• “LNK Stomping: เทคนิคใหม่ที่ทำให้มัลแวร์หลุดรอดจาก Windows โดยไม่ทิ้งร่องรอย — ช่องโหว่ CVE-2024-38217 ถูกใช้โจมตีจริงแล้ว”

    ในโลกไซเบอร์ที่ภัยคุกคามพัฒนาเร็วกว่าแพตช์ Windows ล่าสุด มีเทคนิคหนึ่งที่กำลังถูกพูดถึงอย่างหนักในวงการความปลอดภัย นั่นคือ “LNK Stomping” — วิธีการโจมตีที่ใช้ไฟล์ลัด (.LNK) ของ Windows เพื่อหลบเลี่ยงระบบป้องกันโดยไม่ถูกตรวจจับ

    ไฟล์ .LNK ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าถึงโปรแกรมหรือไฟล์ได้สะดวกขึ้น แต่กลับกลายเป็นเครื่องมือยอดนิยมของแฮกเกอร์ โดยเฉพาะหลังจาก Microsoft เริ่มบล็อกมาโครในเอกสาร Office ตั้งแต่ปี 2022 ทำให้ผู้โจมตีหันมาใช้ไฟล์ ISO, RAR และ LNK แทน

    เทคนิค LNK Stomping ถูกเปิดเผยครั้งแรกในปี 2024 โดย Elastic Security Labs และได้รับหมายเลขช่องโหว่ CVE-2024-38217 ซึ่งอาศัยการ “บิดเบือนโครงสร้างภายในของไฟล์ลัด” เพื่อหลอกให้ Windows Explorer ลบข้อมูลความปลอดภัยที่เรียกว่า “Mark of the Web” (MoTW) ออกไปโดยไม่ตั้งใจ

    MoTW เป็น metadata ที่ติดมากับไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต เพื่อให้ระบบรู้ว่าไฟล์นั้นอาจไม่ปลอดภัย และควรตรวจสอบก่อนเปิดใช้งาน แต่เมื่อใช้ LNK Stomping ระบบจะลบ MoTW ระหว่างขั้นตอน “canonicalization” หรือการปรับโครงสร้าง path ภายในไฟล์ ทำให้ไฟล์ดูเหมือนถูกสร้างในเครื่อง และไม่ถูกบล็อกโดย Smart App Control หรือ SmartScreen

    นักวิจัยพบว่าแฮกเกอร์ใช้ 3 เทคนิคหลักในการบิดเบือน path ได้แก่:
    PathSegment Type: ใส่ path ทั้งหมดไว้ใน IDList เดียว
    Dot Type: เติมจุดหรือช่องว่างท้าย path เพื่อทำให้ระบบตรวจสอบผิดพลาด
    Relative Type: ใช้แค่ชื่อไฟล์โดยไม่ระบุ path เต็ม

    เมื่อผู้ใช้คลิกไฟล์ลัดที่ถูกปรับแต่งด้วยเทคนิคนี้ ระบบจะเปิดไฟล์โดยไม่แสดงคำเตือนใด ๆ และมัลแวร์จะทำงานทันทีโดยใช้เครื่องมือที่ดูเหมือนถูกต้อง เช่น PowerShell หรือ cmd.exe

    แม้ยังไม่มีการระบุว่าใครเป็นผู้ใช้ช่องโหว่นี้โดยตรง แต่ CISA ได้เพิ่ม CVE-2024-38217 เข้าไปในรายการ Known Exploited Vulnerabilities แล้วเมื่อเดือนกันยายน 2024 ซึ่งหมายความว่า “มีการใช้งานจริงในโลกไซเบอร์” แล้ว

    ข้อมูลสำคัญจากข่าว
    LNK Stomping เป็นเทคนิคโจมตีที่ใช้ไฟล์ลัด (.LNK) เพื่อหลบเลี่ยงการตรวจสอบของ Windows
    ช่องโหว่ถูกระบุเป็น CVE-2024-38217 และถูกใช้งานจริงในโลกไซเบอร์
    เทคนิคนี้ทำให้ระบบลบ Mark of the Web (MoTW) โดยไม่ตั้งใจ
    MoTW คือ metadata ที่ช่วยให้ Windows รู้ว่าไฟล์มาจากอินเทอร์เน็ต
    เมื่อไม่มี MoTW ระบบจะไม่บล็อกไฟล์แม้จะเป็นมัลแวร์
    ใช้การบิดเบือน path ภายในไฟล์ลัด เช่น PathSegment, Dot, และ Relative Type
    ไฟล์ลัดที่ถูกปรับแต่งจะเรียกใช้ PowerShell หรือ cmd.exe โดยดูเหมือนเป็นกิจกรรมปกติ
    CISA เพิ่มช่องโหว่นี้ในรายการ Known Exploited Vulnerabilities เมื่อกันยายน 2024

    นักวิจัยพบตัวอย่างมัลแวร์ที่ใช้เทคนิคนี้บน VirusTotal ย้อนหลังไปถึง 6 ปี

    ข้อมูลเสริมจากภายนอก
    Smart App Control และ SmartScreen เป็นระบบป้องกันหลักของ Windows สำหรับไฟล์ที่ดาวน์โหลด
    การลบ MoTW ทำให้ระบบไม่สามารถตรวจสอบความน่าเชื่อถือของไฟล์ได้
    เทคนิคนี้คล้ายกับการโจมตีผ่าน ADS (Alternate Data Stream) ที่เคยใช้ในอดีต
    ไฟล์ลัดสามารถฝังคำสั่งแบบหลายขั้นตอน เช่น PowerShell ที่โหลดมัลแวร์จาก URL ภายนอก
    การใช้ไฟล์ลัดในการโจมตีเพิ่มขึ้นหลังจาก Microsoft บล็อกมาโครในเอกสาร Office

    https://securityonline.info/lnk-stomping-attackers-bypass-windows-security-by-stripping-the-mark-of-the-web/
    🕵️‍♂️ “LNK Stomping: เทคนิคใหม่ที่ทำให้มัลแวร์หลุดรอดจาก Windows โดยไม่ทิ้งร่องรอย — ช่องโหว่ CVE-2024-38217 ถูกใช้โจมตีจริงแล้ว” ในโลกไซเบอร์ที่ภัยคุกคามพัฒนาเร็วกว่าแพตช์ Windows ล่าสุด มีเทคนิคหนึ่งที่กำลังถูกพูดถึงอย่างหนักในวงการความปลอดภัย นั่นคือ “LNK Stomping” — วิธีการโจมตีที่ใช้ไฟล์ลัด (.LNK) ของ Windows เพื่อหลบเลี่ยงระบบป้องกันโดยไม่ถูกตรวจจับ ไฟล์ .LNK ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าถึงโปรแกรมหรือไฟล์ได้สะดวกขึ้น แต่กลับกลายเป็นเครื่องมือยอดนิยมของแฮกเกอร์ โดยเฉพาะหลังจาก Microsoft เริ่มบล็อกมาโครในเอกสาร Office ตั้งแต่ปี 2022 ทำให้ผู้โจมตีหันมาใช้ไฟล์ ISO, RAR และ LNK แทน เทคนิค LNK Stomping ถูกเปิดเผยครั้งแรกในปี 2024 โดย Elastic Security Labs และได้รับหมายเลขช่องโหว่ CVE-2024-38217 ซึ่งอาศัยการ “บิดเบือนโครงสร้างภายในของไฟล์ลัด” เพื่อหลอกให้ Windows Explorer ลบข้อมูลความปลอดภัยที่เรียกว่า “Mark of the Web” (MoTW) ออกไปโดยไม่ตั้งใจ MoTW เป็น metadata ที่ติดมากับไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต เพื่อให้ระบบรู้ว่าไฟล์นั้นอาจไม่ปลอดภัย และควรตรวจสอบก่อนเปิดใช้งาน แต่เมื่อใช้ LNK Stomping ระบบจะลบ MoTW ระหว่างขั้นตอน “canonicalization” หรือการปรับโครงสร้าง path ภายในไฟล์ ทำให้ไฟล์ดูเหมือนถูกสร้างในเครื่อง และไม่ถูกบล็อกโดย Smart App Control หรือ SmartScreen นักวิจัยพบว่าแฮกเกอร์ใช้ 3 เทคนิคหลักในการบิดเบือน path ได้แก่: 🔖 PathSegment Type: ใส่ path ทั้งหมดไว้ใน IDList เดียว 🔖 Dot Type: เติมจุดหรือช่องว่างท้าย path เพื่อทำให้ระบบตรวจสอบผิดพลาด 🔖 Relative Type: ใช้แค่ชื่อไฟล์โดยไม่ระบุ path เต็ม เมื่อผู้ใช้คลิกไฟล์ลัดที่ถูกปรับแต่งด้วยเทคนิคนี้ ระบบจะเปิดไฟล์โดยไม่แสดงคำเตือนใด ๆ และมัลแวร์จะทำงานทันทีโดยใช้เครื่องมือที่ดูเหมือนถูกต้อง เช่น PowerShell หรือ cmd.exe แม้ยังไม่มีการระบุว่าใครเป็นผู้ใช้ช่องโหว่นี้โดยตรง แต่ CISA ได้เพิ่ม CVE-2024-38217 เข้าไปในรายการ Known Exploited Vulnerabilities แล้วเมื่อเดือนกันยายน 2024 ซึ่งหมายความว่า “มีการใช้งานจริงในโลกไซเบอร์” แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ LNK Stomping เป็นเทคนิคโจมตีที่ใช้ไฟล์ลัด (.LNK) เพื่อหลบเลี่ยงการตรวจสอบของ Windows ➡️ ช่องโหว่ถูกระบุเป็น CVE-2024-38217 และถูกใช้งานจริงในโลกไซเบอร์ ➡️ เทคนิคนี้ทำให้ระบบลบ Mark of the Web (MoTW) โดยไม่ตั้งใจ ➡️ MoTW คือ metadata ที่ช่วยให้ Windows รู้ว่าไฟล์มาจากอินเทอร์เน็ต ➡️ เมื่อไม่มี MoTW ระบบจะไม่บล็อกไฟล์แม้จะเป็นมัลแวร์ ➡️ ใช้การบิดเบือน path ภายในไฟล์ลัด เช่น PathSegment, Dot, และ Relative Type ➡️ ไฟล์ลัดที่ถูกปรับแต่งจะเรียกใช้ PowerShell หรือ cmd.exe โดยดูเหมือนเป็นกิจกรรมปกติ ➡️ CISA เพิ่มช่องโหว่นี้ในรายการ Known Exploited Vulnerabilities เมื่อกันยายน 2024 ➡️ นักวิจัยพบตัวอย่างมัลแวร์ที่ใช้เทคนิคนี้บน VirusTotal ย้อนหลังไปถึง 6 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ Smart App Control และ SmartScreen เป็นระบบป้องกันหลักของ Windows สำหรับไฟล์ที่ดาวน์โหลด ➡️ การลบ MoTW ทำให้ระบบไม่สามารถตรวจสอบความน่าเชื่อถือของไฟล์ได้ ➡️ เทคนิคนี้คล้ายกับการโจมตีผ่าน ADS (Alternate Data Stream) ที่เคยใช้ในอดีต ➡️ ไฟล์ลัดสามารถฝังคำสั่งแบบหลายขั้นตอน เช่น PowerShell ที่โหลดมัลแวร์จาก URL ภายนอก ➡️ การใช้ไฟล์ลัดในการโจมตีเพิ่มขึ้นหลังจาก Microsoft บล็อกมาโครในเอกสาร Office https://securityonline.info/lnk-stomping-attackers-bypass-windows-security-by-stripping-the-mark-of-the-web/
    SECURITYONLINE.INFO
    LNK Stomping: Attackers Bypass Windows Security by Stripping the 'Mark of the Web'
    A vulnerability dubbed "LNK Stomping" (CVE-2024-38217) is actively used to strip the 'Mark of the Web' from LNK files, bypassing Windows security policies.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • “AI กู้คืนเงินหลวงอังกฤษ 480 ล้านปอนด์ — Fraud Risk Assessment Accelerator กลายเป็นอาวุธใหม่ปราบโกงระดับโลก”

    รัฐบาลสหราชอาณาจักรประกาศความสำเร็จครั้งใหญ่ในการใช้ระบบปัญญาประดิษฐ์ชื่อว่า “Fraud Risk Assessment Accelerator” ซึ่งสามารถช่วยกู้คืนเงินที่สูญเสียจากการทุจริตได้มากถึง 480 ล้านปอนด์ภายในเวลาเพียง 12 เดือน (เมษายน 2024 – เมษายน 2025) ถือเป็นสถิติสูงสุดในประวัติศาสตร์ของประเทศ

    ระบบนี้ถูกนำมาใช้เพื่อจัดการกับการโกงในโครงการ Bounce Back Loan ที่เกิดขึ้นช่วงโควิด ซึ่งมีการอนุมัติเงินกู้สูงสุดถึง 50,000 ปอนด์ต่อบริษัทโดยไม่มีการตรวจสอบที่เข้มงวด ทำให้เกิดการโกงอย่างแพร่หลาย เช่น การสร้างบริษัทปลอม หรือการขอเงินกู้หลายครั้งโดยไม่สิทธิ์

    AI ตัวนี้ไม่เพียงแต่ช่วยตรวจสอบย้อนหลัง แต่ยังสามารถวิเคราะห์นโยบายใหม่ล่วงหน้าเพื่อหาช่องโหว่ก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์ได้ ถือเป็นการ “fraud-proof” นโยบายตั้งแต่ขั้นตอนออกแบบ ซึ่งช่วยป้องกันการสูญเสียในอนาคตได้อย่างมีประสิทธิภาพ

    หลังจากประสบความสำเร็จในอังกฤษ รัฐบาลเตรียมขยายการใช้งานไปยังประเทศพันธมิตร เช่น สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ โดยจะมีการประกาศอย่างเป็นทางการในงานประชุมต่อต้านการทุจริตระดับนานาชาติที่จัดร่วมกับกลุ่ม Five Eyes

    อย่างไรก็ตาม กลุ่มสิทธิมนุษยชนได้แสดงความกังวลเกี่ยวกับการใช้ AI ในการตรวจสอบสิทธิ์สวัสดิการ โดยระบุว่าอาจเกิดความลำเอียงและผลลัพธ์ที่ไม่เป็นธรรม เช่น การเลือกปฏิบัติต่อผู้มีอายุ ความพิการ หรือเชื้อชาติ ซึ่งเป็นประเด็นที่รัฐบาลต้องรับมืออย่างรอบคอบในการขยายระบบนี้

    ข้อมูลสำคัญจากข่าว
    รัฐบาลอังกฤษใช้ AI Fraud Risk Assessment Accelerator กู้คืนเงินได้ 480 ล้านปอนด์ใน 12 เดือน
    186 ล้านปอนด์ในจำนวนนี้เกี่ยวข้องกับการโกงโครงการ Bounce Back Loan ช่วงโควิด
    ระบบสามารถวิเคราะห์นโยบายใหม่เพื่อหาช่องโหว่ก่อนถูกโกง
    ป้องกันบริษัทนับแสนที่พยายามยุบตัวเพื่อหลบเลี่ยงการคืนเงินกู้
    รัฐบาลเตรียมขยายการใช้งานไปยังสหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์
    เงินที่กู้คืนจะนำไปใช้ในบริการสาธารณะ เช่น โรงเรียน โรงพยาบาล และตำรวจ
    มีการประกาศผลในงานประชุมต่อต้านการทุจริตร่วมกับกลุ่ม Five Eyes
    ระบบนี้พัฒนาโดยนักวิจัยของรัฐบาลอังกฤษเอง

    ข้อมูลเสริมจากภายนอก
    Bounce Back Loan เป็นโครงการช่วยเหลือธุรกิจช่วงโควิดที่ถูกวิจารณ์เรื่องการตรวจสอบไม่เข้มงวด
    การใช้ AI ในการวิเคราะห์นโยบายล่วงหน้าเป็นแนวทางใหม่ที่หลายประเทศเริ่มนำมาใช้
    Five Eyes เป็นพันธมิตรข่าวกรองระหว่างอังกฤษ สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์
    การใช้ AI ในภาครัฐเริ่มแพร่หลาย เช่น การตรวจสอบภาษี การจัดสรรสวัสดิการ และการวิเคราะห์ความเสี่ยง
    การกู้คืนเงินจากการโกงช่วยลดภาระงบประมาณและเพิ่มความเชื่อมั่นในระบบราชการ

    https://www.techradar.com/pro/security/uk-government-says-a-new-ai-tool-helped-it-recover-almost-gbp500-million-in-fraud-losses-and-now-its-going-global
    💰 “AI กู้คืนเงินหลวงอังกฤษ 480 ล้านปอนด์ — Fraud Risk Assessment Accelerator กลายเป็นอาวุธใหม่ปราบโกงระดับโลก” รัฐบาลสหราชอาณาจักรประกาศความสำเร็จครั้งใหญ่ในการใช้ระบบปัญญาประดิษฐ์ชื่อว่า “Fraud Risk Assessment Accelerator” ซึ่งสามารถช่วยกู้คืนเงินที่สูญเสียจากการทุจริตได้มากถึง 480 ล้านปอนด์ภายในเวลาเพียง 12 เดือน (เมษายน 2024 – เมษายน 2025) ถือเป็นสถิติสูงสุดในประวัติศาสตร์ของประเทศ ระบบนี้ถูกนำมาใช้เพื่อจัดการกับการโกงในโครงการ Bounce Back Loan ที่เกิดขึ้นช่วงโควิด ซึ่งมีการอนุมัติเงินกู้สูงสุดถึง 50,000 ปอนด์ต่อบริษัทโดยไม่มีการตรวจสอบที่เข้มงวด ทำให้เกิดการโกงอย่างแพร่หลาย เช่น การสร้างบริษัทปลอม หรือการขอเงินกู้หลายครั้งโดยไม่สิทธิ์ AI ตัวนี้ไม่เพียงแต่ช่วยตรวจสอบย้อนหลัง แต่ยังสามารถวิเคราะห์นโยบายใหม่ล่วงหน้าเพื่อหาช่องโหว่ก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์ได้ ถือเป็นการ “fraud-proof” นโยบายตั้งแต่ขั้นตอนออกแบบ ซึ่งช่วยป้องกันการสูญเสียในอนาคตได้อย่างมีประสิทธิภาพ หลังจากประสบความสำเร็จในอังกฤษ รัฐบาลเตรียมขยายการใช้งานไปยังประเทศพันธมิตร เช่น สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ โดยจะมีการประกาศอย่างเป็นทางการในงานประชุมต่อต้านการทุจริตระดับนานาชาติที่จัดร่วมกับกลุ่ม Five Eyes อย่างไรก็ตาม กลุ่มสิทธิมนุษยชนได้แสดงความกังวลเกี่ยวกับการใช้ AI ในการตรวจสอบสิทธิ์สวัสดิการ โดยระบุว่าอาจเกิดความลำเอียงและผลลัพธ์ที่ไม่เป็นธรรม เช่น การเลือกปฏิบัติต่อผู้มีอายุ ความพิการ หรือเชื้อชาติ ซึ่งเป็นประเด็นที่รัฐบาลต้องรับมืออย่างรอบคอบในการขยายระบบนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลอังกฤษใช้ AI Fraud Risk Assessment Accelerator กู้คืนเงินได้ 480 ล้านปอนด์ใน 12 เดือน ➡️ 186 ล้านปอนด์ในจำนวนนี้เกี่ยวข้องกับการโกงโครงการ Bounce Back Loan ช่วงโควิด ➡️ ระบบสามารถวิเคราะห์นโยบายใหม่เพื่อหาช่องโหว่ก่อนถูกโกง ➡️ ป้องกันบริษัทนับแสนที่พยายามยุบตัวเพื่อหลบเลี่ยงการคืนเงินกู้ ➡️ รัฐบาลเตรียมขยายการใช้งานไปยังสหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ ➡️ เงินที่กู้คืนจะนำไปใช้ในบริการสาธารณะ เช่น โรงเรียน โรงพยาบาล และตำรวจ ➡️ มีการประกาศผลในงานประชุมต่อต้านการทุจริตร่วมกับกลุ่ม Five Eyes ➡️ ระบบนี้พัฒนาโดยนักวิจัยของรัฐบาลอังกฤษเอง ✅ ข้อมูลเสริมจากภายนอก ➡️ Bounce Back Loan เป็นโครงการช่วยเหลือธุรกิจช่วงโควิดที่ถูกวิจารณ์เรื่องการตรวจสอบไม่เข้มงวด ➡️ การใช้ AI ในการวิเคราะห์นโยบายล่วงหน้าเป็นแนวทางใหม่ที่หลายประเทศเริ่มนำมาใช้ ➡️ Five Eyes เป็นพันธมิตรข่าวกรองระหว่างอังกฤษ สหรัฐฯ แคนาดา ออสเตรเลีย และนิวซีแลนด์ ➡️ การใช้ AI ในภาครัฐเริ่มแพร่หลาย เช่น การตรวจสอบภาษี การจัดสรรสวัสดิการ และการวิเคราะห์ความเสี่ยง ➡️ การกู้คืนเงินจากการโกงช่วยลดภาระงบประมาณและเพิ่มความเชื่อมั่นในระบบราชการ https://www.techradar.com/pro/security/uk-government-says-a-new-ai-tool-helped-it-recover-almost-gbp500-million-in-fraud-losses-and-now-its-going-global
    WWW.TECHRADAR.COM
    UK’s fraud detection AI to be licensed abroad after recovering £480m in lost revenue
    The Fraud Risk Assessment Accelerator is now set to be licensed abroad
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร”

    รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป

    นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ

    Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น

    ข้อมูลสำคัญจากข่าว
    มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ
    API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ
    การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call
    SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้
    6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage
    37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส
    SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้
    Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection

    ข้อมูลเสริมจากภายนอก
    API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด
    อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ
    การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้
    การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย
    การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น

    https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    📱 “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร” รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น ✅ ข้อมูลสำคัญจากข่าว ➡️ มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ ➡️ API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ ➡️ การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call ➡️ SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้ ➡️ 6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage ➡️ 37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส ➡️ SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้ ➡️ Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection ✅ ข้อมูลเสริมจากภายนอก ➡️ API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด ➡️ อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ ➡️ การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้ ➡️ การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย ➡️ การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • “Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว”

    นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC

    BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก

    ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน

    มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์

    Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้

    ข้อมูลสำคัญจากข่าว
    พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก
    ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์
    ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์
    ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป
    มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร
    เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน
    Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์
    ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต

    ข้อมูลเสริมจากภายนอก
    BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล
    การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้
    Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot
    ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge
    การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์

    https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
    🛡️ “Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว” นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์ Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก ➡️ ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์ ➡️ ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์ ➡️ ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป ➡️ มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร ➡️ เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน ➡️ Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์ ➡️ ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต ✅ ข้อมูลเสริมจากภายนอก ➡️ BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล ➡️ การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้ ➡️ Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot ➡️ ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge ➡️ การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์ https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “AI Coding Assistants: เครื่องมือเร่งงานที่อาจกลายเป็นระเบิดเวลา — เมื่อความเร็วกลายเป็นช่องโหว่ในระบบความปลอดภัยองค์กร”

    ในยุคที่ AI เข้ามาช่วยเขียนโค้ดให้เร็วขึ้นและลดข้อผิดพลาดเล็กน้อย หลายองค์กรกลับต้องเผชิญกับความเสี่ยงด้านความปลอดภัยที่ลึกและซับซ้อนมากขึ้น งานวิจัยจาก Apiiro และบทสัมภาษณ์ผู้เชี่ยวชาญหลายรายเผยว่า AI coding assistants เช่น GitHub Copilot, GPT-5 หรือ Claude Code อาจช่วยลด syntax error ได้จริง แต่กลับเพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation, การออกแบบระบบที่ไม่ปลอดภัย และการรั่วไหลของข้อมูลสำคัญ

    ปัญหาไม่ได้อยู่แค่ในโค้ด แต่ยังรวมถึง “พฤติกรรมใหม่” ของนักพัฒนา เช่น การสร้าง pull request ขนาดใหญ่ที่รวมหลายไฟล์และหลายบริการในครั้งเดียว ทำให้ทีมรีวิวโค้ดตรวจสอบได้ยากขึ้น และอาจปล่อยช่องโหว่เข้าสู่ production โดยไม่รู้ตัว

    ที่น่ากังวลคือ “shadow engineers” หรือผู้ใช้ที่ไม่ใช่นักพัฒนาโดยตรง เช่น ฝ่ายธุรกิจหรือฝ่ายวิเคราะห์ข้อมูล ที่ใช้ AI เขียนสคริปต์หรือแดชบอร์ดโดยไม่ผ่านกระบวนการตรวจสอบความปลอดภัย ส่งผลให้ระบบมีช่องโหว่ที่ไม่เคยถูกมองเห็นมาก่อน

    ผู้เชี่ยวชาญยังเตือนว่า AI coding assistants มักสร้างโค้ดที่ “verbose” หรือยาวเกินจำเป็น และอาจรวม dependency หรือการตั้งค่าที่ไม่ปลอดภัยเข้าไปโดยไม่ตั้งใจ เช่น การ hardcode secret key หรือการเปิดสิทธิ์ให้กับโมดูลที่ไม่ควรเข้าถึง

    แม้จะมีข้อดีด้าน productivity แต่การใช้ AI coding assistants โดยไม่มีการวางระบบตรวจสอบที่ดี อาจทำให้องค์กร “เร่งงานแต่เร่งความเสี่ยงไปพร้อมกัน” ซึ่งเป็นสิ่งที่หลายบริษัทเริ่มตระหนักและปรับแนวทาง เช่น การใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน, การจำกัดขนาด pull request, และการบังคับใช้การตรวจสอบความปลอดภัยในทุกขั้นตอนของ CI/CD

    ข้อมูลสำคัญจากข่าว
    AI coding assistants ลด syntax error และ logic bug ได้จริง
    แต่เพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation และ design flaw
    Pull request จาก AI มักมีขนาดใหญ่และซับซ้อน ทำให้ตรวจสอบยาก
    Shadow engineers ใช้ AI เขียนโค้ดโดยไม่ผ่านการตรวจสอบความปลอดภัย
    ระบบ SAST, DAST และ manual review ยังไม่พร้อมรับมือกับโค้ดที่สร้างโดย AI
    AI มักสร้างโค้ด verbose และรวม dependency ที่ไม่จำเป็น
    Apiiro พบว่า AI-generated code สร้างช่องโหว่ใหม่กว่า 10,000 รายการต่อเดือน
    การใช้ AI coding assistants ต้องมีระบบตรวจสอบและความรับผิดชอบจากนักพัฒนา
    ผู้เชี่ยวชาญแนะนำให้ใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน และบังคับใช้ security policy

    ข้อมูลเสริมจากภายนอก
    GitHub Copilot เพิ่ม productivity ได้ถึง 3–4 เท่า แต่เพิ่มช่องโหว่ 10 เท่าในบางกรณี
    AI coding assistants มีความแม่นยำในการเขียนโค้ด TypeScript มากกว่า PHP
    การใช้ AI ในการเขียนโค้ดควรมี traceability เช่น ระบุว่าโมเดลใดเป็นผู้สร้าง
    การใช้ AI ในการพัฒนา cloud-native apps ต้องมีการจัดการ secret และ credential อย่างรัดกุม
    การใช้ AI ในการเขียนโค้ดควรเปรียบเสมือน “นักพัฒนาฝึกหัด” ที่ต้องมี senior ตรวจสอบเสมอ

    https://www.csoonline.com/article/4062720/ai-coding-assistants-amplify-deeper-cybersecurity-risks.html
    🧠 “AI Coding Assistants: เครื่องมือเร่งงานที่อาจกลายเป็นระเบิดเวลา — เมื่อความเร็วกลายเป็นช่องโหว่ในระบบความปลอดภัยองค์กร” ในยุคที่ AI เข้ามาช่วยเขียนโค้ดให้เร็วขึ้นและลดข้อผิดพลาดเล็กน้อย หลายองค์กรกลับต้องเผชิญกับความเสี่ยงด้านความปลอดภัยที่ลึกและซับซ้อนมากขึ้น งานวิจัยจาก Apiiro และบทสัมภาษณ์ผู้เชี่ยวชาญหลายรายเผยว่า AI coding assistants เช่น GitHub Copilot, GPT-5 หรือ Claude Code อาจช่วยลด syntax error ได้จริง แต่กลับเพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation, การออกแบบระบบที่ไม่ปลอดภัย และการรั่วไหลของข้อมูลสำคัญ ปัญหาไม่ได้อยู่แค่ในโค้ด แต่ยังรวมถึง “พฤติกรรมใหม่” ของนักพัฒนา เช่น การสร้าง pull request ขนาดใหญ่ที่รวมหลายไฟล์และหลายบริการในครั้งเดียว ทำให้ทีมรีวิวโค้ดตรวจสอบได้ยากขึ้น และอาจปล่อยช่องโหว่เข้าสู่ production โดยไม่รู้ตัว ที่น่ากังวลคือ “shadow engineers” หรือผู้ใช้ที่ไม่ใช่นักพัฒนาโดยตรง เช่น ฝ่ายธุรกิจหรือฝ่ายวิเคราะห์ข้อมูล ที่ใช้ AI เขียนสคริปต์หรือแดชบอร์ดโดยไม่ผ่านกระบวนการตรวจสอบความปลอดภัย ส่งผลให้ระบบมีช่องโหว่ที่ไม่เคยถูกมองเห็นมาก่อน ผู้เชี่ยวชาญยังเตือนว่า AI coding assistants มักสร้างโค้ดที่ “verbose” หรือยาวเกินจำเป็น และอาจรวม dependency หรือการตั้งค่าที่ไม่ปลอดภัยเข้าไปโดยไม่ตั้งใจ เช่น การ hardcode secret key หรือการเปิดสิทธิ์ให้กับโมดูลที่ไม่ควรเข้าถึง แม้จะมีข้อดีด้าน productivity แต่การใช้ AI coding assistants โดยไม่มีการวางระบบตรวจสอบที่ดี อาจทำให้องค์กร “เร่งงานแต่เร่งความเสี่ยงไปพร้อมกัน” ซึ่งเป็นสิ่งที่หลายบริษัทเริ่มตระหนักและปรับแนวทาง เช่น การใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน, การจำกัดขนาด pull request, และการบังคับใช้การตรวจสอบความปลอดภัยในทุกขั้นตอนของ CI/CD ✅ ข้อมูลสำคัญจากข่าว ➡️ AI coding assistants ลด syntax error และ logic bug ได้จริง ➡️ แต่เพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation และ design flaw ➡️ Pull request จาก AI มักมีขนาดใหญ่และซับซ้อน ทำให้ตรวจสอบยาก ➡️ Shadow engineers ใช้ AI เขียนโค้ดโดยไม่ผ่านการตรวจสอบความปลอดภัย ➡️ ระบบ SAST, DAST และ manual review ยังไม่พร้อมรับมือกับโค้ดที่สร้างโดย AI ➡️ AI มักสร้างโค้ด verbose และรวม dependency ที่ไม่จำเป็น ➡️ Apiiro พบว่า AI-generated code สร้างช่องโหว่ใหม่กว่า 10,000 รายการต่อเดือน ➡️ การใช้ AI coding assistants ต้องมีระบบตรวจสอบและความรับผิดชอบจากนักพัฒนา ➡️ ผู้เชี่ยวชาญแนะนำให้ใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน และบังคับใช้ security policy ✅ ข้อมูลเสริมจากภายนอก ➡️ GitHub Copilot เพิ่ม productivity ได้ถึง 3–4 เท่า แต่เพิ่มช่องโหว่ 10 เท่าในบางกรณี ➡️ AI coding assistants มีความแม่นยำในการเขียนโค้ด TypeScript มากกว่า PHP ➡️ การใช้ AI ในการเขียนโค้ดควรมี traceability เช่น ระบุว่าโมเดลใดเป็นผู้สร้าง ➡️ การใช้ AI ในการพัฒนา cloud-native apps ต้องมีการจัดการ secret และ credential อย่างรัดกุม ➡️ การใช้ AI ในการเขียนโค้ดควรเปรียบเสมือน “นักพัฒนาฝึกหัด” ที่ต้องมี senior ตรวจสอบเสมอ https://www.csoonline.com/article/4062720/ai-coding-assistants-amplify-deeper-cybersecurity-risks.html
    WWW.CSOONLINE.COM
    AI coding assistants amplify deeper cybersecurity risks
    Although capable of reducing trivial mistakes, AI coding copilots leave enterprises at risk of increased insecure coding patterns, exposed secrets, and cloud misconfigurations, research reveals.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • ยังไงลุงก็จะรอ Nvidia Arm Chip นะ

    “Snapdragon X2 Elite Extreme เปิดตัว — ชิป Arm 5GHz ตัวแรกสำหรับ PC พร้อม NPU 80 TOPS และดีไซน์ใหม่เพื่อยุค AI”

    ในงาน Snapdragon Summit 2025 ที่ฮาวาย Qualcomm ได้เปิดตัวชิปสำหรับ PC รุ่นใหม่ล่าสุดในตระกูล Snapdragon X2 ได้แก่ Snapdragon X2 Elite และ Snapdragon X2 Elite Extreme ซึ่งถูกออกแบบมาเพื่อพลิกโฉมวงการ Windows PC ด้วยพลังของ Arm, AI และประสิทธิภาพที่เหนือชั้น

    Snapdragon X2 Elite Extreme เป็นรุ่นเรือธงที่มาพร้อม 18 คอร์ โดยแบ่งเป็น 12 คอร์ Prime ที่สามารถเร่งความเร็วได้ถึง 5.0GHz (บน 2 คอร์) และอีก 6 คอร์ Performance ที่ทำงานที่ 3.6GHz พร้อมแคชรวม 53MB ถือเป็นชิป Arm ตัวแรกที่แตะความเร็วระดับนี้บน PC

    ชิปนี้ผลิตด้วยเทคโนโลยี 3nm N3P จาก TSMC และใช้สถาปัตยกรรม Oryon รุ่นที่ 3 ซึ่ง Qualcomm เคลมว่ามีประสิทธิภาพสูงกว่าคู่แข่งถึง 75% ที่พลังงานเท่ากัน และประหยัดพลังงานกว่าเดิมถึง 43% เมื่อเทียบกับรุ่นก่อนหน้า

    ด้านกราฟิก มาพร้อม Adreno GPU รุ่นใหม่ที่มีประสิทธิภาพต่อวัตต์เพิ่มขึ้น 2.3 เท่า รองรับ ray tracing และ mesh shading ส่วน NPU (Neural Processing Unit) ก็แรงไม่แพ้กัน โดยมีพลังประมวลผลถึง 80 TOPS ซึ่งสูงที่สุดในตลาด PC ปัจจุบัน

    Snapdragon X2 Elite Extreme ยังใช้ดีไซน์แบบ integrated module ที่รวม CPU, GPU และหน่วยความจำไว้ในแพ็กเกจเดียว ช่วยลดต้นทุนและเพิ่มความเร็วในการส่งข้อมูล ขณะที่รุ่น X2 Elite ปกติยังใช้ดีไซน์แบบ modular เพื่อความยืดหยุ่นในการอัปเกรด

    ทั้งสองรุ่นรองรับ LPDDR5X ที่ความเร็ว 9523 MT/s โดย Extreme รองรับแบนด์วิดธ์สูงถึง 228 GB/s และความจุเกิน 128GB ส่วน Elite รองรับ 152 GB/s และเริ่มต้นที่ 48GB

    ด้านการเชื่อมต่อ Snapdragon X75 5G รองรับความเร็วสูงสุด 10Gbps พร้อม Wi-Fi 7, Bluetooth 5.4 และระบบ Snapdragon Guardian สำหรับความปลอดภัยระดับองค์กร

    ข้อมูลสำคัญจากข่าว
    Snapdragon X2 Elite Extreme มี 18 คอร์ (12 Prime + 6 Performance) ความเร็วสูงสุด 5.0GHz
    ใช้สถาปัตยกรรม Oryon Gen 3 และผลิตด้วยเทคโนโลยี 3nm N3P จาก TSMC
    ประสิทธิภาพ CPU สูงกว่าคู่แข่ง 75% และประหยัดพลังงานกว่าเดิม 43%
    Adreno GPU ใหม่มีประสิทธิภาพต่อวัตต์เพิ่มขึ้น 2.3 เท่า รองรับ ray tracing และ mesh shading
    NPU มีพลังประมวลผล 80 TOPS รองรับงาน AI แบบ multi-agent และ inference แบบเรียลไทม์
    ใช้ดีไซน์ integrated module สำหรับรุ่น Extreme และ modular สำหรับรุ่น Elite
    รองรับ LPDDR5X ความเร็ว 9523 MT/s และแบนด์วิดธ์สูงสุด 228 GB/s
    รองรับ Snapdragon X75 5G, Wi-Fi 7, Bluetooth 5.4 และระบบความปลอดภัย Snapdragon Guardian
    ร่วมมือกับ Microsoft, ASUS, Razer และ Yamaha เพื่อขยาย ecosystem
    อุปกรณ์ที่ใช้ชิปนี้จะเริ่มวางจำหน่ายในครึ่งแรกของปี 2026

    ข้อมูลเสริมจากภายนอก
    Snapdragon X2 Elite เป็นการต่อยอดจาก X Elite รุ่นแรกที่เปิดตัวในปี 2023
    ดีไซน์ integrated module คล้ายกับ Apple M-Series และ Intel Lunar Lake
    NPU 80 TOPS เหมาะสำหรับงาน AI เช่น Copilot+, LLM inference และการประมวลผลภาพ
    Qualcomm พัฒนา reference design สำหรับ OEM/ODM เพื่อสร้าง PC รูปแบบใหม่
    Snapdragon Seamless ช่วยให้การทำงานข้ามอุปกรณ์เป็นไปอย่างราบรื่น

    Qualcomm ยังร่วมมือกับ Microsoft, ASUS, Razer และ Yamaha เพื่อขยาย ecosystem ของ Snapdragon PC ทั้งในด้านเกม, ดนตรี, และการสร้างสรรค์คอนเทนต์ โดยอุปกรณ์ที่ใช้ชิปนี้จะเริ่มวางจำหน่ายในครึ่งแรกของปี 2026



    https://securityonline.info/qualcomm-unveils-snapdragon-x2-elite-chips-5-0ghz-clock-speed-to-power-next-gen-ai-pcs/
    ยังไงลุงก็จะรอ Nvidia Arm Chip นะ ⚙️ “Snapdragon X2 Elite Extreme เปิดตัว — ชิป Arm 5GHz ตัวแรกสำหรับ PC พร้อม NPU 80 TOPS และดีไซน์ใหม่เพื่อยุค AI” ในงาน Snapdragon Summit 2025 ที่ฮาวาย Qualcomm ได้เปิดตัวชิปสำหรับ PC รุ่นใหม่ล่าสุดในตระกูล Snapdragon X2 ได้แก่ Snapdragon X2 Elite และ Snapdragon X2 Elite Extreme ซึ่งถูกออกแบบมาเพื่อพลิกโฉมวงการ Windows PC ด้วยพลังของ Arm, AI และประสิทธิภาพที่เหนือชั้น Snapdragon X2 Elite Extreme เป็นรุ่นเรือธงที่มาพร้อม 18 คอร์ โดยแบ่งเป็น 12 คอร์ Prime ที่สามารถเร่งความเร็วได้ถึง 5.0GHz (บน 2 คอร์) และอีก 6 คอร์ Performance ที่ทำงานที่ 3.6GHz พร้อมแคชรวม 53MB ถือเป็นชิป Arm ตัวแรกที่แตะความเร็วระดับนี้บน PC ชิปนี้ผลิตด้วยเทคโนโลยี 3nm N3P จาก TSMC และใช้สถาปัตยกรรม Oryon รุ่นที่ 3 ซึ่ง Qualcomm เคลมว่ามีประสิทธิภาพสูงกว่าคู่แข่งถึง 75% ที่พลังงานเท่ากัน และประหยัดพลังงานกว่าเดิมถึง 43% เมื่อเทียบกับรุ่นก่อนหน้า ด้านกราฟิก มาพร้อม Adreno GPU รุ่นใหม่ที่มีประสิทธิภาพต่อวัตต์เพิ่มขึ้น 2.3 เท่า รองรับ ray tracing และ mesh shading ส่วน NPU (Neural Processing Unit) ก็แรงไม่แพ้กัน โดยมีพลังประมวลผลถึง 80 TOPS ซึ่งสูงที่สุดในตลาด PC ปัจจุบัน Snapdragon X2 Elite Extreme ยังใช้ดีไซน์แบบ integrated module ที่รวม CPU, GPU และหน่วยความจำไว้ในแพ็กเกจเดียว ช่วยลดต้นทุนและเพิ่มความเร็วในการส่งข้อมูล ขณะที่รุ่น X2 Elite ปกติยังใช้ดีไซน์แบบ modular เพื่อความยืดหยุ่นในการอัปเกรด ทั้งสองรุ่นรองรับ LPDDR5X ที่ความเร็ว 9523 MT/s โดย Extreme รองรับแบนด์วิดธ์สูงถึง 228 GB/s และความจุเกิน 128GB ส่วน Elite รองรับ 152 GB/s และเริ่มต้นที่ 48GB ด้านการเชื่อมต่อ Snapdragon X75 5G รองรับความเร็วสูงสุด 10Gbps พร้อม Wi-Fi 7, Bluetooth 5.4 และระบบ Snapdragon Guardian สำหรับความปลอดภัยระดับองค์กร ✅ ข้อมูลสำคัญจากข่าว ➡️ Snapdragon X2 Elite Extreme มี 18 คอร์ (12 Prime + 6 Performance) ความเร็วสูงสุด 5.0GHz ➡️ ใช้สถาปัตยกรรม Oryon Gen 3 และผลิตด้วยเทคโนโลยี 3nm N3P จาก TSMC ➡️ ประสิทธิภาพ CPU สูงกว่าคู่แข่ง 75% และประหยัดพลังงานกว่าเดิม 43% ➡️ Adreno GPU ใหม่มีประสิทธิภาพต่อวัตต์เพิ่มขึ้น 2.3 เท่า รองรับ ray tracing และ mesh shading ➡️ NPU มีพลังประมวลผล 80 TOPS รองรับงาน AI แบบ multi-agent และ inference แบบเรียลไทม์ ➡️ ใช้ดีไซน์ integrated module สำหรับรุ่น Extreme และ modular สำหรับรุ่น Elite ➡️ รองรับ LPDDR5X ความเร็ว 9523 MT/s และแบนด์วิดธ์สูงสุด 228 GB/s ➡️ รองรับ Snapdragon X75 5G, Wi-Fi 7, Bluetooth 5.4 และระบบความปลอดภัย Snapdragon Guardian ➡️ ร่วมมือกับ Microsoft, ASUS, Razer และ Yamaha เพื่อขยาย ecosystem ➡️ อุปกรณ์ที่ใช้ชิปนี้จะเริ่มวางจำหน่ายในครึ่งแรกของปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Snapdragon X2 Elite เป็นการต่อยอดจาก X Elite รุ่นแรกที่เปิดตัวในปี 2023 ➡️ ดีไซน์ integrated module คล้ายกับ Apple M-Series และ Intel Lunar Lake ➡️ NPU 80 TOPS เหมาะสำหรับงาน AI เช่น Copilot+, LLM inference และการประมวลผลภาพ ➡️ Qualcomm พัฒนา reference design สำหรับ OEM/ODM เพื่อสร้าง PC รูปแบบใหม่ ➡️ Snapdragon Seamless ช่วยให้การทำงานข้ามอุปกรณ์เป็นไปอย่างราบรื่น Qualcomm ยังร่วมมือกับ Microsoft, ASUS, Razer และ Yamaha เพื่อขยาย ecosystem ของ Snapdragon PC ทั้งในด้านเกม, ดนตรี, และการสร้างสรรค์คอนเทนต์ โดยอุปกรณ์ที่ใช้ชิปนี้จะเริ่มวางจำหน่ายในครึ่งแรกของปี 2026 https://securityonline.info/qualcomm-unveils-snapdragon-x2-elite-chips-5-0ghz-clock-speed-to-power-next-gen-ai-pcs/
    SECURITYONLINE.INFO
    Qualcomm Unveils Snapdragon X2 Elite Chips: 5.0GHz Clock Speed to Power Next-Gen AI PCs
    Qualcomm unveils the 3nm Snapdragon X2 Elite Extreme (5.0GHz CPU, 80 TOPS NPU) and X2 Elite, built to power a new generation of high-speed AI PCs.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “Qualcomm เปิดตัว APV มาตรฐานวิดีโอระดับโปรแบบเปิด — ท้าชน Apple ProRes ด้วยพลัง Snapdragon และพันธมิตรอุตสาหกรรม”

    ในงานเปิดตัว Snapdragon 8 Elite Gen 5 เมื่อปลายเดือนกันยายน 2025 Qualcomm ได้สร้างแรงสั่นสะเทือนในวงการวิดีโอระดับมืออาชีพ ด้วยการเปิดตัว APV (Advanced Professional Video) ซึ่งเป็นมาตรฐานการเข้ารหัสวิดีโอแบบเปิดที่ออกแบบมาเพื่อการถ่ายทำและตัดต่อระดับโปร โดยมีเป้าหมายชัดเจน: แข่งกับ Apple ProRes และลดการพึ่งพาฟอร์แมตแบบเสียค่าลิขสิทธิ์อย่าง H.265

