700 ดอลลาร์ และไม่เคยเห็นเงินบริจาคที่เหลือเลย สุดท้ายคาลิลเสียชีวิตโดยไม่ได้รับการรักษาที่ดีขึ้นตามที่สัญญาไว้

    การสืบสวนยังพบว่าเครือข่ายนี้มีการดำเนินงานในหลายประเทศ เช่น โคลอมเบีย กานา และยูเครน โดยมีบุคคลสำคัญที่เชื่อมโยงคือ เอเรซ ฮาดารี ชาวอิสราเอลที่อาศัยอยู่ในแคนาดา ซึ่งถูกกล่าวหาว่าเป็นผู้จัดการแคมเปญผ่านองค์กรต่าง ๆ เช่น Chance Letikva, Walls of Hope และ Saint Raphael

    สิ่งที่น่าตกใจคือเงินบริจาคจำนวนมหาศาล เช่น กว่า 700,000 ดอลลาร์ ในบางแคมเปญ ไม่เคยถึงมือครอบครัวเด็กเลย แต่ถูกอ้างว่าใช้ไปกับค่าโฆษณาและการจัดการ ซึ่งผู้เชี่ยวชาญด้านการกุศลเตือนว่าค่าใช้จ่ายลักษณะนี้ไม่ควรเกิน 20% ของยอดบริจาคทั้งหมด

    สรุปประเด็นสำคัญ
    การสืบสวนของ BBC Eye
    พบการสร้างวิดีโอปลอมเพื่อระดมทุนจากเด็กป่วยมะเร็ง
    ใช้เทคนิคบังคับให้เด็กแสดงความทุกข์ทรมาน

    กรณีของคาลิลจากฟิลิปปินส์
    วิดีโอหาเงินได้กว่า 27,000 ดอลลาร์
    ครอบครัวได้รับเพียง 700 ดอลลาร์ และเด็กเสียชีวิต

    บุคคลและองค์กรที่เกี่ยวข้อง
    เอเรซ ฮาดารี ถูกเชื่อมโยงกับหลายองค์กร เช่น Chance Letikva
    มีการดำเนินงานในหลายประเทศทั่วโลก

    เงินบริจาคจำนวนมหาศาล
    บางแคมเปญระดมได้กว่า 700,000 ดอลลาร์
    เงินไม่ถึงครอบครัวเด็ก แต่ถูกอ้างว่าใช้ไปกับค่าโฆษณา

    คำเตือนสำหรับผู้บริจาค
    ตรวจสอบว่าองค์กรการกุศลมีการจดทะเบียนถูกต้อง
    ระวังการบริจาคผ่านเว็บไซต์หรือโฆษณาที่ไม่น่าเชื่อถือ

