• The beetle and their vibrancy anthurium flowers.
    #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    The beetle and their vibrancy anthurium flowers. #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • The young girl with curly red hair and her vibrancy anthurium flowers.
    #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    The young girl with curly red hair and her vibrancy anthurium flowers. #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • HP ตกลงยุติคดีจากการอัปเดตเฟิร์มแวร์ที่ปิดกั้นการใช้งานตลับหมึกของบริษัทคู่แข่ง โดยไม่มีการจ่ายชดเชยให้ลูกค้าโดยตรง แม้ว่า HP จะอ้างว่าการอัปเดตนี้มีไว้เพื่อเพิ่มความปลอดภัย ลูกค้าหลายคนมองว่านี่คือการบีบบังคับให้ใช้ผลิตภัณฑ์ของ HP เท่านั้น เรื่องนี้ชี้ให้เห็นถึงความสำคัญของการรักษาความสมดุลระหว่างความปลอดภัยและความโปร่งใส

    ข้อโต้แย้งและผลกระทบ:
    - ระบบ Dynamic Security อ้างว่ามีไว้เพื่อปกป้องการพิมพ์ ลดการใช้ตลับหมึกปลอม และเพิ่มความปลอดภัย แต่ลูกค้ากลับมองว่ามันเป็นวิธีการที่ HP ใช้เพิ่มรายได้ เนื่องจากตลับหมึกถือเป็นรายได้สำคัญของบริษัท.

    การยุติข้อพิพาททางกฎหมาย:
    - HP จ่ายเงิน $5,000 ให้แก่บริษัทที่ฟ้องร้อง และอีก $725,000 สำหรับค่าทนายความและค่าใช้จ่ายทางคดี นอกจากนี้ลูกค้าในบางรุ่นสามารถเลือกปิดการอัปเดต Dynamic Security ได้.

    คำวิจารณ์และบทเรียน:
    - HP เผชิญคดีลักษณะเดียวกันในหลายประเทศ เช่นในอิตาลีที่บริษัทถูกปรับถึง $12 ล้าน เหตุการณ์นี้ส่งผลให้ HP ต้องพิจารณาวิธีการสร้างความไว้วางใจในผลิตภัณฑ์และบริการของตน.

    https://www.techspot.com/news/107266-hp-settles-lawsuit-over-ink-blocking-printer-update.html
    HP ตกลงยุติคดีจากการอัปเดตเฟิร์มแวร์ที่ปิดกั้นการใช้งานตลับหมึกของบริษัทคู่แข่ง โดยไม่มีการจ่ายชดเชยให้ลูกค้าโดยตรง แม้ว่า HP จะอ้างว่าการอัปเดตนี้มีไว้เพื่อเพิ่มความปลอดภัย ลูกค้าหลายคนมองว่านี่คือการบีบบังคับให้ใช้ผลิตภัณฑ์ของ HP เท่านั้น เรื่องนี้ชี้ให้เห็นถึงความสำคัญของการรักษาความสมดุลระหว่างความปลอดภัยและความโปร่งใส ข้อโต้แย้งและผลกระทบ: - ระบบ Dynamic Security อ้างว่ามีไว้เพื่อปกป้องการพิมพ์ ลดการใช้ตลับหมึกปลอม และเพิ่มความปลอดภัย แต่ลูกค้ากลับมองว่ามันเป็นวิธีการที่ HP ใช้เพิ่มรายได้ เนื่องจากตลับหมึกถือเป็นรายได้สำคัญของบริษัท. การยุติข้อพิพาททางกฎหมาย: - HP จ่ายเงิน $5,000 ให้แก่บริษัทที่ฟ้องร้อง และอีก $725,000 สำหรับค่าทนายความและค่าใช้จ่ายทางคดี นอกจากนี้ลูกค้าในบางรุ่นสามารถเลือกปิดการอัปเดต Dynamic Security ได้. คำวิจารณ์และบทเรียน: - HP เผชิญคดีลักษณะเดียวกันในหลายประเทศ เช่นในอิตาลีที่บริษัทถูกปรับถึง $12 ล้าน เหตุการณ์นี้ส่งผลให้ HP ต้องพิจารณาวิธีการสร้างความไว้วางใจในผลิตภัณฑ์และบริการของตน. https://www.techspot.com/news/107266-hp-settles-lawsuit-over-ink-blocking-printer-update.html
    WWW.TECHSPOT.COM
    HP settles lawsuit over ink-blocking printer update, with no payout or admission of wrongdoing
    HP's November 2020 firmware update enabled, or re-enabled, the company's Dynamic Security system in some printer models. This detects non-HP ink or toner cartridges, even those that...
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • FBI เตือนว่าการใช้เว็บไซต์แปลงไฟล์ฟรีอาจนำไปสู่การขโมยข้อมูลส่วนตัวและการติดมัลแวร์ แฮ็กเกอร์ใช้กลยุทธ์หลอกลวงโดยทำให้เว็บไซต์ดูเหมือนปลอดภัย แต่กลับแฝงภัยไว้เบื้องหลัง ผู้ใช้งานควรเลือกเครื่องมือจากแหล่งที่น่าเชื่อถือและหลีกเลี่ยงการส่งข้อมูลสำคัญไปยังเว็บไซต์ที่ไม่รู้จัก

    ลักษณะการหลอกลวง:
    - เครื่องมือแปลงไฟล์ เช่น การแปลง .doc เป็น .pdf หรือรวมไฟล์ .jpg หลายไฟล์เป็น .pdf อาจดูเหมือนใช้งานได้ตามปกติ แต่เบื้องหลังมีการติดตั้งมัลแวร์หรือขโมยข้อมูลจากไฟล์ที่อัปโหลด.

    เป้าหมายของแฮ็กเกอร์:
    - แฮ็กเกอร์ใช้ข้อมูลที่ได้จากการหลอกลวงนี้เพื่อสร้างความเสียหาย เช่น การขโมยตัวตน ข้อมูลการเงิน หรือทำกิจกรรมไซเบอร์อื่น ๆ.

    คำแนะนำจาก FBI:
    - หน่วยงานเน้นย้ำความสำคัญของการศึกษาให้ผู้ใช้ระมัดระวังและไม่ใช้งานเครื่องมือออนไลน์ฟรีจากแหล่งที่ไม่เชื่อถือ.

    การแก้ปัญหาและความปลอดภัย:
    - FBI สนับสนุนให้รายงานเหตุการณ์การหลอกลวงผ่านศูนย์รับข้อร้องเรียนอาชญากรรมทางอินเทอร์เน็ต (www.ic3.gov) เพื่อช่วยหยุดกิจกรรมเหล่านี้.

    https://www.techradar.com/pro/security/fake-file-converters-are-stealing-info-pushing-ransomware-fbi-warns
    FBI เตือนว่าการใช้เว็บไซต์แปลงไฟล์ฟรีอาจนำไปสู่การขโมยข้อมูลส่วนตัวและการติดมัลแวร์ แฮ็กเกอร์ใช้กลยุทธ์หลอกลวงโดยทำให้เว็บไซต์ดูเหมือนปลอดภัย แต่กลับแฝงภัยไว้เบื้องหลัง ผู้ใช้งานควรเลือกเครื่องมือจากแหล่งที่น่าเชื่อถือและหลีกเลี่ยงการส่งข้อมูลสำคัญไปยังเว็บไซต์ที่ไม่รู้จัก ลักษณะการหลอกลวง: - เครื่องมือแปลงไฟล์ เช่น การแปลง .doc เป็น .pdf หรือรวมไฟล์ .jpg หลายไฟล์เป็น .pdf อาจดูเหมือนใช้งานได้ตามปกติ แต่เบื้องหลังมีการติดตั้งมัลแวร์หรือขโมยข้อมูลจากไฟล์ที่อัปโหลด. เป้าหมายของแฮ็กเกอร์: - แฮ็กเกอร์ใช้ข้อมูลที่ได้จากการหลอกลวงนี้เพื่อสร้างความเสียหาย เช่น การขโมยตัวตน ข้อมูลการเงิน หรือทำกิจกรรมไซเบอร์อื่น ๆ. คำแนะนำจาก FBI: - หน่วยงานเน้นย้ำความสำคัญของการศึกษาให้ผู้ใช้ระมัดระวังและไม่ใช้งานเครื่องมือออนไลน์ฟรีจากแหล่งที่ไม่เชื่อถือ. การแก้ปัญหาและความปลอดภัย: - FBI สนับสนุนให้รายงานเหตุการณ์การหลอกลวงผ่านศูนย์รับข้อร้องเรียนอาชญากรรมทางอินเทอร์เน็ต (www.ic3.gov) เพื่อช่วยหยุดกิจกรรมเหล่านี้. https://www.techradar.com/pro/security/fake-file-converters-are-stealing-info-pushing-ransomware-fbi-warns
    WWW.TECHRADAR.COM
    Fake file converters are stealing info, pushing ransomware, FBI warns
    Be careful with web-based file management services, FBI says
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • กลุ่มแฮ็กเกอร์ Weaver Ant จากจีนแฝงตัวในระบบของบริษัทโทรคมนาคมแห่งหนึ่งในเอเชียนานถึง 4 ปี โดยใช้เทคนิคซับซ้อนซ่อนโครงสร้างในเราเตอร์ Zyxel และสร้างเครือข่ายลับในระบบ เป้าหมายคือการจารกรรมข้อมูลเครือข่ายสำคัญ ผู้เชี่ยวชาญแนะนำให้มีการตรวจสอบระบบอย่างสม่ำเสมอเพื่อป้องกันภัยลักษณะนี้ในอนาคต

    เทคนิคการแทรกซึมที่ซับซ้อน:
    - กลุ่มนี้ใช้ China Chopper web shell รุ่นเข้ารหัส และพัฒนาเป็น INMemory web shell ที่สามารถซ่อนตัวในหน่วยความจำของระบบ เพื่อดำเนินการอย่างลับ ๆ โดยหลีกเลี่ยงการตรวจจับ.

    กลยุทธ์การสร้างเครือข่ายลับ:
    - Weaver Ant ใช้เทคนิค web shell tunneling โดยเชื่อมโยง shell หลายตัวเพื่อสร้างเครือข่าย Command-and-Control (C2) ภายในระบบของเหยื่อ ช่วยให้สามารถเข้าถึงเซิร์ฟเวอร์ที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตได้.