    APV ถูกพัฒนาร่วมกันโดย Qualcomm, Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ โดยเน้นให้เป็นมาตรฐานแบบโอเพ่นซอร์ส เพื่อให้ผู้ผลิตอุปกรณ์และซอฟต์แวร์สามารถนำไปใช้ได้อย่างอิสระ โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ทำให้เกิดความยืดหยุ่นทั้งในฝั่งฮาร์ดแวร์และซอฟต์แวร์

    ด้านเทคนิค APV รองรับการบันทึกวิดีโอแบบ 10-bit ทั้งในรูปแบบ 4:4:4 และ 4:2:2 พร้อมอัตราการเข้ารหัสที่ 3–4 Gbps ซึ่งให้คุณภาพสูงแต่ใช้พื้นที่จัดเก็บน้อยกว่าฟอร์แมต ProRes ถึง 10% และยังสามารถทำงานร่วมกับระบบ Windows PC ได้ทันที โดยไม่ต้องแปลงไฟล์ก่อนตัดต่อ

    Qualcomm ยังร่วมมือกับ Microsoft เพื่อให้ APV ทำงานได้อย่างไร้รอยต่อบน Windows โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon ซึ่งจะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอด้วยมือถือ แล้วนำไปตัดต่อบน PC ได้ทันทีโดยไม่สูญเสียคุณภาพ

    แม้ Snapdragon 8 Elite Gen 5 จะเริ่มวางจำหน่ายเร็ว ๆ นี้ แต่ฮาร์ดแวร์ที่รองรับ APV โดยตรงจะเริ่มมีในปี 2026 เนื่องจากต้องปรับตัวในระดับอุตสาหกรรม ทั้งด้านซอฟต์แวร์ตัดต่อ, ระบบจัดเก็บข้อมูล และเวิร์กโฟลว์การผลิต

    ข้อมูลสำคัญจากข่าว
    Qualcomm เปิดตัว APV (Advanced Professional Video) เป็นมาตรฐานวิดีโอแบบเปิด
    พัฒนาโดยความร่วมมือกับ Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ
    ออกแบบมาเพื่อแข่งขันกับ Apple ProRes และลดการพึ่งพา H.265
    รองรับ 10-bit 4:4:4 และ 4:2:2 ที่อัตรา 3–4 Gbps
    ขนาดไฟล์เล็กกว่า ProRes ประมาณ 10% แต่ยังคงคุณภาพระดับโปร
    ทำงานร่วมกับ Windows PC ได้ทันทีโดยไม่ต้องแปลงไฟล์
    Qualcomm ร่วมมือกับ Microsoft เพื่อให้ APV ทำงานบน Windows อย่างไร้รอยต่อ
    Snapdragon 8 Elite Gen 5 รองรับ APV แต่ฮาร์ดแวร์จะเริ่มใช้งานจริงในปี 2026

    ข้อมูลเสริมจากภายนอก
    APV รองรับ HDR 10/10+ metadata และสามารถบันทึกวิดีโอระดับ 8K ได้
    การใช้ codec แบบเปิดช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิต
    ProRes ของ Apple แม้จะเป็น open framework แต่ยังมีข้อจำกัดด้านการใช้งานข้ามแพลตฟอร์ม
    APV ถูกออกแบบให้ใช้พลังงานน้อย เหมาะกับอุปกรณ์พกพา
    การมีมาตรฐานแบบเปิดช่วยให้ผู้ผลิตกล้อง, มือถือ และซอฟต์แวร์ตัดต่อสามารถพัฒนา ecosystem ร่วมกันได้

    https://securityonline.info/qualcomm-launches-apv-the-open-standard-for-pro-grade-video-to-rival-apple-prores/
    🎥 “Qualcomm เปิดตัว APV มาตรฐานวิดีโอระดับโปรแบบเปิด — ท้าชน Apple ProRes ด้วยพลัง Snapdragon และพันธมิตรอุตสาหกรรม” ในงานเปิดตัว Snapdragon 8 Elite Gen 5 เมื่อปลายเดือนกันยายน 2025 Qualcomm ได้สร้างแรงสั่นสะเทือนในวงการวิดีโอระดับมืออาชีพ ด้วยการเปิดตัว APV (Advanced Professional Video) ซึ่งเป็นมาตรฐานการเข้ารหัสวิดีโอแบบเปิดที่ออกแบบมาเพื่อการถ่ายทำและตัดต่อระดับโปร โดยมีเป้าหมายชัดเจน: แข่งกับ Apple ProRes และลดการพึ่งพาฟอร์แมตแบบเสียค่าลิขสิทธิ์อย่าง H.265 APV ถูกพัฒนาร่วมกันโดย Qualcomm, Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ โดยเน้นให้เป็นมาตรฐานแบบโอเพ่นซอร์ส เพื่อให้ผู้ผลิตอุปกรณ์และซอฟต์แวร์สามารถนำไปใช้ได้อย่างอิสระ โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ทำให้เกิดความยืดหยุ่นทั้งในฝั่งฮาร์ดแวร์และซอฟต์แวร์ ด้านเทคนิค APV รองรับการบันทึกวิดีโอแบบ 10-bit ทั้งในรูปแบบ 4:4:4 และ 4:2:2 พร้อมอัตราการเข้ารหัสที่ 3–4 Gbps ซึ่งให้คุณภาพสูงแต่ใช้พื้นที่จัดเก็บน้อยกว่าฟอร์แมต ProRes ถึง 10% และยังสามารถทำงานร่วมกับระบบ Windows PC ได้ทันที โดยไม่ต้องแปลงไฟล์ก่อนตัดต่อ Qualcomm ยังร่วมมือกับ Microsoft เพื่อให้ APV ทำงานได้อย่างไร้รอยต่อบน Windows โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon ซึ่งจะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอด้วยมือถือ แล้วนำไปตัดต่อบน PC ได้ทันทีโดยไม่สูญเสียคุณภาพ แม้ Snapdragon 8 Elite Gen 5 จะเริ่มวางจำหน่ายเร็ว ๆ นี้ แต่ฮาร์ดแวร์ที่รองรับ APV โดยตรงจะเริ่มมีในปี 2026 เนื่องจากต้องปรับตัวในระดับอุตสาหกรรม ทั้งด้านซอฟต์แวร์ตัดต่อ, ระบบจัดเก็บข้อมูล และเวิร์กโฟลว์การผลิต ✅ ข้อมูลสำคัญจากข่าว ➡️ Qualcomm เปิดตัว APV (Advanced Professional Video) เป็นมาตรฐานวิดีโอแบบเปิด ➡️ พัฒนาโดยความร่วมมือกับ Adobe, Google, Dolby, Blackmagic, Samsung และพันธมิตรอื่น ๆ ➡️ ออกแบบมาเพื่อแข่งขันกับ Apple ProRes และลดการพึ่งพา H.265 ➡️ รองรับ 10-bit 4:4:4 และ 4:2:2 ที่อัตรา 3–4 Gbps ➡️ ขนาดไฟล์เล็กกว่า ProRes ประมาณ 10% แต่ยังคงคุณภาพระดับโปร ➡️ ทำงานร่วมกับ Windows PC ได้ทันทีโดยไม่ต้องแปลงไฟล์ ➡️ Qualcomm ร่วมมือกับ Microsoft เพื่อให้ APV ทำงานบน Windows อย่างไร้รอยต่อ ➡️ Snapdragon 8 Elite Gen 5 รองรับ APV แต่ฮาร์ดแวร์จะเริ่มใช้งานจริงในปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ APV รองรับ HDR 10/10+ metadata และสามารถบันทึกวิดีโอระดับ 8K ได้ ➡️ การใช้ codec แบบเปิดช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิต ➡️ ProRes ของ Apple แม้จะเป็น open framework แต่ยังมีข้อจำกัดด้านการใช้งานข้ามแพลตฟอร์ม ➡️ APV ถูกออกแบบให้ใช้พลังงานน้อย เหมาะกับอุปกรณ์พกพา ➡️ การมีมาตรฐานแบบเปิดช่วยให้ผู้ผลิตกล้อง, มือถือ และซอฟต์แวร์ตัดต่อสามารถพัฒนา ecosystem ร่วมกันได้ https://securityonline.info/qualcomm-launches-apv-the-open-standard-for-pro-grade-video-to-rival-apple-prores/
    SECURITYONLINE.INFO
    Qualcomm Launches APV: The Open Standard for Pro-Grade Video to Rival Apple ProRes
    Qualcomm unveils APV (Advanced Professional Video), an open-source encoding standard for professional video capture designed to challenge Apple's ProRes.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส

    แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน

    สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI

    Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ

    แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน

    ข้อมูลสำคัญจากข่าว
    Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
    ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
    โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
    ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
    ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
    อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
    Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
    Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
    การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking

    ข้อมูลเสริมจากภายนอก
    SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
    LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
    Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
    การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
    การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน

    https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร” ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG ➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน ➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments ➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload ➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น ➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ ➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ ➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง ➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้ ➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้ ➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์ ➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ ➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    SECURITYONLINE.INFO
    AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code
    Microsoft blocked a credential phishing campaign that used AI to generate complex, verbose code in an SVG file to obfuscate its payload and evade defenses.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 3 “นกหัวเอียง”
    ตุรกีเหมือนเป็นลูกครึ่ง ครึ่งฝรั่ง ครึ่งอาหรับ อยู่ที่ว่าตุรกีจะเอียงหัวไปทางไหน เอียงหัวไปทางซ้าย ก็กลายเป็นพวกฝรั่ง เอียงหัวไปทางขวา ก็กลายเป็นพวกอาหรับ แต่อเมริกาบอกตุรกีอย่างเอียงหัวไปซ้ายที ขวาที บ่อยนัก อเมริกาเวียนหัว
    อเมริกาบอกว่า แม้ตุรกีจะเป็นเพื่อนสนิทมิตรใกล้ แต่ตุรกีมีความเป็นตัวของตัวเองสูงมาก ซึ่งเหมือนเพื่อนบางคนของอเมริกาในยุโรป (ใครนะ ? )
    ในรายงานวิเคราะห์ของ Council on Foreign Relations Report No. 69 ซึ่งทำโดยคุณนาย Madeline K. Albright (อดีต รมว.ต่างประเทศอเมริกา สมัยนายบุช (ลูก) และพวก) อเมริกายอมรับว่า ความจริงแล้ว ตุรกีไม่เหมือนประเทศใดในโลก ! เป็นทั้งเพื่อนสนิทรู้ใจสาระพัดของอเมริกา ขณะเดียวกัน ก็ทำให้หัวอกอเมริกากลัดหนอง ได้อยู่หลายครั้งเช่นเดียวกัน และมันจะเป็นอยู่เช่นนี้ตลอดไป เพราะสาเหตุลึก ๆ ของความกลัดหนองนี้มาจาก ความไม่ไว้วางใจ ซึ่งกันและกันอย่างแท้จริงของทั้ง 2 ฝ่าย !
    แม้จะคบกันมา 60 ปีแล้ว ร่วมกิจการบนดินใต้ดินกันมาสาระพัด อเมริกาก็ยังอ่านตุรกีไม่ขาด ว่าตกลงตุรกีเป็นนกสองหัวหรือไม่ หรือตุรกีเป็นเพียงลูกครึ่ง ซึ่งมีทั้งความเป็นยุโรป และอาหรับอยู่ในตัว ในขณะที่อเมริกาไม่มีครึ่งไหนอยู่ในตัวเลย แล้วจะเข้าใจหัวอกของคนครึ่งลูกหรือเต็มใบได้อย่างไร
(ไม่เหมือนสมันน้อยนะ 60 ปีก่อน ว่านอนสอนง่าย ให้เดินต๊อก ๆ ตามยังไง เดี๋ยวนี้ก็ยังเดินตามเหมือนเดิม ไม่มีปากไม่มีเสียง น่ารักเสียไม่มี)
    สงครามเย็นจบไปแล้ว แต่หมากล้อมของอเมริกาดูเหมือนจะยังไม่จบ แล้วตุรกีเล่า ยังเป็นหมากให้อเมริกาเดินตามใจชอบเหมือนเดิม ๆ อยู่หรือเปล่า ตกลงหัวของตุรกีอยู่ทางไหนกันแน่ อเมริกาเริ่มแสดงอาการทวงบุญคุณ และตุรกีก็เริ่มแสดงอาการ บุญคุณใช้หมดแล้ว…หรือยังครับนายท่าน?
    ส่วนรายงาน CRS ฉบับวันที่ 27 มี.ค. 2014 บอกว่าตุรกี เริ่มมีการเปลี่ยนท่าที ลดการพึ่งพาอเมริกาลงไปหลายส่วน อาการแบบนี้แปลว่าอะไร เบื่อจะเล่นเป็นตัวประกอบแล้วหรือไง อยากเล่นเป็นตัวเอกบ้างละซิท่า
    อเมริกาตั้งความหวังไว้ว่า เมื่ออเมริกาประกาศ (ลวงโลกว่า) ถอนทหารจาก Iraq และ Afghanistan แล้ว ตุรกีจะต้องเป็นผู้รับไม้ไปทำการแทนต่อ หน้าฉากอเมริกาเล่นบทถอน แต่หลังฉาก ให้ตุรกีเล่นบทเข้าไปคุมพื้นที่แทน ! นายท่านมัวแต่ให้กระผมเล่นอยู่แต่หลังฉาก แล้วอย่างนี้ เมื่อไหร่ผมจะได้เป็นตัวเอกซะ ที เล่นหลังฉากมา 60 ปี แล้วนะขอรับ (โถ หัวอกเดียวกับสมันน้อยเลย ดีว่าสมันน้อย ไม่ต้องไปเก็บกวาดนอกบ้าน แค่เดินตามเขาชี้นิ้วในบ้านเราต๊อกๆ มา 60 ปี ประชาชี ก็ช้ำพอแล้ว พอหรือยัง พอหรือยัง)
    โดยภูมิประเทศที่ตั้ง ทำให้ตุรกีมีโอกาสติดต่อคบค้ากับ หลายประเทศ ไม่ว่าฝั่งยุโรป หรือฝั่งอาหรับ ประเทศที่ตุรกี คบค้ามานาน คือ อิหร่าน และรัสเซีย ทั้ง 3 ประเทศผูกพันธ์กัน ทั้งทางภูมิศาสตร์ ประวัติศาสตร์ และมีส่วนผสมทางวัฒนธรรม การค้า ภาษา และศาสนาอีกด้วย แม้ว่าหลายครั้ง สัมพันธ์ 3 ประเทศ จะมีตกหลุม ตกรางไปบ้าง แต่ลึก ๆ แล้ว 3 ประเทศนี้ตัดกันไม่ง่าย ขายกันไม่ขาด ตุรกีไม่ปิดบัง มันมีมานานแล้วเพื่อนเก่าน่ะ เขาพวกมีประวัติศาสตร์ มีวัฒนธรรมยาวนาน เป็นอดีตจักรวรรดิด้วยกัน ทั้ง 3 ประเทศ ไม่ใช่ประเทศเกิดใหม่เพิ่งฉลองอิสรภาพ แต่เพื่อนใหม่อย่างอเมริกา ตุรกีก็คบ และดูเหมือนจะไม่สนใจว่า จะทำให้อเมริการู้สึกอย่างไร อเมริการู้สึกและไม่ใช่รู้สึกระดับธรรมดา อเมริกาจับตาส่องกล้องตามสัมพันธ์ของ 3 สหาย ตลอดทุกกระเบียดนิ้ว
    อเมริกายังจำได้ไม่มีวันลืม เมื่อปี ค.ศ. 2010 เกี่ยวกับเรื่อง Israel กับกองเรือที่ Gaza ที่ตุรกีโหวตสวนอเมริกา แต่เรื่องนี้ยังเล็ก สำหรับอเมริกา เมื่อเทียบกับอีกเรื่องในปีเดียวกัน เมื่อ UN Security Council ลงมติดให้สมาชิกคว่ำบาตรอิหร่าน แต่ตุรกี (และบราซิล พร้อมใจกัน) ลงมติสวนทางกับอเมริกา ทั้ง 2 เรื่อง เป็นประเด็นทางยุทธศาสตร์สำคัญของอเมริกาในภูมิภาคนี้
    เหตุการณ์วิกฤติที่ Crimea และ Ukraine ก็เป็นอีกกรณีที่ทำให้อเมริกาจับตาดูแบบไม่กระพริบว่าจะมีส่วนกระทบ หรือเปลี่ยนแปลงสัมพันธ์ระหว่างตุรกี กับรัสเซีย ในทางใดบ้างหรือไม่
    นอกจากนี้ในสายตาของอเมริกา การที่ตุรกีทำท่าออกหน้าเรื่อง Syria เหมือนจะยกทัพไปปราม รัฐบาล Asrad แต่เอาจริงก็แค่ส่งเสบียง ส่งกองกำลัง แบบตีปี๊บให้ดังมากกว่า เป็นไปได้ว่าตุรกีหวังจะให้อเมริกา และ NATO ออกหน้า (อย่าที่แอบคุยกันไว้) แต่เมื่อรัฐบาล Obama กลับลำถอยฉาก ออกมาจาก Syria ตุรกีก็เลยหยุดดูบ้าง ทั้ง ๆ ที่จริง ๆ แล้ว อเมริกาหวังจะให้ตุรกีเดินหน้าต่อไป
    ตุรกีหยุดเพราะอเมริกาถอย หรือตุรกีหยุด เพราะรัสเซียและอิหร่าน ไม่(เคย) เดินหน้าเข้าไปขยี้ Syria อเมริกาจึงยังจับตาดูตุรกีต่อไป
    อิหร่านและรัสเซีย เป็นคู่ค้าที่สำคัญของตุรกีในด้านพลังงาน เมื่ออเมริกาและสหภาพยุโรป ประกาศคว่ำบาตรอิหร่าน ผู้ที่เดือดร้อนจนเหงื่อตกคือตุรกี ตุรกีพึ่งน้ำมันและแก๊ซจากอิหร่าน ห้ามค้าขายกับอิหร่านแล้วจะทำอย่างไร ตุรกีถาม อเมริกาบอก ก็ไม่ต้องซื้อ พูดง่ายนะ
    ตุรกีหน้ามืด หรือ อยากลองของกับอเมริกา หรือนี่คือ ตุรกี “ตัวจริง”
    แม้อเมริกาจะบอกให้ตุรกีเลิกคบกับอิหร่าน แต่ตุรกี โดยรัฐบาล AKP ของนาย Erdogan ยังเดินหน้า ซื้อขายน้ำมันและแก๊ซกับอิหร่านต่อไป ทำทั้งแบบเปิดเผยและปกปิด เพื่อเลี่ยงกฎเกณฑ์การคว่ำบาตรของอเมริกาและสหภาพยุโรป ส่วนหนึ่งที่ตุรกีทำคือ ทำผ่าน Halk Bankasi (People’s Bank) หรือที่เรียกว่า HalkBak ซึ่งเป็นของรัฐบาล อันเป็นต้นเหตุของการถูกกล่าวหาว่ารัฐบาลฉ้อโกง
    เมื่ออิหร่านขายน้ำมันและแก๊สให้ตุรกี ตุรกีจะจ่ายค่าซื้อขายผ่าน Halk Bank โดย Bank ซื้อทองคำ จ่ายเป็นค่าซื้อขายให้อิหร่านอีกต่อ แทนการจ่ายด้วยเงินตรา เพราะอิหร่านถูกห้ามการใช้เงินโอน ผ่านระบบเงินโอนระหว่างประเทศ swift International money system ตามการคว่ำบาตร ตั้งแต่เดือนมีนาคม ค.ศ. 2012 ตุรกีเชื่อว่าตัวเองไม่ได้ทำผิดกฎการคว่ำบาตร เพราะไม่มีข้อห้ามไม่ให้ห้ามซื้อขาย แร่ธาตุมีค่ากับอิหร่าน
    ไม่นานหลังจากนั้นก็เริ่มมีข่าวว่า Halk Bank และรัฐบาลตุรกีร่วมกันฉ้อโกง ข่าวนี้เริ่มแพร่จากบุคคลในระดับสูงในสังคมตุรกี โดยผู้ที่มีส่วนในการบริหารประเทศตุรกีเองนั่นแหละ เรียกว่าเริ่มนินทากันในระดับสูงก่อนทำข่าวหลุดให้สื่อประโคม !
    เศรษฐกิจของตุรกี เริ่มมีผลกระทบจากการคว่ำบาตรอิหร่าน ทั้งหมดก็เพราะการเดินนโยบายโง่บริสุทธิ์ (หรือหนอนบ่อนไส้ !) ของรัฐมนตรีต่างประเทศของตุรกี นาย Ahmet Davutoglu ที่แนะนำรัฐบาล AKP ให้ใช้นโยบาย Neo-Ottoman เราต้องเป็นตัวอย่างที่ดี เป็น Turkish model Neo-Ottoman ซึ่งได้รับการสนับสนุนจากวอชิงตันและ NATO
    อันที่จริงตุรกีไม่ได้ใช้สิทธิในฐานะสมาชิก NATOคัดค้าน เมื่อ NATO มีแผนจะถล่ม Libya ซึ่งก็เป็นมิตรเก่าของตุรกีเช่นเดียวกัน จากนั้นก็ลามไปถึง Syria เมื่อตุรกีเดินเข้าไปถล่ม Syria ตุรกีรู้หรือไม่ว่ามันเป็นกับดัก ที่มีเหยื่อคอยอยู่แล้วหลายตัว เช่น Libya, Syria, Iraq และ Lebanon และจะทำให้ตุรกีเดินห่างจากมิตรเก่าแก่ เช่น อิหร่าน และรัสเซีย ที่ดูเหมือนจะผูกพันธ์กัน แน่นแฟ้นขึ้นเรื่อย ๆ
    และตุรกีก็ดูเหมือนไม่ฉุกใจคิด เลยว่า ทำไมรัสเซีย อิหร่าน และจีน จึงรวมตัวกัน จับมือคัดค้าน การถล่ม Syria นอกจากไม่ฉุกใจคิดแล้ว ตุรกี ยังเดินนำหน้าสู่กับดักด้วยตนเอง ด้วยการสนับสนุนทั้งด้านอาวุธ การฝึก การเงิน ให้แก่กบฎซีเรียอีกด้วย นี่เป็นการคิดดอกเบี้ยทบต้นของอเมริกากับตุรกี สำหรับเงินที่ลงทุนไป
    หรือตุรกี กำลังเล่นอะไร?
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 3 “นกหัวเอียง” ตุรกีเหมือนเป็นลูกครึ่ง ครึ่งฝรั่ง ครึ่งอาหรับ อยู่ที่ว่าตุรกีจะเอียงหัวไปทางไหน เอียงหัวไปทางซ้าย ก็กลายเป็นพวกฝรั่ง เอียงหัวไปทางขวา ก็กลายเป็นพวกอาหรับ แต่อเมริกาบอกตุรกีอย่างเอียงหัวไปซ้ายที ขวาที บ่อยนัก อเมริกาเวียนหัว อเมริกาบอกว่า แม้ตุรกีจะเป็นเพื่อนสนิทมิตรใกล้ แต่ตุรกีมีความเป็นตัวของตัวเองสูงมาก ซึ่งเหมือนเพื่อนบางคนของอเมริกาในยุโรป (ใครนะ ? ) ในรายงานวิเคราะห์ของ Council on Foreign Relations Report No. 69 ซึ่งทำโดยคุณนาย Madeline K. Albright (อดีต รมว.ต่างประเทศอเมริกา สมัยนายบุช (ลูก) และพวก) อเมริกายอมรับว่า ความจริงแล้ว ตุรกีไม่เหมือนประเทศใดในโลก ! เป็นทั้งเพื่อนสนิทรู้ใจสาระพัดของอเมริกา ขณะเดียวกัน ก็ทำให้หัวอกอเมริกากลัดหนอง ได้อยู่หลายครั้งเช่นเดียวกัน และมันจะเป็นอยู่เช่นนี้ตลอดไป เพราะสาเหตุลึก ๆ ของความกลัดหนองนี้มาจาก ความไม่ไว้วางใจ ซึ่งกันและกันอย่างแท้จริงของทั้ง 2 ฝ่าย ! แม้จะคบกันมา 60 ปีแล้ว ร่วมกิจการบนดินใต้ดินกันมาสาระพัด อเมริกาก็ยังอ่านตุรกีไม่ขาด ว่าตกลงตุรกีเป็นนกสองหัวหรือไม่ หรือตุรกีเป็นเพียงลูกครึ่ง ซึ่งมีทั้งความเป็นยุโรป และอาหรับอยู่ในตัว ในขณะที่อเมริกาไม่มีครึ่งไหนอยู่ในตัวเลย แล้วจะเข้าใจหัวอกของคนครึ่งลูกหรือเต็มใบได้อย่างไร
(ไม่เหมือนสมันน้อยนะ 60 ปีก่อน ว่านอนสอนง่าย ให้เดินต๊อก ๆ ตามยังไง เดี๋ยวนี้ก็ยังเดินตามเหมือนเดิม ไม่มีปากไม่มีเสียง น่ารักเสียไม่มี) สงครามเย็นจบไปแล้ว แต่หมากล้อมของอเมริกาดูเหมือนจะยังไม่จบ แล้วตุรกีเล่า ยังเป็นหมากให้อเมริกาเดินตามใจชอบเหมือนเดิม ๆ อยู่หรือเปล่า ตกลงหัวของตุรกีอยู่ทางไหนกันแน่ อเมริกาเริ่มแสดงอาการทวงบุญคุณ และตุรกีก็เริ่มแสดงอาการ บุญคุณใช้หมดแล้ว…หรือยังครับนายท่าน? ส่วนรายงาน CRS ฉบับวันที่ 27 มี.ค. 2014 บอกว่าตุรกี เริ่มมีการเปลี่ยนท่าที ลดการพึ่งพาอเมริกาลงไปหลายส่วน อาการแบบนี้แปลว่าอะไร เบื่อจะเล่นเป็นตัวประกอบแล้วหรือไง อยากเล่นเป็นตัวเอกบ้างละซิท่า อเมริกาตั้งความหวังไว้ว่า เมื่ออเมริกาประกาศ (ลวงโลกว่า) ถอนทหารจาก Iraq และ Afghanistan แล้ว ตุรกีจะต้องเป็นผู้รับไม้ไปทำการแทนต่อ หน้าฉากอเมริกาเล่นบทถอน แต่หลังฉาก ให้ตุรกีเล่นบทเข้าไปคุมพื้นที่แทน ! นายท่านมัวแต่ให้กระผมเล่นอยู่แต่หลังฉาก แล้วอย่างนี้ เมื่อไหร่ผมจะได้เป็นตัวเอกซะ ที เล่นหลังฉากมา 60 ปี แล้วนะขอรับ (โถ หัวอกเดียวกับสมันน้อยเลย ดีว่าสมันน้อย ไม่ต้องไปเก็บกวาดนอกบ้าน แค่เดินตามเขาชี้นิ้วในบ้านเราต๊อกๆ มา 60 ปี ประชาชี ก็ช้ำพอแล้ว พอหรือยัง พอหรือยัง) โดยภูมิประเทศที่ตั้ง ทำให้ตุรกีมีโอกาสติดต่อคบค้ากับ หลายประเทศ ไม่ว่าฝั่งยุโรป หรือฝั่งอาหรับ ประเทศที่ตุรกี คบค้ามานาน คือ อิหร่าน และรัสเซีย ทั้ง 3 ประเทศผูกพันธ์กัน ทั้งทางภูมิศาสตร์ ประวัติศาสตร์ และมีส่วนผสมทางวัฒนธรรม การค้า ภาษา และศาสนาอีกด้วย แม้ว่าหลายครั้ง สัมพันธ์ 3 ประเทศ จะมีตกหลุม ตกรางไปบ้าง แต่ลึก ๆ แล้ว 3 ประเทศนี้ตัดกันไม่ง่าย ขายกันไม่ขาด ตุรกีไม่ปิดบัง มันมีมานานแล้วเพื่อนเก่าน่ะ เขาพวกมีประวัติศาสตร์ มีวัฒนธรรมยาวนาน เป็นอดีตจักรวรรดิด้วยกัน ทั้ง 3 ประเทศ ไม่ใช่ประเทศเกิดใหม่เพิ่งฉลองอิสรภาพ แต่เพื่อนใหม่อย่างอเมริกา ตุรกีก็คบ และดูเหมือนจะไม่สนใจว่า จะทำให้อเมริการู้สึกอย่างไร อเมริการู้สึกและไม่ใช่รู้สึกระดับธรรมดา อเมริกาจับตาส่องกล้องตามสัมพันธ์ของ 3 สหาย ตลอดทุกกระเบียดนิ้ว อเมริกายังจำได้ไม่มีวันลืม เมื่อปี ค.ศ. 2010 เกี่ยวกับเรื่อง Israel กับกองเรือที่ Gaza ที่ตุรกีโหวตสวนอเมริกา แต่เรื่องนี้ยังเล็ก สำหรับอเมริกา เมื่อเทียบกับอีกเรื่องในปีเดียวกัน เมื่อ UN Security Council ลงมติดให้สมาชิกคว่ำบาตรอิหร่าน แต่ตุรกี (และบราซิล พร้อมใจกัน) ลงมติสวนทางกับอเมริกา ทั้ง 2 เรื่อง เป็นประเด็นทางยุทธศาสตร์สำคัญของอเมริกาในภูมิภาคนี้ เหตุการณ์วิกฤติที่ Crimea และ Ukraine ก็เป็นอีกกรณีที่ทำให้อเมริกาจับตาดูแบบไม่กระพริบว่าจะมีส่วนกระทบ หรือเปลี่ยนแปลงสัมพันธ์ระหว่างตุรกี กับรัสเซีย ในทางใดบ้างหรือไม่ นอกจากนี้ในสายตาของอเมริกา การที่ตุรกีทำท่าออกหน้าเรื่อง Syria เหมือนจะยกทัพไปปราม รัฐบาล Asrad แต่เอาจริงก็แค่ส่งเสบียง ส่งกองกำลัง แบบตีปี๊บให้ดังมากกว่า เป็นไปได้ว่าตุรกีหวังจะให้อเมริกา และ NATO ออกหน้า (อย่าที่แอบคุยกันไว้) แต่เมื่อรัฐบาล Obama กลับลำถอยฉาก ออกมาจาก Syria ตุรกีก็เลยหยุดดูบ้าง ทั้ง ๆ ที่จริง ๆ แล้ว อเมริกาหวังจะให้ตุรกีเดินหน้าต่อไป ตุรกีหยุดเพราะอเมริกาถอย หรือตุรกีหยุด เพราะรัสเซียและอิหร่าน ไม่(เคย) เดินหน้าเข้าไปขยี้ Syria อเมริกาจึงยังจับตาดูตุรกีต่อไป อิหร่านและรัสเซีย เป็นคู่ค้าที่สำคัญของตุรกีในด้านพลังงาน เมื่ออเมริกาและสหภาพยุโรป ประกาศคว่ำบาตรอิหร่าน ผู้ที่เดือดร้อนจนเหงื่อตกคือตุรกี ตุรกีพึ่งน้ำมันและแก๊ซจากอิหร่าน ห้ามค้าขายกับอิหร่านแล้วจะทำอย่างไร ตุรกีถาม อเมริกาบอก ก็ไม่ต้องซื้อ พูดง่ายนะ ตุรกีหน้ามืด หรือ อยากลองของกับอเมริกา หรือนี่คือ ตุรกี “ตัวจริง” แม้อเมริกาจะบอกให้ตุรกีเลิกคบกับอิหร่าน แต่ตุรกี โดยรัฐบาล AKP ของนาย Erdogan ยังเดินหน้า ซื้อขายน้ำมันและแก๊ซกับอิหร่านต่อไป ทำทั้งแบบเปิดเผยและปกปิด เพื่อเลี่ยงกฎเกณฑ์การคว่ำบาตรของอเมริกาและสหภาพยุโรป ส่วนหนึ่งที่ตุรกีทำคือ ทำผ่าน Halk Bankasi (People’s Bank) หรือที่เรียกว่า HalkBak ซึ่งเป็นของรัฐบาล อันเป็นต้นเหตุของการถูกกล่าวหาว่ารัฐบาลฉ้อโกง เมื่ออิหร่านขายน้ำมันและแก๊สให้ตุรกี ตุรกีจะจ่ายค่าซื้อขายผ่าน Halk Bank โดย Bank ซื้อทองคำ จ่ายเป็นค่าซื้อขายให้อิหร่านอีกต่อ แทนการจ่ายด้วยเงินตรา เพราะอิหร่านถูกห้ามการใช้เงินโอน ผ่านระบบเงินโอนระหว่างประเทศ swift International money system ตามการคว่ำบาตร ตั้งแต่เดือนมีนาคม ค.ศ. 2012 ตุรกีเชื่อว่าตัวเองไม่ได้ทำผิดกฎการคว่ำบาตร เพราะไม่มีข้อห้ามไม่ให้ห้ามซื้อขาย แร่ธาตุมีค่ากับอิหร่าน ไม่นานหลังจากนั้นก็เริ่มมีข่าวว่า Halk Bank และรัฐบาลตุรกีร่วมกันฉ้อโกง ข่าวนี้เริ่มแพร่จากบุคคลในระดับสูงในสังคมตุรกี โดยผู้ที่มีส่วนในการบริหารประเทศตุรกีเองนั่นแหละ เรียกว่าเริ่มนินทากันในระดับสูงก่อนทำข่าวหลุดให้สื่อประโคม ! เศรษฐกิจของตุรกี เริ่มมีผลกระทบจากการคว่ำบาตรอิหร่าน ทั้งหมดก็เพราะการเดินนโยบายโง่บริสุทธิ์ (หรือหนอนบ่อนไส้ !) ของรัฐมนตรีต่างประเทศของตุรกี นาย Ahmet Davutoglu ที่แนะนำรัฐบาล AKP ให้ใช้นโยบาย Neo-Ottoman เราต้องเป็นตัวอย่างที่ดี เป็น Turkish model Neo-Ottoman ซึ่งได้รับการสนับสนุนจากวอชิงตันและ NATO อันที่จริงตุรกีไม่ได้ใช้สิทธิในฐานะสมาชิก NATOคัดค้าน เมื่อ NATO มีแผนจะถล่ม Libya ซึ่งก็เป็นมิตรเก่าของตุรกีเช่นเดียวกัน จากนั้นก็ลามไปถึง Syria เมื่อตุรกีเดินเข้าไปถล่ม Syria ตุรกีรู้หรือไม่ว่ามันเป็นกับดัก ที่มีเหยื่อคอยอยู่แล้วหลายตัว เช่น Libya, Syria, Iraq และ Lebanon และจะทำให้ตุรกีเดินห่างจากมิตรเก่าแก่ เช่น อิหร่าน และรัสเซีย ที่ดูเหมือนจะผูกพันธ์กัน แน่นแฟ้นขึ้นเรื่อย ๆ และตุรกีก็ดูเหมือนไม่ฉุกใจคิด เลยว่า ทำไมรัสเซีย อิหร่าน และจีน จึงรวมตัวกัน จับมือคัดค้าน การถล่ม Syria นอกจากไม่ฉุกใจคิดแล้ว ตุรกี ยังเดินนำหน้าสู่กับดักด้วยตนเอง ด้วยการสนับสนุนทั้งด้านอาวุธ การฝึก การเงิน ให้แก่กบฎซีเรียอีกด้วย นี่เป็นการคิดดอกเบี้ยทบต้นของอเมริกากับตุรกี สำหรับเงินที่ลงทุนไป หรือตุรกี กำลังเล่นอะไร? สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน”

    หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น

    Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ

    GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร

    นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป

    การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด

    ข้อมูลสำคัญจากข่าว
    GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
    Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
    GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
    บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
    ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
    ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
    ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
    ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
    จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow

    ข้อมูลเสริมจากภายนอก
    Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
    ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
    npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
    การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft

    https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    🛡️ “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน” หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด ✅ ข้อมูลสำคัญจากข่าว ➡️ GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm ➡️ Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ ➡️ GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่ ➡️ บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass ➡️ ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร ➡️ ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD ➡️ ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn ➡️ ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing ➡️ จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow ✅ ข้อมูลเสริมจากภายนอก ➡️ Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI ➡️ ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา ➡️ npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง ➡️ การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ”

    Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22

    Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ

    แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ

    Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล

    นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง

    ข้อมูลสำคัญจากข่าว
    Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin
    เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025
    ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX
    รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ
    สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T
    ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock
    มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว
    วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล
    รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command

    ข้อมูลเสริมจากภายนอก
    CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่
    MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง
    MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed
    Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril
    ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ

    https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    ✈️ “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ” Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22 Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin ➡️ เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025 ➡️ ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX ➡️ รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ ➡️ สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T ➡️ ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock ➡️ มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว ➡️ วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล ➡️ รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command ✅ ข้อมูลเสริมจากภายนอก ➡️ CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่ ➡️ MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง ➡️ MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed ➡️ Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril ➡️ ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    WWW.SLASHGEAR.COM
    Lockheed Martin's Skunk Works Project Is No Longer A Secret: Meet The Vectis Combat Drone - SlashGear
    The Lockheed Martin Vectis drone is a combat-ready aircraft revealed in an uncharacteristically public manner, and is also reportedly headed for open market.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “Linux อาจรองรับ Multi-Kernel ในอนาคต — เปิดทางให้ระบบปฏิบัติการหลายตัวรันพร้อมกันบนเครื่องเดียว”

    ในโลกที่ระบบปฏิบัติการ Linux ถูกใช้ตั้งแต่สมาร์ตโฟนไปจนถึงซูเปอร์คอมพิวเตอร์ โครงสร้างแบบ monolithic kernel ที่ใช้มายาวนานกำลังถูกท้าทายด้วยแนวคิดใหม่จากบริษัท Multikernel Technologies ที่เสนอให้ Linux รองรับ “multi-kernel architecture” หรือการรันเคอร์เนลหลายตัวพร้อมกันบนเครื่องเดียว

    แนวคิดนี้ถูกนำเสนอผ่าน RFC (Request for Comments) บน Linux Kernel Mailing List โดยหวังให้ชุมชนร่วมกันพิจารณาและให้ข้อเสนอแนะ โดยหลักการคือการแบ่ง CPU cores ออกเป็นกลุ่ม ๆ แล้วให้แต่ละกลุ่มรันเคอร์เนลของตัวเองอย่างอิสระ พร้อมจัดการ process และ memory แยกจากกัน แต่ยังสามารถสื่อสารกันผ่านระบบ Inter-Processor Interrupt (IPI) ที่ออกแบบมาเฉพาะ

    ข้อดีของระบบนี้คือการแยกงานออกจากกันอย่างแท้จริง เช่น เคอร์เนลหนึ่งอาจใช้สำหรับงาน real-time อีกตัวสำหรับงานทั่วไป หรือแม้แต่สร้างเคอร์เนลเฉพาะสำหรับงานที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสหรือการควบคุมอุปกรณ์ทางการแพทย์

    Multikernel ยังใช้โครงสร้างพื้นฐานจาก kexec ซึ่งช่วยให้สามารถโหลดเคอร์เนลหลายตัวได้แบบ dynamic โดยไม่ต้องรีบูตเครื่องทั้งหมด และยังมีระบบ Kernel Hand-Over (KHO) ที่อาจเปิดทางให้การอัปเดตเคอร์เนลแบบไร้ downtime ในอนาคต

    แม้ยังอยู่ในขั้นทดลอง และยังต้องปรับปรุงอีกมาก แต่แนวคิดนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีคิดเกี่ยวกับระบบปฏิบัติการ Linux ไปโดยสิ้นเชิง

    ข้อมูลสำคัญจากข่าว
    Multikernel Technologies เสนอแนวคิด multi-kernel ผ่าน RFC บน LKML
    ระบบนี้ให้เคอร์เนลหลายตัวรันพร้อมกันบนเครื่องเดียว โดยแบ่ง CPU cores
    เคอร์เนลแต่ละตัวจัดการ process และ memory ของตัวเอง
    ใช้ระบบ IPI สำหรับการสื่อสารระหว่างเคอร์เนล
    ใช้โครงสร้างจาก kexec เพื่อโหลดเคอร์เนลหลายตัวแบบ dynamic
    มีแนวคิด Kernel Hand-Over สำหรับการอัปเดตแบบไร้ downtime
    เหมาะกับงานที่ต้องการแยก workload เช่น real-time, security-critical, หรือ AI
    ยังอยู่ในขั้น RFC และเปิดรับข้อเสนอแนะจากชุมชน Linux

    ข้อมูลเสริมจากภายนอก
    ระบบ multi-kernel เคยถูกทดลองในงานวิจัย เช่น Barrelfish และ Helios OS
    การแยก workload ที่ระดับเคอร์เนลให้ความปลอดภัยมากกว่าการใช้ container หรือ VM
    kexec เป็นระบบที่ช่วยให้สามารถเปลี่ยนเคอร์เนลโดยไม่ต้องรีบูตเครื่อง
    IPI (Inter-Processor Interrupt) เป็นกลไกที่ใช้ในระบบ SMP สำหรับการสื่อสารระหว่าง CPU
    หากแนวคิดนี้ได้รับการยอมรับ อาจนำไปสู่การสร้าง Linux รุ่นพิเศษสำหรับงานเฉพาะทาง

    https://news.itsfoss.com/linux-multikernel-proposal/
    🧠 “Linux อาจรองรับ Multi-Kernel ในอนาคต — เปิดทางให้ระบบปฏิบัติการหลายตัวรันพร้อมกันบนเครื่องเดียว” ในโลกที่ระบบปฏิบัติการ Linux ถูกใช้ตั้งแต่สมาร์ตโฟนไปจนถึงซูเปอร์คอมพิวเตอร์ โครงสร้างแบบ monolithic kernel ที่ใช้มายาวนานกำลังถูกท้าทายด้วยแนวคิดใหม่จากบริษัท Multikernel Technologies ที่เสนอให้ Linux รองรับ “multi-kernel architecture” หรือการรันเคอร์เนลหลายตัวพร้อมกันบนเครื่องเดียว แนวคิดนี้ถูกนำเสนอผ่าน RFC (Request for Comments) บน Linux Kernel Mailing List โดยหวังให้ชุมชนร่วมกันพิจารณาและให้ข้อเสนอแนะ โดยหลักการคือการแบ่ง CPU cores ออกเป็นกลุ่ม ๆ แล้วให้แต่ละกลุ่มรันเคอร์เนลของตัวเองอย่างอิสระ พร้อมจัดการ process และ memory แยกจากกัน แต่ยังสามารถสื่อสารกันผ่านระบบ Inter-Processor Interrupt (IPI) ที่ออกแบบมาเฉพาะ ข้อดีของระบบนี้คือการแยกงานออกจากกันอย่างแท้จริง เช่น เคอร์เนลหนึ่งอาจใช้สำหรับงาน real-time อีกตัวสำหรับงานทั่วไป หรือแม้แต่สร้างเคอร์เนลเฉพาะสำหรับงานที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสหรือการควบคุมอุปกรณ์ทางการแพทย์ Multikernel ยังใช้โครงสร้างพื้นฐานจาก kexec ซึ่งช่วยให้สามารถโหลดเคอร์เนลหลายตัวได้แบบ dynamic โดยไม่ต้องรีบูตเครื่องทั้งหมด และยังมีระบบ Kernel Hand-Over (KHO) ที่อาจเปิดทางให้การอัปเดตเคอร์เนลแบบไร้ downtime ในอนาคต แม้ยังอยู่ในขั้นทดลอง และยังต้องปรับปรุงอีกมาก แต่แนวคิดนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีคิดเกี่ยวกับระบบปฏิบัติการ Linux ไปโดยสิ้นเชิง ✅ ข้อมูลสำคัญจากข่าว ➡️ Multikernel Technologies เสนอแนวคิด multi-kernel ผ่าน RFC บน LKML ➡️ ระบบนี้ให้เคอร์เนลหลายตัวรันพร้อมกันบนเครื่องเดียว โดยแบ่ง CPU cores ➡️ เคอร์เนลแต่ละตัวจัดการ process และ memory ของตัวเอง ➡️ ใช้ระบบ IPI สำหรับการสื่อสารระหว่างเคอร์เนล ➡️ ใช้โครงสร้างจาก kexec เพื่อโหลดเคอร์เนลหลายตัวแบบ dynamic ➡️ มีแนวคิด Kernel Hand-Over สำหรับการอัปเดตแบบไร้ downtime ➡️ เหมาะกับงานที่ต้องการแยก workload เช่น real-time, security-critical, หรือ AI ➡️ ยังอยู่ในขั้น RFC และเปิดรับข้อเสนอแนะจากชุมชน Linux ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบ multi-kernel เคยถูกทดลองในงานวิจัย เช่น Barrelfish และ Helios OS ➡️ การแยก workload ที่ระดับเคอร์เนลให้ความปลอดภัยมากกว่าการใช้ container หรือ VM ➡️ kexec เป็นระบบที่ช่วยให้สามารถเปลี่ยนเคอร์เนลโดยไม่ต้องรีบูตเครื่อง ➡️ IPI (Inter-Processor Interrupt) เป็นกลไกที่ใช้ในระบบ SMP สำหรับการสื่อสารระหว่าง CPU ➡️ หากแนวคิดนี้ได้รับการยอมรับ อาจนำไปสู่การสร้าง Linux รุ่นพิเศษสำหรับงานเฉพาะทาง https://news.itsfoss.com/linux-multikernel-proposal/
    NEWS.ITSFOSS.COM
    New Proposal Looks to Make Linux Multi-Kernel Friendly
    If approved, Linux could one day run multiple kernels simultaneously.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือใหม่ — ยุติการสนับสนุน Raspberry Pi รุ่นเก่า เดินหน้าสู่ยุค ARM64 และ RISC-V”

