• ยูริ อิกนัต (Yuriy Ignat) โฆษกกองทัพอากาศยูเครนก้มหน้ายอมรับความจริงว่าเครื่องบิน F-16 ที่ได้รับจากพันธมิตรเป็นรุ่นเก่าที่สู้ Su-35 ของรัสเซียไม่ได้โดยสิ้นเชิง

    โฆษกกองทัพอากาศยูเครนกล่าวในรายการ Novini.Live ว่า เครื่องบิน F-16 ที่ได้รับ เป็นรุ่นเก่าและไม่มีอุปกรณ์ที่ทันสมัย

    "เราไม่สามารถต่อสู้แบบต่อตัวต่อในการสู้รบทางอากาศกับรัสเซียได้ เนื่องจากเครื่องบิน Sukhoi Su-35 เป็นเครื่องบินรบรุ่นใหม่กว่าเรา"

    "นั่นทำให้เราต้องการทุกอย่างที่มันครอบคลุม ซึ่งรวมถึงระบบป้องกันภัยทางอากาศภาคพื้นดิน อุปกรณ์สงครามอิเล็กทรอนิกส์ และเรดาร์บนอากาศ"

    Ignat ยังเรียกร้องอีกว่า “จะเป็นการดี” หากเคียฟจะได้รับอุปกรณ์ตามที่ชาติตะวันตกสัญญาผ่านหน้าสื่อไว้ ซึ่งนอกจากเรดาร์บนเครื่องบินแล้ว เขายังต้องการขีปนาวุธอากาศสู่อากาศด้วย

    "ยูเครนยังขาดระบบเทคโนโลยีเพื่อป้องกันการยิงฝ่ายเดียวกัน นั่นเป็นสาเหตุว่าทำไมเราจึงยิงเครื่องบิน F-16 ลำแรกของเราเองตกเมื่อเดือนสิงหาคมปีที่แล้ว" Ignat กล่าวถึงเหตุการณ์เมื่อปีที่แล้ว ที่มีการยิงขีปนาวุธจากระบบป้องกันภัยทางอากาศ Patriot
    ยูริ อิกนัต (Yuriy Ignat) โฆษกกองทัพอากาศยูเครนก้มหน้ายอมรับความจริงว่าเครื่องบิน F-16 ที่ได้รับจากพันธมิตรเป็นรุ่นเก่าที่สู้ Su-35 ของรัสเซียไม่ได้โดยสิ้นเชิง โฆษกกองทัพอากาศยูเครนกล่าวในรายการ Novini.Live ว่า เครื่องบิน F-16 ที่ได้รับ เป็นรุ่นเก่าและไม่มีอุปกรณ์ที่ทันสมัย "เราไม่สามารถต่อสู้แบบต่อตัวต่อในการสู้รบทางอากาศกับรัสเซียได้ เนื่องจากเครื่องบิน Sukhoi Su-35 เป็นเครื่องบินรบรุ่นใหม่กว่าเรา" "นั่นทำให้เราต้องการทุกอย่างที่มันครอบคลุม ซึ่งรวมถึงระบบป้องกันภัยทางอากาศภาคพื้นดิน อุปกรณ์สงครามอิเล็กทรอนิกส์ และเรดาร์บนอากาศ" Ignat ยังเรียกร้องอีกว่า “จะเป็นการดี” หากเคียฟจะได้รับอุปกรณ์ตามที่ชาติตะวันตกสัญญาผ่านหน้าสื่อไว้ ซึ่งนอกจากเรดาร์บนเครื่องบินแล้ว เขายังต้องการขีปนาวุธอากาศสู่อากาศด้วย "ยูเครนยังขาดระบบเทคโนโลยีเพื่อป้องกันการยิงฝ่ายเดียวกัน นั่นเป็นสาเหตุว่าทำไมเราจึงยิงเครื่องบิน F-16 ลำแรกของเราเองตกเมื่อเดือนสิงหาคมปีที่แล้ว" Ignat กล่าวถึงเหตุการณ์เมื่อปีที่แล้ว ที่มีการยิงขีปนาวุธจากระบบป้องกันภัยทางอากาศ Patriot
    Like
    1
    0 Comments 0 Shares 95 Views 0 Reviews
  • ข่าวนี้เล่าถึงการโจมตีทางไซเบอร์ครั้งใหม่ที่มีเป้าหมายโจมตีองค์กรด้านการป้องกันประเทศ เทคโนโลยี และโทรคมนาคมในสหรัฐฯ และเอเชีย ผ่าน เราเตอร์ของ Juniper Networks โดยกลุ่มแฮกเกอร์ที่มีความเกี่ยวข้องกับจีนชื่อว่า UNC3886

    UNC3886 ถูกจับตามองโดยทีม Mandiant ซึ่งเผยว่ากลุ่มนี้มีความเข้าใจลึกซึ้งเกี่ยวกับเทคโนโลยีของเราเตอร์ Juniper พวกเขาใช้มัลแวร์ชนิด TINYSHELL ซึ่งเป็น backdoor ที่มีหลากหลายความสามารถ โดยเจาะผ่านระบบป้องกัน Veriexec ซึ่งปกติจะตรวจจับและป้องกันการรันโค้ดที่ไม่ได้รับอนุญาต

    กลุ่มแฮกเกอร์นี้สามารถหลีกเลี่ยงการป้องกันได้ผ่านการฉีดโค้ดที่เป็นอันตรายเข้าไปในหน่วยความจำของกระบวนการที่เชื่อถือได้ ทำให้มัลแวร์สามารถทำงานได้โดยไม่ถูกตรวจจับ

    คำแนะนำจาก Mandiant
    - อัปเดตอุปกรณ์ของคุณให้เป็นเวอร์ชันล่าสุดที่มีมาตรการป้องกันและลายเซ็นใหม่สำหรับเครื่องมือกำจัดมัลแวร์ของ Juniper
    - ใช้ Juniper Malware Removal Tool (JMRT) เพื่อตรวจสอบความสมบูรณ์ของระบบหลังการอัปเดต
    - สแกนและตรวจสอบอุปกรณ์เพื่อป้องกันภัยไซเบอร์ที่อาจเกิดขึ้น

    แม้จะไม่มีหลักฐานที่ชี้ชัดว่า UNC3886 มีความเกี่ยวข้องกับกลุ่มแฮกเกอร์จีนอื่น ๆ อย่าง Salt Typhoon หรือ Volt Typhoon แต่เหตุการณ์นี้แสดงให้เห็นถึงความซับซ้อนและความสามารถที่เพิ่มขึ้นของกลุ่มดังกล่าว ซึ่งอาจสร้างผลกระทบต่อการดำเนินงานขององค์กรขนาดใหญ่ และย้ำถึงความสำคัญของการรักษาความปลอดภัยไซเบอร์ในระดับสูงสุด

    https://www.techradar.com/pro/security/chinese-hackers-targeting-juniper-networks-routers-so-patch-now
    ข่าวนี้เล่าถึงการโจมตีทางไซเบอร์ครั้งใหม่ที่มีเป้าหมายโจมตีองค์กรด้านการป้องกันประเทศ เทคโนโลยี และโทรคมนาคมในสหรัฐฯ และเอเชีย ผ่าน เราเตอร์ของ Juniper Networks โดยกลุ่มแฮกเกอร์ที่มีความเกี่ยวข้องกับจีนชื่อว่า UNC3886 UNC3886 ถูกจับตามองโดยทีม Mandiant ซึ่งเผยว่ากลุ่มนี้มีความเข้าใจลึกซึ้งเกี่ยวกับเทคโนโลยีของเราเตอร์ Juniper พวกเขาใช้มัลแวร์ชนิด TINYSHELL ซึ่งเป็น backdoor ที่มีหลากหลายความสามารถ โดยเจาะผ่านระบบป้องกัน Veriexec ซึ่งปกติจะตรวจจับและป้องกันการรันโค้ดที่ไม่ได้รับอนุญาต กลุ่มแฮกเกอร์นี้สามารถหลีกเลี่ยงการป้องกันได้ผ่านการฉีดโค้ดที่เป็นอันตรายเข้าไปในหน่วยความจำของกระบวนการที่เชื่อถือได้ ทำให้มัลแวร์สามารถทำงานได้โดยไม่ถูกตรวจจับ คำแนะนำจาก Mandiant - อัปเดตอุปกรณ์ของคุณให้เป็นเวอร์ชันล่าสุดที่มีมาตรการป้องกันและลายเซ็นใหม่สำหรับเครื่องมือกำจัดมัลแวร์ของ Juniper - ใช้ Juniper Malware Removal Tool (JMRT) เพื่อตรวจสอบความสมบูรณ์ของระบบหลังการอัปเดต - สแกนและตรวจสอบอุปกรณ์เพื่อป้องกันภัยไซเบอร์ที่อาจเกิดขึ้น แม้จะไม่มีหลักฐานที่ชี้ชัดว่า UNC3886 มีความเกี่ยวข้องกับกลุ่มแฮกเกอร์จีนอื่น ๆ อย่าง Salt Typhoon หรือ Volt Typhoon แต่เหตุการณ์นี้แสดงให้เห็นถึงความซับซ้อนและความสามารถที่เพิ่มขึ้นของกลุ่มดังกล่าว ซึ่งอาจสร้างผลกระทบต่อการดำเนินงานขององค์กรขนาดใหญ่ และย้ำถึงความสำคัญของการรักษาความปลอดภัยไซเบอร์ในระดับสูงสุด https://www.techradar.com/pro/security/chinese-hackers-targeting-juniper-networks-routers-so-patch-now
    WWW.TECHRADAR.COM
    Chinese hackers targeting Juniper Networks routers, so patch now
    Defense, technology, and telecommunications organizations are being targeted with backdoors.
    0 Comments 0 Shares 37 Views 0 Reviews
  • ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่

    Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน

    Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่

    มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น:
    - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ
    - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร
    - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ

    ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้

    https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่ Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่ มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น: - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้ https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    WWW.BLEEPINGCOMPUTER.COM
    CISA: Medusa ransomware hit over 300 critical infrastructure orgs
    CISA says the Medusa ransomware operation has impacted over 300 organizations in critical infrastructure sectors in the United States until last month.
    0 Comments 0 Shares 31 Views 0 Reviews
  • ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90%

    การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์

    สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์

    กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง"

    https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90% การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์ สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์ กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง" https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    0 Comments 0 Shares 73 Views 0 Reviews
  • ข่าวนี้พูดถึงการเปิดตัวหน่วยประมวลผลฝังตัวรุ่นใหม่ของ AMD ในตระกูล EPYC Embedded 9005 "Turin" ซึ่งออกแบบมาสำหรับเซิร์ฟเวอร์และการใช้งานในระดับองค์กร โดยโปรเซสเซอร์เหล่านี้ใช้สถาปัตยกรรม Zen 5 และ Zen 5c ซึ่งเป็นรุ่นที่ทันสมัยที่สุดของ AMD ในขณะนี้

    ความน่าสนใจของรุ่นนี้คือ การที่มันมาในรูปแบบ BGA (Ball Grid Array) ที่ไม่สามารถเปลี่ยนหรืออัปเกรดได้ ทำให้เหมาะสำหรับระบบที่ต้องการความเสถียรและประสิทธิภาพสูงโดยไม่จำเป็นต้องปรับเปลี่ยนฮาร์ดแวร์ นอกจากนี้ ยังรองรับเทคโนโลยีใหม่ ๆ อย่าง Non-Transparent Bridging (NTB) ซึ่งช่วยถ่ายโอนข้อมูลระหว่างโปรเซสเซอร์สองตัวได้อย่างรวดเร็วผ่าน PCI-Express 5.0 x16 อีกทั้งยังมีระบบ DRAM flush สำหรับลดผลกระทบจากการสูญเสียพลังงาน โดยสามารถบันทึกข้อมูลจาก DRAM ลงใน NVMe SSD เพื่อกู้คืนข้อมูลได้ในภายหลัง

    ตัวโปรเซสเซอร์ในซีรีส์นี้มีให้เลือกตั้งแต่ 8 คอร์ไปจนถึง 192 คอร์ พร้อมแคช L3 ขนาดสูงสุดถึง 512 MB และช่องหน่วยความจำ DDR5 ถึง 12 ช่อง ทำให้สามารถรองรับแบนด์วิดท์ได้สูงถึง 614 GB/s นอกจากนี้ ยังมีความยืดหยุ่นในการใช้งานผ่านการฝังระบบปฏิบัติการแบบเบาไว้ในแฟลช ROM ขนาด 64 MB เพื่อช่วยในกระบวนการบูตระบบได้อย่างรวดเร็ว