    https://www.bbc.com/news/articles/ckgz318y8elo
    📰 เด็กป่วยมะเร็งถูกใช้เป็นเครื่องมือในแคมเปญระดมทุนปลอม การสืบสวนของ BBC Eye Investigations พบว่ามีการจัดทำวิดีโอปลอม โดยให้เด็กที่ป่วยมะเร็งจริงถูกบังคับให้แสดงบทบาท เช่น ถูกโกนหัว ติดสายน้ำเกลือปลอม และทำให้ร้องไห้ด้วยการใช้หัวหอมและเมนทอล เพื่อสร้างภาพความน่าสงสาร วิดีโอเหล่านี้ถูกเผยแพร่บน YouTube และเว็บไซต์ระดมทุน โดยอ้างว่าจะช่วยค่าใช้จ่ายในการรักษา หนึ่งในกรณีคือ คาลิล เด็กชายวัย 7 ปีจากฟิลิปปินส์ ที่ถูกถ่ายทำวิดีโอระดมทุนซึ่งระบุว่าสามารถหาเงินได้กว่า 27,000 ดอลลาร์สหรัฐ แต่ครอบครัวกลับได้รับเพียงค่าถ่ายทำ 700 ดอลลาร์ และไม่เคยเห็นเงินบริจาคที่เหลือเลย สุดท้ายคาลิลเสียชีวิตโดยไม่ได้รับการรักษาที่ดีขึ้นตามที่สัญญาไว้ การสืบสวนยังพบว่าเครือข่ายนี้มีการดำเนินงานในหลายประเทศ เช่น โคลอมเบีย กานา และยูเครน โดยมีบุคคลสำคัญที่เชื่อมโยงคือ เอเรซ ฮาดารี ชาวอิสราเอลที่อาศัยอยู่ในแคนาดา ซึ่งถูกกล่าวหาว่าเป็นผู้จัดการแคมเปญผ่านองค์กรต่าง ๆ เช่น Chance Letikva, Walls of Hope และ Saint Raphael สิ่งที่น่าตกใจคือเงินบริจาคจำนวนมหาศาล เช่น กว่า 700,000 ดอลลาร์ ในบางแคมเปญ ไม่เคยถึงมือครอบครัวเด็กเลย แต่ถูกอ้างว่าใช้ไปกับค่าโฆษณาและการจัดการ ซึ่งผู้เชี่ยวชาญด้านการกุศลเตือนว่าค่าใช้จ่ายลักษณะนี้ไม่ควรเกิน 20% ของยอดบริจาคทั้งหมด 📌 สรุปประเด็นสำคัญ ✅ การสืบสวนของ BBC Eye ➡️ พบการสร้างวิดีโอปลอมเพื่อระดมทุนจากเด็กป่วยมะเร็ง ➡️ ใช้เทคนิคบังคับให้เด็กแสดงความทุกข์ทรมาน ✅ กรณีของคาลิลจากฟิลิปปินส์ ➡️ วิดีโอหาเงินได้กว่า 27,000 ดอลลาร์ ➡️ ครอบครัวได้รับเพียง 700 ดอลลาร์ และเด็กเสียชีวิต ✅ บุคคลและองค์กรที่เกี่ยวข้อง ➡️ เอเรซ ฮาดารี ถูกเชื่อมโยงกับหลายองค์กร เช่น Chance Letikva ➡️ มีการดำเนินงานในหลายประเทศทั่วโลก ✅ เงินบริจาคจำนวนมหาศาล ➡️ บางแคมเปญระดมได้กว่า 700,000 ดอลลาร์ ➡️ เงินไม่ถึงครอบครัวเด็ก แต่ถูกอ้างว่าใช้ไปกับค่าโฆษณา ‼️ คำเตือนสำหรับผู้บริจาค ⛔ ตรวจสอบว่าองค์กรการกุศลมีการจดทะเบียนถูกต้อง ⛔ ระวังการบริจาคผ่านเว็บไซต์หรือโฆษณาที่ไม่น่าเชื่อถือ https://www.bbc.com/news/articles/ckgz318y8elo
    WWW.BBC.COM
    Children with cancer scammed out of millions fundraised for their treatment, BBC finds
    Huge amounts appear to have been raised for seriously ill children who never received the money.
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • Kirin 9030: สัญลักษณ์ความก้าวหน้าท่ามกลางข้อจำกัด

    Huawei เปิดตัวสมาร์ทโฟน Mate 80 และ Mate X7 ที่ใช้ชิป Kirin 9030 และ Kirin 9030 Pro จุดเด่นคือการใช้ DUV lithography แทน EUV ที่ถูกสหรัฐฯ แบนไม่ให้ส่งออกไปจีน ทำให้ SMIC ต้องพัฒนาเทคนิคใหม่เพื่อบีบประสิทธิภาพออกจากกระบวนการ 7nm เดิม โดย Kirin 9030 ใช้ 8-core ARMv8 CPU ส่วนรุ่น Pro ใช้ 9-core ARMv8 CPU พร้อม GPU Maleoon 935.

