• Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่

    ✅ ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป
    - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน
    - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย

    ✅ Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว
    - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง
    - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย

    ✅ ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point
    - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง
    - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน

    ✅ เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต
    - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร
    - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว

    https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่ ✅ ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย ✅ Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย ✅ ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน ✅ เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    0 Comments 0 Shares 51 Views 0 Reviews
  • หลังจากการโจมตีทางไซเบอร์โดยกลุ่ม Salt Typhoon หลายฝ่ายเรียกร้องให้สหรัฐฯ ตอบโต้จีน อย่างไรก็ตาม Marcus Hutchins เตือนว่าการตอบโต้ไซเบอร์อาจทำให้สหรัฐฯ เสี่ยงต่อการโจมตีครั้งใหญ่จากจีน เนื่องจากโครงสร้างพื้นฐานของสหรัฐฯ ล้าสมัยและไม่ได้รับการปกป้องที่เพียงพอ Hutchins เสนอให้สหรัฐฯ ลงทุนในระบบป้องกันไซเบอร์ก่อนดำเนินยุทธวิธีตอบโต้

    ✅ Salt Typhoon เจาะระบบผ่านช่องโหว่ของกฎหมาย CALEA
    - กฎหมาย Communications Assistance for Law Enforcement Act (CALEA) ที่ออกในปี 1994 กำหนดให้มี ช่องทางเข้าถึงข้อมูลสื่อสารของผู้ต้องสงสัย
    - อย่างไรก็ตาม ระบบที่ออกแบบเพื่อให้เจ้าหน้าที่สามารถติดตามอาชญากร กลับกลายเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตี

    ✅ สหรัฐฯ มีขีดความสามารถในการโจมตีไซเบอร์ แต่ไม่พร้อมรับมือการตอบโต้จากจีน
    - Hutchins เตือนว่า โครงสร้างพื้นฐานสำคัญของสหรัฐฯ ล้าสมัย และไม่ได้รับการปกป้องที่เพียงพอ
    - ะบบบางส่วน ไม่ได้รับการอัปเดตมานานกว่า 10 ปี ทำให้จีนสามารถใช้การโจมตีขนาดใหญ่เพื่อตอบโต้ได้ทันที

    ✅ จีนใช้เวลากว่าทศวรรษในการศึกษาระบบของสหรัฐฯ
    - นักวิเคราะห์เชื่อว่ากลุ่ม Typhoon ใช้การโจมตีขนาดเล็กเพื่อทดสอบความสามารถในการตอบโต้ของสหรัฐฯ
    - หากเกิดความขัดแย้งระดับสูง จีนสามารถใช้ข้อมูลที่เก็บสะสมไว้โจมตีโครงสร้างพื้นฐานของสหรัฐฯ ได้อย่างแม่นยำ

    ✅ ภาคเอกชนของสหรัฐฯ ไม่มีมาตรการป้องกันที่เป็นมาตรฐานเดียวกัน
    - ในสหรัฐฯ แต่ละองค์กรต้องรับผิดชอบเรื่องความปลอดภัยไซเบอร์ของตนเอง
    - Hutchins วิจารณ์ว่า ภาคเอกชนมักมองว่าการเพิกเฉยต่อการโจมตีไซเบอร์มีต้นทุนต่ำกว่าการป้องกัน

    ✅ ข้อเสนอให้สหรัฐฯ ปรับปรุงมาตรการป้องกันก่อนดำเนินยุทธวิธีตอบโต้
    - Hutchins ย้ำว่า สหรัฐฯ ควรสร้างระบบป้องกันที่แข็งแกร่งก่อนเข้าสู่สงครามไซเบอร์
    - นักวิเคราะห์หลายคนเห็นด้วยว่า การโจมตีจีนโดยไม่มีการป้องกันที่ดี อาจกลายเป็นหายนะสำหรับสหรัฐฯ เอง