    ทั้งหมดนี้บ่งบอกถึงความก้าวหน้าทางเทคโนโลยีที่ AMD นำเสนอเพื่อรองรับความต้องการที่เพิ่มขึ้นในอุตสาหกรรมเซิร์ฟเวอร์และองค์กร เทคโนโลยีเหล่านี้ไม่เพียงช่วยเพิ่มประสิทธิภาพในงานที่ต้องการการประมวลผลสูง แต่ยังลดความเสี่ยงที่อาจเกิดจากระบบขัดข้องหรือพลังงานหมดในกระบวนการทำงาน

    https://www.techpowerup.com/333913/amd-launches-the-epyc-embedded-9005-turin-family-of-server-processors
    ข่าวนี้พูดถึงการเปิดตัวหน่วยประมวลผลฝังตัวรุ่นใหม่ของ AMD ในตระกูล EPYC Embedded 9005 "Turin" ซึ่งออกแบบมาสำหรับเซิร์ฟเวอร์และการใช้งานในระดับองค์กร โดยโปรเซสเซอร์เหล่านี้ใช้สถาปัตยกรรม Zen 5 และ Zen 5c ซึ่งเป็นรุ่นที่ทันสมัยที่สุดของ AMD ในขณะนี้ ความน่าสนใจของรุ่นนี้คือ การที่มันมาในรูปแบบ BGA (Ball Grid Array) ที่ไม่สามารถเปลี่ยนหรืออัปเกรดได้ ทำให้เหมาะสำหรับระบบที่ต้องการความเสถียรและประสิทธิภาพสูงโดยไม่จำเป็นต้องปรับเปลี่ยนฮาร์ดแวร์ นอกจากนี้ ยังรองรับเทคโนโลยีใหม่ ๆ อย่าง Non-Transparent Bridging (NTB) ซึ่งช่วยถ่ายโอนข้อมูลระหว่างโปรเซสเซอร์สองตัวได้อย่างรวดเร็วผ่าน PCI-Express 5.0 x16 อีกทั้งยังมีระบบ DRAM flush สำหรับลดผลกระทบจากการสูญเสียพลังงาน โดยสามารถบันทึกข้อมูลจาก DRAM ลงใน NVMe SSD เพื่อกู้คืนข้อมูลได้ในภายหลัง ตัวโปรเซสเซอร์ในซีรีส์นี้มีให้เลือกตั้งแต่ 8 คอร์ไปจนถึง 192 คอร์ พร้อมแคช L3 ขนาดสูงสุดถึง 512 MB และช่องหน่วยความจำ DDR5 ถึง 12 ช่อง ทำให้สามารถรองรับแบนด์วิดท์ได้สูงถึง 614 GB/s นอกจากนี้ ยังมีความยืดหยุ่นในการใช้งานผ่านการฝังระบบปฏิบัติการแบบเบาไว้ในแฟลช ROM ขนาด 64 MB เพื่อช่วยในกระบวนการบูตระบบได้อย่างรวดเร็ว ทั้งหมดนี้บ่งบอกถึงความก้าวหน้าทางเทคโนโลยีที่ AMD นำเสนอเพื่อรองรับความต้องการที่เพิ่มขึ้นในอุตสาหกรรมเซิร์ฟเวอร์และองค์กร เทคโนโลยีเหล่านี้ไม่เพียงช่วยเพิ่มประสิทธิภาพในงานที่ต้องการการประมวลผลสูง แต่ยังลดความเสี่ยงที่อาจเกิดจากระบบขัดข้องหรือพลังงานหมดในกระบวนการทำงาน https://www.techpowerup.com/333913/amd-launches-the-epyc-embedded-9005-turin-family-of-server-processors
    WWW.TECHPOWERUP.COM
    AMD Launches the EPYC Embedded 9005 "Turin" Family of Server Processors
    AMD today launched the EPYC Embedded 9005 line of server processors in the embedded form-factor. These are non-socketed variants of the EPYC 9005 "Turin" server processors. The chips are intended for servers and other enterprise applications where processor replacements or upgradability are not a co...
    0 Comments 0 Shares 107 Views 0 Reviews
  • พวกผู้เชี่ยวชาญและเหล่าสมาชิกสภาผู้แทนราษฏรของเยอรมนี มีความกังวลเพิ่มมากขึ้นเกี่ยวกับความเป็นไปไดที่สหรัฐฯจะตัดขาดจากระยะไกล การใช้งานเครื่องบินขับไล่ F-35 ที่วอชิงตันส่งมอบให้แก่เบอร์ลิน ในกรณีที่เกิดวิกฤตการณ์หนึ่งใด หลังจากเมื่อเร็วๆนี้อเมริกาเพิ่งหยุดสนับสนุนทางทหารและระงับป้อนข้อมูลข่าวกรองแก่ยูเครน ตามรายงานของหนังสือพิมพ์บิลด์เมื่อช่วงสุดสัปดาห์
    .
    กองทัพอากาศเยอรมนี เตรียมได้รับการส่งมอบเครื่องบินขับไล่ F-35A Lightning II ที่ผลิตโดยอเมริกา จำนวน 35 ลำ ในปี 2026 ส่วนหนึ่งในข้อตกลงมูลค่า 8,300 ล้านยูโร อย่างไรก็ตามสมาชิกรัฐสภาเยอรมนีบางส่วนกังวลว่าประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขัดแย้งกับอียูในหลายๆประเด็น อาจใช้ตัวตัดการเชื่อมต่อ "kill switch" ทำให้เครื่องบินเหล่านั้นขึ้นบินไม่ได้ หากว่าวอชิงตันกับชาติต่างๆในยุโรป เห็นต่างกันในแนวทางที่ใช้รับมือกับความเป็นไปได้ที่จะเกิดความขัดแย้งกับรัสเซีย
    .
    "kill switch ไม่มีอะไรมากไปกว่าข่าวลือ" โจอาชิม ชรานโชเฟอร์ หัวหน้าฝ่ายสื่อสารมวลชน Hensoldt บริษัทกลาโหมของเยอรมนี บอกกับหนังสือพิมพ์บิลด์ "แต่มันคงดีกว่า ถ้าวางแผนภารกิจอย่างเป็นระบบ ให้เครื่องบินยังอยู่บนภาคพื้น"
    .
    โวล์ฟกัง อิสชินเดกอร์ อดีตประธานมูลนิธิ Munich Security Conference ตั้งคำถามเกี่ยวกับชะตากรรมของสัญญาจัดซื้อดังกล่าว "ถ้าเราหวั่นเกรงว่าสหรัฐฯจะทำกับฝูงบิน F-35 ในอนาคตของเยอรมนี แบบเดียวกับที่ทำกับยูเครนในปัจจุบัน เราอาจยกเลิกสัญญา" เขาบอกกับหนังสือพิมพ์บิลด์
    .
    ความกังวลเกี่ยวกับ kill switch บนเครื่องบินรบที่ผลิตโดยสหรัฐฯ ยังสะท้อนได้จากความคิดเห็นของผู้เชี่ยวชาญหลายคนที่ให้สัมภาษณ์กับหนังสือพิมพ์ไฟแนนเชียลไทม์ส หนึ่งในนั้นรวมถึง ริชาร์ด อาบัวลาเฟีย นักวิเคราะห์ด้านกลาโหม ที่บอกว่าแม้ยังไม่เคยมีคำยืนยันเกี่ยวกับ "kill switch" แต่ "ลองสมมุติดู มันอาจมีอยู่จริง ถ้าคุณมีบางอย่างที่สามารถทำอะไรเล็กๆน้อยๆกับรหัสซอฟต์แวร์ "
    .
    ผู้เชี่ยวชาญคนอื่นๆชี้ว่า โดยพื้นฐานแล้ว kill switch เป็นสิ่งที่เกินความจำเป็น สืบเนื่องจากความล้ำสมัยของเครื่องบินขับไล่สมัยใหม่และมันพึ่งพาอาศัยผู้ขายมากจนเกินไป "กองทัพยุโรปเกือบทั้งหมดพึ่งพาสหรัฐฯเป็นอย่างมาก สำหรับการสนับสนุนด้านติดต่อสื่อสาร สำหรับสนับสนุนการสงครามอิเล็กทรอนิก และสำหรับเติมเสบียงกระสุนในความขัดแย้งร้ายแรงใดๆ" จัสติน บรอนค์ นักวิจัยจากสถาบัน Royal United Services บอกกับไฟแนนเชียลไทม์ส
    .
    ความกังวลเกี่ยวกับเครื่องบิน F-35 ปรากฏขึ้นมา หลังจากสหรัฐฯระงับความช่วยเหลือทางทหารและข้อมูลข่าวกรองที่มอบแก่ยูเครน ตามหลังศึกวิวาทะระหว่าง ทรัมป์ กับประธานาธิบดีโวโลดิมีร์ เซเลนสกี แห่งยูเครน โดยระหว่างนั้นผู้นำสหรัฐฯกล่าวหาผู้นำยูเครนว่าไม่ต้องการมีสันติภาพกับรัสเซีย
    .
    โครงการ F-35 ถูกให้คำนิยามว่าเป็นโครงการทางทหารแพงที่สุดในประวัติศาสตร์ ต้นทุนรวมของโครงการนี้ทะลุ 1.7 ล้านล้านดอลลาร์ตลอดช่วงอายุของโครงการ อย่างไรก็ตามนับตั้งแต่ F-35 ทำการบินในเที่ยวบินปฐมฤกษ์เมื่อปี 2006 โครงการนี้ก็ถูกห้อมล้อมด้วยปัญหาต้นทุนบานปลาย ล่าช้าและประเด็นความน่าเชื่อถือ จนถึงตอนนี้เครื่องบินรุ่นนี้ถูกผลิตออกมาแล้วกว่า 1,100 ลำ จำนวนมากเป็นการป้อนสู่บรรดาพันธมิตรของอเมริกา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000023273
    ..............
    Sondhi X
    พวกผู้เชี่ยวชาญและเหล่าสมาชิกสภาผู้แทนราษฏรของเยอรมนี มีความกังวลเพิ่มมากขึ้นเกี่ยวกับความเป็นไปไดที่สหรัฐฯจะตัดขาดจากระยะไกล การใช้งานเครื่องบินขับไล่ F-35 ที่วอชิงตันส่งมอบให้แก่เบอร์ลิน ในกรณีที่เกิดวิกฤตการณ์หนึ่งใด หลังจากเมื่อเร็วๆนี้อเมริกาเพิ่งหยุดสนับสนุนทางทหารและระงับป้อนข้อมูลข่าวกรองแก่ยูเครน ตามรายงานของหนังสือพิมพ์บิลด์เมื่อช่วงสุดสัปดาห์ . กองทัพอากาศเยอรมนี เตรียมได้รับการส่งมอบเครื่องบินขับไล่ F-35A Lightning II ที่ผลิตโดยอเมริกา จำนวน 35 ลำ ในปี 2026 ส่วนหนึ่งในข้อตกลงมูลค่า 8,300 ล้านยูโร อย่างไรก็ตามสมาชิกรัฐสภาเยอรมนีบางส่วนกังวลว่าประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขัดแย้งกับอียูในหลายๆประเด็น อาจใช้ตัวตัดการเชื่อมต่อ "kill switch" ทำให้เครื่องบินเหล่านั้นขึ้นบินไม่ได้ หากว่าวอชิงตันกับชาติต่างๆในยุโรป เห็นต่างกันในแนวทางที่ใช้รับมือกับความเป็นไปได้ที่จะเกิดความขัดแย้งกับรัสเซีย . "kill switch ไม่มีอะไรมากไปกว่าข่าวลือ" โจอาชิม ชรานโชเฟอร์ หัวหน้าฝ่ายสื่อสารมวลชน Hensoldt บริษัทกลาโหมของเยอรมนี บอกกับหนังสือพิมพ์บิลด์ "แต่มันคงดีกว่า ถ้าวางแผนภารกิจอย่างเป็นระบบ ให้เครื่องบินยังอยู่บนภาคพื้น" . โวล์ฟกัง อิสชินเดกอร์ อดีตประธานมูลนิธิ Munich Security Conference ตั้งคำถามเกี่ยวกับชะตากรรมของสัญญาจัดซื้อดังกล่าว "ถ้าเราหวั่นเกรงว่าสหรัฐฯจะทำกับฝูงบิน F-35 ในอนาคตของเยอรมนี แบบเดียวกับที่ทำกับยูเครนในปัจจุบัน เราอาจยกเลิกสัญญา" เขาบอกกับหนังสือพิมพ์บิลด์ . ความกังวลเกี่ยวกับ kill switch บนเครื่องบินรบที่ผลิตโดยสหรัฐฯ ยังสะท้อนได้จากความคิดเห็นของผู้เชี่ยวชาญหลายคนที่ให้สัมภาษณ์กับหนังสือพิมพ์ไฟแนนเชียลไทม์ส หนึ่งในนั้นรวมถึง ริชาร์ด อาบัวลาเฟีย นักวิเคราะห์ด้านกลาโหม ที่บอกว่าแม้ยังไม่เคยมีคำยืนยันเกี่ยวกับ "kill switch" แต่ "ลองสมมุติดู มันอาจมีอยู่จริง ถ้าคุณมีบางอย่างที่สามารถทำอะไรเล็กๆน้อยๆกับรหัสซอฟต์แวร์ " . ผู้เชี่ยวชาญคนอื่นๆชี้ว่า โดยพื้นฐานแล้ว kill switch เป็นสิ่งที่เกินความจำเป็น สืบเนื่องจากความล้ำสมัยของเครื่องบินขับไล่สมัยใหม่และมันพึ่งพาอาศัยผู้ขายมากจนเกินไป "กองทัพยุโรปเกือบทั้งหมดพึ่งพาสหรัฐฯเป็นอย่างมาก สำหรับการสนับสนุนด้านติดต่อสื่อสาร สำหรับสนับสนุนการสงครามอิเล็กทรอนิก และสำหรับเติมเสบียงกระสุนในความขัดแย้งร้ายแรงใดๆ" จัสติน บรอนค์ นักวิจัยจากสถาบัน Royal United Services บอกกับไฟแนนเชียลไทม์ส . ความกังวลเกี่ยวกับเครื่องบิน F-35 ปรากฏขึ้นมา หลังจากสหรัฐฯระงับความช่วยเหลือทางทหารและข้อมูลข่าวกรองที่มอบแก่ยูเครน ตามหลังศึกวิวาทะระหว่าง ทรัมป์ กับประธานาธิบดีโวโลดิมีร์ เซเลนสกี แห่งยูเครน โดยระหว่างนั้นผู้นำสหรัฐฯกล่าวหาผู้นำยูเครนว่าไม่ต้องการมีสันติภาพกับรัสเซีย . โครงการ F-35 ถูกให้คำนิยามว่าเป็นโครงการทางทหารแพงที่สุดในประวัติศาสตร์ ต้นทุนรวมของโครงการนี้ทะลุ 1.7 ล้านล้านดอลลาร์ตลอดช่วงอายุของโครงการ อย่างไรก็ตามนับตั้งแต่ F-35 ทำการบินในเที่ยวบินปฐมฤกษ์เมื่อปี 2006 โครงการนี้ก็ถูกห้อมล้อมด้วยปัญหาต้นทุนบานปลาย ล่าช้าและประเด็นความน่าเชื่อถือ จนถึงตอนนี้เครื่องบินรุ่นนี้ถูกผลิตออกมาแล้วกว่า 1,100 ลำ จำนวนมากเป็นการป้อนสู่บรรดาพันธมิตรของอเมริกา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000023273 .............. Sondhi X
    Like
    Love
    Haha
    8
    0 Comments 0 Shares 982 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก Kaspersky พบว่ามีการแพร่กระจายโปรแกรม SilentCryptoMiner ซึ่งเป็นมัลแวร์ขุดคริปโตผ่านวิธีนี้ โดยผู้โจมตีมักอ้างตัวว่าเป็นเจ้าของลิขสิทธิ์ หรือผู้พัฒนาเครื่องมือ และหลอกให้ยูทูบเบอร์ ผู้สร้างเนื้อหาโดยเฉพาะในรัสเซียตกเป็นเป้าหมายหลักของแคมเปญนี้ แปะลิงก์ของโปรแกรมในวิดีโอของพวกเขา ผลกระทบที่เกิดขึ้นคือมีการดาวน์โหลดมัลแวร์นี้ไปแล้วกว่า 40,000 ครั้ง ก่อนที่เนื้อหานั้นจะถูกลบ