    Kali Linux เวอร์ชัน 2025.3 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดย Offensive Security ซึ่งเป็นทีมพัฒนาหลักของดิสโทรสายเจาะระบบที่ได้รับความนิยมสูงสุดในโลก โดยเวอร์ชันนี้มาพร้อมกับการเปลี่ยนแปลงสำคัญหลายด้าน ทั้งการเพิ่มเครื่องมือใหม่, การปรับปรุงระบบไร้สาย, และการยุติการสนับสนุนอุปกรณ์รุ่นเก่า

    หนึ่งในไฮไลต์คือการเพิ่มเครื่องมือใหม่ถึง 10 รายการ เช่น Caido สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ซึ่งเป็น AI agent แบบโอเพ่นซอร์ส, Krbrelayx สำหรับโจมตี Kerberos และ llm-tools-nmap ที่ใช้ AI ในการสแกนเครือข่าย นอกจากนี้ยังมีเครื่องมืออย่าง patchleaks และ vwifi-dkms ที่ช่วยสร้างเครือข่าย Wi-Fi จำลองเพื่อทดสอบระบบ

    ด้านการใช้งานไร้สาย Kali ได้นำ Nexmon กลับมาอีกครั้ง ซึ่งช่วยให้สามารถใช้งาน monitor mode และ packet injection บนชิป Broadcom และ Cypress ได้ รวมถึงรองรับการ์ด Wi-Fi บน Raspberry Pi 5 อย่างเต็มรูปแบบ

    สำหรับผู้ใช้เดสก์ท็อป Kali ได้ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้สามารถเลือกอินเทอร์เฟซเครือข่ายที่ต้องการตรวจสอบได้อย่างแม่นยำมากขึ้น โดยเฉพาะในกรณีที่มีการเชื่อมต่อ VPN หลายตัว

    แต่การเปลี่ยนแปลงที่สำคัญที่สุดคือ Kali ประกาศยุติการสนับสนุนสถาปัตยกรรม ARMel ซึ่งหมายความว่าอุปกรณ์รุ่นเก่าอย่าง Raspberry Pi 1 และ Zero W จะไม่สามารถใช้งาน Kali เวอร์ชันใหม่ได้อีกต่อไป โดยทีมงานระบุว่าเป็นการตามรอย Debian ที่เลิกสนับสนุน ARMel และจะนำทรัพยากรไปพัฒนาเวอร์ชัน ARM64 และ RISC-V แทน

    ข้อมูลสำคัญจากข่าว
    Kali Linux 2025.3 เปิดตัวพร้อมเครื่องมือใหม่ 10 รายการ
    เครื่องมือเด่น ได้แก่ Caido, Gemini CLI, Krbrelayx, llm-tools-nmap
    นำ Nexmon กลับมา รองรับ monitor mode และ packet injection บน Raspberry Pi 5
    ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้เลือกอินเทอร์เฟซได้แม่นยำ
    ยุติการสนับสนุนสถาปัตยกรรม ARMel เช่น Raspberry Pi 1 และ Zero W
    ตามรอย Debian ที่เลิกสนับสนุน ARMel หลังเวอร์ชัน “Trixie”
    ทรัพยากรจะถูกนำไปพัฒนา ARM64 และ RISC-V แทน
    มีการอัปเดตไลบรารี, BusyBox, Gradle, Java และแก้ปัญหา boot animation
    Android shell ได้รับการปรับปรุง รองรับ API 34+ พร้อมสคริปต์ bootkali และ killkali

    ข้อมูลเสริมจากภายนอก
    ARMel เป็นสถาปัตยกรรมที่ใช้ในอุปกรณ์ ARM รุ่นเก่า มีข้อจำกัดด้านประสิทธิภาพและหน่วยความจำ
    Raspberry Pi Zero W มี RAM เพียง 512MB และไม่เหมาะกับงานเจาะระบบสมัยใหม่
    RISC-V กำลังได้รับความนิยมในวงการโอเพ่นซอร์ส เพราะไม่มีข้อจำกัดด้านสิทธิบัตร
    Nexmon เป็นเฟิร์มแวร์ที่ช่วยปลดล็อกฟีเจอร์ Wi-Fi ที่ถูกปิดไว้ในไดรเวอร์มาตรฐาน
    Kali NetHunter ก็ได้รับการอัปเดตให้รองรับอุปกรณ์ราคาประหยัดที่สามารถทำ monitor mode ได้

    https://news.itsfoss.com/kali-linux-2025-3-release/
    🛠️ “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือใหม่ — ยุติการสนับสนุน Raspberry Pi รุ่นเก่า เดินหน้าสู่ยุค ARM64 และ RISC-V” Kali Linux เวอร์ชัน 2025.3 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดย Offensive Security ซึ่งเป็นทีมพัฒนาหลักของดิสโทรสายเจาะระบบที่ได้รับความนิยมสูงสุดในโลก โดยเวอร์ชันนี้มาพร้อมกับการเปลี่ยนแปลงสำคัญหลายด้าน ทั้งการเพิ่มเครื่องมือใหม่, การปรับปรุงระบบไร้สาย, และการยุติการสนับสนุนอุปกรณ์รุ่นเก่า หนึ่งในไฮไลต์คือการเพิ่มเครื่องมือใหม่ถึง 10 รายการ เช่น Caido สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ซึ่งเป็น AI agent แบบโอเพ่นซอร์ส, Krbrelayx สำหรับโจมตี Kerberos และ llm-tools-nmap ที่ใช้ AI ในการสแกนเครือข่าย นอกจากนี้ยังมีเครื่องมืออย่าง patchleaks และ vwifi-dkms ที่ช่วยสร้างเครือข่าย Wi-Fi จำลองเพื่อทดสอบระบบ ด้านการใช้งานไร้สาย Kali ได้นำ Nexmon กลับมาอีกครั้ง ซึ่งช่วยให้สามารถใช้งาน monitor mode และ packet injection บนชิป Broadcom และ Cypress ได้ รวมถึงรองรับการ์ด Wi-Fi บน Raspberry Pi 5 อย่างเต็มรูปแบบ สำหรับผู้ใช้เดสก์ท็อป Kali ได้ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้สามารถเลือกอินเทอร์เฟซเครือข่ายที่ต้องการตรวจสอบได้อย่างแม่นยำมากขึ้น โดยเฉพาะในกรณีที่มีการเชื่อมต่อ VPN หลายตัว แต่การเปลี่ยนแปลงที่สำคัญที่สุดคือ Kali ประกาศยุติการสนับสนุนสถาปัตยกรรม ARMel ซึ่งหมายความว่าอุปกรณ์รุ่นเก่าอย่าง Raspberry Pi 1 และ Zero W จะไม่สามารถใช้งาน Kali เวอร์ชันใหม่ได้อีกต่อไป โดยทีมงานระบุว่าเป็นการตามรอย Debian ที่เลิกสนับสนุน ARMel และจะนำทรัพยากรไปพัฒนาเวอร์ชัน ARM64 และ RISC-V แทน ✅ ข้อมูลสำคัญจากข่าว ➡️ Kali Linux 2025.3 เปิดตัวพร้อมเครื่องมือใหม่ 10 รายการ ➡️ เครื่องมือเด่น ได้แก่ Caido, Gemini CLI, Krbrelayx, llm-tools-nmap ➡️ นำ Nexmon กลับมา รองรับ monitor mode และ packet injection บน Raspberry Pi 5 ➡️ ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้เลือกอินเทอร์เฟซได้แม่นยำ ➡️ ยุติการสนับสนุนสถาปัตยกรรม ARMel เช่น Raspberry Pi 1 และ Zero W ➡️ ตามรอย Debian ที่เลิกสนับสนุน ARMel หลังเวอร์ชัน “Trixie” ➡️ ทรัพยากรจะถูกนำไปพัฒนา ARM64 และ RISC-V แทน ➡️ มีการอัปเดตไลบรารี, BusyBox, Gradle, Java และแก้ปัญหา boot animation ➡️ Android shell ได้รับการปรับปรุง รองรับ API 34+ พร้อมสคริปต์ bootkali และ killkali ✅ ข้อมูลเสริมจากภายนอก ➡️ ARMel เป็นสถาปัตยกรรมที่ใช้ในอุปกรณ์ ARM รุ่นเก่า มีข้อจำกัดด้านประสิทธิภาพและหน่วยความจำ ➡️ Raspberry Pi Zero W มี RAM เพียง 512MB และไม่เหมาะกับงานเจาะระบบสมัยใหม่ ➡️ RISC-V กำลังได้รับความนิยมในวงการโอเพ่นซอร์ส เพราะไม่มีข้อจำกัดด้านสิทธิบัตร ➡️ Nexmon เป็นเฟิร์มแวร์ที่ช่วยปลดล็อกฟีเจอร์ Wi-Fi ที่ถูกปิดไว้ในไดรเวอร์มาตรฐาน ➡️ Kali NetHunter ก็ได้รับการอัปเดตให้รองรับอุปกรณ์ราคาประหยัดที่สามารถทำ monitor mode ได้ https://news.itsfoss.com/kali-linux-2025-3-release/
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “Microsoft เปิดตลาดซื้อขายคอนเทนต์ AI กับสื่อมวลชน — เปลี่ยนโมเดลจากการดึงฟรี สู่การจ่ายจริงเพื่อความยั่งยืน”

    ในยุคที่ AI ถูกวิจารณ์อย่างหนักเรื่องการนำเนื้อหาจากเว็บไซต์และสื่อมวลชนไปใช้โดยไม่ได้รับอนุญาต Microsoft ประกาศเปิดตัวโครงการนำร่องใหม่ที่พลิกแนวทางเดิมอย่างสิ้นเชิง โดยจะจ่ายเงินให้กับผู้ผลิตเนื้อหาเพื่อแลกกับสิทธิ์ในการนำข้อมูลไปใช้ฝึกโมเดล AI และตอบคำถามผ่าน Copilot

    โครงการนี้จะเริ่มจากการเจรจากับสื่อในสหรัฐฯ เพื่อสร้าง “ตลาดสองฝั่ง” ที่ผู้ผลิตเนื้อหาสามารถขายสิทธิ์การใช้งานให้กับ Microsoft ได้โดยตรง โดย Copilot จะเป็นผู้ซื้อรายแรกในระบบนี้ ซึ่ง Microsoft มองว่าเป็นก้าวแรกสู่โมเดลธุรกิจ AI ที่ยั่งยืนและเป็นธรรม

    Microsoft ระบุว่า AI ไม่สามารถให้คำตอบที่แม่นยำและมีคุณภาพได้ หากไม่มีเนื้อหาต้นฉบับจากผู้ผลิตข่าวสาร และย้ำว่า “คุณสมควรได้รับค่าตอบแทนตามคุณภาพของทรัพย์สินทางปัญญา” พร้อมประกาศว่าจะร่วมพัฒนาเครื่องมือ นโยบาย และโมเดลราคาใหม่สำหรับการซื้อขายเนื้อหาในระบบ PCM (Publisher Content Monetization)

    แม้ยังไม่มีไทม์ไลน์เปิดตัวอย่างเป็นทางการ แต่ Microsoft ได้เริ่มทดลองภายในกับพันธมิตรบางราย และมีแผนขยายไปยังผลิตภัณฑ์ AI อื่น ๆ ในอนาคต โดยแนวทางนี้แตกต่างจากคู่แข่งอย่าง Google ที่ยังไม่มีข้อตกลงจ่ายเงินให้กับผู้ผลิตเนื้อหา แม้จะใช้ข้อมูลจากเว็บไซต์ในการสร้าง AI Overviews ซึ่งส่งผลให้หลายสื่อสูญเสียทราฟฟิกและรายได้โฆษณาอย่างหนัก

    ข้อมูลสำคัญจากข่าว
    Microsoft เปิดโครงการนำร่องจ่ายเงินให้ผู้ผลิตเนื้อหาเพื่อใช้ใน AI
    เริ่มจากการเจรจากับสื่อในสหรัฐฯ เพื่อสร้างตลาดสองฝั่งระหว่างผู้ผลิตและผู้ใช้ AI
    Copilot จะเป็นผู้ซื้อรายแรกในระบบ Publisher Content Marketplace
    Microsoft จะร่วมพัฒนาเครื่องมือ นโยบาย และโมเดลราคาสำหรับ PCM
    เน้นความยั่งยืนของระบบ AI โดยให้ค่าตอบแทนแก่ผู้ผลิตเนื้อหา
    ยังไม่มีไทม์ไลน์เปิดตัว แต่เริ่มทดลองกับพันธมิตรบางรายแล้ว
    มีแผนขยายไปยังผลิตภัณฑ์ AI อื่น ๆ ของ Microsoft ในอนาคต

    ข้อมูลเสริมจากภายนอก
    Cloudflare กำลังพัฒนาเครื่องมือให้เว็บไซต์บล็อก AI scrapers และเสนอโมเดลการจ่ายเงินเช่นกัน
    Google ยังไม่มีข้อตกลงจ่ายเงินให้สื่อ แต่ใช้เนื้อหาในการสร้าง AI Overviews
    สื่อหลายแห่งฟ้อง Google ฐานละเมิดลิขสิทธิ์และทำให้ทราฟฟิกลดลง
    การสร้างตลาดคอนเทนต์ AI อาจกลายเป็นมาตรฐานใหม่ในอุตสาหกรรม
    Microsoft เคยเซ็นสัญญากับบางสื่อเพื่อเข้าถึงเนื้อหาอย่างถูกต้องมาแล้ว

    https://securityonline.info/microsoft-to-pay-publishers-for-ai-content-in-new-pilot-program/
    📰 “Microsoft เปิดตลาดซื้อขายคอนเทนต์ AI กับสื่อมวลชน — เปลี่ยนโมเดลจากการดึงฟรี สู่การจ่ายจริงเพื่อความยั่งยืน” ในยุคที่ AI ถูกวิจารณ์อย่างหนักเรื่องการนำเนื้อหาจากเว็บไซต์และสื่อมวลชนไปใช้โดยไม่ได้รับอนุญาต Microsoft ประกาศเปิดตัวโครงการนำร่องใหม่ที่พลิกแนวทางเดิมอย่างสิ้นเชิง โดยจะจ่ายเงินให้กับผู้ผลิตเนื้อหาเพื่อแลกกับสิทธิ์ในการนำข้อมูลไปใช้ฝึกโมเดล AI และตอบคำถามผ่าน Copilot โครงการนี้จะเริ่มจากการเจรจากับสื่อในสหรัฐฯ เพื่อสร้าง “ตลาดสองฝั่ง” ที่ผู้ผลิตเนื้อหาสามารถขายสิทธิ์การใช้งานให้กับ Microsoft ได้โดยตรง โดย Copilot จะเป็นผู้ซื้อรายแรกในระบบนี้ ซึ่ง Microsoft มองว่าเป็นก้าวแรกสู่โมเดลธุรกิจ AI ที่ยั่งยืนและเป็นธรรม Microsoft ระบุว่า AI ไม่สามารถให้คำตอบที่แม่นยำและมีคุณภาพได้ หากไม่มีเนื้อหาต้นฉบับจากผู้ผลิตข่าวสาร และย้ำว่า “คุณสมควรได้รับค่าตอบแทนตามคุณภาพของทรัพย์สินทางปัญญา” พร้อมประกาศว่าจะร่วมพัฒนาเครื่องมือ นโยบาย และโมเดลราคาใหม่สำหรับการซื้อขายเนื้อหาในระบบ PCM (Publisher Content Monetization) แม้ยังไม่มีไทม์ไลน์เปิดตัวอย่างเป็นทางการ แต่ Microsoft ได้เริ่มทดลองภายในกับพันธมิตรบางราย และมีแผนขยายไปยังผลิตภัณฑ์ AI อื่น ๆ ในอนาคต โดยแนวทางนี้แตกต่างจากคู่แข่งอย่าง Google ที่ยังไม่มีข้อตกลงจ่ายเงินให้กับผู้ผลิตเนื้อหา แม้จะใช้ข้อมูลจากเว็บไซต์ในการสร้าง AI Overviews ซึ่งส่งผลให้หลายสื่อสูญเสียทราฟฟิกและรายได้โฆษณาอย่างหนัก ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เปิดโครงการนำร่องจ่ายเงินให้ผู้ผลิตเนื้อหาเพื่อใช้ใน AI ➡️ เริ่มจากการเจรจากับสื่อในสหรัฐฯ เพื่อสร้างตลาดสองฝั่งระหว่างผู้ผลิตและผู้ใช้ AI ➡️ Copilot จะเป็นผู้ซื้อรายแรกในระบบ Publisher Content Marketplace ➡️ Microsoft จะร่วมพัฒนาเครื่องมือ นโยบาย และโมเดลราคาสำหรับ PCM ➡️ เน้นความยั่งยืนของระบบ AI โดยให้ค่าตอบแทนแก่ผู้ผลิตเนื้อหา ➡️ ยังไม่มีไทม์ไลน์เปิดตัว แต่เริ่มทดลองกับพันธมิตรบางรายแล้ว ➡️ มีแผนขยายไปยังผลิตภัณฑ์ AI อื่น ๆ ของ Microsoft ในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Cloudflare กำลังพัฒนาเครื่องมือให้เว็บไซต์บล็อก AI scrapers และเสนอโมเดลการจ่ายเงินเช่นกัน ➡️ Google ยังไม่มีข้อตกลงจ่ายเงินให้สื่อ แต่ใช้เนื้อหาในการสร้าง AI Overviews ➡️ สื่อหลายแห่งฟ้อง Google ฐานละเมิดลิขสิทธิ์และทำให้ทราฟฟิกลดลง ➡️ การสร้างตลาดคอนเทนต์ AI อาจกลายเป็นมาตรฐานใหม่ในอุตสาหกรรม ➡️ Microsoft เคยเซ็นสัญญากับบางสื่อเพื่อเข้าถึงเนื้อหาอย่างถูกต้องมาแล้ว https://securityonline.info/microsoft-to-pay-publishers-for-ai-content-in-new-pilot-program/
    SECURITYONLINE.INFO
    Microsoft to Pay Publishers for AI Content in New Pilot Program
    Microsoft is reportedly building a pilot program to pay publishers when their content is used by its AI, signaling a new path for content monetization.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “OpenSSF เตือนหนัก: โครงสร้างพื้นฐานโอเพ่นซอร์สไม่ใช่ของฟรี — ถึงเวลาที่องค์กรต้องจ่ายคืนให้ระบบที่พวกเขาพึ่งพา”

    Open Source Security Foundation (OpenSSF) พร้อมด้วยมูลนิธิซอฟต์แวร์โอเพ่นซอร์สชั้นนำ เช่น Eclipse, Python, Rust, OpenJS และ Sonatype ได้ออกแถลงการณ์ร่วมในเดือนกันยายน 2025 เพื่อประกาศจุดยืนว่า “โอเพ่นซอร์สไม่ใช่บริการฟรี” และเตือนว่าโครงสร้างพื้นฐานที่ขับเคลื่อนซอฟต์แวร์ทั่วโลกกำลังเข้าสู่ภาวะไม่ยั่งยืน

    องค์กรเหล่านี้ต้องรับภาระการดาวน์โหลดแพ็กเกจระดับ “หลายล้านล้านครั้งต่อเดือน” โดยไม่มีรายได้ที่สอดคล้องกับการใช้งานจริง ส่วนใหญ่ยังคงพึ่งพาการบริจาค, เงินทุนจากผู้สนับสนุนไม่กี่ราย และแรงงานอาสาสมัคร ซึ่งไม่สามารถรองรับความต้องการที่เพิ่มขึ้นอย่างรวดเร็ว โดยเฉพาะจากระบบ CI/CD, container builds และ AI agents ที่สแกน repository แบบอัตโนมัติ

    OpenSSF ชี้ว่าโครงสร้างพื้นฐานโอเพ่นซอร์สไม่ใช่แค่ package registry แต่ยังรวมถึงระบบ build, test, deploy, CDN, cloud storage และระบบความปลอดภัยที่ต้องทำงานตลอดเวลา — ทั้งหมดนี้มีต้นทุนที่องค์กรผู้ใช้งานจำนวนมากไม่ได้แบกรับ

    เพื่อแก้ปัญหา OpenSSF เสนอแนวทางใหม่ เช่น การสร้างโมเดล “tiered access” ที่ให้บริการฟรีสำหรับผู้ใช้ทั่วไป แต่คิดค่าบริการสำหรับองค์กรขนาดใหญ่, การจับมือกับภาคธุรกิจเพื่อสนับสนุนโครงสร้างพื้นฐานตามสัดส่วนการใช้งาน, และการเพิ่มบริการเสริมเชิงพาณิชย์ เช่น analytics หรือ SLA ที่มีความน่าเชื่อถือสูง

    แม้สถานการณ์ยังไม่ถึงขั้นวิกฤต แต่ OpenSSF เตือนว่า หากไม่มีการลงทุนอย่างต่อเนื่อง ระบบที่เป็นรากฐานของซอฟต์แวร์ทั่วโลกอาจล่มสลายได้ในอนาคตอันใกล้

    ข้อมูลสำคัญจากข่าว
    OpenSSF และมูลนิธิซอฟต์แวร์หลายแห่งออกแถลงการณ์ร่วมเตือนเรื่องความยั่งยืนของโอเพ่นซอร์ส
    โครงสร้างพื้นฐานรองรับการดาวน์โหลดหลายล้านล้านครั้งต่อเดือน แต่ยังพึ่งพาการบริจาค
    ระบบที่เกี่ยวข้องรวมถึง build, test, deploy, CDN, cloud และระบบความปลอดภัย
    ปริมาณการใช้งานจากระบบอัตโนมัติ เช่น CI/CD และ AI agents เพิ่มขึ้นอย่างรวดเร็ว
    OpenSSF เสนอโมเดล tiered access และความร่วมมือเชิงพาณิชย์เพื่อสร้างรายได้
    มีการเสนอให้เพิ่มบริการเสริม เช่น analytics และ SLA สำหรับองค์กร
    แถลงการณ์ร่วมลงนามโดย Eclipse, Python, Rust, OpenJS, Sonatype และอื่น ๆ
    สถานการณ์ยังไม่ถึงขั้นวิกฤต แต่ถือเป็นจุดเปลี่ยนสำคัญของระบบโอเพ่นซอร์ส