    กระบวนการ N+3 และ DTCO
    TechInsights วิเคราะห์ว่า Kirin 9030 ใช้กระบวนการ N+3 ซึ่งเป็นการขยายจาก N+2 (7nm รุ่นที่สอง) แต่ยังไม่เทียบเท่า 5nm ของ TSMC หรือ Samsung จุดสำคัญคือการใช้ multi-patterning ร่วมกับ DTCO เพื่อแก้ปัญหา edge placement error (EPE) และเพิ่มความแม่นยำในการสร้างวงจร แม้จะไม่ได้ปรับปรุงมากในส่วน FEOL (Front-End-of-Line) แต่เน้นไปที่ BEOL (Back-End-of-Line) เพื่อสร้าง interconnect ที่ซับซ้อนมากขึ้น.

    ความเสี่ยงและข้อจำกัด
    แม้จะเป็นความก้าวหน้าที่น่าทึ่ง แต่การใช้ DUV multi-patterning มีความเสี่ยงสูง เนื่องจากต้องใช้หลายขั้นตอนที่ต้องจัดเรียงอย่างแม่นยำ หากเกิด misalignment เพียงเล็กน้อยอาจทำให้ yield ลดลงอย่างมาก อีกทั้งการพึ่งพา BEOL scaling มากเกินไปอาจไม่สามารถดันประสิทธิภาพได้เทียบเท่ากับ EUV lithography.

    ผลกระทบต่ออุตสาหกรรม
    การเปิดตัว Kirin 9030 แสดงให้เห็นว่า จีนยังคงสามารถแข่งขันในตลาดชิปสมาร์ทโฟนระดับสูง แม้จะถูกจำกัดการเข้าถึงเทคโนโลยี EUV จากตะวันตก นี่เป็นการยืนยันว่าการพัฒนาเชิงสถาปัตยกรรมและการใช้เทคนิค DTCO สามารถชดเชยข้อจำกัดด้านเครื่องมือได้บางส่วน และอาจเป็นแนวทางที่จีนใช้ต่อไปในการพัฒนา semiconductors.

    สรุปประเด็นสำคัญ
    คุณสมบัติ Kirin 9030/Pro
    Kirin 9030: 8-core ARMv8 CPU, Maleoon 935 GPU
    Kirin 9030 Pro: 9-core ARMv8 CPU, Maleoon 935 GPU

    กระบวนการผลิต
    ใช้ SMIC N+3 process (DUV multi-patterning)
    อยู่ระหว่าง 7nm และ 5nm
    ใช้ DTCO เพื่อลดข้อผิดพลาดและเพิ่ม yield

    ข้อจำกัดและความเสี่ยง
    BEOL scaling มีความเสี่ยงสูงต่อ yield
    Misalignment ใน multi-patterning อาจทำให้ defect เพิ่มขึ้น
    ยังไม่เทียบเท่า 5nm ของ TSMC/Samsung

    ผลกระทบต่ออุตสาหกรรม
    Huawei แสดงศักยภาพแม้ถูกแบน EUV
    จีนยังคงแข่งขันในตลาดสมาร์ทโฟนระดับสูง
    แนวทาง DTCO อาจเป็นกลยุทธ์หลักในอนาคต

    ข้อควรระวัง
    Yield อาจต่ำหาก multi-patterning ไม่แม่นยำ
    ประสิทธิภาพยังไม่เทียบเท่าเทคโนโลยี EUV
    การพึ่งพา BEOL scaling อาจถึงจุดอิ่มตัวเร็ว