    https://www.techradar.com/pro/security/youtubers-targeted-by-blackmail-campaign-to-promote-malware-on-their-channels
    นักวิจัยด้านความปลอดภัยจาก Kaspersky พบว่ามีการแพร่กระจายโปรแกรม SilentCryptoMiner ซึ่งเป็นมัลแวร์ขุดคริปโตผ่านวิธีนี้ โดยผู้โจมตีมักอ้างตัวว่าเป็นเจ้าของลิขสิทธิ์ หรือผู้พัฒนาเครื่องมือ และหลอกให้ยูทูบเบอร์ ผู้สร้างเนื้อหาโดยเฉพาะในรัสเซียตกเป็นเป้าหมายหลักของแคมเปญนี้ แปะลิงก์ของโปรแกรมในวิดีโอของพวกเขา ผลกระทบที่เกิดขึ้นคือมีการดาวน์โหลดมัลแวร์นี้ไปแล้วกว่า 40,000 ครั้ง ก่อนที่เนื้อหานั้นจะถูกลบ https://www.techradar.com/pro/security/youtubers-targeted-by-blackmail-campaign-to-promote-malware-on-their-channels
    WWW.TECHRADAR.COM
    YouTubers targeted by blackmail campaign to promote malware on their channels
    Hackers are blackmailing YouTube creators into sharing a cryptominer
    0 Comments 0 Shares 65 Views 0 Reviews
  • ข่าวนี้พูดถึงประเด็นที่น่าสนใจเกี่ยวกับความเป็นส่วนตัวในการใช้งาน AI Chatbots โดยเฉพาะ Google Gemini ซึ่งถูกระบุว่าเป็นแพลตฟอร์มที่มีการเก็บข้อมูลส่วนตัวของผู้ใช้มากที่สุดในกลุ่ม AI Chatbots ยอดนิยม โดยมีข้อมูลประเภทต่าง ๆ ที่เก็บสูงถึง 22 ประเภท เช่น ตำแหน่งที่ตั้งแบบละเอียด ข้อมูลเนื้อหาผู้ใช้ และประวัติการใช้งานเบราว์เซอร์

    สิ่งที่น่าสังเกตคือ แอปแชทบ็อตยอดนิยมหลายตัวมีการเก็บข้อมูลผู้ใช้และแบ่งปันข้อมูลให้กับบุคคลที่สาม เช่น บริษัทโฆษณาหรือผู้ค้าในตลาดข้อมูล ซึ่งเป็นที่มาของโฆษณาที่ตรงเป้าหมายหรือแม้กระทั่งการเพิ่มปริมาณสายโทรศัพท์สแปม

    https://www.techradar.com/computing/cyber-security/worried-about-deepseek-well-google-gemini-collects-even-more-of-your-personal-data
    ข่าวนี้พูดถึงประเด็นที่น่าสนใจเกี่ยวกับความเป็นส่วนตัวในการใช้งาน AI Chatbots โดยเฉพาะ Google Gemini ซึ่งถูกระบุว่าเป็นแพลตฟอร์มที่มีการเก็บข้อมูลส่วนตัวของผู้ใช้มากที่สุดในกลุ่ม AI Chatbots ยอดนิยม โดยมีข้อมูลประเภทต่าง ๆ ที่เก็บสูงถึง 22 ประเภท เช่น ตำแหน่งที่ตั้งแบบละเอียด ข้อมูลเนื้อหาผู้ใช้ และประวัติการใช้งานเบราว์เซอร์ สิ่งที่น่าสังเกตคือ แอปแชทบ็อตยอดนิยมหลายตัวมีการเก็บข้อมูลผู้ใช้และแบ่งปันข้อมูลให้กับบุคคลที่สาม เช่น บริษัทโฆษณาหรือผู้ค้าในตลาดข้อมูล ซึ่งเป็นที่มาของโฆษณาที่ตรงเป้าหมายหรือแม้กระทั่งการเพิ่มปริมาณสายโทรศัพท์สแปม https://www.techradar.com/computing/cyber-security/worried-about-deepseek-well-google-gemini-collects-even-more-of-your-personal-data
    WWW.TECHRADAR.COM
    Worried about DeepSeek? Well, Google Gemini collects even more of your personal data
    Three out of the ten most popular AI chatbots also share your data with third parties
    0 Comments 0 Shares 61 Views 0 Reviews
  • ข่าวนี้รายงานถึงการโจมตีทางไซเบอร์ขนาดใหญ่ที่เกิดขึ้นกับแพลตฟอร์ม X (ซึ่งเดิมคือ Twitter) โดยกลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า Dark Storm อ้างความรับผิดชอบต่อการโจมตีในลักษณะ DDoS (Distributed Denial-of-Service) ทำให้บริการของ X เกิดความเสียหายและล่มในหลายภูมิภาคทั่วโลก Elon Musk เจ้าของ X เปิดเผยว่า เหตุการณ์นี้เป็นการโจมตีที่ใช้ทรัพยากรจำนวนมาก คาดว่ามีความเกี่ยวข้องกับกลุ่มที่มีการประสานงานอย่างดี หรืออาจถึงระดับการสนับสนุนโดยประเทศใดประเทศหนึ่ง

    การโจมตี DDoS คือการส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์เป้าหมายเพื่อทำให้ระบบล่ม ซึ่งมักใช้เครือข่าย Botnet ในการโจมตี การโจมตีทางไซเบอร์ในลักษณะนี้แสดงถึงความเปราะบางของแพลตฟอร์มเทคโนโลยีระดับโลก และกระตุ้นให้เกิดการพัฒนามาตรการป้องกันที่แข็งแกร่งขึ้น

    Dark Storm ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่สนับสนุนชาวปาเลสไตน์ ก่อตั้งขึ้นในปี 2023 ได้เผยแพร่ข้อมูลและหลักฐานของการโจมตีผ่าน Telegram และเว็บไซต์ที่แสดงสถานะของการโจมตีแบบ DDoS เช่น check-host.net การโจมตีในลักษณะนี้แสดงถึงความสามารถของแฮ็กเกอร์ในการใช้เทคโนโลยี เช่น Botnets เพื่อทำลายระบบขนาดใหญ่

    X ได้หันไปใช้บริการป้องกัน DDoS จาก Cloudflare โดยการเพิ่ม CAPTCHA เพื่อยืนยันตัวตนผู้ใช้จาก IP ที่น่าสงสัย

    https://www.bleepingcomputer.com/news/security/x-hit-by-massive-cyberattack-amid-dark-storms-ddos-claims/
    ข่าวนี้รายงานถึงการโจมตีทางไซเบอร์ขนาดใหญ่ที่เกิดขึ้นกับแพลตฟอร์ม X (ซึ่งเดิมคือ Twitter) โดยกลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า Dark Storm อ้างความรับผิดชอบต่อการโจมตีในลักษณะ DDoS (Distributed Denial-of-Service) ทำให้บริการของ X เกิดความเสียหายและล่มในหลายภูมิภาคทั่วโลก Elon Musk เจ้าของ X เปิดเผยว่า เหตุการณ์นี้เป็นการโจมตีที่ใช้ทรัพยากรจำนวนมาก คาดว่ามีความเกี่ยวข้องกับกลุ่มที่มีการประสานงานอย่างดี หรืออาจถึงระดับการสนับสนุนโดยประเทศใดประเทศหนึ่ง การโจมตี DDoS คือการส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์เป้าหมายเพื่อทำให้ระบบล่ม ซึ่งมักใช้เครือข่าย Botnet ในการโจมตี การโจมตีทางไซเบอร์ในลักษณะนี้แสดงถึงความเปราะบางของแพลตฟอร์มเทคโนโลยีระดับโลก และกระตุ้นให้เกิดการพัฒนามาตรการป้องกันที่แข็งแกร่งขึ้น Dark Storm ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่สนับสนุนชาวปาเลสไตน์ ก่อตั้งขึ้นในปี 2023 ได้เผยแพร่ข้อมูลและหลักฐานของการโจมตีผ่าน Telegram และเว็บไซต์ที่แสดงสถานะของการโจมตีแบบ DDoS เช่น check-host.net การโจมตีในลักษณะนี้แสดงถึงความสามารถของแฮ็กเกอร์ในการใช้เทคโนโลยี เช่น Botnets เพื่อทำลายระบบขนาดใหญ่ X ได้หันไปใช้บริการป้องกัน DDoS จาก Cloudflare โดยการเพิ่ม CAPTCHA เพื่อยืนยันตัวตนผู้ใช้จาก IP ที่น่าสงสัย https://www.bleepingcomputer.com/news/security/x-hit-by-massive-cyberattack-amid-dark-storms-ddos-claims/
    WWW.BLEEPINGCOMPUTER.COM
    X hit by ‘massive cyberattack’ amid Dark Storm’s DDoS claims
    The Dark Storm hacktivist group claims to be behind DDoS attacks causing multiple X worldwide outages on Monday, leading the company to enable DDoS protections from Cloudflare.
    0 Comments 0 Shares 71 Views 0 Reviews
  • Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้

    == การเคลื่อนไหวของ Moonstone Sleet ==
    ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น:
    - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง
    - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล

    == Qilin Ransomware และผลกระทบ ==
    Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่:
    - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์
    - Lee Enterprises, บริษัทสื่อสหรัฐฯ
    - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง

    ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์

    Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ

    https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้ == การเคลื่อนไหวของ Moonstone Sleet == ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น: - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล == Qilin Ransomware และผลกระทบ == Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่: - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์ - Lee Enterprises, บริษัทสื่อสหรัฐฯ - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์ Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft: North Korean hackers join Qilin ransomware gang
    Microsoft says a North Korean hacking group tracked as Moonstone Sleet has deployed Qilin ransomware payloads in a limited number of attacks.
    0 Comments 0 Shares 107 Views 0 Reviews
  • Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้

    แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain):

    1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ
    2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน
    3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ

    แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย

    แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง

    https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้ แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain): 1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ 2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน 3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft says malvertising campaign impacted 1 million PCs
    ​Microsoft has taken down an undisclosed number of GitHub repositories used in a massive malvertising campaign that impacted almost one million devices worldwide.
    0 Comments 0 Shares 107 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ

    ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)

    == ความเสี่ยงที่อาจเกิดขึ้น ==
    1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
    2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
    3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย

    จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน

    https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
    นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection) == ความเสี่ยงที่อาจเกิดขึ้น == 1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย 2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้ 3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
    WWW.BLEEPINGCOMPUTER.COM
    Undocumented "backdoor" found in Bluetooth chip used by a billion devices
    The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains an undocumented "backdoor" that could be leveraged for attacks.
    0 Comments 0 Shares 132 Views 0 Reviews
  • จากรายงานล่าสุดของศูนย์การศึกษาเชิงยุทธศาสตร์และนานาชาติ (CSIS) พบว่าบริษัทเทคโนโลยียักษ์ใหญ่ของจีนอย่าง Huawei มีชิปเพียงพอในการผลิตชิป AI รุ่น Ascend 910C จำนวน 750,000 ชิป แม้จะเผชิญกับมาตรการคว่ำบาตรจากสหรัฐฯ ที่มีผลกระทบต่อการเข้าถึงอุปกรณ์การผลิตชิประดับสูง

    รายงานระบุว่า Semiconductor International Manufacturing Corporation (SMIC) ผู้ผลิตชิปหลักของจีน ได้แก้ไขปัญหาหลักในการขยายการผลิตชิป 7 นาโนเมตร ด้วยการได้รับเครื่องมือการผลิตชิปจากสหรัฐฯ นอกจากนี้ รายงานยังเปิดเผยว่า SMIC มีแผนขยายการผลิตชิป 7 นาโนเมตรอย่างมากในปี 2025 โดยมีเป้าหมายการผลิตเวเฟอร์ 50,000 ชิ้นต่อเดือน ทำให้สามารถผลิตชิป Ascend 910C ได้ถึง 400,000 ชิปต่อเดือน

    สหรัฐฯ ได้ใช้มาตรการคว่ำบาตรเพื่อป้องกัน Huawei จากการพัฒนาชิป AI ใหม่ โดยเฉพาะชิปรุ่น Ascend 910B และ 910C อย่างไรก็ตาม TSMC ผู้ผลิตชิปรายใหญ่ของไต้หวันได้ผลิตชิป Ascend 910B ให้กับ Huawei ก่อนมาตรการคว่ำบาตรทั้งหมด 2 ล้านชิ้น ซึ่ง Huawei ได้นำไปใช้ในการผลิตชิปรุ่น Ascend 910C

    แม้ว่ามาตรการคว่ำบาตรของสหรัฐฯ และเนเธอร์แลนด์จะป้องกันไม่ให้ SMIC ได้รับอุปกรณ์ EUV (Extreme Ultraviolet) เพื่อผลิตชิประดับสูงสุด แต่เครื่อง DUV (Deep Ultraviolet) ที่มีอยู่ยังช่วยให้บริษัทสามารถผลิตชิป 7 นาโนเมตรได้ CSIS คาดว่าเครื่องมือเหล่านี้จะช่วยให้ SMIC ปรับปรุงอัตราการได้ชิปที่ทำงานได้จาก 20% ให้สูงขึ้น