    เป้าหมายของการจารกรรม:
    - เป้าหมายหลักคือการรวบรวมข้อมูลเครือข่าย รหัสผ่าน และข้อมูลการกำหนดค่า โดยไม่ได้มุ่งเน้นการขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน.

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำให้ติดตั้งการควบคุมการจราจรภายในเครือข่าย เปิดใช้งานการล็อก PowerShell และ IIS อย่างเต็มรูปแบบ รวมถึงอัปเดตบัญชีผู้ใช้อย่างสม่ำเสมอ

    https://www.bleepingcomputer.com/news/security/chinese-weaver-ant-hackers-spied-on-telco-network-for-4-years/
    กลุ่มแฮ็กเกอร์ Weaver Ant จากจีนแฝงตัวในระบบของบริษัทโทรคมนาคมแห่งหนึ่งในเอเชียนานถึง 4 ปี โดยใช้เทคนิคซับซ้อนซ่อนโครงสร้างในเราเตอร์ Zyxel และสร้างเครือข่ายลับในระบบ เป้าหมายคือการจารกรรมข้อมูลเครือข่ายสำคัญ ผู้เชี่ยวชาญแนะนำให้มีการตรวจสอบระบบอย่างสม่ำเสมอเพื่อป้องกันภัยลักษณะนี้ในอนาคต เทคนิคการแทรกซึมที่ซับซ้อน: - กลุ่มนี้ใช้ China Chopper web shell รุ่นเข้ารหัส และพัฒนาเป็น INMemory web shell ที่สามารถซ่อนตัวในหน่วยความจำของระบบ เพื่อดำเนินการอย่างลับ ๆ โดยหลีกเลี่ยงการตรวจจับ. กลยุทธ์การสร้างเครือข่ายลับ: - Weaver Ant ใช้เทคนิค web shell tunneling โดยเชื่อมโยง shell หลายตัวเพื่อสร้างเครือข่าย Command-and-Control (C2) ภายในระบบของเหยื่อ ช่วยให้สามารถเข้าถึงเซิร์ฟเวอร์ที่ไม่มีการเชื่อมต่ออินเทอร์เน็ตได้. เป้าหมายของการจารกรรม: - เป้าหมายหลักคือการรวบรวมข้อมูลเครือข่าย รหัสผ่าน และข้อมูลการกำหนดค่า โดยไม่ได้มุ่งเน้นการขโมยข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน. แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำให้ติดตั้งการควบคุมการจราจรภายในเครือข่าย เปิดใช้งานการล็อก PowerShell และ IIS อย่างเต็มรูปแบบ รวมถึงอัปเดตบัญชีผู้ใช้อย่างสม่ำเสมอ https://www.bleepingcomputer.com/news/security/chinese-weaver-ant-hackers-spied-on-telco-network-for-4-years/
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • การศึกษาล่าสุดเผยว่า Microsoft 365 อาจไม่สามารถป้องกันภัยคุกคามไซเบอร์ได้อย่างสมบูรณ์ โดยพบมัลแวร์และ URL อันตรายจำนวนมากในข้อมูลสำรอง ผู้เชี่ยวชาญแนะนำให้ใช้โซลูชันสำรองข้อมูลที่มีความปลอดภัยสูง ควบคู่กับการอบรมพนักงานและตรวจสอบระบบอย่างสม่ำเสมอ เพื่อป้องกันการโจมตีซ้ำและเสริมสร้างความปลอดภัยในองค์กร

    ผลการวิจัยที่น่ากังวล:
    - พบ URL อันตรายกว่า 2 ล้านรายการ ที่อาจนำไปสู่เว็บไซต์ฟิชชิ่งหรือมัลแวร์.
    - มีมัลแวร์กว่า 5,000 รายการ ถูกตรวจพบในข้อมูลสำรอง.

    โมเดลความรับผิดชอบร่วม (Shared Responsibility Model):
    - Microsoft รับผิดชอบความปลอดภัยของโครงสร้างพื้นฐานคลาวด์ ขณะที่องค์กรผู้ใช้งานต้องรับผิดชอบการปกป้องข้อมูลและแอปพลิเคชันของตัวเอง.

    ข้อเสนอแนะเพื่อเพิ่มความปลอดภัย:
    - ใช้โซลูชันสำรองข้อมูลที่มีคุณสมบัติการป้องกันขั้นสูง เพื่อลดความเสี่ยงจากมัลแวร์และภัยคุกคาม.
    - เพิ่มความปลอดภัยอีเมล เช่น การบล็อกอีเมลฟิชชิ่งและการหลอกลวง.
    - อบรมพนักงานให้รับมือกับภัยคุกคามไซเบอร์และทำการจำลองสถานการณ์เพื่อสร้างความตื่นตัว.

    ผลกระทบของภัยคุกคามในข้อมูลสำรอง:
    - หากมัลแวร์หรือ URL อันตรายแฝงตัวในข้อมูลสำรอง จะสามารถกลับมาติดระบบใหม่ได้ทุกครั้งที่กู้คืนข้อมูล สร้างวงจรการโจมตีซ้ำ ๆ

    https://www.bleepingcomputer.com/news/security/hidden-threats-how-microsoft-365-backups-store-risks-for-future-attacks/
    การศึกษาล่าสุดเผยว่า Microsoft 365 อาจไม่สามารถป้องกันภัยคุกคามไซเบอร์ได้อย่างสมบูรณ์ โดยพบมัลแวร์และ URL อันตรายจำนวนมากในข้อมูลสำรอง ผู้เชี่ยวชาญแนะนำให้ใช้โซลูชันสำรองข้อมูลที่มีความปลอดภัยสูง ควบคู่กับการอบรมพนักงานและตรวจสอบระบบอย่างสม่ำเสมอ เพื่อป้องกันการโจมตีซ้ำและเสริมสร้างความปลอดภัยในองค์กร ผลการวิจัยที่น่ากังวล: - พบ URL อันตรายกว่า 2 ล้านรายการ ที่อาจนำไปสู่เว็บไซต์ฟิชชิ่งหรือมัลแวร์. - มีมัลแวร์กว่า 5,000 รายการ ถูกตรวจพบในข้อมูลสำรอง. โมเดลความรับผิดชอบร่วม (Shared Responsibility Model): - Microsoft รับผิดชอบความปลอดภัยของโครงสร้างพื้นฐานคลาวด์ ขณะที่องค์กรผู้ใช้งานต้องรับผิดชอบการปกป้องข้อมูลและแอปพลิเคชันของตัวเอง. ข้อเสนอแนะเพื่อเพิ่มความปลอดภัย: - ใช้โซลูชันสำรองข้อมูลที่มีคุณสมบัติการป้องกันขั้นสูง เพื่อลดความเสี่ยงจากมัลแวร์และภัยคุกคาม. - เพิ่มความปลอดภัยอีเมล เช่น การบล็อกอีเมลฟิชชิ่งและการหลอกลวง. - อบรมพนักงานให้รับมือกับภัยคุกคามไซเบอร์และทำการจำลองสถานการณ์เพื่อสร้างความตื่นตัว. ผลกระทบของภัยคุกคามในข้อมูลสำรอง: - หากมัลแวร์หรือ URL อันตรายแฝงตัวในข้อมูลสำรอง จะสามารถกลับมาติดระบบใหม่ได้ทุกครั้งที่กู้คืนข้อมูล สร้างวงจรการโจมตีซ้ำ ๆ https://www.bleepingcomputer.com/news/security/hidden-threats-how-microsoft-365-backups-store-risks-for-future-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Hidden Threats: How Microsoft 365 Backups Store Risks for Future Attacks
    Acronis Threat Research found 2M+ malicious URLs & 5,000+ malware instances in Microsoft 365 backup data—demonstrating how built-in security isn't always enough. Don't let threats persist in your cloud data. Strengthen your defenses.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี

    ความเสี่ยงที่เพิ่มขึ้น:
    - ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว.

    บทบาทของนักวิจัย:
    - Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น.

    เป้าหมายของการโจมตี:
    - แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic.

    ประวัติของช่องโหว่ใน Cisco:
    - Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท.

    https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
    มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี ความเสี่ยงที่เพิ่มขึ้น: - ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว. บทบาทของนักวิจัย: - Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น. เป้าหมายของการโจมตี: - แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic. ประวัติของช่องโหว่ใน Cisco: - Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท. https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Critical Cisco Smart Licensing Utility flaws now exploited in attacks
    Attackers have started targeting Cisco Smart Licensing Utility (CSLU) instances unpatched against a vulnerability exposing a built-in backdoor admin account.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • “ไม่มีใครจะควบคุมโรงไฟฟ้านิวเคลียร์ซาโปริซเซีย (ZNPP) ได้นอกจากรัสเซียเท่านั้น ทรัพย์สินของโรงไฟฟ้านิวเคลียร์เป็นของสหพันธรัฐรัสเซีย”
    — Yuriy Chernichuk ผู้อำนวยการโรงไฟฟ้านิวเคลียร์ กล่าวถึงกรณีที่ทรัมป์และเซเลนสกีกำลังร่วมมือกันเพื่อหาทางนำ ZNPP กลับสู่ยูเครน

    “สิ่งเดียวที่ยูเครนจะสามารถทำได้เกี่ยวกับ ZNPP หลังการยุติของสงครามคือการรอรับไฟฟ้าส่วนเกินที่เหลือจากการใช้จ่ายของรัสเซียแล้ว ไม่มีใครจะให้โรงไฟฟ้านิวเคลียร์ซาโปริซเซียแก่ยูเครนหรือสหรัฐฯ”

