• Visit Now: https://boostbizs.com/product/buy-tripadvisor-reviews/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-tripadvisor-reviews/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy TripAdvisor Reviews
    Buy Tripadvisor Reviews from us. We provide best quality trip advisor reviews for UK and USA. All of our reviews are manual and looks like real reviews. 24/7 Help and support.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • Visit Now: https://boostbizs.com/product/buy-verified-stripe-account/
    ➤E-mail : boostbizs2022@ gmail.com
    ➤WhatsApp : +44 7577-329388
    ➤Telegram : @boostbizs
    ➤Skype : Boost Bizs
    #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s
    #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing

    Visit Now: https://boostbizs.com/product/buy-verified-stripe-account/ ➤E-mail : boostbizs2022@ gmail.com ➤WhatsApp : +44 7577-329388 ➤Telegram : @boostbizs ➤Skype : Boost Bizs #boostbizs #seo #digitalmarketer #usaaccounts #seoservice #socialmedia #contentwriter #on_page_seo #off_page_s #webdesign #branding #business #onlinemarketing #contentmarketing #website #marketingdigital #searchengineoptimization #google #ecommerce #webdevelopment #digitalmarketingagency #marketingstrategy #instagram #advertising #entrepreneur #marketingtips #design #wordpress #digital #graphicdesign #websitedesign #smallbusiness #smm #emailmarketing
    BOOSTBIZS.COM
    Buy Verified Stripe Account
    Buy Verified Stripe Account In today’s rapidly evolving digital landscape, establishing a secure and reliable payment gateway is paramount for businesses aiming to thrive in the online marketplace. One key player that stands out in this domain is Stripe, a fintech giant renowned for its seamless payment processing solutions. However, the true power lies in having a verified Stripe account, offering businesses a myriad of benefits that go beyond the conventional. Features of our service:- ✅ Stripe Create by USA, UK, AUS, ✅ Genuine Phone number and Gmail verified ✅ Full Verified Active Stripe Account ✅ Attached with bank card ✅ Driving license Verified ✅ Manual and Non-Drop ✅ Debit/ credit card added and confirmed ✅ SSN and Router number verified ✅ No transaction problem required ✅ Money Transfer without limit ✅ Replacement guaranteed ✅ login With full acess ✅ Fast and short time delivery ✅ 24/7 hour customer support E-mail : boostbizs2022@gmail.com WhatsApp : +44 7577-329388 Telegram : @boostbizs Skype : Boost Bizs
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป

    EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง

    ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน

    หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน:

    Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ
    Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ

    EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว

    การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน

    ข้อมูลในข่าว
    EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio
    ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง
    ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference
    ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio)
    ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน
    ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว
    ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token
    EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play
    NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX
    Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ

    https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    ⚡ “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน: ⚛️ Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ ⚛️ Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน ✅ ข้อมูลในข่าว ➡️ EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio ➡️ ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง ➡️ ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference ➡️ ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio) ➡️ ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน ➡️ ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว ➡️ ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token ➡️ EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play ➡️ NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX ➡️ Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง

    ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว

    คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม

    AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที

    แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น

    นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม”

    ข้อมูลในข่าว
    คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง
    มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้
    เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars”
    AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที
    YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้
    คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง
    Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop”
    Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว
    The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน
    Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้”

    https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    🎤 “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม” ✅ ข้อมูลในข่าว ➡️ คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง ➡️ มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้ ➡️ เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars” ➡️ AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที ➡️ YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้ ➡️ คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง ➡️ Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop” ➡️ Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว ➡️ The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน ➡️ Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    WWW.THESTAR.COM.MY
    YouTube users trip over fake AI tributes to Charlie Kirk
    Rapidly evolving artificial intelligence tools can now create songs from simple text prompts, mimicking the voices of celebrity artists to produce tributes or entire performances on demand, often without their knowledge or consent.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP

    Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS)

    ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้

    Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์

    ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย

    ข้อมูลในข่าว
    Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone
    ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input
    ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน
    Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป
    ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access
    ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI
    อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875
    เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7


    https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    📞 “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS) ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้ Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์ ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย ✅ ข้อมูลในข่าว ➡️ Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone ➡️ ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input ➡️ ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน ➡️ Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป ➡️ ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access ➡️ ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI ➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875 ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7 https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    SECURITYONLINE.INFO
    Cisco Patches High-Severity CVE-2025-20350 DoS Flaw in Desk and IP Phones
    Cisco released updates for its Desk and IP Phone series, fixing a High-severity DoS flaw (CVE-2025-20350) from buffer overflow and a Medium XSS flaw (CVE-2025-20351).
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • Top-Quality, Buy, TripAdvisor, for Sale In 2025
    ➤24 Hours Reply/Contact
    ➤Email: usaprostore1@gmail.com
    ➤WhatsApp: +1 (717) 303-4210
    ➤Telegram: Usaprostore
    https://usaprostore.com/product/buy-tripadvisor-reviews/
    Top-Quality, Buy, TripAdvisor, for Sale In 2025 ➤24 Hours Reply/Contact ➤Email: usaprostore1@gmail.com ➤WhatsApp: +1 (717) 303-4210 ➤Telegram: Usaprostore https://usaprostore.com/product/buy-tripadvisor-reviews/
    USAPROSTORE.COM
    Buy TripAdvisor Reviews
    Buy TripAdvisor Reviews from Usaprostore.com to boost your business and attract more customers Order now and promote your reputation today!
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE]
    พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด




    ส่อผิดจริยธรรมร้ายแรง

    รอดูร่างสุดท้ายลงมติ

    "นาท ภูวนัย"ตำนานหนังไทย

    ยึดบิตคอยน์แก๊งสแกมเมอร์
    ทัพฟ้าโต้เฟกนิวส์ เขมรตีปี๊บข่าว"อังคณา" : [NEWS UPDATE] พลอากาศโท จักรกฤษณ์ ธรรมวิชัย โฆษกกองทัพอากาศ เผยกรณีกัมพูชาออกข่าวทหารไทยโจมตีกัมพูชาก่อน โดยใช้เครื่องบิน F-16 และ Gripen ยืนยัน การปะทะเมื่อวันที่ 24 กรกฎาคม 2568 มีการยิงจรวด BM- 21 เข้ามาในพื้นที่ไทยที่จังหวัดสุรินทร์ ส่งผลให้คนไทยเสียชีวิตและบาดเจ็บ กองทัพอากาศตอบโต้โดยส่งเครื่องบิน F-16 โจมตีเป้าหมายทางทหารของกัมพูชา ใช้ระเบิดความแม่นยำสูง เพื่อไม่ให้กระทบพลเรือน ข่าวดังกล่าวเป็นเฟกนิวส์ดิสเครดิตกองทัพไทย กรณีนางอังคณา นีละไพจิตร สว. ให้ความเห็นเรื่องการใช้เครื่องบิน F-16 โจมตีกัมพูชา ทางกัมพูชาเอาข่าวนางอังคณาไปขยายผล กองทัพอากาศไม่ได้ตอบโต้ สว. แต่ตอบโต้สิ่งที่ไม่ถูกต้อง และยืนยันข้อเท็จจริงว่า ปฎิบัติการของเราอยู่บนพื้นฐานการป้องกันตนเอง ของกฎบัตรสหประชาชาติ ตลอดช่วงที่โจมตีเลือกเป้าหมายทางทหารทั้งหมด ส่อผิดจริยธรรมร้ายแรง รอดูร่างสุดท้ายลงมติ "นาท ภูวนัย"ตำนานหนังไทย ยึดบิตคอยน์แก๊งสแกมเมอร์
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 0 รีวิว
  • กองทัพอากาศย้ำความชอบธรรม ใช้ F-16 และ Gripen ปฏิบัติการทางอากาศต่อเป้าหมายทางทหารในกัมพูชา เป็นไปตามสิทธิป้องกันตนเอง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098708

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพอากาศย้ำความชอบธรรม ใช้ F-16 และ Gripen ปฏิบัติการทางอากาศต่อเป้าหมายทางทหารในกัมพูชา เป็นไปตามสิทธิป้องกันตนเอง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000098708 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • https://buyverifiedstripeaccount80123.loginblogin.com/27516956/rumored-buzz-on-verified-stripe-account-for-sale
    https://buyverifiedstripeaccount80123.loginblogin.com/27516956/rumored-buzz-on-verified-stripe-account-for-sale
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 13

    ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม

    หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC)

    สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง

    อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ

    อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก !
    ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย

    Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา

    Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater !

    ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย

    Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี

    ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi

    แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา
    หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ !

    ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ

    Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร

    ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว

    เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง !

    เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ

    และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา !

    ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย

    สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว

    และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ

    สวัสดีครับ
    คนเล่านิทาน
    6 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 13 ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC) สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก ! ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater ! ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ ! ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง ! เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา ! ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ สวัสดีครับ คนเล่านิทาน 6 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file”

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้

    เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้

    AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ

    การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป

    ข้อมูลสำคัญจากข่าว
    แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ
    ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript
    JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT
    AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล
    การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ
    SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป

    ข้อมูลเสริมจากภายนอก
    HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows
    PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless
    AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี
    SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace
    การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint

    https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    🎯 “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file” นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้ เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้ AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ ➡️ ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript ➡️ JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT ➡️ AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล ➡️ การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ➡️ SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows ➡️ PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless ➡️ AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี ➡️ SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace ➡️ การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    SECURITYONLINE.INFO
    SVG Smuggling: Fake Colombian Judicial Lure Deploys AsyncRAT via Malicious HTA File
    Seqrite discovered a campaign using SVG smuggling and a fake Colombian court lure to deploy AsyncRAT. The SVG executes JS to stage a malicious HTA file, evading detection.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    #verifiedpaymentsgateway
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts #verifiedpaymentsgateway
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง”

    ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้

    HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว

    เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม

    ข้อมูลสำคัญจากข่าว
    HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง
    ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก
    ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์
    ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้
    ได้รับรางวัลชมเชยจากงาน ACM UIST
    มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม
    เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง
    จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง
    สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง
    หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR
    การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D
    โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน
    การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว
    เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์

    https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    🖱️ “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง” ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้ HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม ✅ ข้อมูลสำคัญจากข่าว ➡️ HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง ➡️ ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก ➡️ ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์ ➡️ ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้ ➡️ ได้รับรางวัลชมเชยจากงาน ACM UIST ➡️ มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม ➡️ เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง ➡️ จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง ➡️ สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง ➡️ หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR ➡️ การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D ➡️ โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน ➡️ การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว ➡️ เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์ https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • “Claude Sonnet 4.5 จาก Anthropic เขียนโค้ดต่อเนื่อง 30 ชั่วโมง — ก้าวใหม่ของ AI ด้านการพัฒนาโปรแกรม”

    Anthropic บริษัท AI คู่แข่งของ OpenAI ได้ประกาศความสำเร็จครั้งสำคัญในการพัฒนาโมเดล AI สำหรับงานเขียนโปรแกรม โดย Claude Sonnet 4.5 สามารถทำงานเขียนโค้ดได้ต่อเนื่องถึง 30 ชั่วโมงโดยไม่สะดุด ซึ่งถือเป็นการพัฒนาอย่างก้าวกระโดดจากเวอร์ชันก่อนหน้าที่ทำงานได้เพียง 7 ชั่วโมง

    Sean Ward ซีอีโอของ Anthropic ระบุว่า “Claude Sonnet 4.5 ได้เปลี่ยนความคาดหวังของเรา — มันช่วยให้วิศวกรสามารถจัดการงานโครงสร้างซับซ้อนที่กินเวลาหลายเดือนให้เสร็จได้ในเวลาอันสั้น พร้อมรักษาความสอดคล้องของโค้ดขนาดใหญ่ได้อย่างดีเยี่ยม”

    นอกจากความสามารถในการเขียนโค้ดต่อเนื่องแล้ว Claude Sonnet 4.5 ยังมีจุดเด่นด้านการตรวจจับช่องโหว่ในซอฟต์แวร์ ซึ่งช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ และถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ภายในของบริษัท

    การพัฒนา AI ด้านการเขียนโปรแกรมกำลังกลายเป็นสนามแข่งขันใหม่ของบริษัทเทคโนโลยี โดย OpenAI เองก็เปิดตัว Codex สำหรับนักพัฒนาไปก่อนหน้านี้ และ Claude Sonnet 4.5 ถือเป็นการตอบโต้ที่ทรงพลังจากฝั่ง Anthropic

    ข้อมูลสำคัญจากข่าว
    Claude Sonnet 4.5 เขียนโค้ดต่อเนื่องได้ถึง 30 ชั่วโมง
    เวอร์ชันก่อนหน้าทำงานได้เพียง 7 ชั่วโมง
    ช่วยวิศวกรลดเวลาในการจัดการโครงสร้างซอฟต์แวร์ขนาดใหญ่
    ตรวจจับช่องโหว่ในโค้ดที่อาจถูกใช้โจมตีทางไซเบอร์
    ถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ของ Anthropic
    เป็นคู่แข่งโดยตรงกับ Codex จาก OpenAI