    การวิจัยระบุว่าความต้องการ GPU สำหรับ AI ของจีนที่ใช้ชิป A800 และ H800 ซึ่งได้รับการปรับแต่งเพื่อให้เป็นไปตามข้อกำหนดการส่งออกของสหรัฐฯ ยังคงสูงมาก ซึ่งแสดงให้เห็นว่ามาตรการคว่ำบาตรไม่สามารถหยุดความก้าวหน้าของเทคโนโลยีในจีนได้อย่างสมบูรณ์

    https://wccftech.com/chinas-huawei-can-make-750000-advanced-ai-chips-despite-us-sanctions-says-report/
    จากรายงานล่าสุดของศูนย์การศึกษาเชิงยุทธศาสตร์และนานาชาติ (CSIS) พบว่าบริษัทเทคโนโลยียักษ์ใหญ่ของจีนอย่าง Huawei มีชิปเพียงพอในการผลิตชิป AI รุ่น Ascend 910C จำนวน 750,000 ชิป แม้จะเผชิญกับมาตรการคว่ำบาตรจากสหรัฐฯ ที่มีผลกระทบต่อการเข้าถึงอุปกรณ์การผลิตชิประดับสูง รายงานระบุว่า Semiconductor International Manufacturing Corporation (SMIC) ผู้ผลิตชิปหลักของจีน ได้แก้ไขปัญหาหลักในการขยายการผลิตชิป 7 นาโนเมตร ด้วยการได้รับเครื่องมือการผลิตชิปจากสหรัฐฯ นอกจากนี้ รายงานยังเปิดเผยว่า SMIC มีแผนขยายการผลิตชิป 7 นาโนเมตรอย่างมากในปี 2025 โดยมีเป้าหมายการผลิตเวเฟอร์ 50,000 ชิ้นต่อเดือน ทำให้สามารถผลิตชิป Ascend 910C ได้ถึง 400,000 ชิปต่อเดือน สหรัฐฯ ได้ใช้มาตรการคว่ำบาตรเพื่อป้องกัน Huawei จากการพัฒนาชิป AI ใหม่ โดยเฉพาะชิปรุ่น Ascend 910B และ 910C อย่างไรก็ตาม TSMC ผู้ผลิตชิปรายใหญ่ของไต้หวันได้ผลิตชิป Ascend 910B ให้กับ Huawei ก่อนมาตรการคว่ำบาตรทั้งหมด 2 ล้านชิ้น ซึ่ง Huawei ได้นำไปใช้ในการผลิตชิปรุ่น Ascend 910C แม้ว่ามาตรการคว่ำบาตรของสหรัฐฯ และเนเธอร์แลนด์จะป้องกันไม่ให้ SMIC ได้รับอุปกรณ์ EUV (Extreme Ultraviolet) เพื่อผลิตชิประดับสูงสุด แต่เครื่อง DUV (Deep Ultraviolet) ที่มีอยู่ยังช่วยให้บริษัทสามารถผลิตชิป 7 นาโนเมตรได้ CSIS คาดว่าเครื่องมือเหล่านี้จะช่วยให้ SMIC ปรับปรุงอัตราการได้ชิปที่ทำงานได้จาก 20% ให้สูงขึ้น การวิจัยระบุว่าความต้องการ GPU สำหรับ AI ของจีนที่ใช้ชิป A800 และ H800 ซึ่งได้รับการปรับแต่งเพื่อให้เป็นไปตามข้อกำหนดการส่งออกของสหรัฐฯ ยังคงสูงมาก ซึ่งแสดงให้เห็นว่ามาตรการคว่ำบาตรไม่สามารถหยุดความก้าวหน้าของเทคโนโลยีในจีนได้อย่างสมบูรณ์ https://wccftech.com/chinas-huawei-can-make-750000-advanced-ai-chips-despite-us-sanctions-says-report/
    WCCFTECH.COM
    China's Huawei Can Make ~750,000 Advanced AI Chips Despite US Sanctions, Says Report
    China's Huawei can make as many as one million advanced AI GPUs, believes a fresh research report. Take a look!
    0 Comments 0 Shares 128 Views 0 Reviews
  • เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี

    วิธีการโจมตีที่ไม่ธรรมดาของ Akira
    1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน
    2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย
    3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR

    การเข้ารหัสข้อมูลผ่านเว็บแคม
    การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ

    ผลกระทบและการป้องกัน
    1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว
    2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี
    3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้

    https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี วิธีการโจมตีที่ไม่ธรรมดาของ Akira 1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน 2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย 3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR การเข้ารหัสข้อมูลผ่านเว็บแคม การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ ผลกระทบและการป้องกัน 1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว 2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี 3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้ https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang encrypted network from a webcam to bypass EDR
    The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows.
    0 Comments 0 Shares 112 Views 0 Reviews
  • กระทรวงยุติธรรมของสหรัฐฯ ได้ตั้งข้อหาต่อบุคคล 12 คน ซึ่งมีความเกี่ยวข้องกับการโจมตีไซเบอร์ต่อองค์กรและหน่วยงานกว่า 100 แห่งในสหรัฐฯ รวมถึงกระทรวงการคลังของสหรัฐฯ (US Treasury) คดีนี้เผยให้เห็นถึงการโจมตีของแฮกเกอร์ที่เกี่ยวข้องกับหน่วยงานของรัฐบาลจีน ซึ่งอาจมีจุดประสงค์เพื่อสนับสนุนการควบคุมและเซ็นเซอร์ในประเด็น "เสรีภาพในการแสดงออก" และ "ศาสนา"

    ในกลุ่มบุคคลที่ถูกตั้งข้อหา มีสองคนที่เชื่อมโยงกับกลุ่มแฮกเกอร์ที่เรียกว่า Silk Typhoon ซึ่ง Microsoft ระบุว่าเป็นผู้โจมตีหลักในเหตุการณ์แฮกกระทรวงการคลังช่วงปลายปี 2024 การโจมตีครั้งนั้นถูกมองว่าเป็นตัวอย่างสำคัญของการใช้กลยุทธ์แบบ "รัฐสนับสนุน" ในการขโมยข้อมูลสำคัญระดับประเทศ

    ผู้กระทำผิดบางรายทำงานในลักษณะของ แฮกเกอร์รับจ้าง โดยถูกว่าจ้างจากองค์กร Anxum Information Technology Co. Ltd. (หรือที่เรียกกันว่า “i-Soon”) ซึ่งมีความเกี่ยวข้องโดยตรงกับกระทรวงความมั่นคงสาธารณะ (MPS) และกระทรวงความมั่นคงแห่งรัฐ (MSS) ของจีน ผู้ที่เกี่ยวข้องได้รับการตอบแทนสูงถึง 75,000 ดอลลาร์ต่ออีเมลที่ถูกแฮกสำเร็จ ซึ่งสะท้อนให้เห็นถึงแหล่งเงินทุนที่รัฐบาลจีนมอบให้กับการดำเนินการไซเบอร์นี้

    FBI และหน่วยงานอื่น ๆ ของสหรัฐฯ ยังคงทำงานอย่างหนักในการปกป้องระบบไซเบอร์ของประเทศ ผู้ช่วยผู้อำนวยการ Bryan Vorndran จากฝ่ายไซเบอร์ของ FBI ได้กล่าวถึงความสำคัญในการป้องกันภัยคุกคามจากต่างประเทศ พร้อมทั้งเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับผู้ที่ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ที่เกี่ยวข้อง

    สิ่งที่น่ากังวลคือ การโจมตีครั้งนี้ไม่เพียงแค่ส่งผลกระทบต่อองค์กรหรือรัฐบาลในเชิงเทคนิค แต่ยังเกี่ยวข้องกับประเด็นสิทธิมนุษยชนและความมั่นคงระดับโลกอีกด้วย การเผชิญกับภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัฐเป็นสัญญาณเตือนให้ทั่วโลกต้องร่วมมือกันในด้านกฎหมายและเทคโนโลยี เพื่อรับมือกับปัญหาในระดับสากล

    https://www.techradar.com/pro/security/chinese-hackers-who-targeted-key-us-infrastructure-charged-by-justice-department
    กระทรวงยุติธรรมของสหรัฐฯ ได้ตั้งข้อหาต่อบุคคล 12 คน ซึ่งมีความเกี่ยวข้องกับการโจมตีไซเบอร์ต่อองค์กรและหน่วยงานกว่า 100 แห่งในสหรัฐฯ รวมถึงกระทรวงการคลังของสหรัฐฯ (US Treasury) คดีนี้เผยให้เห็นถึงการโจมตีของแฮกเกอร์ที่เกี่ยวข้องกับหน่วยงานของรัฐบาลจีน ซึ่งอาจมีจุดประสงค์เพื่อสนับสนุนการควบคุมและเซ็นเซอร์ในประเด็น "เสรีภาพในการแสดงออก" และ "ศาสนา" ในกลุ่มบุคคลที่ถูกตั้งข้อหา มีสองคนที่เชื่อมโยงกับกลุ่มแฮกเกอร์ที่เรียกว่า Silk Typhoon ซึ่ง Microsoft ระบุว่าเป็นผู้โจมตีหลักในเหตุการณ์แฮกกระทรวงการคลังช่วงปลายปี 2024 การโจมตีครั้งนั้นถูกมองว่าเป็นตัวอย่างสำคัญของการใช้กลยุทธ์แบบ "รัฐสนับสนุน" ในการขโมยข้อมูลสำคัญระดับประเทศ ผู้กระทำผิดบางรายทำงานในลักษณะของ แฮกเกอร์รับจ้าง โดยถูกว่าจ้างจากองค์กร Anxum Information Technology Co. Ltd. (หรือที่เรียกกันว่า “i-Soon”) ซึ่งมีความเกี่ยวข้องโดยตรงกับกระทรวงความมั่นคงสาธารณะ (MPS) และกระทรวงความมั่นคงแห่งรัฐ (MSS) ของจีน ผู้ที่เกี่ยวข้องได้รับการตอบแทนสูงถึง 75,000 ดอลลาร์ต่ออีเมลที่ถูกแฮกสำเร็จ ซึ่งสะท้อนให้เห็นถึงแหล่งเงินทุนที่รัฐบาลจีนมอบให้กับการดำเนินการไซเบอร์นี้ FBI และหน่วยงานอื่น ๆ ของสหรัฐฯ ยังคงทำงานอย่างหนักในการปกป้องระบบไซเบอร์ของประเทศ ผู้ช่วยผู้อำนวยการ Bryan Vorndran จากฝ่ายไซเบอร์ของ FBI ได้กล่าวถึงความสำคัญในการป้องกันภัยคุกคามจากต่างประเทศ พร้อมทั้งเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับผู้ที่ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ที่เกี่ยวข้อง สิ่งที่น่ากังวลคือ การโจมตีครั้งนี้ไม่เพียงแค่ส่งผลกระทบต่อองค์กรหรือรัฐบาลในเชิงเทคนิค แต่ยังเกี่ยวข้องกับประเด็นสิทธิมนุษยชนและความมั่นคงระดับโลกอีกด้วย การเผชิญกับภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัฐเป็นสัญญาณเตือนให้ทั่วโลกต้องร่วมมือกันในด้านกฎหมายและเทคโนโลยี เพื่อรับมือกับปัญหาในระดับสากล https://www.techradar.com/pro/security/chinese-hackers-who-targeted-key-us-infrastructure-charged-by-justice-department
    WWW.TECHRADAR.COM
    Chinese hackers who targeted key US infrastructure charged by Justice Department
    12 individuals accused of playing a ‘key role’ in recent cyberattacks
    0 Comments 0 Shares 192 Views 0 Reviews
  • ทีมนักวิจัยจาก Nisos ได้เผยแพร่รายงานที่น่าตกใจเกี่ยวกับเครือข่ายของแฮกเกอร์จากเกาหลีเหนือที่กำลังปลอมแปลงตัวตนเพื่อสมัครงานในบริษัทพัฒนาซอฟต์แวร์ทั้งในเอเชียและตะวันตก การกระทำนี้มุ่งเน้นหารายได้เพื่อสนับสนุนโครงการพัฒนาอาวุธนิวเคลียร์และขีปนาวุธของรัฐบาลเกาหลีเหนือ

    วิธีการที่แฮกเกอร์ใช้
    1) สร้างตัวตนปลอม: แฮกเกอร์ใช้ GitHub และเนื้อหาผลงานจากบัญชีเก่าเพื่อสร้างโปรไฟล์ที่ดูเหมือนจริง
    2) เทคนิคการปลอมแปลง: ใช้รูปภาพที่ผ่านการตัดต่อ (Photoshop) และโปรไฟล์ที่ไม่มีบัญชีโซเชียลมีเดีย ซึ่งเป็นสัญญาณที่น่าสงสัย
    3) การสมัครงานในบริษัทเล็ก: เป้าหมายคือบริษัทที่มีพนักงานน้อยกว่า 50 คน ทำให้ง่ายต่อการแทรกซึมข้อมูล

    การจ้างงานช่วยให้แฮกเกอร์เข้าถึงระบบภายในของบริษัท เป้าหมายไม่เพียงแค่ขโมยข้อมูลที่สำคัญ แต่ยังรวมถึงเงินทุน โดยเฉพาะอย่างยิ่ง แฮกเกอร์กลุ่มนี้มุ่งเน้นบริษัทที่เกี่ยวข้องกับบล็อกเชนและคริปโตเคอเรนซี ซึ่งก่อนหน้านี้เคยมีประวัติการโจรกรรมครั้งใหญ่ในวงการนี้

    แม้จะไม่สามารถระบุตัวตนได้แน่นอน แต่พฤติกรรมและรูปแบบการโจมตีที่แสดงออกมามีลักษณะใกล้เคียงกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ และเคยเกี่ยวข้องกับการโจมตีด้วยมัลแวร์และการสร้างบริษัทปลอมเพื่อหลอกลวงนักพัฒนาซอฟต์แวร์

    การป้องกันและข้อควรรู้
    ผู้ว่าจ้างควรระวังข้อมูลที่ดูผิดปกติในโปรไฟล์ผู้สมัคร เช่น:
    - การใช้รูปภาพที่ดูไม่สมจริง
    - ไม่มีบัญชีโซเชียลมีเดีย หรืออีเมลที่คล้ายคลึงกันทั้งหมด
    - พิจารณาการตรวจสอบประวัติผู้สมัครอย่างละเอียด