    ข้อมูลเสริมจากภายนอก
    GitHub เคยเสนอให้รัฐบาลมองโอเพ่นซอร์สเป็น “โครงสร้างพื้นฐานดิจิทัล” และสนับสนุนงบประมาณ
    EU เสนอ Sovereign Tech Fund มูลค่า €350 ล้านเพื่อสนับสนุนโอเพ่นซอร์ส
    โครงการ Asahi Linux เคยประสบปัญหาบุคลากรลาออกเพราะความเหนื่อยล้าและขาดทุนสนับสนุน
    Bruce Perens เสนอ “Post-Open Zero Cost License” เพื่อบังคับให้บริษัทที่ใช้โอเพ่นซอร์สต้องจ่าย
    โครงสร้างพื้นฐานโอเพ่นซอร์สมีบทบาทสำคัญในระบบความปลอดภัยของซอฟต์แวร์ทั่วโลก

    https://securityonline.info/openssf-warns-open-source-software-is-not-a-free-service/
    🌍 “OpenSSF เตือนหนัก: โครงสร้างพื้นฐานโอเพ่นซอร์สไม่ใช่ของฟรี — ถึงเวลาที่องค์กรต้องจ่ายคืนให้ระบบที่พวกเขาพึ่งพา” Open Source Security Foundation (OpenSSF) พร้อมด้วยมูลนิธิซอฟต์แวร์โอเพ่นซอร์สชั้นนำ เช่น Eclipse, Python, Rust, OpenJS และ Sonatype ได้ออกแถลงการณ์ร่วมในเดือนกันยายน 2025 เพื่อประกาศจุดยืนว่า “โอเพ่นซอร์สไม่ใช่บริการฟรี” และเตือนว่าโครงสร้างพื้นฐานที่ขับเคลื่อนซอฟต์แวร์ทั่วโลกกำลังเข้าสู่ภาวะไม่ยั่งยืน องค์กรเหล่านี้ต้องรับภาระการดาวน์โหลดแพ็กเกจระดับ “หลายล้านล้านครั้งต่อเดือน” โดยไม่มีรายได้ที่สอดคล้องกับการใช้งานจริง ส่วนใหญ่ยังคงพึ่งพาการบริจาค, เงินทุนจากผู้สนับสนุนไม่กี่ราย และแรงงานอาสาสมัคร ซึ่งไม่สามารถรองรับความต้องการที่เพิ่มขึ้นอย่างรวดเร็ว โดยเฉพาะจากระบบ CI/CD, container builds และ AI agents ที่สแกน repository แบบอัตโนมัติ OpenSSF ชี้ว่าโครงสร้างพื้นฐานโอเพ่นซอร์สไม่ใช่แค่ package registry แต่ยังรวมถึงระบบ build, test, deploy, CDN, cloud storage และระบบความปลอดภัยที่ต้องทำงานตลอดเวลา — ทั้งหมดนี้มีต้นทุนที่องค์กรผู้ใช้งานจำนวนมากไม่ได้แบกรับ เพื่อแก้ปัญหา OpenSSF เสนอแนวทางใหม่ เช่น การสร้างโมเดล “tiered access” ที่ให้บริการฟรีสำหรับผู้ใช้ทั่วไป แต่คิดค่าบริการสำหรับองค์กรขนาดใหญ่, การจับมือกับภาคธุรกิจเพื่อสนับสนุนโครงสร้างพื้นฐานตามสัดส่วนการใช้งาน, และการเพิ่มบริการเสริมเชิงพาณิชย์ เช่น analytics หรือ SLA ที่มีความน่าเชื่อถือสูง แม้สถานการณ์ยังไม่ถึงขั้นวิกฤต แต่ OpenSSF เตือนว่า หากไม่มีการลงทุนอย่างต่อเนื่อง ระบบที่เป็นรากฐานของซอฟต์แวร์ทั่วโลกอาจล่มสลายได้ในอนาคตอันใกล้ ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSF และมูลนิธิซอฟต์แวร์หลายแห่งออกแถลงการณ์ร่วมเตือนเรื่องความยั่งยืนของโอเพ่นซอร์ส ➡️ โครงสร้างพื้นฐานรองรับการดาวน์โหลดหลายล้านล้านครั้งต่อเดือน แต่ยังพึ่งพาการบริจาค ➡️ ระบบที่เกี่ยวข้องรวมถึง build, test, deploy, CDN, cloud และระบบความปลอดภัย ➡️ ปริมาณการใช้งานจากระบบอัตโนมัติ เช่น CI/CD และ AI agents เพิ่มขึ้นอย่างรวดเร็ว ➡️ OpenSSF เสนอโมเดล tiered access และความร่วมมือเชิงพาณิชย์เพื่อสร้างรายได้ ➡️ มีการเสนอให้เพิ่มบริการเสริม เช่น analytics และ SLA สำหรับองค์กร ➡️ แถลงการณ์ร่วมลงนามโดย Eclipse, Python, Rust, OpenJS, Sonatype และอื่น ๆ ➡️ สถานการณ์ยังไม่ถึงขั้นวิกฤต แต่ถือเป็นจุดเปลี่ยนสำคัญของระบบโอเพ่นซอร์ส ✅ ข้อมูลเสริมจากภายนอก ➡️ GitHub เคยเสนอให้รัฐบาลมองโอเพ่นซอร์สเป็น “โครงสร้างพื้นฐานดิจิทัล” และสนับสนุนงบประมาณ ➡️ EU เสนอ Sovereign Tech Fund มูลค่า €350 ล้านเพื่อสนับสนุนโอเพ่นซอร์ส ➡️ โครงการ Asahi Linux เคยประสบปัญหาบุคลากรลาออกเพราะความเหนื่อยล้าและขาดทุนสนับสนุน ➡️ Bruce Perens เสนอ “Post-Open Zero Cost License” เพื่อบังคับให้บริษัทที่ใช้โอเพ่นซอร์สต้องจ่าย ➡️ โครงสร้างพื้นฐานโอเพ่นซอร์สมีบทบาทสำคัญในระบบความปลอดภัยของซอฟต์แวร์ทั่วโลก https://securityonline.info/openssf-warns-open-source-software-is-not-a-free-service/
    SECURITYONLINE.INFO
    OpenSSF Warns: Open Source Software Is Not a Free Service
    OpenSSF and other foundations warn that they can no longer be the unpaid gatekeepers of the software supply chain and that enterprises must contribute financially.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Intel หยุดสนับสนุนไดรเวอร์เกมแบบ Day Zero สำหรับซีพียูรุ่นใหม่ — ผู้ใช้ Gen 11–14 เตรียมรับมือกับการเปลี่ยนแปลงครั้งใหญ่”

    Intel ประกาศเปลี่ยนนโยบายการสนับสนุนไดรเวอร์กราฟิกครั้งสำคัญ โดยจะแบ่งออกเป็นสองกลุ่มหลัก: กลุ่มแรกคือผู้ใช้ซีพียู Core Ultra รุ่นใหม่ที่ยังคงได้รับอัปเดตไดรเวอร์รายเดือน พร้อมการสนับสนุนเกมใหม่ในวันเปิดตัว (Day Zero Game Support) ส่วนกลุ่มที่สองคือผู้ใช้ซีพียูรุ่นที่ 11 ถึง 14 ซึ่งจะถูกจัดให้อยู่ใน “Legacy Software Support” หมายความว่าจะได้รับเพียงอัปเดตรายไตรมาสสำหรับการแก้บั๊กและช่องโหว่ด้านความปลอดภัยเท่านั้น

    แม้ซีพียู Gen 13 และ 14 จะยังถือว่าใหม่ (เปิดตัวในปี 2023) แต่ Intel ตัดสินใจลดการสนับสนุนเพื่อมุ่งเน้นทรัพยากรไปที่กราฟิกสถาปัตยกรรมใหม่อย่าง Intel Arc และ Core Ultra ที่มี NPU สำหรับงาน AI โดยเฉพาะ

    ผลกระทบที่ตามมาคือผู้ใช้ที่ยังพึ่งพา iGPU (กราฟิกในตัว) โดยไม่มีการ์ดจอแยก อาจพบว่าประสิทธิภาพในการเล่นเกมใหม่ ๆ ลดลงอย่างเห็นได้ชัด โดยเฉพาะเกม AAA ที่ต้องการการปรับแต่งไดรเวอร์เฉพาะ เช่น Battlefield 6 หรือ Hollow Knight: Silksong ซึ่งจะไม่ได้รับการปรับแต่งสำหรับซีพียูรุ่นเก่าอีกต่อไป

    Intel ยืนยันว่าจะยังคงให้การสนับสนุนด้านความปลอดภัยและบั๊กสำคัญต่อไป และผู้ใช้ทั่วไปที่เน้นงานเอกสารหรือการเรียนจะไม่ได้รับผลกระทบมากนัก อย่างไรก็ตาม ผู้ใช้ที่คาดหวังการเล่นเกมลื่นไหลบน iGPU อาจต้องพิจารณาอัปเกรดอุปกรณ์หรือเปลี่ยนไปใช้กราฟิกแยกในอนาคต

    ข้อมูลสำคัญจากข่าว
    Intel แบ่งการสนับสนุนไดรเวอร์ออกเป็น 2 กลุ่ม: Core Ultra และ Gen 11–14
    Core Ultra ยังได้รับอัปเดตรายเดือนและ Day Zero Game Support
    Gen 11–14 ถูกจัดเป็น Legacy Software Support ได้รับอัปเดตรายไตรมาส
    ไดรเวอร์ล่าสุดในเดือนกันยายน 2025 สนับสนุนเกมใหม่เฉพาะ Arc และ Core Ultra เท่านั้น
    ผู้ใช้ iGPU บน Gen 11–14 จะไม่ได้รับการปรับแต่งสำหรับเกมใหม่อีกต่อไป
    Intel มุ่งเน้นทรัพยากรไปที่ Arc GPU และชิปที่มี NPU สำหรับงาน AI
    ผู้ใช้ทั่วไปยังสามารถใช้งานทั่วไปได้ตามปกติ เช่น งานเอกสารหรือเรียนออนไลน์

    ข้อมูลเสริมจากภายนอก
    iGPU บนซีพียู Intel ยังถูกใช้ในโน้ตบุ๊กราคาประหยัดจำนวนมาก
    Steam Hardware Survey พบว่าผู้ใช้ Intel UHD ยังมีมากกว่าผู้ใช้ RTX 5000 หรือ Radeon รวมกัน
    Intel Arc B580 เป็นการ์ดจอแยกรุ่นใหม่ที่เริ่มกลับมาวางขายในราคาใกล้ MSRP
    Intel เตรียมเปิดตัวซีพียูรุ่นใหม่ Panther Lake ที่เน้น AI และกราฟิกแบบฝัง
    การเปลี่ยนไปใช้ Core Ultra จะช่วยให้ผู้ใช้เข้าถึงฟีเจอร์ใหม่ เช่น AI assistant และการเร่งงาน inference

    https://securityonline.info/intel-shifts-gears-what-a-new-driver-policy-means-for-gamers/
    🎮 “Intel หยุดสนับสนุนไดรเวอร์เกมแบบ Day Zero สำหรับซีพียูรุ่นใหม่ — ผู้ใช้ Gen 11–14 เตรียมรับมือกับการเปลี่ยนแปลงครั้งใหญ่” Intel ประกาศเปลี่ยนนโยบายการสนับสนุนไดรเวอร์กราฟิกครั้งสำคัญ โดยจะแบ่งออกเป็นสองกลุ่มหลัก: กลุ่มแรกคือผู้ใช้ซีพียู Core Ultra รุ่นใหม่ที่ยังคงได้รับอัปเดตไดรเวอร์รายเดือน พร้อมการสนับสนุนเกมใหม่ในวันเปิดตัว (Day Zero Game Support) ส่วนกลุ่มที่สองคือผู้ใช้ซีพียูรุ่นที่ 11 ถึง 14 ซึ่งจะถูกจัดให้อยู่ใน “Legacy Software Support” หมายความว่าจะได้รับเพียงอัปเดตรายไตรมาสสำหรับการแก้บั๊กและช่องโหว่ด้านความปลอดภัยเท่านั้น แม้ซีพียู Gen 13 และ 14 จะยังถือว่าใหม่ (เปิดตัวในปี 2023) แต่ Intel ตัดสินใจลดการสนับสนุนเพื่อมุ่งเน้นทรัพยากรไปที่กราฟิกสถาปัตยกรรมใหม่อย่าง Intel Arc และ Core Ultra ที่มี NPU สำหรับงาน AI โดยเฉพาะ ผลกระทบที่ตามมาคือผู้ใช้ที่ยังพึ่งพา iGPU (กราฟิกในตัว) โดยไม่มีการ์ดจอแยก อาจพบว่าประสิทธิภาพในการเล่นเกมใหม่ ๆ ลดลงอย่างเห็นได้ชัด โดยเฉพาะเกม AAA ที่ต้องการการปรับแต่งไดรเวอร์เฉพาะ เช่น Battlefield 6 หรือ Hollow Knight: Silksong ซึ่งจะไม่ได้รับการปรับแต่งสำหรับซีพียูรุ่นเก่าอีกต่อไป Intel ยืนยันว่าจะยังคงให้การสนับสนุนด้านความปลอดภัยและบั๊กสำคัญต่อไป และผู้ใช้ทั่วไปที่เน้นงานเอกสารหรือการเรียนจะไม่ได้รับผลกระทบมากนัก อย่างไรก็ตาม ผู้ใช้ที่คาดหวังการเล่นเกมลื่นไหลบน iGPU อาจต้องพิจารณาอัปเกรดอุปกรณ์หรือเปลี่ยนไปใช้กราฟิกแยกในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel แบ่งการสนับสนุนไดรเวอร์ออกเป็น 2 กลุ่ม: Core Ultra และ Gen 11–14 ➡️ Core Ultra ยังได้รับอัปเดตรายเดือนและ Day Zero Game Support ➡️ Gen 11–14 ถูกจัดเป็น Legacy Software Support ได้รับอัปเดตรายไตรมาส ➡️ ไดรเวอร์ล่าสุดในเดือนกันยายน 2025 สนับสนุนเกมใหม่เฉพาะ Arc และ Core Ultra เท่านั้น ➡️ ผู้ใช้ iGPU บน Gen 11–14 จะไม่ได้รับการปรับแต่งสำหรับเกมใหม่อีกต่อไป ➡️ Intel มุ่งเน้นทรัพยากรไปที่ Arc GPU และชิปที่มี NPU สำหรับงาน AI ➡️ ผู้ใช้ทั่วไปยังสามารถใช้งานทั่วไปได้ตามปกติ เช่น งานเอกสารหรือเรียนออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ iGPU บนซีพียู Intel ยังถูกใช้ในโน้ตบุ๊กราคาประหยัดจำนวนมาก ➡️ Steam Hardware Survey พบว่าผู้ใช้ Intel UHD ยังมีมากกว่าผู้ใช้ RTX 5000 หรือ Radeon รวมกัน ➡️ Intel Arc B580 เป็นการ์ดจอแยกรุ่นใหม่ที่เริ่มกลับมาวางขายในราคาใกล้ MSRP ➡️ Intel เตรียมเปิดตัวซีพียูรุ่นใหม่ Panther Lake ที่เน้น AI และกราฟิกแบบฝัง ➡️ การเปลี่ยนไปใช้ Core Ultra จะช่วยให้ผู้ใช้เข้าถึงฟีเจอร์ใหม่ เช่น AI assistant และการเร่งงาน inference https://securityonline.info/intel-shifts-gears-what-a-new-driver-policy-means-for-gamers/
    SECURITYONLINE.INFO
    Intel Shifts Gears: What a New Driver Policy Means for Gamers
    Intel is changing its graphics driver strategy, moving older 11th-14th Gen CPUs to a quarterly update schedule and ending day-one game support.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • “Qualcomm เปิดวิสัยทัศน์ ‘AI คือ UI’ พร้อมประกาศเปิดตัว 6G เชิงพาณิชย์ในปี 2028 — โลกกำลังเข้าสู่ยุค Agentic AI เต็มรูปแบบ”

    ในงาน Snapdragon Summit 2025 ที่ฮาวาย Cristiano Amon ซีอีโอของ Qualcomm ประกาศอย่างชัดเจนว่า “AI จะกลายเป็นอินเทอร์เฟซหลักของมนุษย์กับอุปกรณ์” โดยไม่ใช่แค่การตอบคำถามหรือแนะนำเท่านั้น แต่จะกลายเป็นผู้ช่วยที่เข้าใจบริบท, คาดการณ์ความต้องการ, และลงมือทำแทนผู้ใช้โดยอัตโนมัติ — นี่คือแนวคิดของ “Agentic AI”

    Qualcomm วางแผนให้แพลตฟอร์ม Snapdragon รุ่นใหม่ทั้งหมดรองรับการทำงานแบบ agent-driven โดยเฉพาะในอุปกรณ์ที่หลากหลาย เช่น สมาร์ตโฟน, แว่น AR, สมาร์ตวอทช์, หูฟัง และแม้แต่แหวนอัจฉริยะ ซึ่งจะเชื่อมต่อกันเป็น “ecosystem of you” ที่ AI สามารถทำงานร่วมกันข้ามอุปกรณ์ได้อย่างไร้รอยต่อ

    เพื่อให้วิสัยทัศน์นี้เป็นจริง Qualcomm ยังประกาศเปิดตัวโซลูชัน 6G เชิงพาณิชย์ในปี 2028 ซึ่งจะเป็นเครือข่ายที่ไม่เพียงแต่เร็วขึ้น แต่ยัง “ฉลาดขึ้น” โดยใช้ AI ในการจัดสรรแบนด์วิดท์, วิเคราะห์ข้อมูลเซนเซอร์, และเชื่อมต่อ edge กับ cloud อย่างมีประสิทธิภาพ

    6G จะใช้คลื่น terahertz ที่ให้ความเร็วและความหน่วงต่ำระดับใหม่ รองรับการใช้งานที่ต้องการความแม่นยำสูง เช่น การควบคุมอุปกรณ์แบบเรียลไทม์, การแสดงผล AR/VR, และการประมวลผล AI แบบกระจายตัว

    Qualcomm ยังเน้นว่า agentic computing จะเปลี่ยนโครงสร้างของชิปโดยสิ้นเชิง เช่น การออกแบบหน่วยความจำใหม่, โปรเซสเซอร์ที่ใช้พลังงานต่ำแต่มีประสิทธิภาพสูง, และโมเดล AI ที่สามารถฝึกใน cloud แต่ปรับแต่งได้ทันทีบน edge

    ข้อมูลสำคัญจากข่าว
    Qualcomm ประกาศว่า “AI คือ UI” และจะกลายเป็นอินเทอร์เฟซหลักของผู้ใช้
    Agentic AI จะทำงานแทนผู้ใช้โดยอัตโนมัติ เช่น จัดการอีเมล, นัดหมาย, หรือจองร้านอาหาร
    อุปกรณ์ต่าง ๆ จะเชื่อมต่อกันเป็น “ecosystem of you” เช่น แว่น AR, หูฟัง, สมาร์ตวอทช์
    Snapdragon รุ่นใหม่จะรองรับ agent-driven computing เต็มรูปแบบ
    Qualcomm เตรียมเปิดตัวโซลูชัน 6G เชิงพาณิชย์ในปี 2028
    6G จะใช้คลื่น terahertz และมี AI ฝังในเครือข่ายเพื่อจัดการแบนด์วิดท์แบบเรียลไทม์
    เครือข่าย 6G จะเชื่อม edge กับ cloud เพื่อสร้างประสบการณ์ AI แบบต่อเนื่อง
    Qualcomm ร่วมมือกับ Google, Samsung และ XREAL ในโครงการ AR และ XR