    การจัดการโรงไฟฟ้านิวเคลียร์ซาโปริซเซียร่วมกับยูเครนนั้นไม่สมเหตุสมผล โรงไฟฟ้านิวเคลียร์จะเชื่อมต่อกับระบบพลังงานของรัสเซียเท่านั้น
    “ไม่มีใครจะควบคุมโรงไฟฟ้านิวเคลียร์ซาโปริซเซีย (ZNPP) ได้นอกจากรัสเซียเท่านั้น ทรัพย์สินของโรงไฟฟ้านิวเคลียร์เป็นของสหพันธรัฐรัสเซีย” — Yuriy Chernichuk ผู้อำนวยการโรงไฟฟ้านิวเคลียร์ กล่าวถึงกรณีที่ทรัมป์และเซเลนสกีกำลังร่วมมือกันเพื่อหาทางนำ ZNPP กลับสู่ยูเครน “สิ่งเดียวที่ยูเครนจะสามารถทำได้เกี่ยวกับ ZNPP หลังการยุติของสงครามคือการรอรับไฟฟ้าส่วนเกินที่เหลือจากการใช้จ่ายของรัสเซียแล้ว ไม่มีใครจะให้โรงไฟฟ้านิวเคลียร์ซาโปริซเซียแก่ยูเครนหรือสหรัฐฯ” การจัดการโรงไฟฟ้านิวเคลียร์ซาโปริซเซียร่วมกับยูเครนนั้นไม่สมเหตุสมผล โรงไฟฟ้านิวเคลียร์จะเชื่อมต่อกับระบบพลังงานของรัสเซียเท่านั้น
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • นักวิจัยค้นพบวิธีใหม่ในการเจลเบรค AI เพื่อให้สร้างมัลแวร์ได้ผ่านการเล่าเรื่องที่โน้มน้าว AI ให้ทำสิ่งที่ไม่ปลอดภัย อย่างการสร้างโปรแกรมขโมยข้อมูลใน Chrome การโจมตีแบบนี้ทำให้ผู้โจมตีที่ไม่มีความรู้ด้านการเขียนโค้ดสามารถสร้างมัลแวร์ได้ง่ายขึ้น ความกังวลนี้ทำให้วงการ AI ต้องหันมาปรับปรุงมาตรการรักษาความปลอดภัยเพื่อป้องกันการใช้งานในทางที่ผิด

    วิธีการโจมตี:
    - เทคนิค Immersive World ใช้การสร้างโลกสมมติที่ทำให้การกระทำที่ไม่ปลอดภัยดูเหมือนเป็นเรื่องปกติ.
    - การเจลเบรคนี้ไม่ต้องการความรู้พื้นฐานด้านการเขียนโค้ดมัลแวร์มาก่อน ทำให้ผู้โจมตีที่มีประสบการณ์น้อยสามารถสร้างมัลแวร์ได้ง่ายขึ้น.

    มัลแวร์ Infostealer:
    - Infostealer กำลังกลายเป็นภัยคุกคามที่เพิ่มขึ้น เนื่องจากสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน และข้อมูลบัญชีธนาคาร ได้อย่างรวดเร็ว.
    - การพัฒนานี้แสดงให้เห็นว่าการใช้งาน AI ที่ไม่ระมัดระวังสามารถทำให้เกิดการโจมตีไซเบอร์ได้บ่อยขึ้นและรุนแรงขึ้น.

    ผลกระทบต่อวงการ AI:
    - AI กำลังเปลี่ยนภูมิทัศน์ของความปลอดภัยทางไซเบอร์ โดยทำให้ผู้โจมตีสามารถออกแบบการโจมตีที่ซับซ้อนขึ้นได้.
    - มีการเรียกร้องให้ปรับปรุงระบบความปลอดภัยและสร้างมาตรการใหม่เพื่อป้องกันการเจลเบรค AI ในอนาคต.

    https://www.techradar.com/pro/security/ai-chatbots-jailbroken-to-create-a-chrome-infostealer
    นักวิจัยค้นพบวิธีใหม่ในการเจลเบรค AI เพื่อให้สร้างมัลแวร์ได้ผ่านการเล่าเรื่องที่โน้มน้าว AI ให้ทำสิ่งที่ไม่ปลอดภัย อย่างการสร้างโปรแกรมขโมยข้อมูลใน Chrome การโจมตีแบบนี้ทำให้ผู้โจมตีที่ไม่มีความรู้ด้านการเขียนโค้ดสามารถสร้างมัลแวร์ได้ง่ายขึ้น ความกังวลนี้ทำให้วงการ AI ต้องหันมาปรับปรุงมาตรการรักษาความปลอดภัยเพื่อป้องกันการใช้งานในทางที่ผิด วิธีการโจมตี: - เทคนิค Immersive World ใช้การสร้างโลกสมมติที่ทำให้การกระทำที่ไม่ปลอดภัยดูเหมือนเป็นเรื่องปกติ. - การเจลเบรคนี้ไม่ต้องการความรู้พื้นฐานด้านการเขียนโค้ดมัลแวร์มาก่อน ทำให้ผู้โจมตีที่มีประสบการณ์น้อยสามารถสร้างมัลแวร์ได้ง่ายขึ้น. มัลแวร์ Infostealer: - Infostealer กำลังกลายเป็นภัยคุกคามที่เพิ่มขึ้น เนื่องจากสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน และข้อมูลบัญชีธนาคาร ได้อย่างรวดเร็ว. - การพัฒนานี้แสดงให้เห็นว่าการใช้งาน AI ที่ไม่ระมัดระวังสามารถทำให้เกิดการโจมตีไซเบอร์ได้บ่อยขึ้นและรุนแรงขึ้น. ผลกระทบต่อวงการ AI: - AI กำลังเปลี่ยนภูมิทัศน์ของความปลอดภัยทางไซเบอร์ โดยทำให้ผู้โจมตีสามารถออกแบบการโจมตีที่ซับซ้อนขึ้นได้. - มีการเรียกร้องให้ปรับปรุงระบบความปลอดภัยและสร้างมาตรการใหม่เพื่อป้องกันการเจลเบรค AI ในอนาคต. https://www.techradar.com/pro/security/ai-chatbots-jailbroken-to-create-a-chrome-infostealer
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง

    รายละเอียดของช่องโหว่:
    - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ.

    กลุ่มเป้าหมายและวัตถุประสงค์:
    - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน.

    มัลแวร์ที่เกี่ยวข้อง:
    - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี.

    ท่าทีของ Microsoft และข้อเสนอแนะ:
    - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ

    https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง รายละเอียดของช่องโหว่: - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ. กลุ่มเป้าหมายและวัตถุประสงค์: - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน. มัลแวร์ที่เกี่ยวข้อง: - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี. ท่าทีของ Microsoft และข้อเสนอแนะ: - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    WWW.BLEEPINGCOMPUTER.COM
    New Windows zero-day exploited by 11 state hacking groups since 2017
    At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017.
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต

    ลักษณะของการโจมตี:
    - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์.
    - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด.

    หัวข้อเหยื่อล่อใหม่:
    - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง.

    การป้องกันสำหรับผู้ใช้งาน Signal:
    - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ.
    - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี.

    https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต ลักษณะของการโจมตี: - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์. - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด. หัวข้อเหยื่อล่อใหม่: - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง. การป้องกันสำหรับผู้ใช้งาน Signal: - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ. - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี. https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Ukrainian military targeted in new Signal spear-phishing attacks
    Ukraine's Computer Emergency Response Team (CERT-UA) is warning about highly targeted attacks employing compromised Signal accounts to send malware to employees of defense industry firms and members of the country's army forces.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • https://youtu.be/crVU25v_aps?si=fZP60jdURIXy3N03
    https://youtu.be/crVU25v_aps?si=fZP60jdURIXy3N03
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang creates tool to automate VPN brute-force attacks
    The Black Basta ransomware operation created an automated brute-forcing framework dubbed 'BRUTED' to breach edge networking devices like firewalls and VPNs.
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • Alphabet ซึ่งเป็นบริษัทแม่ของ Google กำลังคิดใหญ่ด้วยการเจรจาซื้อ Wiz สตาร์ตอัพด้านความปลอดภัยทางไซเบอร์ด้วยเงินมหาศาลถึง 30 พันล้านดอลลาร์ ดีลนี้ถ้าสำเร็จ นับว่าเป็นการซื้อกิจการที่ใหญ่ที่สุดของ Alphabet เลยก็ว่าได้. Wiz เองก็เด่นเรื่องการใช้ AI ช่วยองค์กรตรวจจับความเสี่ยงในระบบคลาวด์ และเหมาะกับความต้องการในยุคที่องค์กรต่าง ๆ ต้องป้องกันข้อมูลดิจิทัลให้ดีกว่าเดิม แต่การซื้อครั้งนี้ก็อาจถูกจับตามองในเรื่องการผูกขาดตลาดด้วย

    เบื้องหลังของ Wiz:
    - Wiz เป็นสตาร์ตอัพที่เชี่ยวชาญในการพัฒนาโซลูชันความปลอดภัยบนระบบคลาวด์ โดยใช้เทคโนโลยี AI เพื่อตรวจจับและแก้ไขความเสี่ยงในระบบคลาวด์ขององค์กร.
    - มูลค่าของ Wiz ล่าสุดในปี 2024 อยู่ที่ 12 พันล้านดอลลาร์จากการระดมทุนรอบก่อน.

    ผลกระทบของการซื้อกิจการ:
    - หากการเข้าซื้อสำเร็จ Alphabet จะสามารถตอบสนองต่อความต้องการด้านความปลอดภัยในโลกไซเบอร์ได้มากขึ้น ท่ามกลางความกังวลขององค์กรที่เพิ่มขึ้นหลังเหตุการณ์ระบบ CrowdStrike ล่มทั่วโลกเมื่อปีที่ผ่านมา.
    - อย่างไรก็ตาม ดีลนี้น่าจะเผชิญการตรวจสอบอย่างเข้มงวดจากหน่วยงานกำกับดูแล เนื่องจากมีมูลค่าสูงและอาจกระทบเรื่องการแข่งขันในตลาด.