    เรื่องนี้ไม่เพียงแค่สะท้อนถึงความซับซ้อนในโลกไซเบอร์ แต่ยังเตือนให้บริษัทในวงการเทคโนโลยีเพิ่มการตรวจสอบและตื่นตัวกับภัยคุกคามที่อาจเกิดขึ้นได้ในทุกเมื่อ

    https://www.techradar.com/pro/security/north-korean-fake-job-hackers-are-going-the-extra-mile-to-make-sure-their-scams-seem-legit
    ทีมนักวิจัยจาก Nisos ได้เผยแพร่รายงานที่น่าตกใจเกี่ยวกับเครือข่ายของแฮกเกอร์จากเกาหลีเหนือที่กำลังปลอมแปลงตัวตนเพื่อสมัครงานในบริษัทพัฒนาซอฟต์แวร์ทั้งในเอเชียและตะวันตก การกระทำนี้มุ่งเน้นหารายได้เพื่อสนับสนุนโครงการพัฒนาอาวุธนิวเคลียร์และขีปนาวุธของรัฐบาลเกาหลีเหนือ วิธีการที่แฮกเกอร์ใช้ 1) สร้างตัวตนปลอม: แฮกเกอร์ใช้ GitHub และเนื้อหาผลงานจากบัญชีเก่าเพื่อสร้างโปรไฟล์ที่ดูเหมือนจริง 2) เทคนิคการปลอมแปลง: ใช้รูปภาพที่ผ่านการตัดต่อ (Photoshop) และโปรไฟล์ที่ไม่มีบัญชีโซเชียลมีเดีย ซึ่งเป็นสัญญาณที่น่าสงสัย 3) การสมัครงานในบริษัทเล็ก: เป้าหมายคือบริษัทที่มีพนักงานน้อยกว่า 50 คน ทำให้ง่ายต่อการแทรกซึมข้อมูล การจ้างงานช่วยให้แฮกเกอร์เข้าถึงระบบภายในของบริษัท เป้าหมายไม่เพียงแค่ขโมยข้อมูลที่สำคัญ แต่ยังรวมถึงเงินทุน โดยเฉพาะอย่างยิ่ง แฮกเกอร์กลุ่มนี้มุ่งเน้นบริษัทที่เกี่ยวข้องกับบล็อกเชนและคริปโตเคอเรนซี ซึ่งก่อนหน้านี้เคยมีประวัติการโจรกรรมครั้งใหญ่ในวงการนี้ แม้จะไม่สามารถระบุตัวตนได้แน่นอน แต่พฤติกรรมและรูปแบบการโจมตีที่แสดงออกมามีลักษณะใกล้เคียงกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ และเคยเกี่ยวข้องกับการโจมตีด้วยมัลแวร์และการสร้างบริษัทปลอมเพื่อหลอกลวงนักพัฒนาซอฟต์แวร์ การป้องกันและข้อควรรู้ ผู้ว่าจ้างควรระวังข้อมูลที่ดูผิดปกติในโปรไฟล์ผู้สมัคร เช่น: - การใช้รูปภาพที่ดูไม่สมจริง - ไม่มีบัญชีโซเชียลมีเดีย หรืออีเมลที่คล้ายคลึงกันทั้งหมด - พิจารณาการตรวจสอบประวัติผู้สมัครอย่างละเอียด เรื่องนี้ไม่เพียงแค่สะท้อนถึงความซับซ้อนในโลกไซเบอร์ แต่ยังเตือนให้บริษัทในวงการเทคโนโลยีเพิ่มการตรวจสอบและตื่นตัวกับภัยคุกคามที่อาจเกิดขึ้นได้ในทุกเมื่อ https://www.techradar.com/pro/security/north-korean-fake-job-hackers-are-going-the-extra-mile-to-make-sure-their-scams-seem-legit
    0 Comments 0 Shares 178 Views 0 Reviews
  • Intel ซึ่งเป็นหนึ่งในบริษัทผลิตชิปชั้นนำของโลก ได้แถลงแผนการในอนาคตที่แสดงให้เห็นถึงการรักษาความร่วมมือกับ TSMC (Taiwan Semiconductor Manufacturing Company) แม้ว่า Intel กำลังมุ่งเน้นการพัฒนาสายการผลิตของตนเองโดยเฉพาะในเทคโนโลยีล่าสุดที่เรียกว่า 18A fabrication technology

    John Pitzer รองประธานฝ่ายวางแผนและนักลงทุนสัมพันธ์ของ Intel ระบุว่า การทำงานร่วมกับ TSMC ช่วยสร้างการแข่งขันที่ดีระหว่าง TSMC และโรงงานผลิตชิปภายในของ Intel (Intel Foundry) ซึ่งในระยะยาวจะช่วยเพิ่มประสิทธิภาพการผลิต แม้ว่า Intel จะผลิตโปรเซสเซอร์รุ่นสำคัญในโรงงานของตนเอง แต่ชิ้นส่วนที่ใช้เทคโนโลยีรุ่นเก่าหรือที่เฉพาะเจาะจง เช่น ชิปควบคุมที่มีมูลค่า 10–15 ดอลลาร์ จะยังคงผลิตกับ TSMC เนื่องจาก Intel ไม่มีสายการผลิตสำหรับเทคโนโลยีเหล่านี้

    เดิม Intel มีเป้าหมายลดการพึ่งพา TSMC ให้เป็นศูนย์ แต่เปลี่ยนแผนในช่วงปีที่ผ่านมา โดยตั้งเป้าลดการผลิตภายนอกให้อยู่ระหว่าง 15-20% ของผลิตภัณฑ์ทั้งหมดแทนที่จะยุติความร่วมมืออย่างสิ้นเชิง

    Intel มีแผนจะใช้โรงงาน Fab 52 และ Fab 62 ในรัฐแอริโซนา สหรัฐฯ สำหรับการผลิตโปรเซสเซอร์รุ่นใหม่ 'Panther Lake' ที่ใช้เทคโนโลยี 18A ซึ่งเป็นกระบวนการผลิตที่ล้ำหน้า และคาดว่าจะช่วยเพิ่มอัตรากำไรขั้นต้นของบริษัท เนื่องจากลดการพึ่งพาโรงงานภายนอก

    การคงความร่วมมือกับ TSMC สะท้อนให้เห็นถึงความยืดหยุ่นของ Intel ในการปรับตัวให้เหมาะกับตลาดที่เปลี่ยนแปลง แม้ว่าบริษัทจะมุ่งมั่นพัฒนาสายการผลิตภายใน แต่การทำงานร่วมกับ TSMC ยังคงเป็นกลยุทธ์ที่ช่วยเพิ่มโอกาสการเติบโต นอกจากนี้ ยังแสดงถึงความสำคัญของการมีซัพพลายเออร์ที่เชื่อถือได้ในอุตสาหกรรมที่มีการแข่งขันสูง

    https://www.tomshardware.com/tech-industry/intel-will-keep-using-tsmcs-services-even-when-18a-is-ramped-up-it-is-a-good-supplier
    Intel ซึ่งเป็นหนึ่งในบริษัทผลิตชิปชั้นนำของโลก ได้แถลงแผนการในอนาคตที่แสดงให้เห็นถึงการรักษาความร่วมมือกับ TSMC (Taiwan Semiconductor Manufacturing Company) แม้ว่า Intel กำลังมุ่งเน้นการพัฒนาสายการผลิตของตนเองโดยเฉพาะในเทคโนโลยีล่าสุดที่เรียกว่า 18A fabrication technology John Pitzer รองประธานฝ่ายวางแผนและนักลงทุนสัมพันธ์ของ Intel ระบุว่า การทำงานร่วมกับ TSMC ช่วยสร้างการแข่งขันที่ดีระหว่าง TSMC และโรงงานผลิตชิปภายในของ Intel (Intel Foundry) ซึ่งในระยะยาวจะช่วยเพิ่มประสิทธิภาพการผลิต แม้ว่า Intel จะผลิตโปรเซสเซอร์รุ่นสำคัญในโรงงานของตนเอง แต่ชิ้นส่วนที่ใช้เทคโนโลยีรุ่นเก่าหรือที่เฉพาะเจาะจง เช่น ชิปควบคุมที่มีมูลค่า 10–15 ดอลลาร์ จะยังคงผลิตกับ TSMC เนื่องจาก Intel ไม่มีสายการผลิตสำหรับเทคโนโลยีเหล่านี้ เดิม Intel มีเป้าหมายลดการพึ่งพา TSMC ให้เป็นศูนย์ แต่เปลี่ยนแผนในช่วงปีที่ผ่านมา โดยตั้งเป้าลดการผลิตภายนอกให้อยู่ระหว่าง 15-20% ของผลิตภัณฑ์ทั้งหมดแทนที่จะยุติความร่วมมืออย่างสิ้นเชิง Intel มีแผนจะใช้โรงงาน Fab 52 และ Fab 62 ในรัฐแอริโซนา สหรัฐฯ สำหรับการผลิตโปรเซสเซอร์รุ่นใหม่ 'Panther Lake' ที่ใช้เทคโนโลยี 18A ซึ่งเป็นกระบวนการผลิตที่ล้ำหน้า และคาดว่าจะช่วยเพิ่มอัตรากำไรขั้นต้นของบริษัท เนื่องจากลดการพึ่งพาโรงงานภายนอก การคงความร่วมมือกับ TSMC สะท้อนให้เห็นถึงความยืดหยุ่นของ Intel ในการปรับตัวให้เหมาะกับตลาดที่เปลี่ยนแปลง แม้ว่าบริษัทจะมุ่งมั่นพัฒนาสายการผลิตภายใน แต่การทำงานร่วมกับ TSMC ยังคงเป็นกลยุทธ์ที่ช่วยเพิ่มโอกาสการเติบโต นอกจากนี้ ยังแสดงถึงความสำคัญของการมีซัพพลายเออร์ที่เชื่อถือได้ในอุตสาหกรรมที่มีการแข่งขันสูง https://www.tomshardware.com/tech-industry/intel-will-keep-using-tsmcs-services-even-when-18a-is-ramped-up-it-is-a-good-supplier
    WWW.TOMSHARDWARE.COM
    Intel will keep using TSMC's services even when 18A is ramped up: 'It is a good supplier'
    The question is, what percentage of Intel's products will be outsourced?
    0 Comments 0 Shares 181 Views 0 Reviews
  • นักวิจัยจาก SquareX Labs ได้เปิดเผยถึงการโจมตีแบบ "polymorphic" ซึ่งเป็นแนวทางใหม่ที่อันตรายสำหรับส่วนขยาย (extensions) บน Google Chrome โดยส่วนขยายที่เป็นอันตรายนี้สามารถปลอมตัวเป็นส่วนขยายยอดนิยม เช่น password managers, กระเป๋าเงินคริปโต (crypto wallets) และแอปธนาคารออนไลน์ เพื่อขโมยข้อมูลที่สำคัญอย่างแนบเนียน

    == วิธีการโจมตี ==
    1) การหลอกล่อให้ติดตั้ง: ส่วนขยายที่เป็นอันตรายจะถูกนำเสนอใน Chrome Web Store ภายใต้หน้ากากของเครื่องมือ AI การตลาด เพื่อดึงดูดผู้ใช้งานให้ติดตั้ง
    2) การตรวจสอบส่วนขยายอื่นในเบราว์เซอร์: เมื่อผู้ใช้ติดตั้ง ส่วนขยายจะใช้ API chrome.management หรือนำสคริปต์เข้าไปในเว็บเพจเพื่อค้นหาส่วนขยายอื่น ๆ ที่ติดตั้งอยู่
    3) การปลอมแปลง: หากพบเป้าหมาย เช่น ส่วนขยาย 1Password ส่วนขยายที่เป็นอันตรายจะเลียนแบบชื่อและไอคอน พร้อมแสดงหน้าต่างล็อกอินปลอมที่เหมือนจริง
    4)การขโมยข้อมูล: เมื่อผู้ใช้ป้อนข้อมูลเข้าสู่ระบบผ่านแบบฟอร์มปลอม ข้อมูลเหล่านั้นจะถูกส่งกลับไปยังเซิร์ฟเวอร์ของผู้โจมตี
    5) ย้อนกลับสู่สถานะปกติ: หลังจากโจมตีเสร็จ ส่วนขยายจะกลับไปเป็นรูปแบบเดิมเพื่อไม่ให้ผู้ใช้งานสงสัย

    == ข้อแนะนำเพื่อป้องกัน ==
    - นักวิจัยแนะนำให้ Google อัปเดตระบบเพื่อป้องกันการเปลี่ยนแปลงไอคอนและ HTML ของส่วนขยายโดยทันที หรือแจ้งเตือนผู้ใช้เมื่อมีการเปลี่ยนแปลงลักษณะสำคัญ
    - พิจารณาคลาสสิฟาย API chrome.management ให้เป็นฟังก์ชันที่มีความเสี่ยงสูงขึ้น เนื่องจากเป็นจุดอ่อนสำคัญของการโจมตีนี้

    การโจมตีรูปแบบ polymorphic นี้เป็นตัวอย่างที่แสดงถึงความซับซ้อนและความสามารถของผู้โจมตีในยุคใหม่ ที่มุ่งเน้นการโจมตีส่วนขยายเบราว์เซอร์ซึ่งเคยถูกมองว่าปลอดภัยกว่า ถึงแม้จะไม่มีการป้องกันที่ชัดเจนในปัจจุบัน แต่การตระหนักถึงภัยคุกคามนี้จะช่วยให้ผู้ใช้งานระมัดระวังการติดตั้งส่วนขยายใหม่ ๆ บนเบราว์เซอร์ และให้ความสำคัญกับการตรวจสอบสิทธิ์และแหล่งที่มาของส่วนขยาย