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 ใช้เทคนิค reasoning agent และ memory optimization เพื่อรักษาความต่อเนื่อง
    การเขียนโค้ดต่อเนื่องช่วยลด context switching ของนักพัฒนา
    การตรวจจับช่องโหว่ด้วย AI ช่วยลดภาระของทีม security
    Claude Sonnet 4.5 รองรับการเขียนหลายภาษา เช่น Python, JavaScript, Go และ Rust
    โมเดลนี้สามารถทำงานร่วมกับ IDE ผ่าน API ได้โดยตรง

    คำเตือนและข้อจำกัด
    Claude Sonnet 4.5 ยังอยู่ในช่วงทดลอง อาจมีข้อผิดพลาดในการวิเคราะห์โค้ด
    การพึ่งพา AI ในการเขียนโค้ดทั้งหมดอาจทำให้เกิด blind spot ด้านความปลอดภัย
    การตรวจจับช่องโหว่ด้วย AI ยังไม่สามารถแทนที่การตรวจสอบจากผู้เชี่ยวชาญได้
    การใช้งานต่อเนื่อง 30 ชั่วโมงอาจต้องการทรัพยากรระบบสูง
    การนำไปใช้ในองค์กรต้องมีการปรับแต่งและควบคุมสิทธิ์การเข้าถึงอย่างรัดกุม

    https://www.thestar.com.my/tech/tech-news/2025/10/12/anthropic039s-new-ai-model-can-write-code-for-30-hours-straight
    💻 “Claude Sonnet 4.5 จาก Anthropic เขียนโค้ดต่อเนื่อง 30 ชั่วโมง — ก้าวใหม่ของ AI ด้านการพัฒนาโปรแกรม” Anthropic บริษัท AI คู่แข่งของ OpenAI ได้ประกาศความสำเร็จครั้งสำคัญในการพัฒนาโมเดล AI สำหรับงานเขียนโปรแกรม โดย Claude Sonnet 4.5 สามารถทำงานเขียนโค้ดได้ต่อเนื่องถึง 30 ชั่วโมงโดยไม่สะดุด ซึ่งถือเป็นการพัฒนาอย่างก้าวกระโดดจากเวอร์ชันก่อนหน้าที่ทำงานได้เพียง 7 ชั่วโมง Sean Ward ซีอีโอของ Anthropic ระบุว่า “Claude Sonnet 4.5 ได้เปลี่ยนความคาดหวังของเรา — มันช่วยให้วิศวกรสามารถจัดการงานโครงสร้างซับซ้อนที่กินเวลาหลายเดือนให้เสร็จได้ในเวลาอันสั้น พร้อมรักษาความสอดคล้องของโค้ดขนาดใหญ่ได้อย่างดีเยี่ยม” นอกจากความสามารถในการเขียนโค้ดต่อเนื่องแล้ว Claude Sonnet 4.5 ยังมีจุดเด่นด้านการตรวจจับช่องโหว่ในซอฟต์แวร์ ซึ่งช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ และถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ภายในของบริษัท การพัฒนา AI ด้านการเขียนโปรแกรมกำลังกลายเป็นสนามแข่งขันใหม่ของบริษัทเทคโนโลยี โดย OpenAI เองก็เปิดตัว Codex สำหรับนักพัฒนาไปก่อนหน้านี้ และ Claude Sonnet 4.5 ถือเป็นการตอบโต้ที่ทรงพลังจากฝั่ง Anthropic ✅ ข้อมูลสำคัญจากข่าว ➡️ Claude Sonnet 4.5 เขียนโค้ดต่อเนื่องได้ถึง 30 ชั่วโมง ➡️ เวอร์ชันก่อนหน้าทำงานได้เพียง 7 ชั่วโมง ➡️ ช่วยวิศวกรลดเวลาในการจัดการโครงสร้างซอฟต์แวร์ขนาดใหญ่ ➡️ ตรวจจับช่องโหว่ในโค้ดที่อาจถูกใช้โจมตีทางไซเบอร์ ➡️ ถูกนำไปใช้จริงในการพัฒนาซอฟต์แวร์ของ Anthropic ➡️ เป็นคู่แข่งโดยตรงกับ Codex จาก OpenAI ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 ใช้เทคนิค reasoning agent และ memory optimization เพื่อรักษาความต่อเนื่อง ➡️ การเขียนโค้ดต่อเนื่องช่วยลด context switching ของนักพัฒนา ➡️ การตรวจจับช่องโหว่ด้วย AI ช่วยลดภาระของทีม security ➡️ Claude Sonnet 4.5 รองรับการเขียนหลายภาษา เช่น Python, JavaScript, Go และ Rust ➡️ โมเดลนี้สามารถทำงานร่วมกับ IDE ผ่าน API ได้โดยตรง ‼️ คำเตือนและข้อจำกัด ⛔ Claude Sonnet 4.5 ยังอยู่ในช่วงทดลอง อาจมีข้อผิดพลาดในการวิเคราะห์โค้ด ⛔ การพึ่งพา AI ในการเขียนโค้ดทั้งหมดอาจทำให้เกิด blind spot ด้านความปลอดภัย ⛔ การตรวจจับช่องโหว่ด้วย AI ยังไม่สามารถแทนที่การตรวจสอบจากผู้เชี่ยวชาญได้ ⛔ การใช้งานต่อเนื่อง 30 ชั่วโมงอาจต้องการทรัพยากรระบบสูง ⛔ การนำไปใช้ในองค์กรต้องมีการปรับแต่งและควบคุมสิทธิ์การเข้าถึงอย่างรัดกุม https://www.thestar.com.my/tech/tech-news/2025/10/12/anthropic039s-new-ai-model-can-write-code-for-30-hours-straight
    WWW.THESTAR.COM.MY
    Anthropic's new AI model can write code for 30 hours straight
    Anthropic – an AI company competing with the likes of ChatGPT maker OpenAI – has reached a milestone in using its software for programming.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript”

    ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application)

    Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย

    เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ

    นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM

    จุดเด่นของ Datastar
    เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB
    รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้
    ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes

    การทำงานแบบเรียลไทม์
    รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE)
    สามารถอัปเดต DOM จาก backend ได้ทันที
    ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ

    ความยืดหยุ่นของ backend
    สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust
    มี SDK รองรับหลายภาษา
    ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์

    ความเห็นจากนักพัฒนา
    ลดความซับซ้อนจาก SPA และ virtual DOM
    ใช้งานง่ายกว่า htmx หรือ Alpine.js
    เหมาะกับแอปที่ต้องการความเร็วและความเสถียร

    ข้อมูลเสริมจากภายนอก
    SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket
    Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes
    การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance

    https://data-star.dev/
    ⭐ “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript” ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application) Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM ✅ จุดเด่นของ Datastar ➡️ เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ➡️ รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้ ➡️ ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes ✅ การทำงานแบบเรียลไทม์ ➡️ รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE) ➡️ สามารถอัปเดต DOM จาก backend ได้ทันที ➡️ ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ ✅ ความยืดหยุ่นของ backend ➡️ สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust ➡️ มี SDK รองรับหลายภาษา ➡️ ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์ ✅ ความเห็นจากนักพัฒนา ➡️ ลดความซับซ้อนจาก SPA และ virtual DOM ➡️ ใช้งานง่ายกว่า htmx หรือ Alpine.js ➡️ เหมาะกับแอปที่ต้องการความเร็วและความเสถียร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket ➡️ Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes ➡️ การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance https://data-star.dev/
    DATA-STAR.DEV
    Datastar
    The hypermedia framework.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง

    ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง

    Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ

    แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด

    ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์

    แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน

    สรุปเนื้อหาบทความและข้อมูลเสริม
    <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก
    ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้
    ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ

    ความสามารถด้าน accessibility
    screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้
    อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน

    การใช้งานร่วมกับ <input>
    ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว
    ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้

    ตัวอย่างการใช้งานจริง
    เครื่องคิดเลขที่แสดงผลลัพธ์ทันที
    การแสดงค่าจาก slider เช่น “10,000 miles/year”
    การแจ้งเตือนความแข็งแรงของรหัสผ่าน
    การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง

    ข้อมูลเสริมจากภายนอก
    <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008
    รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่
    ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี
    เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div>

    คำเตือนเกี่ยวกับการใช้งาน <output>
    บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง
    ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน
    ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message

    การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ

    https://denodell.com/blog/html-best-kept-secret-output-tag
    📰 หัวข้อข่าว: <output> แท็กที่ถูกลืมใน HTML แต่ทรงพลังเกินคาด — ตัวช่วยใหม่เพื่อการเข้าถึงที่แท้จริง ลองนึกถึงแท็ก HTML ที่สามารถแสดงผลลัพธ์แบบไดนามิก พร้อมรองรับการเข้าถึง (accessibility) โดยไม่ต้องเขียน ARIA เพิ่มเติม — นั่นคือ <output> แท็กที่อยู่ในสเปก HTML มาตั้งแต่ปี 2008 แต่แทบไม่มีใครพูดถึง Den Odell ผู้เขียนบทความนี้เล่าว่าเขาค้นพบแท็ก <output> ขณะทำโปรเจกต์ด้าน accessibility ที่ต้องแสดงคะแนนความเสี่ยงแบบเรียลไทม์ให้ผู้ใช้เห็นและ “ได้ยิน” ผ่าน screen reader เดิมทีเขาใช้ ARIA live region ซึ่งทำงานได้ แต่รู้สึกว่าเป็นการ “แปะ” แก้ปัญหาเฉพาะหน้า จนกระทั่งเขาพบว่า <output> ถูกออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ แท็ก <output> จะประกาศค่าที่เปลี่ยนแปลงให้ screen reader โดยอัตโนมัติ โดยไม่รบกวนผู้ใช้ และยังสามารถเชื่อมโยงกับ <input> ได้ด้วย attribute for="" เพื่อระบุว่า output นี้ขึ้นอยู่กับ input ตัวใด ตัวอย่างการใช้งานมีตั้งแต่เครื่องคิดเลข, slider ที่แสดงค่าระยะทาง, การแจ้งเตือนความแข็งแรงของรหัสผ่าน ไปจนถึงการแสดงราคาค่าขนส่งที่ดึงมาจาก API แบบเรียลไทม์ แม้ว่า <output> จะยังมีข้อจำกัด เช่น บาง screen reader ยังไม่รองรับการอ่านค่าที่เปลี่ยนแปลงได้ดีนัก แต่ก็สามารถแก้ได้ด้วยการเพิ่ม role="status" แบบชัดเจน 📌 สรุปเนื้อหาบทความและข้อมูลเสริม ✅ <output> คือแท็ก HTML สำหรับแสดงผลลัพธ์แบบไดนามิก ➡️ ใช้แสดงค่าที่คำนวณหรือเกิดจากการกระทำของผู้ใช้ ➡️ ถูกแมปไปยัง role="status" ใน accessibility tree โดยอัตโนมัติ ✅ ความสามารถด้าน accessibility ➡️ screen reader อ่านค่าที่เปลี่ยนแปลงโดยไม่รบกวนผู้ใช้ ➡️ อ่านค่าทั้งหมด ไม่ใช่แค่ส่วนที่เปลี่ยน ✅ การใช้งานร่วมกับ <input> ➡️ ใช้ attribute for="" เพื่อเชื่อมโยงกับ input หลายตัว ➡️ ไม่จำเป็นต้องอยู่ใน <form> ก็ใช้งานได้ ✅ ตัวอย่างการใช้งานจริง ➡️ เครื่องคิดเลขที่แสดงผลลัพธ์ทันที ➡️ การแสดงค่าจาก slider เช่น “10,000 miles/year” ➡️ การแจ้งเตือนความแข็งแรงของรหัสผ่าน ➡️ การแสดงผลลัพธ์จาก API เช่นราคาค่าขนส่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ <output> อยู่ในสเปก HTML5 มาตั้งแต่ปี 2008 ➡️ รองรับในเบราว์เซอร์หลักและ screen reader ส่วนใหญ่ ➡️ ใช้งานร่วมกับ React, Vue และเฟรมเวิร์ก JavaScript อื่นได้ดี ➡️ เป็นแท็ก inline โดยดีไซน์ สามารถจัดสไตล์ได้เหมือน <span> หรือ <div> ‼️ คำเตือนเกี่ยวกับการใช้งาน <output> ⛔ บาง screen reader ยังไม่รองรับการประกาศค่าที่เปลี่ยนแปลง ⛔ ควรเพิ่ม role="status" เพื่อให้แน่ใจว่าค่าจะถูกอ่าน ⛔ ไม่ควรใช้ <output> สำหรับการแจ้งเตือนทั่วไป เช่น toast message หรือ error message การกลับมาให้ความสนใจกับ <output> คือการย้ำเตือนว่า HTML ยังมีขุมทรัพย์ที่ถูกลืมซ่อนอยู่มากมาย และบางครั้งคำตอบที่ดีที่สุดก็อาจอยู่ตรงหน้าเรามานานแล้ว โดยไม่ต้องพึ่งพา JavaScript หรือ ARIA เสมอไปครับ https://denodell.com/blog/html-best-kept-secret-output-tag
    DENODELL.COM
    HTML’s Best Kept Secret: The output Tag
    Make your dynamic content accessible by default with the HTML tag that time forgot.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔)
    ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน)
    ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง

    The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements)
    The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen)
    The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong”

    กุมาsสุวรรณม่านฟ้า
    Kuman Suwan Maan Fah

    พระครูบาศิริ พุทธิวังโส
    ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ
    Phra Kruba Siri
    ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea

    📍ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔) 📍ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน) 📍ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง 📍The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements) 📍The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen) 📍The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong” 👼 กุมาsสุวรรณม่านฟ้า 👼 👼 Kuman Suwan Maan Fah 👼 ☯️ พระครูบาศิริ พุทธิวังโส ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ ☯️ Phra Kruba Siri ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • Congratulations to the 2025 Nobel Prize Laureates in Physiology or Medicine
    Congratulations to Mary E. Brunkow, Fred Ramsdell, and Shimon Sakaguchi, awarded the 2025 Nobel Prize in Physiology or Medicine for their work on peripheral immune tolerance. Sakaguchi’s discovery of regulatory T cells in 1995 revealed the immune system’s peacekeepers, while Brunkow and Ramsdell’s identification of the Foxp3 gene in 2001 showed its vital role in preventing autoimmune disease. Their combined research transformed immunology, explaining how our bodies avoid harmful self-attacks and unlocking new possibilities for therapies in autoimmune disorders, cancer, and organ transplantation.

    https://www.facebook.com/share/r/1Bkun4BY3v/?mibextid=UalRPS
    Congratulations to the 2025 Nobel Prize Laureates in Physiology or Medicine Congratulations to Mary E. Brunkow, Fred Ramsdell, and Shimon Sakaguchi, awarded the 2025 Nobel Prize in Physiology or Medicine for their work on peripheral immune tolerance. Sakaguchi’s discovery of regulatory T cells in 1995 revealed the immune system’s peacekeepers, while Brunkow and Ramsdell’s identification of the Foxp3 gene in 2001 showed its vital role in preventing autoimmune disease. Their combined research transformed immunology, explaining how our bodies avoid harmful self-attacks and unlocking new possibilities for therapies in autoimmune disorders, cancer, and organ transplantation. https://www.facebook.com/share/r/1Bkun4BY3v/?mibextid=UalRPS
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    #Stripe
    #buyoldstripeaccounts
    #verifiedpaymentsgateway
    #stripeukaccounts
    #SelfieVerifiedStripeAccounts
    #PassportVerifiedStripeAccounts
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount #Stripe #buyoldstripeaccounts #verifiedpaymentsgateway #stripeukaccounts #SelfieVerifiedStripeAccounts #PassportVerifiedStripeAccounts
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด”

    PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA

    หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว

    PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง

    การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety

    PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่

    ข้อมูลสำคัญจากข่าว
    PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา
    แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน
    ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods”
    ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้
    แก้ SDP session hash และ session-id ให้ถูกต้อง
    แก้ NULL dereference ใน profiler และ UMP event compare function
    แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้
    ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size
    Backport patch จาก libcamera เช่น calorimetry และ thread-safety
    เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi

    ข้อมูลเสริมจากภายนอก
    PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK
    libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android
    IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม
    systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย
    SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่

    https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    🎧 “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด” PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา ➡️ แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน ➡️ ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ➡️ ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้ ➡️ แก้ SDP session hash และ session-id ให้ถูกต้อง ➡️ แก้ NULL dereference ใน profiler และ UMP event compare function ➡️ แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้ ➡️ ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size ➡️ Backport patch จาก libcamera เช่น calorimetry และ thread-safety ➡️ เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi ✅ ข้อมูลเสริมจากภายนอก ➡️ PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK ➡️ libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android ➡️ IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม ➡️ systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย ➡️ SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่ https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    9TO5LINUX.COM
    PipeWire 1.4.9 Improves ALSA Recovery and Adapts to Newer libcamera Changes - 9to5Linux
    PipeWire 1.4.9 open-source server for handling audio/video streams and hardware on Linux is now available for download with various changes.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
Pages Boosts