    ตลาดความปลอดภัยทางไซเบอร์ที่เติบโต:
    - อุตสาหกรรมความปลอดภัยทางไซเบอร์กำลังขยายตัวอย่างรวดเร็ว เนื่องจากองค์กรต่าง ๆ มุ่งลงทุนในการป้องกันระบบดิจิทัล.
    - Alphabet มีแผนใช้ Wiz เพื่อเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานคลาวด์ของตัวเอง ซึ่งปีที่ผ่านมา สร้างรายได้กว่า 43 พันล้านดอลลาร์.

    https://www.thestar.com.my/tech/tech-news/2025/03/18/alphabet-back-in-deal-to-buy-cybersecurity-startup-wiz-for-30-billion-wsj-reports
    Alphabet ซึ่งเป็นบริษัทแม่ของ Google กำลังคิดใหญ่ด้วยการเจรจาซื้อ Wiz สตาร์ตอัพด้านความปลอดภัยทางไซเบอร์ด้วยเงินมหาศาลถึง 30 พันล้านดอลลาร์ ดีลนี้ถ้าสำเร็จ นับว่าเป็นการซื้อกิจการที่ใหญ่ที่สุดของ Alphabet เลยก็ว่าได้. Wiz เองก็เด่นเรื่องการใช้ AI ช่วยองค์กรตรวจจับความเสี่ยงในระบบคลาวด์ และเหมาะกับความต้องการในยุคที่องค์กรต่าง ๆ ต้องป้องกันข้อมูลดิจิทัลให้ดีกว่าเดิม แต่การซื้อครั้งนี้ก็อาจถูกจับตามองในเรื่องการผูกขาดตลาดด้วย เบื้องหลังของ Wiz: - Wiz เป็นสตาร์ตอัพที่เชี่ยวชาญในการพัฒนาโซลูชันความปลอดภัยบนระบบคลาวด์ โดยใช้เทคโนโลยี AI เพื่อตรวจจับและแก้ไขความเสี่ยงในระบบคลาวด์ขององค์กร. - มูลค่าของ Wiz ล่าสุดในปี 2024 อยู่ที่ 12 พันล้านดอลลาร์จากการระดมทุนรอบก่อน. ผลกระทบของการซื้อกิจการ: - หากการเข้าซื้อสำเร็จ Alphabet จะสามารถตอบสนองต่อความต้องการด้านความปลอดภัยในโลกไซเบอร์ได้มากขึ้น ท่ามกลางความกังวลขององค์กรที่เพิ่มขึ้นหลังเหตุการณ์ระบบ CrowdStrike ล่มทั่วโลกเมื่อปีที่ผ่านมา. - อย่างไรก็ตาม ดีลนี้น่าจะเผชิญการตรวจสอบอย่างเข้มงวดจากหน่วยงานกำกับดูแล เนื่องจากมีมูลค่าสูงและอาจกระทบเรื่องการแข่งขันในตลาด. ตลาดความปลอดภัยทางไซเบอร์ที่เติบโต: - อุตสาหกรรมความปลอดภัยทางไซเบอร์กำลังขยายตัวอย่างรวดเร็ว เนื่องจากองค์กรต่าง ๆ มุ่งลงทุนในการป้องกันระบบดิจิทัล. - Alphabet มีแผนใช้ Wiz เพื่อเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานคลาวด์ของตัวเอง ซึ่งปีที่ผ่านมา สร้างรายได้กว่า 43 พันล้านดอลลาร์. https://www.thestar.com.my/tech/tech-news/2025/03/18/alphabet-back-in-deal-to-buy-cybersecurity-startup-wiz-for-30-billion-wsj-reports
    WWW.THESTAR.COM.MY
    Alphabet back in talks to buy cybersecurity startup Wiz for $30 billion, source says
    (Reuters) -Google-parent Alphabet is in advanced talks to acquire cybersecurity startup Wiz for around $30 billion, a source familiar with the matter said on Monday, potentially marking the tech giant's largest deal to date.
    0 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • https://youtu.be/AYbHBAcBphY?si=juriVK2nCsgqXBhA
    https://youtu.be/AYbHBAcBphY?si=juriVK2nCsgqXBhA
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • ตอนนี้ Samsung Foundry กำลังเจอวิกฤตครั้งใหญ่ เพราะเทคโนโลยีชิป 1.4 นาโนเมตรที่ตั้งเป้าพัฒนาสำหรับปี 2027 อาจถูกยกเลิก เนื่องจากปัญหาในการผลิตและต้นทุนที่ไม่คุ้มค่า นอกจากนี้ ส่วนแบ่งตลาดของ Samsung ยังลดลงมากเมื่อเทียบกับ TSMC ที่ครองตลาดส่วนใหญ่ แม้ว่าพวกเขาจะพยายามพัฒนาชิป Exynos 2600 และเทคโนโลยีใหม่ ๆ อย่าง SF2Z ที่ใช้เทคนิคขั้นสูง แต่ก็ยังต้องรอเวลาเพื่อแก้ไขปัญหาภายในองค์กรก่อน ไม่อย่างนั้น Samsung อาจตามหลังคู่แข่งในวงการเทคโนโลยีชิปอย่างถาวร

    สถานการณ์ในตลาด:
    - ส่วนแบ่งการตลาดของ Samsung Foundry ลดลงเหลือเพียง 8.2% ขณะที่ TSMC ครองตลาดถึง 67.1%
    - การพัฒนาชิป Exynos 2600 บนเทคโนโลยี SF2 ยังคงดำเนินต่อไปและมีคำสั่งซื้อจากบริษัทญี่ปุ่น เช่น Preferred Networks แต่ Samsung ยังไม่สามารถดึงดูดลูกค้ารายใหญ่จากตลาดอื่นได้

    การเปลี่ยนแปลงองค์กร:
    - มีรายงานว่า Samsung อาจย้ายทีมออกแบบชิป Exynos ไปอยู่ภายใต้แผนก Mobile Experience เพื่อปรับโครงสร้างให้คล่องตัวมากขึ้น
    - การพัฒนาเทคโนโลยี SF2Z ซึ่งใช้ Backside Power Delivery Network (BPDN) ยังคงดำเนินต่อไป แต่ต้องรอแก้ไขปัญหาใหญ่ในกระบวนการผลิตก่อนที่จะนำมาใช้ในเชิงพาณิชย์ได้

    ผลกระทบทางการแข่งขัน:
    - หาก Samsung ไม่สามารถปรับปรุงคุณภาพการผลิตได้ อาจตกอยู่ในความเสียเปรียบในตลาด AI และชิปประสิทธิภาพสูง
    - การยกเลิกแผน SF 1.4 อาจทำให้ Samsung ยิ่งตามหลัง TSMC และ Intel ในด้านเทคโนโลยีการผลิตชิประดับสูง

    https://www.techpowerup.com/334125/samsung-foundry-in-trouble-might-cancel-1-4-nm-node-high-volume-manufacturing
    ตอนนี้ Samsung Foundry กำลังเจอวิกฤตครั้งใหญ่ เพราะเทคโนโลยีชิป 1.4 นาโนเมตรที่ตั้งเป้าพัฒนาสำหรับปี 2027 อาจถูกยกเลิก เนื่องจากปัญหาในการผลิตและต้นทุนที่ไม่คุ้มค่า นอกจากนี้ ส่วนแบ่งตลาดของ Samsung ยังลดลงมากเมื่อเทียบกับ TSMC ที่ครองตลาดส่วนใหญ่ แม้ว่าพวกเขาจะพยายามพัฒนาชิป Exynos 2600 และเทคโนโลยีใหม่ ๆ อย่าง SF2Z ที่ใช้เทคนิคขั้นสูง แต่ก็ยังต้องรอเวลาเพื่อแก้ไขปัญหาภายในองค์กรก่อน ไม่อย่างนั้น Samsung อาจตามหลังคู่แข่งในวงการเทคโนโลยีชิปอย่างถาวร สถานการณ์ในตลาด: - ส่วนแบ่งการตลาดของ Samsung Foundry ลดลงเหลือเพียง 8.2% ขณะที่ TSMC ครองตลาดถึง 67.1% - การพัฒนาชิป Exynos 2600 บนเทคโนโลยี SF2 ยังคงดำเนินต่อไปและมีคำสั่งซื้อจากบริษัทญี่ปุ่น เช่น Preferred Networks แต่ Samsung ยังไม่สามารถดึงดูดลูกค้ารายใหญ่จากตลาดอื่นได้ การเปลี่ยนแปลงองค์กร: - มีรายงานว่า Samsung อาจย้ายทีมออกแบบชิป Exynos ไปอยู่ภายใต้แผนก Mobile Experience เพื่อปรับโครงสร้างให้คล่องตัวมากขึ้น - การพัฒนาเทคโนโลยี SF2Z ซึ่งใช้ Backside Power Delivery Network (BPDN) ยังคงดำเนินต่อไป แต่ต้องรอแก้ไขปัญหาใหญ่ในกระบวนการผลิตก่อนที่จะนำมาใช้ในเชิงพาณิชย์ได้ ผลกระทบทางการแข่งขัน: - หาก Samsung ไม่สามารถปรับปรุงคุณภาพการผลิตได้ อาจตกอยู่ในความเสียเปรียบในตลาด AI และชิปประสิทธิภาพสูง - การยกเลิกแผน SF 1.4 อาจทำให้ Samsung ยิ่งตามหลัง TSMC และ Intel ในด้านเทคโนโลยีการผลิตชิประดับสูง https://www.techpowerup.com/334125/samsung-foundry-in-trouble-might-cancel-1-4-nm-node-high-volume-manufacturing
    WWW.TECHPOWERUP.COM
    Samsung Foundry in Trouble, Might Cancel 1.4 nm Node High-Volume Manufacturing
    Samsung Foundry could abandon its 1.4 nm (SF1.4) process node initially targeted for 2027 production, according to industry leaker @Jukanlosreve. This decision comes amid ongoing yield problems with the company's 3 nm SF3 node and follows the shutdown of underutilized 5 nm and 7 nm production lines....
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • Foxconn เพิ่งประกาศผลประกอบการของปี 2024 ซึ่งถือเป็นปีแห่งความสำเร็จครั้งยิ่งใหญ่ที่สุดในรอบ 17 ปี โดยรายได้และกำไรเพิ่มขึ้นอย่างน่าประทับใจ ที่สำคัญ Foxconn ยังเดินหน้าลุยตลาด AI server และรถยนต์ไฟฟ้าด้วยเทคโนโลยีใหม่ ๆ ที่ช่วยลดต้นทุนและเพิ่มความสามารถในการแข่งขัน ปี 2025 นี้พวกเขายังตั้งเป้าทำให้ตลาด AI server เติบโตเป็นสองเท่าและเน้นสร้างความร่วมมือกับผู้ผลิตระดับโลกในอุตสาหกรรมยานยนต์ไฟฟ้า

    ผลการดำเนินงานและการเติบโต:
    - รายได้รวมของปี 2024 สูงถึง 6.86 ล้านล้านดอลลาร์ไต้หวัน เพิ่มขึ้น 11.3% เมื่อเทียบกับปีที่ผ่านมา
    - กำไรขั้นต้นเพิ่มขึ้น 10.6% ขณะที่กำไรจากการดำเนินงานเพิ่มขึ้นถึง 20.5%