    https://www.bleepingcomputer.com/news/security/malicious-chrome-extensions-can-spoof-password-managers-in-new-attack/
    นักวิจัยจาก SquareX Labs ได้เปิดเผยถึงการโจมตีแบบ "polymorphic" ซึ่งเป็นแนวทางใหม่ที่อันตรายสำหรับส่วนขยาย (extensions) บน Google Chrome โดยส่วนขยายที่เป็นอันตรายนี้สามารถปลอมตัวเป็นส่วนขยายยอดนิยม เช่น password managers, กระเป๋าเงินคริปโต (crypto wallets) และแอปธนาคารออนไลน์ เพื่อขโมยข้อมูลที่สำคัญอย่างแนบเนียน == วิธีการโจมตี == 1) การหลอกล่อให้ติดตั้ง: ส่วนขยายที่เป็นอันตรายจะถูกนำเสนอใน Chrome Web Store ภายใต้หน้ากากของเครื่องมือ AI การตลาด เพื่อดึงดูดผู้ใช้งานให้ติดตั้ง 2) การตรวจสอบส่วนขยายอื่นในเบราว์เซอร์: เมื่อผู้ใช้ติดตั้ง ส่วนขยายจะใช้ API chrome.management หรือนำสคริปต์เข้าไปในเว็บเพจเพื่อค้นหาส่วนขยายอื่น ๆ ที่ติดตั้งอยู่ 3) การปลอมแปลง: หากพบเป้าหมาย เช่น ส่วนขยาย 1Password ส่วนขยายที่เป็นอันตรายจะเลียนแบบชื่อและไอคอน พร้อมแสดงหน้าต่างล็อกอินปลอมที่เหมือนจริง 4)การขโมยข้อมูล: เมื่อผู้ใช้ป้อนข้อมูลเข้าสู่ระบบผ่านแบบฟอร์มปลอม ข้อมูลเหล่านั้นจะถูกส่งกลับไปยังเซิร์ฟเวอร์ของผู้โจมตี 5) ย้อนกลับสู่สถานะปกติ: หลังจากโจมตีเสร็จ ส่วนขยายจะกลับไปเป็นรูปแบบเดิมเพื่อไม่ให้ผู้ใช้งานสงสัย == ข้อแนะนำเพื่อป้องกัน == - นักวิจัยแนะนำให้ Google อัปเดตระบบเพื่อป้องกันการเปลี่ยนแปลงไอคอนและ HTML ของส่วนขยายโดยทันที หรือแจ้งเตือนผู้ใช้เมื่อมีการเปลี่ยนแปลงลักษณะสำคัญ - พิจารณาคลาสสิฟาย API chrome.management ให้เป็นฟังก์ชันที่มีความเสี่ยงสูงขึ้น เนื่องจากเป็นจุดอ่อนสำคัญของการโจมตีนี้ การโจมตีรูปแบบ polymorphic นี้เป็นตัวอย่างที่แสดงถึงความซับซ้อนและความสามารถของผู้โจมตีในยุคใหม่ ที่มุ่งเน้นการโจมตีส่วนขยายเบราว์เซอร์ซึ่งเคยถูกมองว่าปลอดภัยกว่า ถึงแม้จะไม่มีการป้องกันที่ชัดเจนในปัจจุบัน แต่การตระหนักถึงภัยคุกคามนี้จะช่วยให้ผู้ใช้งานระมัดระวังการติดตั้งส่วนขยายใหม่ ๆ บนเบราว์เซอร์ และให้ความสำคัญกับการตรวจสอบสิทธิ์และแหล่งที่มาของส่วนขยาย https://www.bleepingcomputer.com/news/security/malicious-chrome-extensions-can-spoof-password-managers-in-new-attack/
    WWW.BLEEPINGCOMPUTER.COM
    Malicious Chrome extensions can spoof password managers in new attack
    A newly devised "polymorphic" attack allows malicious Chrome extensions to morph into other browser extensions, including password managers, crypto wallets, and banking apps, to steal sensitive information.
    0 Comments 0 Shares 141 Views 0 Reviews
  • SBI Holdings หรือที่รู้จักในชื่อ Strategic Business Innovator Group เป็นกลุ่มบริษัทด้านบริการทางการเงินที่มีสำนักงานใหญ่ในกรุงโตเกียว ประเทศญี่ปุ่น กำลังอยู่ในระหว่างเจรจากับ SK Hynix จากเกาหลีใต้ และ UMC จากไต้หวัน เพื่อความร่วมมือในการสร้างโรงงานชิปแห่งใหม่ในจังหวัดมิยากิ ประเทศญี่ปุ่น โรงงานแห่งนี้มุ่งเน้นไปที่กระบวนการ DRAM ขั้นปลาย (back-end DRAM processes) ร่วมกับ SK Hynix และการผลิตชิปสำหรับยานยนต์ร่วมกับ UMC ซึ่งเป็นการเสริมศักยภาพในอุตสาหกรรมชิปที่กำลังเติบโตในญี่ปุ่น

    SBI ได้ประกาศยุบโครงการร่วมทุนกับ Powerchip Semiconductor Manufacturing Corp. ของไต้หวันเมื่อเดือนกันยายนที่ผ่านมา โดยในตอนนั้น SBI ระบุว่าจะมองหาพันธมิตรใหม่ในธุรกิจที่เกี่ยวกับชิป การเจรจากับ SK Hynix และ UMC ครั้งนี้จึงเป็นก้าวสำคัญที่บ่งบอกถึงทิศทางใหม่ในการขยายธุรกิจ

    สิ่งที่น่าสังเกตคือโครงการนี้อาจได้รับการสนับสนุนจากรัฐบาลญี่ปุ่น เนื่องจากรัฐบาลกำลังให้ความสำคัญกับการพัฒนาความสามารถในการผลิตชิปภายในประเทศเพื่อรับมือกับความท้าทายจากวิกฤตซัพพลายเชนระดับโลก

    การสร้างโรงงานในญี่ปุ่นนี้ไม่เพียงแต่ช่วยเสริมสร้างความแข็งแกร่งของตลาดชิปในประเทศ แต่ยังเป็นตัวอย่างของการสร้างความร่วมมือในระดับนานาชาติที่น่าสนใจ โดยเฉพาะในช่วงเวลาที่เทคโนโลยีเกี่ยวกับยานยนต์ไฟฟ้าและ AI ต้องการชิปประสิทธิภาพสูงมากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/03/07/sbi-negotiating-with-sk-hynix-umc-on-japan-chip-plant-collaboration-report-says
    SBI Holdings หรือที่รู้จักในชื่อ Strategic Business Innovator Group เป็นกลุ่มบริษัทด้านบริการทางการเงินที่มีสำนักงานใหญ่ในกรุงโตเกียว ประเทศญี่ปุ่น กำลังอยู่ในระหว่างเจรจากับ SK Hynix จากเกาหลีใต้ และ UMC จากไต้หวัน เพื่อความร่วมมือในการสร้างโรงงานชิปแห่งใหม่ในจังหวัดมิยากิ ประเทศญี่ปุ่น โรงงานแห่งนี้มุ่งเน้นไปที่กระบวนการ DRAM ขั้นปลาย (back-end DRAM processes) ร่วมกับ SK Hynix และการผลิตชิปสำหรับยานยนต์ร่วมกับ UMC ซึ่งเป็นการเสริมศักยภาพในอุตสาหกรรมชิปที่กำลังเติบโตในญี่ปุ่น SBI ได้ประกาศยุบโครงการร่วมทุนกับ Powerchip Semiconductor Manufacturing Corp. ของไต้หวันเมื่อเดือนกันยายนที่ผ่านมา โดยในตอนนั้น SBI ระบุว่าจะมองหาพันธมิตรใหม่ในธุรกิจที่เกี่ยวกับชิป การเจรจากับ SK Hynix และ UMC ครั้งนี้จึงเป็นก้าวสำคัญที่บ่งบอกถึงทิศทางใหม่ในการขยายธุรกิจ สิ่งที่น่าสังเกตคือโครงการนี้อาจได้รับการสนับสนุนจากรัฐบาลญี่ปุ่น เนื่องจากรัฐบาลกำลังให้ความสำคัญกับการพัฒนาความสามารถในการผลิตชิปภายในประเทศเพื่อรับมือกับความท้าทายจากวิกฤตซัพพลายเชนระดับโลก การสร้างโรงงานในญี่ปุ่นนี้ไม่เพียงแต่ช่วยเสริมสร้างความแข็งแกร่งของตลาดชิปในประเทศ แต่ยังเป็นตัวอย่างของการสร้างความร่วมมือในระดับนานาชาติที่น่าสนใจ โดยเฉพาะในช่วงเวลาที่เทคโนโลยีเกี่ยวกับยานยนต์ไฟฟ้าและ AI ต้องการชิปประสิทธิภาพสูงมากขึ้น https://www.thestar.com.my/tech/tech-news/2025/03/07/sbi-negotiating-with-sk-hynix-umc-on-japan-chip-plant-collaboration-report-says
    WWW.THESTAR.COM.MY
    SBI negotiating with SK Hynix, UMC on Japan chip plant collaboration, report says
    TOKYO (Reuters) - SBI Holdings is negotiating with South Korea's SK Hynix and Taiwan's UMC about collaboration on a chips plant the financial firm is planning in Japan's Miyagi prefecture, Nikkan Kogyo newspaper reported on Friday.
    0 Comments 0 Shares 196 Views 0 Reviews
  • Cisco ได้เตือนผู้ใช้ Webex for BroadWorks เกี่ยวกับช่องโหว่ที่อาจให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญได้จากระยะไกล ช่องโหว่นี้ถูกพบในแอปพลิเคชันเวอร์ชัน Release 45.2 โดยในประกาศเกี่ยวกับความปลอดภัย Cisco ได้แจ้งว่าช่องโหว่นี้เกิดจากการเปิดเผยข้อมูลในหัวข้อ SIP (Session Initiation Protocol) ซึ่งอาจทำให้แฮกเกอร์ที่ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลประจำตัวของผู้ใช้งานในรูปแบบข้อความที่ไม่ได้เข้ารหัสได้

    ช่องโหว่นี้อาจถูกใช้เพื่อขโมยข้อมูลและข้อมูลประจำตัวของผู้ใช้ และมีการเปิดเผยว่ามีปัญหาที่เกี่ยวข้องที่ทำให้ผู้ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลและข้อมูลประจำตัวในรูปแบบข้อความที่ไม่ได้เข้ารหัสในบันทึกของลูกค้าและเซิร์ฟเวอร์ได้

    Cisco ได้ทำการปรับเปลี่ยนการตั้งค่าเพื่อแก้ไขปัญหานี้ และแนะนำให้ผู้ใช้รีสตาร์ทแอปพลิเคชัน Webex เพื่อใช้การเปลี่ยนแปลงนี้ อย่างไรก็ตาม สำหรับผู้ที่ต้องการใช้วิธีแก้ไขชั่วคราว Cisco ได้แนะนำให้ผู้ดูแลระบบตั้งค่าการส่งข้อมูลแบบปลอดภัยสำหรับการสื่อสาร SIP เพื่อเข้ารหัสข้อมูลขณะส่ง

    นอกจากนี้ Cisco ยังแนะนำให้ผู้ใช้หมุนเวียนข้อมูลประจำตัวเพื่อป้องกันไม่ให้ข้อมูลประจำตัวถูกขโมยไปใช้โดยผู้ไม่หวังดี

    จนถึงขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงในโลกแห่งความจริง และ Cisco ได้ออกแพตช์สำหรับช่องโหว่ความปลอดภัยสำคัญอื่นๆ ที่ส่งผลกระทบต่อระบบ Identity Services Engine (ISE) เมื่อเดือนกุมภาพันธ์ที่ผ่านมาเช่นกัน

    https://www.techradar.com/pro/security/cisco-warns-some-webex-users-of-worrying-security-flaw-so-patch-now
    Cisco ได้เตือนผู้ใช้ Webex for BroadWorks เกี่ยวกับช่องโหว่ที่อาจให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญได้จากระยะไกล ช่องโหว่นี้ถูกพบในแอปพลิเคชันเวอร์ชัน Release 45.2 โดยในประกาศเกี่ยวกับความปลอดภัย Cisco ได้แจ้งว่าช่องโหว่นี้เกิดจากการเปิดเผยข้อมูลในหัวข้อ SIP (Session Initiation Protocol) ซึ่งอาจทำให้แฮกเกอร์ที่ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลประจำตัวของผู้ใช้งานในรูปแบบข้อความที่ไม่ได้เข้ารหัสได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมยข้อมูลและข้อมูลประจำตัวของผู้ใช้ และมีการเปิดเผยว่ามีปัญหาที่เกี่ยวข้องที่ทำให้ผู้ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลและข้อมูลประจำตัวในรูปแบบข้อความที่ไม่ได้เข้ารหัสในบันทึกของลูกค้าและเซิร์ฟเวอร์ได้ Cisco ได้ทำการปรับเปลี่ยนการตั้งค่าเพื่อแก้ไขปัญหานี้ และแนะนำให้ผู้ใช้รีสตาร์ทแอปพลิเคชัน Webex เพื่อใช้การเปลี่ยนแปลงนี้ อย่างไรก็ตาม สำหรับผู้ที่ต้องการใช้วิธีแก้ไขชั่วคราว Cisco ได้แนะนำให้ผู้ดูแลระบบตั้งค่าการส่งข้อมูลแบบปลอดภัยสำหรับการสื่อสาร SIP เพื่อเข้ารหัสข้อมูลขณะส่ง นอกจากนี้ Cisco ยังแนะนำให้ผู้ใช้หมุนเวียนข้อมูลประจำตัวเพื่อป้องกันไม่ให้ข้อมูลประจำตัวถูกขโมยไปใช้โดยผู้ไม่หวังดี จนถึงขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงในโลกแห่งความจริง และ Cisco ได้ออกแพตช์สำหรับช่องโหว่ความปลอดภัยสำคัญอื่นๆ ที่ส่งผลกระทบต่อระบบ Identity Services Engine (ISE) เมื่อเดือนกุมภาพันธ์ที่ผ่านมาเช่นกัน https://www.techradar.com/pro/security/cisco-warns-some-webex-users-of-worrying-security-flaw-so-patch-now
    WWW.TECHRADAR.COM
    Cisco warns some Webex users of worrying security flaw, so patch now
    Cisco deploys new configuration and urged users to restart their Webex app
    0 Comments 0 Shares 101 Views 0 Reviews
  • เมื่อไม่นานมานี้ คู่แข่งในโลกของแฮ็กเกอร์แรนซัมแวร์เริ่มใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ให้กับผู้บริหารองค์กร ซึ่งเป็นการกลับมาใช้วิธีการแบบดั้งเดิมอีกครั้ง มีการพบว่ากลุ่มแรนซัมแวร์ BianLian ได้ส่งจดหมายเรียกค่าไถ่ไปยังผู้บริหารองค์กรบางคน โดยอ้างว่าพวกเขาได้เข้าถึงระบบขององค์กรและขโมยข้อมูลสำคัญ

    จดหมายได้ระบุว่า "เราได้รับการเข้าถึงระบบของ [REDACTED] และในช่วงหลายสัปดาห์ที่ผ่านมาเราได้ส่งออกไฟล์ข้อมูลหลายพันรายการ รวมถึงข้อมูลลูกค้า พนักงาน และเอกสารทางการเงินของบริษัท ฯลฯ" พร้อมทั้งเรียกร้องค่าไถ่ระหว่าง 250,000 ถึง 350,000 ดอลลาร์เป็นบิทคอยน์ ซึ่งจดหมายยังแนบ QR Code ที่นำไปยังที่อยู่บิทคอยน์เพื่อการจ่ายเงิน

    ผู้วิจัยพบว่าการโจมตีเหล่านี้เป็นเพียงการหลอกลวง ไม่มีหลักฐานว่ามีการบุกรุกระบบจริงๆ และเนื้อหาของจดหมายไม่ตรงกับวิธีการของกลุ่ม BianLian ที่เคยใช้ในอดีต