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือแนวคิดที่ AI ไม่รอคำสั่ง แต่คาดการณ์และลงมือทำแทนผู้ใช้
    การประมวลผลแบบ edge ช่วยให้ AI ทำงานเร็วขึ้นและปลอดภัยมากขึ้น
    6G จะเป็นเครือข่ายแรกที่ออกแบบมาเพื่อรองรับ AI โดยเฉพาะ ไม่ใช่แค่การส่งข้อมูล
    Qualcomm เป็นสมาชิกของ 3GPP และ Verizon 6G Innovation Forum ซึ่งมีบทบาทในการกำหนดมาตรฐาน
    Snapdragon 8 Elite Gen 5 และ X2 Elite Extreme เป็นชิปที่ออกแบบมาเพื่อรองรับ agentic computing

    https://securityonline.info/qualcomms-ai-revolution-the-future-of-the-ai-as-the-ui-and-6g-connectivity/
    📡 “Qualcomm เปิดวิสัยทัศน์ ‘AI คือ UI’ พร้อมประกาศเปิดตัว 6G เชิงพาณิชย์ในปี 2028 — โลกกำลังเข้าสู่ยุค Agentic AI เต็มรูปแบบ” ในงาน Snapdragon Summit 2025 ที่ฮาวาย Cristiano Amon ซีอีโอของ Qualcomm ประกาศอย่างชัดเจนว่า “AI จะกลายเป็นอินเทอร์เฟซหลักของมนุษย์กับอุปกรณ์” โดยไม่ใช่แค่การตอบคำถามหรือแนะนำเท่านั้น แต่จะกลายเป็นผู้ช่วยที่เข้าใจบริบท, คาดการณ์ความต้องการ, และลงมือทำแทนผู้ใช้โดยอัตโนมัติ — นี่คือแนวคิดของ “Agentic AI” Qualcomm วางแผนให้แพลตฟอร์ม Snapdragon รุ่นใหม่ทั้งหมดรองรับการทำงานแบบ agent-driven โดยเฉพาะในอุปกรณ์ที่หลากหลาย เช่น สมาร์ตโฟน, แว่น AR, สมาร์ตวอทช์, หูฟัง และแม้แต่แหวนอัจฉริยะ ซึ่งจะเชื่อมต่อกันเป็น “ecosystem of you” ที่ AI สามารถทำงานร่วมกันข้ามอุปกรณ์ได้อย่างไร้รอยต่อ เพื่อให้วิสัยทัศน์นี้เป็นจริง Qualcomm ยังประกาศเปิดตัวโซลูชัน 6G เชิงพาณิชย์ในปี 2028 ซึ่งจะเป็นเครือข่ายที่ไม่เพียงแต่เร็วขึ้น แต่ยัง “ฉลาดขึ้น” โดยใช้ AI ในการจัดสรรแบนด์วิดท์, วิเคราะห์ข้อมูลเซนเซอร์, และเชื่อมต่อ edge กับ cloud อย่างมีประสิทธิภาพ 6G จะใช้คลื่น terahertz ที่ให้ความเร็วและความหน่วงต่ำระดับใหม่ รองรับการใช้งานที่ต้องการความแม่นยำสูง เช่น การควบคุมอุปกรณ์แบบเรียลไทม์, การแสดงผล AR/VR, และการประมวลผล AI แบบกระจายตัว Qualcomm ยังเน้นว่า agentic computing จะเปลี่ยนโครงสร้างของชิปโดยสิ้นเชิง เช่น การออกแบบหน่วยความจำใหม่, โปรเซสเซอร์ที่ใช้พลังงานต่ำแต่มีประสิทธิภาพสูง, และโมเดล AI ที่สามารถฝึกใน cloud แต่ปรับแต่งได้ทันทีบน edge ✅ ข้อมูลสำคัญจากข่าว ➡️ Qualcomm ประกาศว่า “AI คือ UI” และจะกลายเป็นอินเทอร์เฟซหลักของผู้ใช้ ➡️ Agentic AI จะทำงานแทนผู้ใช้โดยอัตโนมัติ เช่น จัดการอีเมล, นัดหมาย, หรือจองร้านอาหาร ➡️ อุปกรณ์ต่าง ๆ จะเชื่อมต่อกันเป็น “ecosystem of you” เช่น แว่น AR, หูฟัง, สมาร์ตวอทช์ ➡️ Snapdragon รุ่นใหม่จะรองรับ agent-driven computing เต็มรูปแบบ ➡️ Qualcomm เตรียมเปิดตัวโซลูชัน 6G เชิงพาณิชย์ในปี 2028 ➡️ 6G จะใช้คลื่น terahertz และมี AI ฝังในเครือข่ายเพื่อจัดการแบนด์วิดท์แบบเรียลไทม์ ➡️ เครือข่าย 6G จะเชื่อม edge กับ cloud เพื่อสร้างประสบการณ์ AI แบบต่อเนื่อง ➡️ Qualcomm ร่วมมือกับ Google, Samsung และ XREAL ในโครงการ AR และ XR ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือแนวคิดที่ AI ไม่รอคำสั่ง แต่คาดการณ์และลงมือทำแทนผู้ใช้ ➡️ การประมวลผลแบบ edge ช่วยให้ AI ทำงานเร็วขึ้นและปลอดภัยมากขึ้น ➡️ 6G จะเป็นเครือข่ายแรกที่ออกแบบมาเพื่อรองรับ AI โดยเฉพาะ ไม่ใช่แค่การส่งข้อมูล ➡️ Qualcomm เป็นสมาชิกของ 3GPP และ Verizon 6G Innovation Forum ซึ่งมีบทบาทในการกำหนดมาตรฐาน ➡️ Snapdragon 8 Elite Gen 5 และ X2 Elite Extreme เป็นชิปที่ออกแบบมาเพื่อรองรับ agentic computing https://securityonline.info/qualcomms-ai-revolution-the-future-of-the-ai-as-the-ui-and-6g-connectivity/
    SECURITYONLINE.INFO
    Qualcomm's AI Revolution: The Future of the "AI as the UI" and 6G Connectivity
    Qualcomm unveils its vision for an "AI as the UI" future, with Agentic AI and a 2028 roadmap for commercial-ready 6G mobile network solutions.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • “แฮก M&S สะเทือนวงการ — HyperBUNKER เสนอทางรอดด้วยคลังสำรองแบบออฟไลน์ที่แฮกเกอร์แตะไม่ได้”

    Marks & Spencer (M&S) ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ในเดือนเมษายน 2025 ส่งผลให้ระบบภายในล่ม, พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ, และบริการออนไลน์รวมถึงการชำระเงินแบบไร้สัมผัสถูกระงับชั่วคราว ความเสียหายครั้งนี้ทำให้มูลค่าบริษัทหายไปเกือบ £700 ล้าน และกลายเป็นกรณีศึกษาสำคัญของการป้องกันข้อมูลในองค์กรขนาดใหญ่

    หนึ่งในแนวทางที่ถูกพูดถึงมากคือการใช้ระบบสำรองข้อมูลแบบ “ออฟไลน์จริง” ซึ่งไม่เชื่อมต่อกับเครือข่ายใด ๆ เลย — และ HyperBUNKER จากโครเอเชียก็เสนอทางออกนี้อย่างจริงจัง โดยใช้เทคโนโลยี data diode ที่สร้างช่องทาง “ทางเดียว” สำหรับการเขียนข้อมูลลงคลังสำรอง โดยไม่มีช่องทางย้อนกลับหรือการเชื่อมต่อใด ๆ กับระบบภายนอก

    HyperBUNKER ใช้โครงสร้างแบบ rack shelf ที่เก็บข้อมูลบน SSD หรือฮาร์ดดิสก์ พร้อมระบบ optocoupler ที่ตรวจสอบการเข้าถึงแบบแยกไฟฟ้า และ logic แบบ “butlering” ที่ไม่พึ่งพาโปรโตคอลหรือ handshake ใด ๆ ทำให้คลังข้อมูลนี้ “ล่องหน” ในโครงสร้างเครือข่าย และไม่สามารถถูกแฮกผ่านออนไลน์ได้เลย

    แม้แนวคิดนี้จะดูเหมือนมาจากโรงงานนิวเคลียร์หรือระบบทหาร แต่ HyperBUNKER ยืนยันว่าองค์กรทั่วไปก็สามารถนำไปใช้ได้ โดยเฉพาะในยุคที่แรนซัมแวร์พุ่งสูงถึง 37% จากปีที่แล้ว และการโจมตีมักเริ่มจากการลบหรือเข้ารหัสระบบสำรองก่อน

    อย่างไรก็ตาม การใช้ระบบนี้ต้องแลกกับต้นทุนที่สูง, การจัดการที่ซับซ้อน และความเสี่ยงด้านการโจรกรรมทางกายภาพ ซึ่งทำให้องค์กรต้องพิจารณาอย่างรอบคอบก่อนลงทุน

    ข้อมูลสำคัญจากข่าว
    M&S ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ทำให้ระบบภายในล่ม
    พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ และบริการออนไลน์ถูกระงับ
    มูลค่าบริษัทลดลงเกือบ £700 ล้านภายในไม่กี่วัน
    HyperBUNKER เสนอระบบสำรองข้อมูลแบบออฟไลน์โดยใช้ data diode
    ระบบนี้เขียนข้อมูลแบบทางเดียว ไม่มีช่องทางย้อนกลับ
    ใช้ SSD หรือฮาร์ดดิสก์ใน rack shelf พร้อม optocoupler และ logic แบบไม่พึ่งโปรโตคอล
    ระบบนี้ไม่สามารถถูกแฮกผ่านเครือข่ายได้
    เหมาะกับองค์กรที่ต้องการป้องกันข้อมูลสำคัญจากแรนซัมแวร์

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ในปี 2025 เพิ่มขึ้น 37% จากปี 2024
    กลุ่มแฮกเกอร์ Scattered Spider ใช้เทคนิค MFA fatigue และ SIM swapping ในการเจาะระบบ M&S
    การขโมยไฟล์ NTDS.dit ทำให้แฮกเกอร์สามารถถอดรหัสรหัสผ่านและเคลื่อนที่ในระบบได้
    HyperBUNKER ก่อตั้งโดยทีมจาก InfoLAB ซึ่งเชี่ยวชาญด้านการกู้ข้อมูล
    ระบบนี้สามารถกู้คืนโครงสร้างไฟล์แบบ NAS ได้ครบถ้วนในกรณีฉุกเฉิน

    คำเตือนและข้อจำกัด
    ระบบ HyperBUNKER ต้องลงทุนสูงและมีความซับซ้อนในการจัดการ
    การโจรกรรมทางกายภาพยังเป็นช่องโหว่เดียวที่ระบบนี้ไม่สามารถป้องกันได้
    องค์กรต้องมีพื้นที่และทีมงานที่เข้าใจการจัดการคลังข้อมูลแบบออฟไลน์
    การใช้ระบบนี้อาจต้องมีการเปลี่ยนแปลงโครงสร้างการสำรองข้อมูลเดิมทั้งหมด
    ไม่เหมาะกับองค์กรที่ต้องการความเร็วในการสำรองแบบเรียลไทม์หรือ cloud-based

    https://www.techradar.com/pro/security/unhackable-backup-storage-could-have-helped-in-the-m-s-hack-case-by-keeping-data-physically-offline-but-it-comes-at-a-cost
    🛡️ “แฮก M&S สะเทือนวงการ — HyperBUNKER เสนอทางรอดด้วยคลังสำรองแบบออฟไลน์ที่แฮกเกอร์แตะไม่ได้” Marks & Spencer (M&S) ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ในเดือนเมษายน 2025 ส่งผลให้ระบบภายในล่ม, พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ, และบริการออนไลน์รวมถึงการชำระเงินแบบไร้สัมผัสถูกระงับชั่วคราว ความเสียหายครั้งนี้ทำให้มูลค่าบริษัทหายไปเกือบ £700 ล้าน และกลายเป็นกรณีศึกษาสำคัญของการป้องกันข้อมูลในองค์กรขนาดใหญ่ หนึ่งในแนวทางที่ถูกพูดถึงมากคือการใช้ระบบสำรองข้อมูลแบบ “ออฟไลน์จริง” ซึ่งไม่เชื่อมต่อกับเครือข่ายใด ๆ เลย — และ HyperBUNKER จากโครเอเชียก็เสนอทางออกนี้อย่างจริงจัง โดยใช้เทคโนโลยี data diode ที่สร้างช่องทาง “ทางเดียว” สำหรับการเขียนข้อมูลลงคลังสำรอง โดยไม่มีช่องทางย้อนกลับหรือการเชื่อมต่อใด ๆ กับระบบภายนอก HyperBUNKER ใช้โครงสร้างแบบ rack shelf ที่เก็บข้อมูลบน SSD หรือฮาร์ดดิสก์ พร้อมระบบ optocoupler ที่ตรวจสอบการเข้าถึงแบบแยกไฟฟ้า และ logic แบบ “butlering” ที่ไม่พึ่งพาโปรโตคอลหรือ handshake ใด ๆ ทำให้คลังข้อมูลนี้ “ล่องหน” ในโครงสร้างเครือข่าย และไม่สามารถถูกแฮกผ่านออนไลน์ได้เลย แม้แนวคิดนี้จะดูเหมือนมาจากโรงงานนิวเคลียร์หรือระบบทหาร แต่ HyperBUNKER ยืนยันว่าองค์กรทั่วไปก็สามารถนำไปใช้ได้ โดยเฉพาะในยุคที่แรนซัมแวร์พุ่งสูงถึง 37% จากปีที่แล้ว และการโจมตีมักเริ่มจากการลบหรือเข้ารหัสระบบสำรองก่อน อย่างไรก็ตาม การใช้ระบบนี้ต้องแลกกับต้นทุนที่สูง, การจัดการที่ซับซ้อน และความเสี่ยงด้านการโจรกรรมทางกายภาพ ซึ่งทำให้องค์กรต้องพิจารณาอย่างรอบคอบก่อนลงทุน ✅ ข้อมูลสำคัญจากข่าว ➡️ M&S ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ทำให้ระบบภายในล่ม ➡️ พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ และบริการออนไลน์ถูกระงับ ➡️ มูลค่าบริษัทลดลงเกือบ £700 ล้านภายในไม่กี่วัน ➡️ HyperBUNKER เสนอระบบสำรองข้อมูลแบบออฟไลน์โดยใช้ data diode ➡️ ระบบนี้เขียนข้อมูลแบบทางเดียว ไม่มีช่องทางย้อนกลับ ➡️ ใช้ SSD หรือฮาร์ดดิสก์ใน rack shelf พร้อม optocoupler และ logic แบบไม่พึ่งโปรโตคอล ➡️ ระบบนี้ไม่สามารถถูกแฮกผ่านเครือข่ายได้ ➡️ เหมาะกับองค์กรที่ต้องการป้องกันข้อมูลสำคัญจากแรนซัมแวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ในปี 2025 เพิ่มขึ้น 37% จากปี 2024 ➡️ กลุ่มแฮกเกอร์ Scattered Spider ใช้เทคนิค MFA fatigue และ SIM swapping ในการเจาะระบบ M&S ➡️ การขโมยไฟล์ NTDS.dit ทำให้แฮกเกอร์สามารถถอดรหัสรหัสผ่านและเคลื่อนที่ในระบบได้ ➡️ HyperBUNKER ก่อตั้งโดยทีมจาก InfoLAB ซึ่งเชี่ยวชาญด้านการกู้ข้อมูล ➡️ ระบบนี้สามารถกู้คืนโครงสร้างไฟล์แบบ NAS ได้ครบถ้วนในกรณีฉุกเฉิน ‼️ คำเตือนและข้อจำกัด ⛔ ระบบ HyperBUNKER ต้องลงทุนสูงและมีความซับซ้อนในการจัดการ ⛔ การโจรกรรมทางกายภาพยังเป็นช่องโหว่เดียวที่ระบบนี้ไม่สามารถป้องกันได้ ⛔ องค์กรต้องมีพื้นที่และทีมงานที่เข้าใจการจัดการคลังข้อมูลแบบออฟไลน์ ⛔ การใช้ระบบนี้อาจต้องมีการเปลี่ยนแปลงโครงสร้างการสำรองข้อมูลเดิมทั้งหมด ⛔ ไม่เหมาะกับองค์กรที่ต้องการความเร็วในการสำรองแบบเรียลไทม์หรือ cloud-based https://www.techradar.com/pro/security/unhackable-backup-storage-could-have-helped-in-the-m-s-hack-case-by-keeping-data-physically-offline-but-it-comes-at-a-cost
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา”

    Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้

    ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ

    ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก

    ฟีเจอร์ใหม่ของ Firefox
    เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons
    สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที
    Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา
    ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที
    ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons
    ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้

    ประโยชน์ด้านความปลอดภัย
    ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา
    ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต
    ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่
    เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox
    สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons

    ข้อมูลเสริมจากภายนอก
    แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่
    Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX
    ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้
    ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ
    Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง

    https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    🧩 “Firefox เปิดฟีเจอร์ Rollback Add-ons แบบคลิกเดียว — ปิดช่องโหว่มัลแวร์และโจรกรรมคริปโตได้ทันเวลา” Mozilla ประกาศเปิดตัวฟีเจอร์ใหม่ใน Firefox ที่เรียกว่า “One-Click Rollback” สำหรับนักพัฒนา Add-ons โดยสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที หากพบว่าการอัปเดตล่าสุดมีข้อผิดพลาดหรือถูกแฮก ฟีเจอร์นี้ออกแบบมาเพื่อแก้ปัญหาที่เคยเกิดขึ้นบ่อยครั้ง เช่น การอัปเดตที่มีบั๊กร้ายแรง หรือกรณีที่นักพัฒนาโดน phishing แล้วผู้โจมตีใช้บัญชีของพวกเขาอัปโหลด Add-on ที่มี backdoor เพื่อขโมยข้อมูลผู้ใช้ ก่อนหน้านี้ หาก Add-on เวอร์ชันใหม่มีปัญหา นักพัฒนาต้องแก้ไขและส่งเวอร์ชันใหม่เข้ารีวิว ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน แต่ด้วยฟีเจอร์ Rollback แบบใหม่ นักพัฒนาสามารถเลือกเวอร์ชันที่เคยได้รับการอนุมัติแล้วคลิกย้อนกลับได้ทันที Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหาโดยอัตโนมัติ ฟีเจอร์นี้ยังช่วยลดความเสียหายจากการโจมตีที่เกี่ยวข้องกับคริปโต เช่น กรณีที่ผู้โจมตีปลอมตัวเป็นนักพัฒนาแล้วอัปโหลด Add-on ปลอมที่ดูเหมือนของจริง แต่แอบขโมย seed phrase หรือคีย์ของ wallet ผู้ใช้ ซึ่งเคยเกิดขึ้นมาแล้วหลายครั้งในปี 2025 โดยมีการค้นพบ Add-on ปลอมกว่า 40 รายการที่แอบขโมยข้อมูลจากผู้ใช้ทั่วโลก ✅ ฟีเจอร์ใหม่ของ Firefox ➡️ เปิดตัว “One-Click Rollback” สำหรับนักพัฒนา Add-ons ➡️ สามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ทันที ➡️ Firefox จะเผยแพร่เวอร์ชันที่ปลอดภัยให้ผู้ใช้แทนเวอร์ชันที่มีปัญหา ➡️ ลดระยะเวลาการแก้ไขจากหลายวันเหลือเพียงไม่กี่นาที ➡️ ใช้งานผ่านหน้า Status and Versions ในระบบ Add-ons ➡️ ต้องมีอย่างน้อย 2 เวอร์ชันที่ได้รับการอนุมัติถึงจะใช้ฟีเจอร์นี้ได้ ✅ ประโยชน์ด้านความปลอดภัย ➡️ ป้องกันการโจมตีแบบ phishing ที่แฮกบัญชีนักพัฒนา ➡️ ลดความเสียหายจาก Add-on ปลอมที่ขโมยข้อมูลคริปโต ➡️ ช่วยให้ผู้ใช้ได้รับเวอร์ชันที่ปลอดภัยโดยไม่ต้องรออัปเดตใหม่ ➡️ เพิ่มความเชื่อมั่นในระบบ Add-ons ของ Firefox ➡️ สนับสนุนการตรวจสอบและควบคุมคุณภาพของ Add-ons ✅ ข้อมูลเสริมจากภายนอก ➡️ แคมเปญโจมตี Add-on ปลอมเริ่มต้นตั้งแต่เมษายน 2025 และยังดำเนินอยู่ ➡️ Add-on ปลอมมักแอบอ้างเป็นแบรนด์ดัง เช่น MetaMask, Coinbase, OKX ➡️ ใช้เทคนิคปลอมรีวิว 5 ดาวและ UI ที่เหมือนของจริงเพื่อหลอกผู้ใช้ ➡️ ขโมย seed phrase, wallet key และ IP address เพื่อใช้ติดตามเหยื่อ ➡️ Mozilla ใช้ระบบ AI และมนุษย์ร่วมกันตรวจสอบ Add-ons ที่มีความเสี่ยง https://securityonline.info/firefox-launches-one-click-rollback-for-add-ons/
    SECURITYONLINE.INFO
    Firefox Launches One-Click Rollback for Add-ons
    Mozilla has launched a new feature for Firefox Add-ons, allowing developers to quickly roll back to a previous version to fix critical bugs or security issues.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย”

    Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง

    ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง

    ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google

    การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล

    ข้อมูลสำคัญจากข่าว
    Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8
    CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว
    CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow
    ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google
    การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง
    ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ
    ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลเสริมจากภายนอก
    V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium
    Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง
    Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level
    AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่
    การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์

    https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    🛡️ “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย” Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล ✅ ข้อมูลสำคัญจากข่าว ➡️ Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8 ➡️ CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว ➡️ CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow ➡️ ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google ➡️ การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง ➡️ ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ ➡️ ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium ➡️ Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง ➡️ Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level ➡️ AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่ ➡️ การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์ https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    SECURITYONLINE.INFO
    Google Chrome Patches Three High-Severity Flaws in V8 Engine
    Google has released an urgent update for Chrome, patching three high-severity flaws in its V8 JavaScript engine, two of which were discovered by AI.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์”

    ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์

    1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง
    AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ

    จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ

    เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive

    เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง

    2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่
    GANs ประกอบด้วยสองส่วน:

    Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion

    Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง

    ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้

    เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ

    3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน
    AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ

    ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที

    ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ

    เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง

    4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น
    AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ

    ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม

    ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น

    เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป

    5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ
    AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ

    หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข

    ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง

    เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย

    6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง
    AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง

    เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์

    เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ

    เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย

    https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    🧠 “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์” ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์ 1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ ✔️ จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ ✔️เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive 🧠 เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง 2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่ GANs ประกอบด้วยสองส่วน: ✔️ Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion ✔️ Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้ 🧠 เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ 3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ ✔️ ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที ✔️ ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ 🧠 เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง 4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ ✔️ ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม ✔️ ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น 🧠 เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป 5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ ✔️ หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข ✔️ ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง 🧠 เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย 6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง ✔️ เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์ ✔️ เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ 🧠 เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    WWW.CSOONLINE.COM
    6 novel ways to use AI in cybersecurity
    AI is changing everything, including cybersecurity. Here are six creative AI methods you can use to help protect your enterprise.
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • “Google Gemini Nano Banana — สร้างภาพเหมือนจริงด้วยคำสั่งเดียว พร้อมฟีเจอร์แก้ไขภาพที่แม่นยำที่สุดในโลก AI”

    ในยุคที่การสร้างภาพไม่ต้องใช้กล้องหรือโปรแกรมแต่งภาพอีกต่อไป Google ได้เปิดตัวโมเดล AI ใหม่ในชื่อ “Nano Banana” ซึ่งเป็นส่วนหนึ่งของ Gemini 2.5 Flash ที่สามารถสร้างภาพเหมือนจริงจากคำสั่งข้อความได้ทันที และยังแก้ไขภาพที่มีอยู่ได้อย่างแม่นยำโดยไม่ทำลายรายละเอียดเดิม

    Nano Banana ใช้เทคโนโลยี Imagen 4 ซึ่งเป็นโมเดล text-to-image ล่าสุดจาก Google DeepMind โดยผสานการทำงานของ LLMs กับ diffusion model เพื่อสร้างภาพที่มีความละเอียดสูงถึง 2048x2048 พิกเซล พร้อมความสามารถในการรักษาโครงสร้างใบหน้า, แสง, มุมกล้อง และองค์ประกอบเดิมของภาพได้อย่างแม่นยำ

    ผู้ใช้สามารถเข้าถึง Nano Banana ได้ผ่านแอป Gemini ทั้งบนมือถือและคอมพิวเตอร์ รวมถึง API สำหรับนักพัฒนา โดยสามารถสร้างภาพจาก prompt เดียว หรืออัปโหลดภาพเพื่อแก้ไข เช่น เปลี่ยนทรงผม, เพิ่มคนเข้าไปในภาพ, รวมภาพสองใบให้กลายเป็นภาพเดียว หรือแม้แต่แปลงภาพเป็นสไตล์ของสติ๊กเกอร์, ภาพย้อนยุค หรือภาพ 3D figurine

    Google ยังเพิ่มระบบความปลอดภัย เช่น SynthID watermark ที่ฝังในภาพแบบมองไม่เห็น และ Content Credentials (C2PA) เพื่อป้องกันการนำภาพไปใช้ในทางที่ผิด พร้อมเปิดให้ใช้งานฟรีสำหรับผู้มีบัญชี Google โดยมีข้อจำกัดจำนวนคำสั่งต่อวันสำหรับผู้ใช้ทั่วไป