    การพัฒนาเทคโนโลยี AI และ EV:
    - Foxconn วางแผนพัฒนาแพลตฟอร์ม 3 ด้าน ได้แก่ Smart Manufacturing, Smart EV และ Smart City โดยใช้ Generative AI และระบบ AI server เพื่อเสริมศักยภาพและลดต้นทุนการผลิต
    - ในปี 2025 Foxconn คาดการณ์ว่ารายได้จาก AI server จะเพิ่มขึ้น 100% เมื่อเทียบทั้งรายไตรมาสและรายปี

    แผนธุรกิจอนาคต:
    - บริษัทตั้งเป้าเพิ่มส่วนแบ่งการตลาดของ AI server เป็นอย่างน้อย 40%
    - มีความร่วมมือกับผู้ผลิตรถยนต์ในญี่ปุ่น โดยคาดว่าจะลงนามในสัญญาภายใน 1-2 เดือน และเตรียมผลิตรถยนต์ไฟฟ้า Model B และ Model C ในตลาดอเมริกาเหนือในช่วงครึ่งหลังของปี 2025

    https://www.techpowerup.com/334122/foxconn-reports-17-year-high-in-fy2024-q4-financial-results
    Foxconn เพิ่งประกาศผลประกอบการของปี 2024 ซึ่งถือเป็นปีแห่งความสำเร็จครั้งยิ่งใหญ่ที่สุดในรอบ 17 ปี โดยรายได้และกำไรเพิ่มขึ้นอย่างน่าประทับใจ ที่สำคัญ Foxconn ยังเดินหน้าลุยตลาด AI server และรถยนต์ไฟฟ้าด้วยเทคโนโลยีใหม่ ๆ ที่ช่วยลดต้นทุนและเพิ่มความสามารถในการแข่งขัน ปี 2025 นี้พวกเขายังตั้งเป้าทำให้ตลาด AI server เติบโตเป็นสองเท่าและเน้นสร้างความร่วมมือกับผู้ผลิตระดับโลกในอุตสาหกรรมยานยนต์ไฟฟ้า ผลการดำเนินงานและการเติบโต: - รายได้รวมของปี 2024 สูงถึง 6.86 ล้านล้านดอลลาร์ไต้หวัน เพิ่มขึ้น 11.3% เมื่อเทียบกับปีที่ผ่านมา - กำไรขั้นต้นเพิ่มขึ้น 10.6% ขณะที่กำไรจากการดำเนินงานเพิ่มขึ้นถึง 20.5% การพัฒนาเทคโนโลยี AI และ EV: - Foxconn วางแผนพัฒนาแพลตฟอร์ม 3 ด้าน ได้แก่ Smart Manufacturing, Smart EV และ Smart City โดยใช้ Generative AI และระบบ AI server เพื่อเสริมศักยภาพและลดต้นทุนการผลิต - ในปี 2025 Foxconn คาดการณ์ว่ารายได้จาก AI server จะเพิ่มขึ้น 100% เมื่อเทียบทั้งรายไตรมาสและรายปี แผนธุรกิจอนาคต: - บริษัทตั้งเป้าเพิ่มส่วนแบ่งการตลาดของ AI server เป็นอย่างน้อย 40% - มีความร่วมมือกับผู้ผลิตรถยนต์ในญี่ปุ่น โดยคาดว่าจะลงนามในสัญญาภายใน 1-2 เดือน และเตรียมผลิตรถยนต์ไฟฟ้า Model B และ Model C ในตลาดอเมริกาเหนือในช่วงครึ่งหลังของปี 2025 https://www.techpowerup.com/334122/foxconn-reports-17-year-high-in-fy2024-q4-financial-results
    WWW.TECHPOWERUP.COM
    Foxconn Reports 17-Year High in FY2024 & Q4 Financial Results
    Hon Hai Technology Group ("Foxconn") today announced its full year and fourth quarter 2024 financial results. Full year 2024 net profit reached NT$152.7 billion, resulting in earnings per share of NT$11.01, a 17-year-high. At the same time, the Group announced that it will distribute a cash divid...
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
  • มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที

    สิ่งที่แอปปลอมสามารถเข้าถึงได้:
    - แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น.
    - เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้.

    วิธีการโจมตี:
    - ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง.
    - ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ.

    คำแนะนำในการป้องกัน:
    - ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ.
    - สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com).
    - ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365

    https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
    มีการค้นพบวิธีการโจมตีใหม่ที่แฮกเกอร์ใช้แอปปลอมหน้าตาเหมือน Adobe หรือ DocuSign เพื่อเจาะบัญชี Microsoft 365 โดยหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลอย่างเช่นโปรไฟล์หรืออีเมล ซึ่งเมื่อพวกเขาได้สิทธินั้น พวกเขาก็สามารถเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์อันตรายเพื่อขโมยรหัสบัญชีหรือแม้กระทั่งติดตั้งมัลแวร์. ดังนั้น เราต้องระวังในการอนุมัติแอปพวกนี้ ควรตรวจสอบให้แน่ใจว่ามันมาจากแหล่งที่เชื่อถือได้ และหากพบว่ามีแอปที่ไม่รู้จักได้รับสิทธิ์ ก็ให้รีบยกเลิกโดยทันที สิ่งที่แอปปลอมสามารถเข้าถึงได้: - แอปที่เป็นอันตรายเหล่านี้สามารถดึงข้อมูลเช่น ชื่อ, รูปโปรไฟล์, และที่อยู่อีเมล ซึ่งแม้ดูเหมือนไม่สำคัญ แต่เป็นช่องทางนำไปสู่การโจมตีที่ซับซ้อนขึ้น. - เมื่อสิทธิ์ถูกอนุมัติ ผู้โจมตีสามารถเปลี่ยนเส้นทางไปยังหน้าฟิชชิงที่ขโมยรหัสบัญชี Microsoft 365 หรือหน้าเพื่อติดตั้งมัลแวร์ได้. วิธีการโจมตี: - ผู้โจมตีมักส่งอีเมลฟิชชิงที่ดูเหมือนมาจากองค์กรที่เชื่อถือได้ เช่น องค์กรการกุศลหรือบริษัทเล็ก ๆ ที่ถูกเจาะระบบบัญชีมาใช้เป็นช่องทาง. - ตัวอย่างล่อเหยื่อที่ใช้ เช่น คำร้องขอข้อเสนอ (RFPs) และสัญญาธุรกิจ. คำแนะนำในการป้องกัน: - ตรวจสอบให้แน่ใจว่าแอป OAuth ที่ขอสิทธิ์นั้นมาจากแหล่งที่เชื่อถือได้ก่อนอนุมัติ. - สามารถเข้าไปตรวจสอบและยกเลิกการอนุมัติแอปที่ไม่รู้จักได้ผ่านทาง Microsoft My Apps (myapplications.microsoft.com). - ผู้ดูแลระบบสามารถจำกัดการอนุมัติแอปของผู้ใช้ได้ผ่านการตั้งค่าของ Microsoft 365 https://www.bleepingcomputer.com/news/security/malicious-adobe-docusign-oauth-apps-target-microsoft-365-accounts/
    WWW.BLEEPINGCOMPUTER.COM
    Malicious Adobe, DocuSign OAuth apps target Microsoft 365 accounts
    Cybercriminals are promoting malicious Microsoft OAuth apps that masquerade as Adobe and DocuSign apps to deliver malware and steal Microsoft 365 accounts credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • ตอนนี้เทคโนโลยี Generative AI หรือ AI สร้างสรรค์ กำลังเข้ามาเปลี่ยนแปลงโลกไซเบอร์ซีเคียวริตี้ไปอย่างมาก เพราะมันช่วยให้เราตรวจจับภัยคุกคามอย่างรวดเร็ว และเพิ่มความสามารถในการป้องกันระบบได้อย่างมีประสิทธิภาพ แต่ในขณะเดียวกัน เจ้า AI ตัวนี้ก็เป็นเหมือนดาบสองคม เพราะผู้ไม่หวังดีก็ใช้มันสร้างความเสียหายที่ซับซ้อนและยากต่อการจัดการขึ้นด้วย เช่น การหลอกลวงแบบฟิชชิงที่ดูเหมือนจริงจนน่ากลัว ดังนั้น องค์กรต้องเร่งฝึกอบรมทีมงานให้เก่งขึ้นในเรื่องนี้ และที่สำคัญกว่านั้นคือการบริหารจัดการข้อมูลให้ AI ใช้งานได้ง่ายและครบถ้วนมากขึ้น จะได้ช่วยสร้างระบบป้องกันที่แข็งแกร่งและตามทันโลกที่เปลี่ยนแปลงเร็วนี้

    https://www.techradar.com/pro/security/take-it-or-leave-it-generative-ai-has-a-long-way-to-go-as-siloed-data-and-abuse-of-its-capacity-remain-a-downside-though-it-is-a-game-changer-for-security-teams
    ตอนนี้เทคโนโลยี Generative AI หรือ AI สร้างสรรค์ กำลังเข้ามาเปลี่ยนแปลงโลกไซเบอร์ซีเคียวริตี้ไปอย่างมาก เพราะมันช่วยให้เราตรวจจับภัยคุกคามอย่างรวดเร็ว และเพิ่มความสามารถในการป้องกันระบบได้อย่างมีประสิทธิภาพ แต่ในขณะเดียวกัน เจ้า AI ตัวนี้ก็เป็นเหมือนดาบสองคม เพราะผู้ไม่หวังดีก็ใช้มันสร้างความเสียหายที่ซับซ้อนและยากต่อการจัดการขึ้นด้วย เช่น การหลอกลวงแบบฟิชชิงที่ดูเหมือนจริงจนน่ากลัว ดังนั้น องค์กรต้องเร่งฝึกอบรมทีมงานให้เก่งขึ้นในเรื่องนี้ และที่สำคัญกว่านั้นคือการบริหารจัดการข้อมูลให้ AI ใช้งานได้ง่ายและครบถ้วนมากขึ้น จะได้ช่วยสร้างระบบป้องกันที่แข็งแกร่งและตามทันโลกที่เปลี่ยนแปลงเร็วนี้ https://www.techradar.com/pro/security/take-it-or-leave-it-generative-ai-has-a-long-way-to-go-as-siloed-data-and-abuse-of-its-capacity-remain-a-downside-though-it-is-a-game-changer-for-security-teams
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงปัญหาที่ธุรกิจทั่วโลกเผชิญในปี 2024 จากการโจมตีไซเบอร์ที่ซับซ้อนขึ้น โดยพบว่าองค์กรต่าง ๆ ได้รับอีเมลกว่า 20.5 พันล้านฉบับ ซึ่งประมาณ 36.9% ของอีเมลทั้งหมดเป็นอีเมลที่ไม่พึงประสงค์ และในจำนวนนี้ 2.3% หรือกว่า 427 ล้านฉบับ เป็นอีเมลที่มีเนื้อหามุ่งร้าย เช่น ฟิชชิงและการโจมตีด้วย URL อันตราย