    จุดที่น่าสนใจคือที่อยู่การตอบกลับของจดหมายชี้ไปยังสำนักงานในเมือง Boston, USA ซึ่งเป็นอาคารสำนักงานจริง แต่ยังไม่สามารถยืนยันได้ว่ามีความเกี่ยวข้องกับกลุ่มแรนซัมแวร์นี้หรือไม่

    การกลับมาใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ทำให้เกิดความตื่นตระหนกและความไม่แน่นอนในหมู่ผู้บริหารองค์กร อย่างไรก็ตาม คำแนะนำคือไม่ควรตื่นตระหนกและควรตรวจสอบข้อมูลให้รอบคอบก่อนตัดสินใจดำเนินการใดๆ

    https://www.techradar.com/pro/security/ransomware-criminals-are-now-sending-their-demands-by-snail-mail
    เมื่อไม่นานมานี้ คู่แข่งในโลกของแฮ็กเกอร์แรนซัมแวร์เริ่มใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ให้กับผู้บริหารองค์กร ซึ่งเป็นการกลับมาใช้วิธีการแบบดั้งเดิมอีกครั้ง มีการพบว่ากลุ่มแรนซัมแวร์ BianLian ได้ส่งจดหมายเรียกค่าไถ่ไปยังผู้บริหารองค์กรบางคน โดยอ้างว่าพวกเขาได้เข้าถึงระบบขององค์กรและขโมยข้อมูลสำคัญ จดหมายได้ระบุว่า "เราได้รับการเข้าถึงระบบของ [REDACTED] และในช่วงหลายสัปดาห์ที่ผ่านมาเราได้ส่งออกไฟล์ข้อมูลหลายพันรายการ รวมถึงข้อมูลลูกค้า พนักงาน และเอกสารทางการเงินของบริษัท ฯลฯ" พร้อมทั้งเรียกร้องค่าไถ่ระหว่าง 250,000 ถึง 350,000 ดอลลาร์เป็นบิทคอยน์ ซึ่งจดหมายยังแนบ QR Code ที่นำไปยังที่อยู่บิทคอยน์เพื่อการจ่ายเงิน ผู้วิจัยพบว่าการโจมตีเหล่านี้เป็นเพียงการหลอกลวง ไม่มีหลักฐานว่ามีการบุกรุกระบบจริงๆ และเนื้อหาของจดหมายไม่ตรงกับวิธีการของกลุ่ม BianLian ที่เคยใช้ในอดีต จุดที่น่าสนใจคือที่อยู่การตอบกลับของจดหมายชี้ไปยังสำนักงานในเมือง Boston, USA ซึ่งเป็นอาคารสำนักงานจริง แต่ยังไม่สามารถยืนยันได้ว่ามีความเกี่ยวข้องกับกลุ่มแรนซัมแวร์นี้หรือไม่ การกลับมาใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ทำให้เกิดความตื่นตระหนกและความไม่แน่นอนในหมู่ผู้บริหารองค์กร อย่างไรก็ตาม คำแนะนำคือไม่ควรตื่นตระหนกและควรตรวจสอบข้อมูลให้รอบคอบก่อนตัดสินใจดำเนินการใดๆ https://www.techradar.com/pro/security/ransomware-criminals-are-now-sending-their-demands-by-snail-mail
    0 Comments 0 Shares 151 Views 0 Reviews
  • เฮลโล กระทรวง DE กับ กสทช อยู่ไหน มาโปรโมทหน่อยเร็ว !!!

    Electronic Frontier Foundation (EFF) ได้เปิดตัวเครื่องมือโอเพ่นซอร์สชื่อ 'Rayhunter' เพื่อช่วยผู้ใช้ตรวจจับเครื่องจำลองเซลล์ไซต์ (CSS) หรือที่รู้จักกันในชื่อ IMSI catchers หรือ Stingrays เครื่องมือเหล่านี้สามารถปลอมเป็นสถานีฐานโทรศัพท์มือถือเพื่อหลอกให้โทรศัพท์เชื่อมต่อ และสามารถจับข้อมูลที่ละเอียดอ่อน ตำแหน่งที่แม่นยำของผู้ใช้ และอาจดักจับการสื่อสารได้

    เครื่องมือ Rayhunter ทำงานโดยจับและวิเคราะห์การจราจรสัญญาณควบคุมระหว่างจุดเชื่อมต่อเคลื่อนที่กับสถานีฐานที่เชื่อมต่ออยู่ โดยไม่ตรวจสอบกิจกรรมของผู้ใช้ Rayhunter จะตรวจสอบการสื่อสารในแบบเรียลไทม์และค้นหาเหตุการณ์ที่น่าสงสัย เช่น การที่สถานีฐานพยายามลดระดับการเชื่อมต่อของคุณเป็น 2G ที่อ่อนแอต่อการโจมตี หรือการที่สถานีฐานขอ IMSI ของคุณในสภาวะที่น่าสงสัย

    เครื่องมือนี้สามารถใช้งานบนอุปกรณ์พกพา Orbic RC400L ซึ่งเป็นโมเด็ม 4G LTE ที่มีราคาถูกเพียง 20 ดอลลาร์ และมีจำหน่ายทั่วไป การใช้เครื่องมือ Rayhunter นี้ไม่จำเป็นต้องใช้โทรศัพท์ที่มีการรูทหรือซอฟต์แวร์วิทยุที่มีราคาแพง

    เมื่อ Rayhunter ตรวจพบการสื่อสารเครือข่ายที่น่าสงสัย หน้าจอของ Orbic จะเปลี่ยนเป็นสีแดงจากสีเขียว/น้ำเงินปกติ เพื่อแจ้งเตือนผู้ใช้ถึงการโจมตี Stingray ผู้ใช้งานสามารถเข้าถึงและดาวน์โหลดบันทึก PCAP จากอุปกรณ์เพื่อรับข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์หรือใช้เพื่อสนับสนุนการสืบสวนทางนิติวิทยาศาสตร์

    https://www.bleepingcomputer.com/news/security/open-source-tool-rayhunter-helps-users-detect-stingray-attacks/
    เฮลโล กระทรวง DE กับ กสทช อยู่ไหน มาโปรโมทหน่อยเร็ว !!! Electronic Frontier Foundation (EFF) ได้เปิดตัวเครื่องมือโอเพ่นซอร์สชื่อ 'Rayhunter' เพื่อช่วยผู้ใช้ตรวจจับเครื่องจำลองเซลล์ไซต์ (CSS) หรือที่รู้จักกันในชื่อ IMSI catchers หรือ Stingrays เครื่องมือเหล่านี้สามารถปลอมเป็นสถานีฐานโทรศัพท์มือถือเพื่อหลอกให้โทรศัพท์เชื่อมต่อ และสามารถจับข้อมูลที่ละเอียดอ่อน ตำแหน่งที่แม่นยำของผู้ใช้ และอาจดักจับการสื่อสารได้ เครื่องมือ Rayhunter ทำงานโดยจับและวิเคราะห์การจราจรสัญญาณควบคุมระหว่างจุดเชื่อมต่อเคลื่อนที่กับสถานีฐานที่เชื่อมต่ออยู่ โดยไม่ตรวจสอบกิจกรรมของผู้ใช้ Rayhunter จะตรวจสอบการสื่อสารในแบบเรียลไทม์และค้นหาเหตุการณ์ที่น่าสงสัย เช่น การที่สถานีฐานพยายามลดระดับการเชื่อมต่อของคุณเป็น 2G ที่อ่อนแอต่อการโจมตี หรือการที่สถานีฐานขอ IMSI ของคุณในสภาวะที่น่าสงสัย เครื่องมือนี้สามารถใช้งานบนอุปกรณ์พกพา Orbic RC400L ซึ่งเป็นโมเด็ม 4G LTE ที่มีราคาถูกเพียง 20 ดอลลาร์ และมีจำหน่ายทั่วไป การใช้เครื่องมือ Rayhunter นี้ไม่จำเป็นต้องใช้โทรศัพท์ที่มีการรูทหรือซอฟต์แวร์วิทยุที่มีราคาแพง เมื่อ Rayhunter ตรวจพบการสื่อสารเครือข่ายที่น่าสงสัย หน้าจอของ Orbic จะเปลี่ยนเป็นสีแดงจากสีเขียว/น้ำเงินปกติ เพื่อแจ้งเตือนผู้ใช้ถึงการโจมตี Stingray ผู้ใช้งานสามารถเข้าถึงและดาวน์โหลดบันทึก PCAP จากอุปกรณ์เพื่อรับข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์หรือใช้เพื่อสนับสนุนการสืบสวนทางนิติวิทยาศาสตร์ https://www.bleepingcomputer.com/news/security/open-source-tool-rayhunter-helps-users-detect-stingray-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Open-source tool 'Rayhunter' helps users detect Stingray attacks
    The Electronic Frontier Foundation (EFF) has released a free, open-source tool named Rayhunter that is designed to detect cell-site simulators (CSS), also known as IMSI catchers or Stingrays.
    0 Comments 0 Shares 115 Views 0 Reviews
  • และแล้วเราก็คุยกันมาถึงภาพสุดท้ายของสิบสองภาพวาดกงซวิ่นถู (宫训图) ที่ในละคร <เล่ห์รักตำหนักเหยียนสี่> ฮ่องเต้เฉียนหลงได้ทรงพระราชทานให้บรรดาพระภรรยาแห่งสิบสองตำหนัก โดยเป็นภาพที่เล่าเรื่องราวของพระภรรยาในประวัติศาสตร์ที่ถูกจารึกไว้ซึ่งคุณงามความดี

    ภาพที่จะกล่าวถึงในวันนี้เป็นภาพที่ถูกพระราชทานไปยังพระตำหนักจิ่งเหรินกง ดูจากไทม์ไลน์แล้วน่าจะเป็นที่ประทับของฉุนเฟย แต่ในเรื่อง <เล่ห์รักตำหนักเหยียนสี่> ฉุนเฟยประทับที่พระตำหนักจงชุ่ยกง ภาพนี้มีชื่อว่า ‘เยี่ยนจี๋เมิ่งหลัน’ (燕姞梦兰图) หน้าตาแท้จริงเป็นอย่างไรไม่ทราบได้ เพราะว่าสูญหายไปแล้ว ภาพที่แปะมาให้ดูเป็นภาพวาดโดยจิตรกรญี่ปุ่น

    เรื่องราวของภาพคือเรื่องของเยี่ยนจี๋ อนุภรรยาของเจิ้งเหวินกง เจ้าผู้ปกครองแคว้นเจิ้งในยุคสมัยชุนชิว (ขออภัยไม่ใช้ราชาศัพท์ในบทความ) นางฝันว่ามีเทพธิดานำดอกหลันฮวามามอบให้และบอกว่าดอกไม้นี้จะทำให้นางได้รับความรักจากเจิ้งเหวินกงและจะได้บุตรที่โดดเด่นมาเป็นผู้สืบทอดแผ่นดินต่อไป และวลี ‘เยี่ยนจี๋เมิ่งหลัน’ ต่อมาถูกใช้เปรียบเปรยถึงความรักที่ออกดอกออกผลเป็นลูกหลาน และสะท้อนความนัยว่า ฝันที่ดีนำมาซึ่งเรื่องราวดีๆ และภาพนี้ถูกตีความว่า หมายถึงการทำสิ่งที่ฝันให้เป็นจริง

    เรื่องนี้คุ้นหูกันบ้างไหม? Storyฯ เคยเล่าถึงเรื่องนี้แล้วตอนที่คุยถึงวลี ‘หลันอินซวี่กั่ว’ ลองกลับไปอ่านดูกันนะคะ (https://www.facebook.com/StoryfromStory/posts/731814662280162)

    ป้ายที่พระราชทานคู่กับภาพนี้คือ ‘จ้านเต๋อกงเหวย’ (赞德宫闱) แปลได้ประมาณว่า ศีลธรรมดีงามได้รับการยกย่องไปทั่วพระราชฐานนางใน

    จบแล้วกับสิบสองภาพวาด Storyฯ นำมาเรียบเรียงอีกครั้ง โดยเรียงลำดับจากพระตำหนักที่อยู่ใกล้พระที่นั่งหยั่งซินเตี้ยน (ที่ประทับฮ่องเต้) ตามนี้ค่ะ