    ฟีเจอร์เด่นของ Nano Banana
    สร้างภาพเหมือนจริงจากข้อความด้วยโมเดล Imagen 4
    รองรับความละเอียดสูงสุด 2048x2048 พิกเซล
    รักษาโครงสร้างใบหน้า, แสง, มุมกล้อง และองค์ประกอบเดิมของภาพ
    แก้ไขภาพได้แม่นยำ เช่น เปลี่ยนทรงผม, เสื้อผ้า, ฉากหลัง หรือเพิ่มคนเข้าไป
    รองรับการรวมภาพหลายใบให้กลายเป็นภาพเดียว
    มีฟีเจอร์สร้างภาพสไตล์ 3D figurine, สติ๊กเกอร์, ภาพย้อนยุค ฯลฯ
    ใช้งานได้ผ่านแอป Gemini, API, และ Google AI Studio
    มีระบบ SynthID watermark และ Content Credentials เพื่อความปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Nano Banana ได้รับความนิยมสูงสุดในอินเดีย โดยมีผู้ใช้กว่า 23 ล้านคนภายใน 2 สัปดาห์แรก
    สามารถใช้งานผ่าน WhatsApp ผ่านบอตของ Perplexity AI ได้แล้ว
    Prompt ที่ละเอียด เช่น “Create a photorealistic image of…” ให้ผลลัพธ์แม่นยำมากขึ้น
    สามารถใช้เพื่อสร้างภาพโฮโลกราฟิก, ภาพโฆษณา, หรือภาพโปรดักต์แบบหลายมุม
    เหมาะสำหรับทั้งผู้ใช้ทั่วไปและนักออกแบบมืออาชีพ

    https://www.slashgear.com/1974425/how-to-use-google-gemini-ai-to-create-realistic-photos-guide/
    🎨 “Google Gemini Nano Banana — สร้างภาพเหมือนจริงด้วยคำสั่งเดียว พร้อมฟีเจอร์แก้ไขภาพที่แม่นยำที่สุดในโลก AI” ในยุคที่การสร้างภาพไม่ต้องใช้กล้องหรือโปรแกรมแต่งภาพอีกต่อไป Google ได้เปิดตัวโมเดล AI ใหม่ในชื่อ “Nano Banana” ซึ่งเป็นส่วนหนึ่งของ Gemini 2.5 Flash ที่สามารถสร้างภาพเหมือนจริงจากคำสั่งข้อความได้ทันที และยังแก้ไขภาพที่มีอยู่ได้อย่างแม่นยำโดยไม่ทำลายรายละเอียดเดิม Nano Banana ใช้เทคโนโลยี Imagen 4 ซึ่งเป็นโมเดล text-to-image ล่าสุดจาก Google DeepMind โดยผสานการทำงานของ LLMs กับ diffusion model เพื่อสร้างภาพที่มีความละเอียดสูงถึง 2048x2048 พิกเซล พร้อมความสามารถในการรักษาโครงสร้างใบหน้า, แสง, มุมกล้อง และองค์ประกอบเดิมของภาพได้อย่างแม่นยำ ผู้ใช้สามารถเข้าถึง Nano Banana ได้ผ่านแอป Gemini ทั้งบนมือถือและคอมพิวเตอร์ รวมถึง API สำหรับนักพัฒนา โดยสามารถสร้างภาพจาก prompt เดียว หรืออัปโหลดภาพเพื่อแก้ไข เช่น เปลี่ยนทรงผม, เพิ่มคนเข้าไปในภาพ, รวมภาพสองใบให้กลายเป็นภาพเดียว หรือแม้แต่แปลงภาพเป็นสไตล์ของสติ๊กเกอร์, ภาพย้อนยุค หรือภาพ 3D figurine Google ยังเพิ่มระบบความปลอดภัย เช่น SynthID watermark ที่ฝังในภาพแบบมองไม่เห็น และ Content Credentials (C2PA) เพื่อป้องกันการนำภาพไปใช้ในทางที่ผิด พร้อมเปิดให้ใช้งานฟรีสำหรับผู้มีบัญชี Google โดยมีข้อจำกัดจำนวนคำสั่งต่อวันสำหรับผู้ใช้ทั่วไป ✅ ฟีเจอร์เด่นของ Nano Banana ➡️ สร้างภาพเหมือนจริงจากข้อความด้วยโมเดล Imagen 4 ➡️ รองรับความละเอียดสูงสุด 2048x2048 พิกเซล ➡️ รักษาโครงสร้างใบหน้า, แสง, มุมกล้อง และองค์ประกอบเดิมของภาพ ➡️ แก้ไขภาพได้แม่นยำ เช่น เปลี่ยนทรงผม, เสื้อผ้า, ฉากหลัง หรือเพิ่มคนเข้าไป ➡️ รองรับการรวมภาพหลายใบให้กลายเป็นภาพเดียว ➡️ มีฟีเจอร์สร้างภาพสไตล์ 3D figurine, สติ๊กเกอร์, ภาพย้อนยุค ฯลฯ ➡️ ใช้งานได้ผ่านแอป Gemini, API, และ Google AI Studio ➡️ มีระบบ SynthID watermark และ Content Credentials เพื่อความปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Nano Banana ได้รับความนิยมสูงสุดในอินเดีย โดยมีผู้ใช้กว่า 23 ล้านคนภายใน 2 สัปดาห์แรก ➡️ สามารถใช้งานผ่าน WhatsApp ผ่านบอตของ Perplexity AI ได้แล้ว ➡️ Prompt ที่ละเอียด เช่น “Create a photorealistic image of…” ให้ผลลัพธ์แม่นยำมากขึ้น ➡️ สามารถใช้เพื่อสร้างภาพโฮโลกราฟิก, ภาพโฆษณา, หรือภาพโปรดักต์แบบหลายมุม ➡️ เหมาะสำหรับทั้งผู้ใช้ทั่วไปและนักออกแบบมืออาชีพ https://www.slashgear.com/1974425/how-to-use-google-gemini-ai-to-create-realistic-photos-guide/
    WWW.SLASHGEAR.COM
    How To Use Google Gemini AI To Create Realistic Photos: A Step-By-Step Guide - SlashGear
    You can use Google's Gemini AI to do lots of things, but many have found it's good at generating realistic photos or touching up existing ones. Here's how.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือแฮกใหม่ และรองรับ Nexmon บน Raspberry Pi — ยกระดับการเจาะระบบแบบพกพา”

    Offensive Security ได้ประกาศเปิดตัว Kali Linux 2025.3 ซึ่งเป็นเวอร์ชันอัปเดตที่สามของปีนี้ โดยมาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้นสำหรับสายเจาะระบบและนักวิจัยด้านความปลอดภัย โดยเฉพาะการรองรับ Nexmon บน Raspberry Pi ที่ช่วยให้สามารถใช้งาน monitor mode และ packet injection ได้โดยไม่ต้องพึ่ง USB Wi-Fi dongle อีกต่อไป

    Nexmon คือเฟิร์มแวร์ที่ถูก patch สำหรับชิป Broadcom ซึ่งช่วยปลดล็อกความสามารถของ Wi-Fi บน Raspberry Pi ให้สามารถทำงานในโหมดตรวจสอบและส่งแพ็กเก็ตได้อย่างเต็มรูปแบบ ทำให้ Raspberry Pi กลายเป็นอุปกรณ์เจาะระบบแบบพกพาที่ทรงพลัง โดย Kali Linux ได้รวมแพ็กเกจ brcmfmac-nexmon-dkms และ firmware-nexmon เข้ามาในระบบแล้ว

    นอกจากนี้ Kali Linux 2025.3 ยังเพิ่มเครื่องมือใหม่อีก 10 รายการ เช่น Caido และ Caido-cli สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ที่นำ AI Gemini มาใช้งานในเทอร์มินัล, ligolo-mp สำหรับ pivoting แบบ multiplayer, vwifi-dkms สำหรับสร้างเครือข่าย Wi-Fi จำลอง, krbrelayx สำหรับโจมตี Kerberos, llm-tools-nmap ที่ให้ LLM ใช้ nmap ได้, และ patchleaks สำหรับตรวจสอบช่องโหว่จากแพตช์

    ยังมีการปรับปรุงอื่น ๆ เช่น ปลั๊กอินใหม่บน Xfce ที่แสดง IP ของ VPN, การปรับปรุง CARsenal และระบบ wireless injection บน Kali NetHunter รวมถึงการยกเลิกการรองรับสถาปัตยกรรม ARMel

    ฟีเจอร์ใหม่ใน Kali Linux 2025.3
    รองรับ Nexmon บน Raspberry Pi สำหรับ monitor mode และ packet injection
    รวมแพ็กเกจ brcmfmac-nexmon-dkms และ firmware-nexmon สำหรับ Broadcom Wi-Fi
    Raspberry Pi 5 ได้รับการรองรับอย่างเป็นทางการ
    ไม่จำกัดเฉพาะ Raspberry Pi — อุปกรณ์อื่นที่ใช้ Broadcom ก็สามารถใช้ Nexmon ได้

    เครื่องมือใหม่ที่เพิ่มเข้ามา
    Caido และ Caido-cli สำหรับ web auditing
    Gemini CLI นำ AI Gemini มาใช้ในเทอร์มินัล
    ligolo-mp สำหรับ pivoting แบบหลายผู้ใช้
    vwifi-dkms สำหรับสร้างเครือข่าย Wi-Fi จำลอง
    krbrelayx สำหรับโจมตี Kerberos delegation
    llm-tools-nmap ให้ LLM ใช้ nmap ได้
    mcp-kali-server สำหรับเชื่อม AI agent กับ Kali
    patchleaks สำหรับตรวจสอบและวิเคราะห์แพตช์ด้านความปลอดภัย

    การปรับปรุงอื่น ๆ
    ปลั๊กอิน Xfce ใหม่แสดง IP ของ VPN ได้ทันที
    ปรับปรุง CARsenal และ wireless injection บน Kali NetHunter
    ยกเลิกการรองรับสถาปัตยกรรม ARMel
    รองรับการติดตั้งบน 64-bit, ARM, VM, Cloud, WSL และมือถือ

    ข้อมูลเสริมจากภายนอก
    Nexmon พัฒนาโดย SEEMOO Lab ใช้เทคนิค patch firmware เพื่อปลดล็อกฟีเจอร์ Wi-Fi
    ก่อนหน้านี้ Raspberry Pi ต้องใช้ USB Wi-Fi dongle เพื่อทำ monitor mode
    การใช้ Nexmon ทำให้สามารถตั้งห้องแล็บเจาะระบบแบบพกพาได้ง่ายขึ้น
    เครื่องมืออย่าง patchleaks ช่วยให้วิเคราะห์แพตช์เพื่อหาช่องโหว่ได้เร็วขึ้น
    การนำ AI มาใช้ใน CLI เช่น Gemini CLI และ llm-tools-nmap เป็นแนวทางใหม่ที่น่าจับตามอง

    https://9to5linux.com/kali-linux-2025-3-penetration-testing-distro-introduces-10-new-hacking-tools
    🛡️ “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือแฮกใหม่ และรองรับ Nexmon บน Raspberry Pi — ยกระดับการเจาะระบบแบบพกพา” Offensive Security ได้ประกาศเปิดตัว Kali Linux 2025.3 ซึ่งเป็นเวอร์ชันอัปเดตที่สามของปีนี้ โดยมาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้นสำหรับสายเจาะระบบและนักวิจัยด้านความปลอดภัย โดยเฉพาะการรองรับ Nexmon บน Raspberry Pi ที่ช่วยให้สามารถใช้งาน monitor mode และ packet injection ได้โดยไม่ต้องพึ่ง USB Wi-Fi dongle อีกต่อไป Nexmon คือเฟิร์มแวร์ที่ถูก patch สำหรับชิป Broadcom ซึ่งช่วยปลดล็อกความสามารถของ Wi-Fi บน Raspberry Pi ให้สามารถทำงานในโหมดตรวจสอบและส่งแพ็กเก็ตได้อย่างเต็มรูปแบบ ทำให้ Raspberry Pi กลายเป็นอุปกรณ์เจาะระบบแบบพกพาที่ทรงพลัง โดย Kali Linux ได้รวมแพ็กเกจ brcmfmac-nexmon-dkms และ firmware-nexmon เข้ามาในระบบแล้ว นอกจากนี้ Kali Linux 2025.3 ยังเพิ่มเครื่องมือใหม่อีก 10 รายการ เช่น Caido และ Caido-cli สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ที่นำ AI Gemini มาใช้งานในเทอร์มินัล, ligolo-mp สำหรับ pivoting แบบ multiplayer, vwifi-dkms สำหรับสร้างเครือข่าย Wi-Fi จำลอง, krbrelayx สำหรับโจมตี Kerberos, llm-tools-nmap ที่ให้ LLM ใช้ nmap ได้, และ patchleaks สำหรับตรวจสอบช่องโหว่จากแพตช์ ยังมีการปรับปรุงอื่น ๆ เช่น ปลั๊กอินใหม่บน Xfce ที่แสดง IP ของ VPN, การปรับปรุง CARsenal และระบบ wireless injection บน Kali NetHunter รวมถึงการยกเลิกการรองรับสถาปัตยกรรม ARMel ✅ ฟีเจอร์ใหม่ใน Kali Linux 2025.3 ➡️ รองรับ Nexmon บน Raspberry Pi สำหรับ monitor mode และ packet injection ➡️ รวมแพ็กเกจ brcmfmac-nexmon-dkms และ firmware-nexmon สำหรับ Broadcom Wi-Fi ➡️ Raspberry Pi 5 ได้รับการรองรับอย่างเป็นทางการ ➡️ ไม่จำกัดเฉพาะ Raspberry Pi — อุปกรณ์อื่นที่ใช้ Broadcom ก็สามารถใช้ Nexmon ได้ ✅ เครื่องมือใหม่ที่เพิ่มเข้ามา ➡️ Caido และ Caido-cli สำหรับ web auditing ➡️ Gemini CLI นำ AI Gemini มาใช้ในเทอร์มินัล ➡️ ligolo-mp สำหรับ pivoting แบบหลายผู้ใช้ ➡️ vwifi-dkms สำหรับสร้างเครือข่าย Wi-Fi จำลอง ➡️ krbrelayx สำหรับโจมตี Kerberos delegation ➡️ llm-tools-nmap ให้ LLM ใช้ nmap ได้ ➡️ mcp-kali-server สำหรับเชื่อม AI agent กับ Kali ➡️ patchleaks สำหรับตรวจสอบและวิเคราะห์แพตช์ด้านความปลอดภัย ✅ การปรับปรุงอื่น ๆ ➡️ ปลั๊กอิน Xfce ใหม่แสดง IP ของ VPN ได้ทันที ➡️ ปรับปรุง CARsenal และ wireless injection บน Kali NetHunter ➡️ ยกเลิกการรองรับสถาปัตยกรรม ARMel ➡️ รองรับการติดตั้งบน 64-bit, ARM, VM, Cloud, WSL และมือถือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Nexmon พัฒนาโดย SEEMOO Lab ใช้เทคนิค patch firmware เพื่อปลดล็อกฟีเจอร์ Wi-Fi ➡️ ก่อนหน้านี้ Raspberry Pi ต้องใช้ USB Wi-Fi dongle เพื่อทำ monitor mode ➡️ การใช้ Nexmon ทำให้สามารถตั้งห้องแล็บเจาะระบบแบบพกพาได้ง่ายขึ้น ➡️ เครื่องมืออย่าง patchleaks ช่วยให้วิเคราะห์แพตช์เพื่อหาช่องโหว่ได้เร็วขึ้น ➡️ การนำ AI มาใช้ใน CLI เช่น Gemini CLI และ llm-tools-nmap เป็นแนวทางใหม่ที่น่าจับตามอง https://9to5linux.com/kali-linux-2025-3-penetration-testing-distro-introduces-10-new-hacking-tools
    9TO5LINUX.COM
    Kali Linux 2025.3 Penetration Testing Distro Introduces 10 New Hacking Tools - 9to5Linux
    Kali Linux 2025.3 ethical hacking and penetration testing distribution is now available for download with 10 new tools and other updates.
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • “DigiCert ซื้อกิจการ Valimail เสริมแกร่งระบบยืนยันอีเมล — สร้างเกราะป้องกันฟิชชิ่งระดับโลกด้วย DMARC และ BIMI”

    ในยุคที่อีเมลกลายเป็นช่องทางหลักของการโจมตีทางไซเบอร์ DigiCert ผู้ให้บริการด้าน digital trust ระดับโลก ได้ประกาศเข้าซื้อกิจการของ Valimail บริษัทผู้นำด้านการยืนยันตัวตนของอีเมลแบบ zero trust เพื่อเสริมความแข็งแกร่งให้กับแพลตฟอร์ม DigiCert ONE และรับมือกับภัยฟิชชิ่งและการปลอมแปลงอีเมลที่เพิ่มขึ้นทั่วโลก

    Valimail เป็นผู้บุกเบิกเทคโนโลยี DMARC (Domain-based Message Authentication, Reporting and Conformance) ซึ่งช่วยให้องค์กรสามารถตรวจสอบว่าอีเมลที่ส่งออกมานั้นเป็นของจริงหรือไม่ และป้องกันการปลอมแปลงชื่อโดเมน โดย Valimail ยังเป็นผู้ให้บริการ DMARC รายเดียวที่ได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาลสหรัฐฯ

    การรวมตัวครั้งนี้ยังเปิดโอกาสให้ DigiCert ขยายการใช้งาน Verified Mark Certificates (VMCs) และ BIMI (Brand Indicators for Message Identification) ซึ่งช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยันในกล่องจดหมายของผู้รับ เพิ่มความน่าเชื่อถือและลดโอกาสการตกเป็นเหยื่อฟิชชิ่ง

    ข้อมูลสำคัญจากข่าว
    DigiCert เข้าซื้อกิจการ Valimail เพื่อเสริมระบบยืนยันอีเมลแบบ zero trust
    Valimail เป็นผู้นำด้าน DMARC และได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาล
    DigiCert ONE จะรวมเทคโนโลยีของ Valimail เพื่อสร้างแพลตฟอร์ม digital trust ที่ครอบคลุม
    การรวม VMCs และ BIMI ช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยัน เพิ่มความน่าเชื่อถือ
    Valimail มีลูกค้ากว่า 92,000 รายทั่วโลก และเติบโต 70% ในปีที่ผ่านมา
    DigiCert ตั้งเป้าครองตลาด DMARC มูลค่ากว่า $4 พันล้าน

    ข้อมูลเสริมจากภายนอก
    DMARC ช่วยป้องกันการปลอมแปลงอีเมลและการโจมตีแบบ spoofing
    BIMI ช่วยให้ผู้รับเห็นโลโก้ของแบรนด์ในอีเมล เพิ่มความไว้วางใจ
    VMCs ต้องใช้ร่วมกับ DMARC เพื่อให้โลโก้แสดงผลในกล่องจดหมาย
    การยืนยันอีเมลแบบ zero trust เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์
    การรวมระบบ DNS, PKI และ certificate lifecycle management ช่วยให้ DigiCert ONE เป็นแพลตฟอร์มที่ครบวงจร

    https://www.techradar.com/pro/digicert-buys-valimail-to-boost-email-security-and-mitigate-growing-global-phishing-threats-using-dmarc
    📧 “DigiCert ซื้อกิจการ Valimail เสริมแกร่งระบบยืนยันอีเมล — สร้างเกราะป้องกันฟิชชิ่งระดับโลกด้วย DMARC และ BIMI” ในยุคที่อีเมลกลายเป็นช่องทางหลักของการโจมตีทางไซเบอร์ DigiCert ผู้ให้บริการด้าน digital trust ระดับโลก ได้ประกาศเข้าซื้อกิจการของ Valimail บริษัทผู้นำด้านการยืนยันตัวตนของอีเมลแบบ zero trust เพื่อเสริมความแข็งแกร่งให้กับแพลตฟอร์ม DigiCert ONE และรับมือกับภัยฟิชชิ่งและการปลอมแปลงอีเมลที่เพิ่มขึ้นทั่วโลก Valimail เป็นผู้บุกเบิกเทคโนโลยี DMARC (Domain-based Message Authentication, Reporting and Conformance) ซึ่งช่วยให้องค์กรสามารถตรวจสอบว่าอีเมลที่ส่งออกมานั้นเป็นของจริงหรือไม่ และป้องกันการปลอมแปลงชื่อโดเมน โดย Valimail ยังเป็นผู้ให้บริการ DMARC รายเดียวที่ได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาลสหรัฐฯ การรวมตัวครั้งนี้ยังเปิดโอกาสให้ DigiCert ขยายการใช้งาน Verified Mark Certificates (VMCs) และ BIMI (Brand Indicators for Message Identification) ซึ่งช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยันในกล่องจดหมายของผู้รับ เพิ่มความน่าเชื่อถือและลดโอกาสการตกเป็นเหยื่อฟิชชิ่ง ✅ ข้อมูลสำคัญจากข่าว ➡️ DigiCert เข้าซื้อกิจการ Valimail เพื่อเสริมระบบยืนยันอีเมลแบบ zero trust ➡️ Valimail เป็นผู้นำด้าน DMARC และได้รับการรับรอง FedRAMP สำหรับการใช้งานในหน่วยงานรัฐบาล ➡️ DigiCert ONE จะรวมเทคโนโลยีของ Valimail เพื่อสร้างแพลตฟอร์ม digital trust ที่ครอบคลุม ➡️ การรวม VMCs และ BIMI ช่วยให้อีเมลแสดงโลโก้ที่ได้รับการยืนยัน เพิ่มความน่าเชื่อถือ ➡️ Valimail มีลูกค้ากว่า 92,000 รายทั่วโลก และเติบโต 70% ในปีที่ผ่านมา ➡️ DigiCert ตั้งเป้าครองตลาด DMARC มูลค่ากว่า $4 พันล้าน ✅ ข้อมูลเสริมจากภายนอก ➡️ DMARC ช่วยป้องกันการปลอมแปลงอีเมลและการโจมตีแบบ spoofing ➡️ BIMI ช่วยให้ผู้รับเห็นโลโก้ของแบรนด์ในอีเมล เพิ่มความไว้วางใจ ➡️ VMCs ต้องใช้ร่วมกับ DMARC เพื่อให้โลโก้แสดงผลในกล่องจดหมาย ➡️ การยืนยันอีเมลแบบ zero trust เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์ ➡️ การรวมระบบ DNS, PKI และ certificate lifecycle management ช่วยให้ DigiCert ONE เป็นแพลตฟอร์มที่ครบวงจร https://www.techradar.com/pro/digicert-buys-valimail-to-boost-email-security-and-mitigate-growing-global-phishing-threats-using-dmarc
    WWW.TECHRADAR.COM
    DigiCert grabs Valimail to lock down email while attackers circle for their next big strike
    Email hosting services could benefit from scaled DMARC adoption globally
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
Pages Boosts