    == แนวโน้มการโจมตีที่น่าสนใจ ==
    1) ฟิชชิงยังคงครองสัดส่วนมากที่สุด
    - ฟิชชิงคิดเป็น 1 ใน 3 ของการโจมตีทั้งหมด โดยอาศัยการหลอกล่อให้ผู้ใช้งานกรอกข้อมูลในเว็บไซต์ปลอมที่ดูเหมือนเว็บไซต์จริง เช่น อีเมลปลอมจากแบรนด์ชื่อดังอย่าง DHL และ Netflix

    2) การใช้ Reverse Proxy เพื่อขโมยข้อมูลรับรอง
    - เทคนิคใหม่นี้สามารถเลี่ยงระบบยืนยันตัวตน 2 ขั้นตอน (2FA) ได้ โดยอาศัยหน้าเข้าสู่ระบบปลอมและเครื่องมืออย่าง Evilginx เพื่อดักจับข้อมูลการเข้าสู่ระบบของผู้ใช้งานแบบเรียลไทม์

    3) URL อันตรายเพิ่มขึ้น
    - URL อันตรายมีสัดส่วนถึง 22.7% ของกลยุทธ์การโจมตี ซึ่งเป็นการพุ่งเป้าผู้ใช้งานมากกว่าการแนบไฟล์ไวรัสในอดีต

    == อุตสาหกรรมที่ตกเป็นเป้าหมาย ==
    ธุรกิจในกลุ่มเหมืองแร่ ความบันเทิง และการผลิตถูกระบุว่าเผชิญความเสี่ยงสูงที่สุด โดยมีการโจมตีแบบ ransomware และ double-extortion scams อย่างต่อเนื่อง

    == การตอบโต้และแนวทางป้องกัน ==
    - ใช้ระบบกรองอีเมลขั้นสูง
    - พัฒนามาตรการยืนยันตัวตนหลายชั้นที่สามารถต้านการโจมตี 2FA ได้
    - ฝึกอบรมพนักงานให้สามารถระบุอีเมลฟิชชิงได้อย่างมีประสิทธิภาพ

    ซีอีโอของ Hornetsecurity ชี้ว่าการเปลี่ยนแปลงกลยุทธ์โจมตีที่เน้นใช้ social engineering มากขึ้น เป็นความท้าทายที่ทำให้องค์กรจำเป็นต้องพัฒนาวัฒนธรรมด้านความปลอดภัย โดยการสร้างความเข้าใจว่าพนักงานทุกคนมีบทบาทสำคัญในป้องกันภัยไซเบอร์

    https://www.techradar.com/pro/security/over-400-million-unwanted-and-malicious-emails-were-received-by-businesses
    ข่าวนี้พูดถึงปัญหาที่ธุรกิจทั่วโลกเผชิญในปี 2024 จากการโจมตีไซเบอร์ที่ซับซ้อนขึ้น โดยพบว่าองค์กรต่าง ๆ ได้รับอีเมลกว่า 20.5 พันล้านฉบับ ซึ่งประมาณ 36.9% ของอีเมลทั้งหมดเป็นอีเมลที่ไม่พึงประสงค์ และในจำนวนนี้ 2.3% หรือกว่า 427 ล้านฉบับ เป็นอีเมลที่มีเนื้อหามุ่งร้าย เช่น ฟิชชิงและการโจมตีด้วย URL อันตราย == แนวโน้มการโจมตีที่น่าสนใจ == 1) ฟิชชิงยังคงครองสัดส่วนมากที่สุด - ฟิชชิงคิดเป็น 1 ใน 3 ของการโจมตีทั้งหมด โดยอาศัยการหลอกล่อให้ผู้ใช้งานกรอกข้อมูลในเว็บไซต์ปลอมที่ดูเหมือนเว็บไซต์จริง เช่น อีเมลปลอมจากแบรนด์ชื่อดังอย่าง DHL และ Netflix 2) การใช้ Reverse Proxy เพื่อขโมยข้อมูลรับรอง - เทคนิคใหม่นี้สามารถเลี่ยงระบบยืนยันตัวตน 2 ขั้นตอน (2FA) ได้ โดยอาศัยหน้าเข้าสู่ระบบปลอมและเครื่องมืออย่าง Evilginx เพื่อดักจับข้อมูลการเข้าสู่ระบบของผู้ใช้งานแบบเรียลไทม์ 3) URL อันตรายเพิ่มขึ้น - URL อันตรายมีสัดส่วนถึง 22.7% ของกลยุทธ์การโจมตี ซึ่งเป็นการพุ่งเป้าผู้ใช้งานมากกว่าการแนบไฟล์ไวรัสในอดีต == อุตสาหกรรมที่ตกเป็นเป้าหมาย == ธุรกิจในกลุ่มเหมืองแร่ ความบันเทิง และการผลิตถูกระบุว่าเผชิญความเสี่ยงสูงที่สุด โดยมีการโจมตีแบบ ransomware และ double-extortion scams อย่างต่อเนื่อง == การตอบโต้และแนวทางป้องกัน == - ใช้ระบบกรองอีเมลขั้นสูง - พัฒนามาตรการยืนยันตัวตนหลายชั้นที่สามารถต้านการโจมตี 2FA ได้ - ฝึกอบรมพนักงานให้สามารถระบุอีเมลฟิชชิงได้อย่างมีประสิทธิภาพ ซีอีโอของ Hornetsecurity ชี้ว่าการเปลี่ยนแปลงกลยุทธ์โจมตีที่เน้นใช้ social engineering มากขึ้น เป็นความท้าทายที่ทำให้องค์กรจำเป็นต้องพัฒนาวัฒนธรรมด้านความปลอดภัย โดยการสร้างความเข้าใจว่าพนักงานทุกคนมีบทบาทสำคัญในป้องกันภัยไซเบอร์ https://www.techradar.com/pro/security/over-400-million-unwanted-and-malicious-emails-were-received-by-businesses
    0 ความคิดเห็น 0 การแบ่งปัน 309 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว

    รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้:

    1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา

    2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง

    3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น

    งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้

    https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้: 1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา 2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง 3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้ https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    WWW.BLEEPINGCOMPUTER.COM
    New Akira ransomware decryptor cracks encryptions keys using GPUs
    Security researcher Yohanes Nugroho has released a decryptor for the Linux variant of Akira ransomware, which utilizes GPU power to retrieve the decryption key and unlock files for free.
    0 ความคิดเห็น 0 การแบ่งปัน 317 มุมมอง 0 รีวิว
  • Graduation Quotes To Lead You Into The Next Chapter

    Every spring, graduates of colleges and universities around the US are awarded their degrees at commencement ceremonies. “Pomp and Circumstance” will be played, mortarboard caps will be thrown, and a commencement address will be given by a notable figure. The goal of a commencement address is to give advice that can be taken into the “real world” after graduation. It’s an opportunity to reflect on what values are truly meaningful, the importance of education, and how to make a difference. Graduate or not, we can all stand to learn from the words of writers, politicians, musicians, and others. These 12 quotes from some of the most impactful or notable commencement addresses will inspire you, challenge you, and give you a new sense of purpose.

    1. “The really important kind of freedom involves attention, and awareness, and discipline, and effort, and being able truly to care about other people and to sacrifice for them, over and over, in myriad petty little unsexy ways, every day.”
    —David Foster Wallace, 2005 Kenyon College commencement

    myriad

    In one of the most famous commencement addresses of all time, “This is Water,” writer David Foster Wallace encouraged graduates to rethink their ideas about freedom. The word myriad [ mir-ee-uhd ] means “of an indefinitely great number; innumerable.” Myriad comes from the Greek for “ten thousand,” and can be used in English to mean the same, but DFW didn’t have this meaning in mind here.

    2. “I don’t know what your future is, but if you are willing to take the harder way, the more complicated one, the one with more failures at first than successes, the one that has ultimately proven to have more meaning, more victory, more glory then you will not regret it.”
    —Chadwick Boseman, 2018 Howard University commencement

    glory

    The actor Chadwick Boseman died tragically at a young age from colon cancer. Knowing this makes his words to graduates at his alma mater, Howard, even more poignant. He shares his ideas about how one can achieve glory, “very great praise, honor, or distinction bestowed by common consent; renown.” While today glory has a very positive connotation, this wasn’t always the case. In its earliest uses, glory was used more in the sense of vainglory, “excessive elation or pride over one’s own achievements.”

    3. “As every past generation has had to disenthrall itself from an inheritance of truisms and stereotypes, so in our own time we must move on from the reassuring repetition of stale phrases to a new, difficult, but essential confrontation with reality. For the great enemy of truth is very often not the lie—deliberate, contrived, and dishonest—but the myth—persistent, persuasive, and unrealistic.”
    —President John F. Kennedy, 1962 Yale University commencement

    disenthrall

    President John F. Kennedy spent most of his 1962 commencement speech at Yale talking about his vision of government, but he also took time to give advice to the graduates. He says young people need to disenthrall themselves from old myths and stereotypes. Disenthrall is a verb meaning “to free from bondage; liberate.” Thrall is an old word meaning “a person who is morally or mentally enslaved by some power” or, more simply, “slavery.”

    4. “[T]hough it’s crucial to make a living, that shouldn’t be your inspiration or your aspiration. Do it for yourself, your highest self, for your own pride, joy, ego, gratification, expression, love, fulfillment, happiness—whatever you want to call it.”
    —Billy Joel, 1993 Berklee College of Music commencement

    fulfillment

    Activist and musician Billy Joel, addressing graduates of the prestigious music school Berklee College, gave advice on how to direct creative energies to making the world a better place. He encourages them to do work for their own fulfillment, “the state or act of bringing something to realization.” Fulfillment is often used to describe the feeling one has when one accomplishes something of personal significance.