    1. ตำหนักฉี่เสียงกง หรืออีกชื่อหนึ่งคือ ไท่จี๋เตี้ยน (Hall of Supreme Principle) ภาพ ‘เจียงโฮ่วทัวจาน’ (姜后脱簪 / มเหสีเจียงปลดปิ่น) ความหมายคือคล้อยตามสามี ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/791887496272878)
    2. ตำหนักฉางชุนกง (Palace of Eternal Spring) ภาพ ‘ไท่ซึฮุ่ยจื่อ’ (太姒诲子/ไท่ซึสอนบุตร) ความหมายคือ สั่งสอนบุตร ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/746257530835875)
    3. ตำหนักหย่งโซ่วกง (Palace of Eternal Longevity) ภาพ ‘ปันจีฉือเหนี่ยน’ (班姬辞辇图 / ปันจีผู้งามมารยาท) ความหมายคือ รู้มารยาทและพิธีการ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/750792533715708)
    4. ตำหนักอี้คุนกง (Palace of Earthly Honor) ภาพ ‘จาวหรงผิงซือ’ (昭容评诗图 / จาวหรงตัดสินบทกวี) ความหมายคือ การศึกษา ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/764297899031838)
    5. ตำหนักเสียนฝูกง (Palace of Universal Happiness) ภาพ ‘เจี๋ยอวี๋ตั่งสยง’ (婕妤当熊图 / เจี๋ยอวี๋ขวางหมี) ความหมายคือ กล้าหาญ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/768864935241801)
    6. ตำหนักฉู่ซิ่วกง (Palace of Gathered Elegance) ภาพ ‘ซีหลิงเจียวฉาน’ (西陵教蚕图 /ซีหลิงสอนเลี้ยงไหม) ความหมายคือ นวัตกรรม ภาพจริงสูญหายไปแล้ว(https://www.facebook.com/StoryfromStory/posts/754042176724077)
    7. ตำหนักจิ่งเหรินกง (Palace of Great Benevolence) ภาพ ‘เยี่ยนจี๋เมิ่งหลัน’ (燕姞梦兰 / เยี่ยนจี๋ฝันถึงหลันฮวา) ความหมายคือ วิสัยทัศน์ ภาพจริงสูญหายไปแล้ว ก็คือบทความที่เล่าถึงข้างต้นในวันนี้
    8. ตำหนักเฉินเฉียนกง (Palace of Celestial Favor) ภาพ ‘สวีเฟยจื๋อเจี้ยน’ (徐妃直谏 / สวีเฟยวิพากษ์) ความหมายคือ จงรักภักดีตรงไปตรงมา ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/759313216196973)
    9. ตำหนักจงชุ่ยกง (Palace of Accumulated Purity) ภาพ ‘สวี่โฮ่วเฟิ่งอ้าน’ (许后奉案/ สวี่ฮองเฮาถวายพระกระยาหาร) ความหมายคือ เคารพผู้อาวุโส ภาพจริงเก็บอยู่ที่พิพิธภัณฑ์กู้พระราชวังต้องห้าม (https://www.facebook.com/StoryfromStory/posts/773395164788778)
    10. ตำหนักจิ่งหยางกง (Palace of Great Brilliance) ภาพ ‘หม่าโฮ่วเลี่ยนอี’ (马后练衣图 / หม่าฮองเฮาสวมผ้า) ความหมายคือ มัธยัสถ์ ภาพจริงสูญหายไปแล้ว (https://web.facebook.com/StoryfromStory/posts/797174585744169)
    11. ตำหนักหย่งเหอกง (Palace of Eternal Harmony) ภาพ ‘ฝานจีเจี้ยนเลี่ย’ (樊姬谏猎 / ฝานจีเตือนสติให้หยุดล่าสัตว์) ความหมายคือเตือนสติ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/786677160127245)
    12. ตำหนักเหยียนสี่กง (Palace of Prolonging Happiness) ภาพ ‘เฉาโฮ่วจ้งหนง’ (曹后重农图 / เฉาฮองเฮาให้ความสำคัญกับการเกษตร) ความหมายคือ ขยันขันแข็ง ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/777707414357553)

    สรุปว่าในบรรดาสิบสองภาพวาดนี้ เหลือของจริงอยู่เพียงภาพเดียวคือ ‘สวี่โฮ่วเฟิ่งอ้าน’ ภาพจริงเก็บอยู่ที่พิพิธภัณฑ์กู้กง Storyฯ อาจเล่าสะเปะสะปะไปหน่อยและใช้เวลาเล่านานกว่าจะจบครบสิบสองภาพ หวังว่าเรื่องราวในภาพวาดกงซวิ่นถูจะเป็นที่เพลิดเพลินของเพื่อนเพจไม่มากก็น้อย

    (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory)
    (ป.ล. 2 ชื่อพระตำหนัก Storyฯ แปลเป็นไทยแล้วรู้สึกว่าจั๊กจี้ เลยเอาเป็นคำแปลภาษาอังกฤษมาฝากแทน)

    Credit รูปภาพจาก:
    https://www.baike.com/wikiid/2576687878101900972?view_id=y3t51nqv02o00
    Metropolitan Museum of Arts
    Credit ข้อมูลรวบรวมจาก:
    https://www.163.com/dy/article/G0GD3GUH0537ML11.html
    https://www.xiumu.cn/ts/2018/0824/4278239.html
    https://www.travelchinaguide.com/attraction/beijing/forbidden/six_eastern.htm
    https://www.travelchinaguide.com/attraction/beijing/forbidden/six_western.htm

    #เล่ห์รักตำหนักเหยียนสี่ #เยี่ยนจี๋ #เจิ้งเหวินกง #เยี่ยนจี๋เมิ่งหลัน #หลันอินซวี่กั่ว #กงซวิ่นถู #เฉียนหลงสิบสองภาพวาด
    และแล้วเราก็คุยกันมาถึงภาพสุดท้ายของสิบสองภาพวาดกงซวิ่นถู (宫训图) ที่ในละคร <เล่ห์รักตำหนักเหยียนสี่> ฮ่องเต้เฉียนหลงได้ทรงพระราชทานให้บรรดาพระภรรยาแห่งสิบสองตำหนัก โดยเป็นภาพที่เล่าเรื่องราวของพระภรรยาในประวัติศาสตร์ที่ถูกจารึกไว้ซึ่งคุณงามความดี ภาพที่จะกล่าวถึงในวันนี้เป็นภาพที่ถูกพระราชทานไปยังพระตำหนักจิ่งเหรินกง ดูจากไทม์ไลน์แล้วน่าจะเป็นที่ประทับของฉุนเฟย แต่ในเรื่อง <เล่ห์รักตำหนักเหยียนสี่> ฉุนเฟยประทับที่พระตำหนักจงชุ่ยกง ภาพนี้มีชื่อว่า ‘เยี่ยนจี๋เมิ่งหลัน’ (燕姞梦兰图) หน้าตาแท้จริงเป็นอย่างไรไม่ทราบได้ เพราะว่าสูญหายไปแล้ว ภาพที่แปะมาให้ดูเป็นภาพวาดโดยจิตรกรญี่ปุ่น เรื่องราวของภาพคือเรื่องของเยี่ยนจี๋ อนุภรรยาของเจิ้งเหวินกง เจ้าผู้ปกครองแคว้นเจิ้งในยุคสมัยชุนชิว (ขออภัยไม่ใช้ราชาศัพท์ในบทความ) นางฝันว่ามีเทพธิดานำดอกหลันฮวามามอบให้และบอกว่าดอกไม้นี้จะทำให้นางได้รับความรักจากเจิ้งเหวินกงและจะได้บุตรที่โดดเด่นมาเป็นผู้สืบทอดแผ่นดินต่อไป และวลี ‘เยี่ยนจี๋เมิ่งหลัน’ ต่อมาถูกใช้เปรียบเปรยถึงความรักที่ออกดอกออกผลเป็นลูกหลาน และสะท้อนความนัยว่า ฝันที่ดีนำมาซึ่งเรื่องราวดีๆ และภาพนี้ถูกตีความว่า หมายถึงการทำสิ่งที่ฝันให้เป็นจริง เรื่องนี้คุ้นหูกันบ้างไหม? Storyฯ เคยเล่าถึงเรื่องนี้แล้วตอนที่คุยถึงวลี ‘หลันอินซวี่กั่ว’ ลองกลับไปอ่านดูกันนะคะ (https://www.facebook.com/StoryfromStory/posts/731814662280162) ป้ายที่พระราชทานคู่กับภาพนี้คือ ‘จ้านเต๋อกงเหวย’ (赞德宫闱) แปลได้ประมาณว่า ศีลธรรมดีงามได้รับการยกย่องไปทั่วพระราชฐานนางใน จบแล้วกับสิบสองภาพวาด Storyฯ นำมาเรียบเรียงอีกครั้ง โดยเรียงลำดับจากพระตำหนักที่อยู่ใกล้พระที่นั่งหยั่งซินเตี้ยน (ที่ประทับฮ่องเต้) ตามนี้ค่ะ 1. ตำหนักฉี่เสียงกง หรืออีกชื่อหนึ่งคือ ไท่จี๋เตี้ยน (Hall of Supreme Principle) ภาพ ‘เจียงโฮ่วทัวจาน’ (姜后脱簪 / มเหสีเจียงปลดปิ่น) ความหมายคือคล้อยตามสามี ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/791887496272878) 2. ตำหนักฉางชุนกง (Palace of Eternal Spring) ภาพ ‘ไท่ซึฮุ่ยจื่อ’ (太姒诲子/ไท่ซึสอนบุตร) ความหมายคือ สั่งสอนบุตร ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/746257530835875) 3. ตำหนักหย่งโซ่วกง (Palace of Eternal Longevity) ภาพ ‘ปันจีฉือเหนี่ยน’ (班姬辞辇图 / ปันจีผู้งามมารยาท) ความหมายคือ รู้มารยาทและพิธีการ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/750792533715708) 4. ตำหนักอี้คุนกง (Palace of Earthly Honor) ภาพ ‘จาวหรงผิงซือ’ (昭容评诗图 / จาวหรงตัดสินบทกวี) ความหมายคือ การศึกษา ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/764297899031838) 5. ตำหนักเสียนฝูกง (Palace of Universal Happiness) ภาพ ‘เจี๋ยอวี๋ตั่งสยง’ (婕妤当熊图 / เจี๋ยอวี๋ขวางหมี) ความหมายคือ กล้าหาญ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/768864935241801) 6. ตำหนักฉู่ซิ่วกง (Palace of Gathered Elegance) ภาพ ‘ซีหลิงเจียวฉาน’ (西陵教蚕图 /ซีหลิงสอนเลี้ยงไหม) ความหมายคือ นวัตกรรม ภาพจริงสูญหายไปแล้ว(https://www.facebook.com/StoryfromStory/posts/754042176724077) 7. ตำหนักจิ่งเหรินกง (Palace of Great Benevolence) ภาพ ‘เยี่ยนจี๋เมิ่งหลัน’ (燕姞梦兰 / เยี่ยนจี๋ฝันถึงหลันฮวา) ความหมายคือ วิสัยทัศน์ ภาพจริงสูญหายไปแล้ว ก็คือบทความที่เล่าถึงข้างต้นในวันนี้ 8. ตำหนักเฉินเฉียนกง (Palace of Celestial Favor) ภาพ ‘สวีเฟยจื๋อเจี้ยน’ (徐妃直谏 / สวีเฟยวิพากษ์) ความหมายคือ จงรักภักดีตรงไปตรงมา ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/759313216196973) 9. ตำหนักจงชุ่ยกง (Palace of Accumulated Purity) ภาพ ‘สวี่โฮ่วเฟิ่งอ้าน’ (许后奉案/ สวี่ฮองเฮาถวายพระกระยาหาร) ความหมายคือ เคารพผู้อาวุโส ภาพจริงเก็บอยู่ที่พิพิธภัณฑ์กู้พระราชวังต้องห้าม (https://www.facebook.com/StoryfromStory/posts/773395164788778) 10. ตำหนักจิ่งหยางกง (Palace of Great Brilliance) ภาพ ‘หม่าโฮ่วเลี่ยนอี’ (马后练衣图 / หม่าฮองเฮาสวมผ้า) ความหมายคือ มัธยัสถ์ ภาพจริงสูญหายไปแล้ว (https://web.facebook.com/StoryfromStory/posts/797174585744169) 11. ตำหนักหย่งเหอกง (Palace of Eternal Harmony) ภาพ ‘ฝานจีเจี้ยนเลี่ย’ (樊姬谏猎 / ฝานจีเตือนสติให้หยุดล่าสัตว์) ความหมายคือเตือนสติ ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/786677160127245) 12. ตำหนักเหยียนสี่กง (Palace of Prolonging Happiness) ภาพ ‘เฉาโฮ่วจ้งหนง’ (曹后重农图 / เฉาฮองเฮาให้ความสำคัญกับการเกษตร) ความหมายคือ ขยันขันแข็ง ภาพจริงสูญหายไปแล้ว (https://www.facebook.com/StoryfromStory/posts/777707414357553) สรุปว่าในบรรดาสิบสองภาพวาดนี้ เหลือของจริงอยู่เพียงภาพเดียวคือ ‘สวี่โฮ่วเฟิ่งอ้าน’ ภาพจริงเก็บอยู่ที่พิพิธภัณฑ์กู้กง Storyฯ อาจเล่าสะเปะสะปะไปหน่อยและใช้เวลาเล่านานกว่าจะจบครบสิบสองภาพ หวังว่าเรื่องราวในภาพวาดกงซวิ่นถูจะเป็นที่เพลิดเพลินของเพื่อนเพจไม่มากก็น้อย (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory) (ป.ล. 2 ชื่อพระตำหนัก Storyฯ แปลเป็นไทยแล้วรู้สึกว่าจั๊กจี้ เลยเอาเป็นคำแปลภาษาอังกฤษมาฝากแทน) Credit รูปภาพจาก: https://www.baike.com/wikiid/2576687878101900972?view_id=y3t51nqv02o00 Metropolitan Museum of Arts Credit ข้อมูลรวบรวมจาก: https://www.163.com/dy/article/G0GD3GUH0537ML11.html https://www.xiumu.cn/ts/2018/0824/4278239.html https://www.travelchinaguide.com/attraction/beijing/forbidden/six_eastern.htm https://www.travelchinaguide.com/attraction/beijing/forbidden/six_western.htm #เล่ห์รักตำหนักเหยียนสี่ #เยี่ยนจี๋ #เจิ้งเหวินกง #เยี่ยนจี๋เมิ่งหลัน #หลันอินซวี่กั่ว #กงซวิ่นถู #เฉียนหลงสิบสองภาพวาด
    0 Comments 0 Shares 305 Views 0 Reviews
  • งานคุณภรรยาและทีม @Chonburi Beauty by Dipso

    #ช้างเรื่องเยอะ #ป้าปูริ #Dipso
    งานคุณภรรยาและทีม @Chonburi Beauty by Dipso #ช้างเรื่องเยอะ #ป้าปูริ #Dipso
    0 Comments 0 Shares 212 Views 1 0 Reviews
  • ธรรมชาติสวยงามหลังบ้านฉัน เพลิดเพลินกันมอง #นกยาง ตามรถไถ ฝูงนางว่อนวนเวียนไม่ห่างไกล จิกจ่อใกล้ได้อาหารสำราญพลัน ต้นมีนาชาวนาเริ่มไถหว่าน ก่อนสงกรานต์นาคงเขียวสวยดังฝัน เอาใจช่วยชาวนาให้ร่ำรวยกัน คนสำคัญเป็นสันหลังชาติไทยเรา 5/3/68 #egret #ricefield #Ratchaburi #Thailand
    ธรรมชาติสวยงามหลังบ้านฉัน เพลิดเพลินกันมอง #นกยาง ตามรถไถ ฝูงนางว่อนวนเวียนไม่ห่างไกล จิกจ่อใกล้ได้อาหารสำราญพลัน ต้นมีนาชาวนาเริ่มไถหว่าน ก่อนสงกรานต์นาคงเขียวสวยดังฝัน เอาใจช่วยชาวนาให้ร่ำรวยกัน คนสำคัญเป็นสันหลังชาติไทยเรา 5/3/68 #egret #ricefield #Ratchaburi #Thailand
    0 Comments 0 Shares 147 Views 0 Reviews
More Results