    https://wccftech.com/huaweis-kirin-9030-chip-is-testing-the-limits-of-duv-based-multi-patterning-lithography/
    🖥️ Kirin 9030: สัญลักษณ์ความก้าวหน้าท่ามกลางข้อจำกัด Huawei เปิดตัวสมาร์ทโฟน Mate 80 และ Mate X7 ที่ใช้ชิป Kirin 9030 และ Kirin 9030 Pro จุดเด่นคือการใช้ DUV lithography แทน EUV ที่ถูกสหรัฐฯ แบนไม่ให้ส่งออกไปจีน ทำให้ SMIC ต้องพัฒนาเทคนิคใหม่เพื่อบีบประสิทธิภาพออกจากกระบวนการ 7nm เดิม โดย Kirin 9030 ใช้ 8-core ARMv8 CPU ส่วนรุ่น Pro ใช้ 9-core ARMv8 CPU พร้อม GPU Maleoon 935. ⚡ กระบวนการ N+3 และ DTCO TechInsights วิเคราะห์ว่า Kirin 9030 ใช้กระบวนการ N+3 ซึ่งเป็นการขยายจาก N+2 (7nm รุ่นที่สอง) แต่ยังไม่เทียบเท่า 5nm ของ TSMC หรือ Samsung จุดสำคัญคือการใช้ multi-patterning ร่วมกับ DTCO เพื่อแก้ปัญหา edge placement error (EPE) และเพิ่มความแม่นยำในการสร้างวงจร แม้จะไม่ได้ปรับปรุงมากในส่วน FEOL (Front-End-of-Line) แต่เน้นไปที่ BEOL (Back-End-of-Line) เพื่อสร้าง interconnect ที่ซับซ้อนมากขึ้น. 🔒 ความเสี่ยงและข้อจำกัด แม้จะเป็นความก้าวหน้าที่น่าทึ่ง แต่การใช้ DUV multi-patterning มีความเสี่ยงสูง เนื่องจากต้องใช้หลายขั้นตอนที่ต้องจัดเรียงอย่างแม่นยำ หากเกิด misalignment เพียงเล็กน้อยอาจทำให้ yield ลดลงอย่างมาก อีกทั้งการพึ่งพา BEOL scaling มากเกินไปอาจไม่สามารถดันประสิทธิภาพได้เทียบเท่ากับ EUV lithography. 🌐 ผลกระทบต่ออุตสาหกรรม การเปิดตัว Kirin 9030 แสดงให้เห็นว่า จีนยังคงสามารถแข่งขันในตลาดชิปสมาร์ทโฟนระดับสูง แม้จะถูกจำกัดการเข้าถึงเทคโนโลยี EUV จากตะวันตก นี่เป็นการยืนยันว่าการพัฒนาเชิงสถาปัตยกรรมและการใช้เทคนิค DTCO สามารถชดเชยข้อจำกัดด้านเครื่องมือได้บางส่วน และอาจเป็นแนวทางที่จีนใช้ต่อไปในการพัฒนา semiconductors. 📌 สรุปประเด็นสำคัญ ✅ คุณสมบัติ Kirin 9030/Pro ➡️ Kirin 9030: 8-core ARMv8 CPU, Maleoon 935 GPU ➡️ Kirin 9030 Pro: 9-core ARMv8 CPU, Maleoon 935 GPU ✅ กระบวนการผลิต ➡️ ใช้ SMIC N+3 process (DUV multi-patterning) ➡️ อยู่ระหว่าง 7nm และ 5nm ➡️ ใช้ DTCO เพื่อลดข้อผิดพลาดและเพิ่ม yield ✅ ข้อจำกัดและความเสี่ยง ➡️ BEOL scaling มีความเสี่ยงสูงต่อ yield ➡️ Misalignment ใน multi-patterning อาจทำให้ defect เพิ่มขึ้น ➡️ ยังไม่เทียบเท่า 5nm ของ TSMC/Samsung ✅ ผลกระทบต่ออุตสาหกรรม ➡️ Huawei แสดงศักยภาพแม้ถูกแบน EUV ➡️ จีนยังคงแข่งขันในตลาดสมาร์ทโฟนระดับสูง ➡️ แนวทาง DTCO อาจเป็นกลยุทธ์หลักในอนาคต ‼️ ข้อควรระวัง ⛔ Yield อาจต่ำหาก multi-patterning ไม่แม่นยำ ⛔ ประสิทธิภาพยังไม่เทียบเท่าเทคโนโลยี EUV ⛔ การพึ่งพา BEOL scaling อาจถึงจุดอิ่มตัวเร็ว https://wccftech.com/huaweis-kirin-9030-chip-is-testing-the-limits-of-duv-based-multi-patterning-lithography/
    WCCFTECH.COM
    Kirin 9030: How Huawei's New Chip Defies US Sanctions with DUV Tech
    Huawei's latest mobile-focused chip, the Kirin 9030, forms a pristine platform for China's SMIC to showcase its technological prowess.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
Pages Boosts