    5. “I want you all to stay true to the most real, most sincere, most authentic parts of yourselves. I want you to ask those basic questions: Who do you want to be? What inspires you? How do you want to give back?”
    —First Lady Michelle Obama, 2015 Tuskegee University commencement

    authentic

    On a similar note as Billy Joel, former First Lady Michelle Obama exhorts students to be authentic, which here means “representing one’s true nature or beliefs; true to oneself.” The word authentic comes from the Greek authentikós, meaning “original, primary, at first hand.”

    6. “I hope you are never victims, but I hope you have no power over other people. And when you fail, and are defeated, and in pain, and in the dark, then I hope you will remember that darkness is your country, where you live, where no wars are fought and no wars are won, but where the future is.”
    —Ursula K. Le Guin, 1983 Mills College commencement

    future

    Science fiction writer Ursula K. Le Guin was no stranger to imagining new worlds and possibilities. So it makes sense that she talked to graduates about the future, “time that is to be or come hereafter.” While today we use future as a noun and adjective, in the mid-1600s, future was also used as a verb to mean “to put off to a future day,” as in They future their work because they are lazy.

    7. “As you approach your future, there will be ample opportunity to becomejadedand cynical, but I urge you to resist cynicism—the world is still a beautiful place and change is possible.”
    —Ellen Johnson Sirleaf, 2011 Harvard University commencement

    jaded

    Ellen Johnson Sirleaf is the former president of Liberia and was the first woman to lead an African nation. She spoke at her alma mater, Harvard, about the importance of advocating for change. She notes that many people become jaded as they age, a word that here means “worn out or wearied, as by overwork or overuse.” This sense of jaded comes from the Middle English jade, “a worn-out, broken-down, worthless, or vicious horse.”

    8. “Everything meaningful about this moment, and these four years, will be meaningful inside you, not outside you … As long as you store it inside yourself, it’s not going anywhere—or it’s going everywhere with you.”
    —Margaret Edson, 2008 Smith College commencement

    meaningful

    Educator and playwright Margaret Edson told graduates at Smith College that they will carry what is meaningful about their experience with them throughout their lives. Meaningful means “full of meaning, significance, purpose, or value.” Meaningful is formed from a combination of meaning and the suffix -ful, meaning “full of” or “characterized by.” It’s one of many suffixes from Old English that is still present in our language today.

    9. “If you really want to fly, just harness your power to your passion. Honor your calling. Everyone has one.”
    —Oprah Winfrey, 2008 Stanford commencement

    harness

    Television host Oprah Winfrey is known for being an inspiration, and her commencement speech at Stanford University in 2008 was certainly inspirational. She urged students to “harness [their] power to [their] passion.” Harness here is being used figuratively and as a verb to mean “to bring under conditions for effective use; gain control over for a particular end.” Harness comes from the Old Norse *hernest meaning “provisions for an armed force.” The word’s meaning has changed quite a lot since! [checking]

    10. “When things are going sweetly and peacefully, please pause a moment, and then say out loud, “If this isn’t nice, what is?””
    —Kurt Vonnegut, 1999 Agnes Scott College commencement

    sweetly

    The writer Kurt Vonnegut wanted graduates to take time to reflect on the goodness in life. He describes this as “when things are going sweetly,” a word commonly associated with sugar but that can also describe anything “pleasing or agreeable; delightful.” Sweet is an interesting word that is closely related to its ancient Proto-Indo-European original. You can learn more about the history of the word at our entry for sweet.

    11. “From my point of view, which is that of a storyteller, I see your life as already artful, waiting, just waiting and ready for you to make it art.”
    —Toni Morrison, 2004 Wellesley College commencement

    artful

    Novelist Toni Morrison in her commencement address at Wellesley College told graduates she saw their lives as artful. While this word can mean “slyly crafty or cunning; deceitful; tricky,” it is clear from the context that Morrison meant it in the sense of “done with or characterized by art or skill.” In other words, the graduates have the skills, power, and beauty to create a good life.

    12. “If I must give any of you advice it would be Say Yes. Say Yes, And … and create your own destiny.”
    —Maya Rudolph, 2015 Tulane University commencement

    destiny

    Graduation is a time to think about the future and one’s destiny, in the sense of “something that is to happen or has happened to a particular person or thing; lot or fortune.” Destiny is often taken to be something that is “predetermined, usually inevitable or irresistible.” But actor Maya Rudolph takes this word in a different direction, saying graduates should “create [their] own destiny.”

    Graduation season is a time to consider our own futures, destinies, passions, and desires. We hope these inspiring words give you something to chew on as you go forth into the “real world.”

    Copyright 2025, AAKKHRA, All Rights Reserved.
    Graduation Quotes To Lead You Into The Next Chapter Every spring, graduates of colleges and universities around the US are awarded their degrees at commencement ceremonies. “Pomp and Circumstance” will be played, mortarboard caps will be thrown, and a commencement address will be given by a notable figure. The goal of a commencement address is to give advice that can be taken into the “real world” after graduation. It’s an opportunity to reflect on what values are truly meaningful, the importance of education, and how to make a difference. Graduate or not, we can all stand to learn from the words of writers, politicians, musicians, and others. These 12 quotes from some of the most impactful or notable commencement addresses will inspire you, challenge you, and give you a new sense of purpose. 1. “The really important kind of freedom involves attention, and awareness, and discipline, and effort, and being able truly to care about other people and to sacrifice for them, over and over, in myriad petty little unsexy ways, every day.” —David Foster Wallace, 2005 Kenyon College commencement myriad In one of the most famous commencement addresses of all time, “This is Water,” writer David Foster Wallace encouraged graduates to rethink their ideas about freedom. The word myriad [ mir-ee-uhd ] means “of an indefinitely great number; innumerable.” Myriad comes from the Greek for “ten thousand,” and can be used in English to mean the same, but DFW didn’t have this meaning in mind here. 2. “I don’t know what your future is, but if you are willing to take the harder way, the more complicated one, the one with more failures at first than successes, the one that has ultimately proven to have more meaning, more victory, more glory then you will not regret it.” —Chadwick Boseman, 2018 Howard University commencement glory The actor Chadwick Boseman died tragically at a young age from colon cancer. Knowing this makes his words to graduates at his alma mater, Howard, even more poignant. He shares his ideas about how one can achieve glory, “very great praise, honor, or distinction bestowed by common consent; renown.” While today glory has a very positive connotation, this wasn’t always the case. In its earliest uses, glory was used more in the sense of vainglory, “excessive elation or pride over one’s own achievements.” 3. “As every past generation has had to disenthrall itself from an inheritance of truisms and stereotypes, so in our own time we must move on from the reassuring repetition of stale phrases to a new, difficult, but essential confrontation with reality. For the great enemy of truth is very often not the lie—deliberate, contrived, and dishonest—but the myth—persistent, persuasive, and unrealistic.” —President John F. Kennedy, 1962 Yale University commencement disenthrall President John F. Kennedy spent most of his 1962 commencement speech at Yale talking about his vision of government, but he also took time to give advice to the graduates. He says young people need to disenthrall themselves from old myths and stereotypes. Disenthrall is a verb meaning “to free from bondage; liberate.” Thrall is an old word meaning “a person who is morally or mentally enslaved by some power” or, more simply, “slavery.” 4. “[T]hough it’s crucial to make a living, that shouldn’t be your inspiration or your aspiration. Do it for yourself, your highest self, for your own pride, joy, ego, gratification, expression, love, fulfillment, happiness—whatever you want to call it.” —Billy Joel, 1993 Berklee College of Music commencement fulfillment Activist and musician Billy Joel, addressing graduates of the prestigious music school Berklee College, gave advice on how to direct creative energies to making the world a better place. He encourages them to do work for their own fulfillment, “the state or act of bringing something to realization.” Fulfillment is often used to describe the feeling one has when one accomplishes something of personal significance. 5. “I want you all to stay true to the most real, most sincere, most authentic parts of yourselves. I want you to ask those basic questions: Who do you want to be? What inspires you? How do you want to give back?” —First Lady Michelle Obama, 2015 Tuskegee University commencement authentic On a similar note as Billy Joel, former First Lady Michelle Obama exhorts students to be authentic, which here means “representing one’s true nature or beliefs; true to oneself.” The word authentic comes from the Greek authentikós, meaning “original, primary, at first hand.” 6. “I hope you are never victims, but I hope you have no power over other people. And when you fail, and are defeated, and in pain, and in the dark, then I hope you will remember that darkness is your country, where you live, where no wars are fought and no wars are won, but where the future is.” —Ursula K. Le Guin, 1983 Mills College commencement future Science fiction writer Ursula K. Le Guin was no stranger to imagining new worlds and possibilities. So it makes sense that she talked to graduates about the future, “time that is to be or come hereafter.” While today we use future as a noun and adjective, in the mid-1600s, future was also used as a verb to mean “to put off to a future day,” as in They future their work because they are lazy. 7. “As you approach your future, there will be ample opportunity to becomejadedand cynical, but I urge you to resist cynicism—the world is still a beautiful place and change is possible.” —Ellen Johnson Sirleaf, 2011 Harvard University commencement jaded Ellen Johnson Sirleaf is the former president of Liberia and was the first woman to lead an African nation. She spoke at her alma mater, Harvard, about the importance of advocating for change. She notes that many people become jaded as they age, a word that here means “worn out or wearied, as by overwork or overuse.” This sense of jaded comes from the Middle English jade, “a worn-out, broken-down, worthless, or vicious horse.” 8. “Everything meaningful about this moment, and these four years, will be meaningful inside you, not outside you … As long as you store it inside yourself, it’s not going anywhere—or it’s going everywhere with you.” —Margaret Edson, 2008 Smith College commencement meaningful Educator and playwright Margaret Edson told graduates at Smith College that they will carry what is meaningful about their experience with them throughout their lives. Meaningful means “full of meaning, significance, purpose, or value.” Meaningful is formed from a combination of meaning and the suffix -ful, meaning “full of” or “characterized by.” It’s one of many suffixes from Old English that is still present in our language today. 9. “If you really want to fly, just harness your power to your passion. Honor your calling. Everyone has one.” —Oprah Winfrey, 2008 Stanford commencement harness Television host Oprah Winfrey is known for being an inspiration, and her commencement speech at Stanford University in 2008 was certainly inspirational. She urged students to “harness [their] power to [their] passion.” Harness here is being used figuratively and as a verb to mean “to bring under conditions for effective use; gain control over for a particular end.” Harness comes from the Old Norse *hernest meaning “provisions for an armed force.” The word’s meaning has changed quite a lot since! [checking] 10. “When things are going sweetly and peacefully, please pause a moment, and then say out loud, “If this isn’t nice, what is?”” —Kurt Vonnegut, 1999 Agnes Scott College commencement sweetly The writer Kurt Vonnegut wanted graduates to take time to reflect on the goodness in life. He describes this as “when things are going sweetly,” a word commonly associated with sugar but that can also describe anything “pleasing or agreeable; delightful.” Sweet is an interesting word that is closely related to its ancient Proto-Indo-European original. You can learn more about the history of the word at our entry for sweet. 11. “From my point of view, which is that of a storyteller, I see your life as already artful, waiting, just waiting and ready for you to make it art.” —Toni Morrison, 2004 Wellesley College commencement artful Novelist Toni Morrison in her commencement address at Wellesley College told graduates she saw their lives as artful. While this word can mean “slyly crafty or cunning; deceitful; tricky,” it is clear from the context that Morrison meant it in the sense of “done with or characterized by art or skill.” In other words, the graduates have the skills, power, and beauty to create a good life. 12. “If I must give any of you advice it would be Say Yes. Say Yes, And … and create your own destiny.” —Maya Rudolph, 2015 Tulane University commencement destiny Graduation is a time to think about the future and one’s destiny, in the sense of “something that is to happen or has happened to a particular person or thing; lot or fortune.” Destiny is often taken to be something that is “predetermined, usually inevitable or irresistible.” But actor Maya Rudolph takes this word in a different direction, saying graduates should “create [their] own destiny.” Graduation season is a time to consider our own futures, destinies, passions, and desires. We hope these inspiring words give you something to chew on as you go forth into the “real world.” Copyright 2025, AAKKHRA, All Rights Reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 687 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้

    จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ:
    - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation
    - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute
    - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ

    Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ

    เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย

    https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้ จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ: - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    WWW.BLEEPINGCOMPUTER.COM
    Cisco IOS XR vulnerability lets attackers crash BGP on routers
    Cisco has patched a denial of service (DoS) vulnerability that lets attackers crash the Border Gateway Protocol (BGP) process on IOS XR routers with a single BGP update message.
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • Microsoft ได้ตรวจพบมัลแวร์สายพันธุ์ใหม่ในชื่อ XCSSET ซึ่งมุ่งเป้าโจมตีผู้ใช้ macOS โดยเฉพาะผ่านโครงการ Xcode ที่ติดไวรัส แม้ว่าการโจมตีในครั้งนี้จะถูกระบุว่ามีจำนวนจำกัดในปัจจุบัน แต่นักวิจัยเตือนให้ทุกคนระมัดระวัง

    XCSSET ไม่ใช่มัลแวร์ใหม่เสียทีเดียว แต่รุ่นล่าสุดนี้มาพร้อมกับเทคนิคใหม่ในการปกปิดร่องรอย (obfuscation) รวมถึงวิธีการติดตั้งตัวเองในระบบเป้าหมายที่มีความซับซ้อนยิ่งขึ้น เช่น การปรับเปลี่ยนไฟล์ zshrc และการใช้โปรแกรม Dock เพื่อสร้างการคงอยู่ในระบบ (persistence) นอกจากนี้ มัลแวร์ยังสามารถขโมยข้อมูลสำคัญได้หลายอย่าง เช่น ข้อมูลในกระเป๋าเงินดิจิทัล (digital wallet) บันทึกในแอป Notes และข้อมูลระบบ

    น่าสนใจที่มัลแวร์นี้ใช้ประโยชน์จากโครงการ Xcode ซึ่งเป็นเครื่องมือสำหรับนักพัฒนาของ Apple โดยแพร่กระจายผ่านโครงการที่ถูกดาวน์โหลดหรือโคลนมาจากแหล่งที่ไม่เชื่อถือได้ ทำให้มัลแวร์นี้เข้าถึงผู้ใช้งานที่ต้องการพัฒนาแอปพลิเคชันในระบบ Apple ได้ง่ายขึ้น

    https://www.techradar.com/pro/security/microsoft-uncovers-sleuthy-new-xcsset-macos-malware-campaign
    Microsoft ได้ตรวจพบมัลแวร์สายพันธุ์ใหม่ในชื่อ XCSSET ซึ่งมุ่งเป้าโจมตีผู้ใช้ macOS โดยเฉพาะผ่านโครงการ Xcode ที่ติดไวรัส แม้ว่าการโจมตีในครั้งนี้จะถูกระบุว่ามีจำนวนจำกัดในปัจจุบัน แต่นักวิจัยเตือนให้ทุกคนระมัดระวัง XCSSET ไม่ใช่มัลแวร์ใหม่เสียทีเดียว แต่รุ่นล่าสุดนี้มาพร้อมกับเทคนิคใหม่ในการปกปิดร่องรอย (obfuscation) รวมถึงวิธีการติดตั้งตัวเองในระบบเป้าหมายที่มีความซับซ้อนยิ่งขึ้น เช่น การปรับเปลี่ยนไฟล์ zshrc และการใช้โปรแกรม Dock เพื่อสร้างการคงอยู่ในระบบ (persistence) นอกจากนี้ มัลแวร์ยังสามารถขโมยข้อมูลสำคัญได้หลายอย่าง เช่น ข้อมูลในกระเป๋าเงินดิจิทัล (digital wallet) บันทึกในแอป Notes และข้อมูลระบบ น่าสนใจที่มัลแวร์นี้ใช้ประโยชน์จากโครงการ Xcode ซึ่งเป็นเครื่องมือสำหรับนักพัฒนาของ Apple โดยแพร่กระจายผ่านโครงการที่ถูกดาวน์โหลดหรือโคลนมาจากแหล่งที่ไม่เชื่อถือได้ ทำให้มัลแวร์นี้เข้าถึงผู้ใช้งานที่ต้องการพัฒนาแอปพลิเคชันในระบบ Apple ได้ง่ายขึ้น https://www.techradar.com/pro/security/microsoft-uncovers-sleuthy-new-xcsset-macos-malware-campaign
    WWW.TECHRADAR.COM
    Microsoft uncovers sleuthy new XCSSET MacOS malware campaign
    XCSSET is back with better obfuscation, better persistence, and better infection techniques.
    0 ความคิดเห็น 0 การแบ่งปัน 381 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงความน่าสนใจของโปรเซสเซอร์ใหม่ล่าสุดจาก AMD รุ่น Ryzen 9 9950X3D ซึ่งได้รับการยกย่องว่าเป็นโปรเซสเซอร์ที่ทรงพลังที่สุดสำหรับนักเล่นเกมและนักสร้างคอนเทนต์ อย่างไรก็ตาม การทดสอบล่าสุดพบว่าชิปนี้กลับทำงานได้ดีกว่าบน Windows 10 เมื่อเทียบกับ Windows 11 โดยเฉพาะในเกมที่ต้องใช้การประมวลผลจาก CPU อย่างเข้มข้น

    การทดสอบโดย Tech YES City พบว่า Ryzen 9 9950X3D ทำเฟรมเรตได้สูงกว่าใน Windows 10 ในเกมยอดนิยม เช่น CS2 ที่ความละเอียด 1080p โดยใน Windows 10 เฉลี่ยที่ 745fps แต่ใน Windows 11 เฉลี่ยลดลงมาเป็น 729fps และตกลงไปถึง 710fps เมื่อเปิดใช้งานฟีเจอร์ VBS (Virtualization-based Security) ซึ่งแสดงถึงความแตกต่างถึง 9.2% ในบางกรณี เช่น เกม Fortnite ในการตั้งค่าต่ำสุด

    ปัญหานี้เกิดขึ้นแม้แต่กับ Windows 11 รุ่นปรับแต่ง (custom-tuned version) แสดงให้เห็นว่าปัญหาความเข้ากันได้นี้ยังไม่ได้รับการแก้ไขในระดับที่ดีพอ ข่าวนี้จึงสะท้อนถึงความกังวลว่า Windows 11 อาจจะยังไม่พร้อมสำหรับผู้ใช้บางกลุ่ม แม้ว่าจะเหลือเวลาอีกเพียงปีเศษก่อนที่ Microsoft จะยุติการสนับสนุน Windows 10 ในปี 2025

    https://www.techradar.com/computing/cpu/amds-most-powerful-processor-ever-actually-runs-better-on-windows-10-than-windows-11
    ข่าวนี้พูดถึงความน่าสนใจของโปรเซสเซอร์ใหม่ล่าสุดจาก AMD รุ่น Ryzen 9 9950X3D ซึ่งได้รับการยกย่องว่าเป็นโปรเซสเซอร์ที่ทรงพลังที่สุดสำหรับนักเล่นเกมและนักสร้างคอนเทนต์ อย่างไรก็ตาม การทดสอบล่าสุดพบว่าชิปนี้กลับทำงานได้ดีกว่าบน Windows 10 เมื่อเทียบกับ Windows 11 โดยเฉพาะในเกมที่ต้องใช้การประมวลผลจาก CPU อย่างเข้มข้น การทดสอบโดย Tech YES City พบว่า Ryzen 9 9950X3D ทำเฟรมเรตได้สูงกว่าใน Windows 10 ในเกมยอดนิยม เช่น CS2 ที่ความละเอียด 1080p โดยใน Windows 10 เฉลี่ยที่ 745fps แต่ใน Windows 11 เฉลี่ยลดลงมาเป็น 729fps และตกลงไปถึง 710fps เมื่อเปิดใช้งานฟีเจอร์ VBS (Virtualization-based Security) ซึ่งแสดงถึงความแตกต่างถึง 9.2% ในบางกรณี เช่น เกม Fortnite ในการตั้งค่าต่ำสุด ปัญหานี้เกิดขึ้นแม้แต่กับ Windows 11 รุ่นปรับแต่ง (custom-tuned version) แสดงให้เห็นว่าปัญหาความเข้ากันได้นี้ยังไม่ได้รับการแก้ไขในระดับที่ดีพอ ข่าวนี้จึงสะท้อนถึงความกังวลว่า Windows 11 อาจจะยังไม่พร้อมสำหรับผู้ใช้บางกลุ่ม แม้ว่าจะเหลือเวลาอีกเพียงปีเศษก่อนที่ Microsoft จะยุติการสนับสนุน Windows 10 ในปี 2025 https://www.techradar.com/computing/cpu/amds-most-powerful-processor-ever-actually-runs-better-on-windows-10-than-windows-11
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
Pages Boosts