    https://www.techradar.com/pro/security/american-cyber-brass-calls-for-retaliatory-strikes-against-china-but-is-the-us-really-ready
    หลังจากการโจมตีทางไซเบอร์โดยกลุ่ม Salt Typhoon หลายฝ่ายเรียกร้องให้สหรัฐฯ ตอบโต้จีน อย่างไรก็ตาม Marcus Hutchins เตือนว่าการตอบโต้ไซเบอร์อาจทำให้สหรัฐฯ เสี่ยงต่อการโจมตีครั้งใหญ่จากจีน เนื่องจากโครงสร้างพื้นฐานของสหรัฐฯ ล้าสมัยและไม่ได้รับการปกป้องที่เพียงพอ Hutchins เสนอให้สหรัฐฯ ลงทุนในระบบป้องกันไซเบอร์ก่อนดำเนินยุทธวิธีตอบโต้ ✅ Salt Typhoon เจาะระบบผ่านช่องโหว่ของกฎหมาย CALEA - กฎหมาย Communications Assistance for Law Enforcement Act (CALEA) ที่ออกในปี 1994 กำหนดให้มี ช่องทางเข้าถึงข้อมูลสื่อสารของผู้ต้องสงสัย - อย่างไรก็ตาม ระบบที่ออกแบบเพื่อให้เจ้าหน้าที่สามารถติดตามอาชญากร กลับกลายเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตี ✅ สหรัฐฯ มีขีดความสามารถในการโจมตีไซเบอร์ แต่ไม่พร้อมรับมือการตอบโต้จากจีน - Hutchins เตือนว่า โครงสร้างพื้นฐานสำคัญของสหรัฐฯ ล้าสมัย และไม่ได้รับการปกป้องที่เพียงพอ - ะบบบางส่วน ไม่ได้รับการอัปเดตมานานกว่า 10 ปี ทำให้จีนสามารถใช้การโจมตีขนาดใหญ่เพื่อตอบโต้ได้ทันที ✅ จีนใช้เวลากว่าทศวรรษในการศึกษาระบบของสหรัฐฯ - นักวิเคราะห์เชื่อว่ากลุ่ม Typhoon ใช้การโจมตีขนาดเล็กเพื่อทดสอบความสามารถในการตอบโต้ของสหรัฐฯ - หากเกิดความขัดแย้งระดับสูง จีนสามารถใช้ข้อมูลที่เก็บสะสมไว้โจมตีโครงสร้างพื้นฐานของสหรัฐฯ ได้อย่างแม่นยำ ✅ ภาคเอกชนของสหรัฐฯ ไม่มีมาตรการป้องกันที่เป็นมาตรฐานเดียวกัน - ในสหรัฐฯ แต่ละองค์กรต้องรับผิดชอบเรื่องความปลอดภัยไซเบอร์ของตนเอง - Hutchins วิจารณ์ว่า ภาคเอกชนมักมองว่าการเพิกเฉยต่อการโจมตีไซเบอร์มีต้นทุนต่ำกว่าการป้องกัน ✅ ข้อเสนอให้สหรัฐฯ ปรับปรุงมาตรการป้องกันก่อนดำเนินยุทธวิธีตอบโต้ - Hutchins ย้ำว่า สหรัฐฯ ควรสร้างระบบป้องกันที่แข็งแกร่งก่อนเข้าสู่สงครามไซเบอร์ - นักวิเคราะห์หลายคนเห็นด้วยว่า การโจมตีจีนโดยไม่มีการป้องกันที่ดี อาจกลายเป็นหายนะสำหรับสหรัฐฯ เอง https://www.techradar.com/pro/security/american-cyber-brass-calls-for-retaliatory-strikes-against-china-but-is-the-us-really-ready
    0 Comments 0 Shares 24 Views 0 Reviews
  • นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต

    ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
    - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
    - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ

    ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
    - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
    - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
    - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ

    ✅ เว็บไซต์ถูกแฮกได้อย่างไร?
    - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
    - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
    - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ

    ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
    - สแกนหาไฟล์อันตรายใน mu-plugins directory
    - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
    - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
    - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
    - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์

    https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์? - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ ✅ เว็บไซต์ถูกแฮกได้อย่างไร? - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่ - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์ - สแกนหาไฟล์อันตรายใน mu-plugins directory - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication) - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์ https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    WWW.TECHRADAR.COM
    A key WordPress feature has been hijacked to show malicious code, spam images
    A directory hosting essential plugins is a great place to store malware
    0 Comments 0 Shares 28 Views 0 Reviews
  • APIsec ซึ่งเป็นบริษัทด้าน API Security Testing พบว่าฐานข้อมูลลูกค้าของตนถูกเปิดให้เข้าถึงโดยไม่มีรหัสผ่าน นักวิจัยจาก UpGuard ค้นพบและแจ้งเตือน APIsec ซึ่งได้ล็อกระบบหลังจากปล่อยให้ข้อมูลเปิดเป็นเวลาหลายวัน แม้ว่า APIsec จะพยายามลดความสำคัญของเหตุการณ์นี้ในตอนแรก แต่ต่อมายอมรับว่าข้อมูลลูกค้าถูกเปิดเผย อย่างไรก็ตาม APIsec ยังไม่เปิดเผยจำนวนคนที่ได้รับผลกระทบ หรือสำเนาจดหมายแจ้งเหตุการณ์นี้

    ✅ ข้อมูลที่หลุดออกมา
    - ข้อมูลประกอบด้วย ชื่อผู้ใช้, อีเมล และรายละเอียดเกี่ยวกับระดับความปลอดภัยของ API
    - มีข้อมูลเกี่ยวกับว่า แต่ละบัญชีเปิดใช้การยืนยันตัวตนสองขั้นตอน (2FA) หรือไม่ ซึ่งอาจเป็นประโยชน์สำหรับแฮกเกอร์

    ✅ APIsec เคยพยายามลดความสำคัญของเหตุการณ์นี้
    - ในช่วงแรก APIsec กล่าวว่าฐานข้อมูลที่หลุดออกมาเป็นเพียง "ข้อมูลทดสอบ" และไม่ใช่ข้อมูลลูกค้าจริง
    - อย่างไรก็ตาม หลังจาก UpGuard นำหลักฐานมายืนยัน APIsec ยอมรับว่ามีข้อมูลของลูกค้ารวมอยู่ด้วย

    ✅ ยังไม่มีข้อมูลว่ามีผู้ได้รับผลกระทบจำนวนเท่าใด
    - APIsec แจ้งว่าตนได้ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ แต่ไม่ได้เปิดเผยจำนวนคนที่ได้รับผลกระทบ
    - ไม่ได้เผยแพร่สำเนาของจดหมายแจ้งเหตุการณ์ที่ส่งให้ลูกค้า

    ✅ ปัญหาฐานข้อมูลที่ไม่มีการป้องกัน—ภัยคุกคามสำคัญที่องค์กรควรระวัง
    - บริษัทรวมถึง APIsec ใช้ Cloud Hosting ซึ่งต้องมีการป้องกันเป็นพิเศษ
    - ระบบ Cloud ใช้ Shared Responsibility Model—องค์กรต้องรับผิดชอบส่วนหนึ่งของความปลอดภัยเอง
    - ปัญหานี้เกิดขึ้นบ่อยในหลายบริษัทที่ไม่กำหนดมาตรการรักษาความปลอดภัยที่เข้มงวดเพียงพอ


    https://www.techradar.com/pro/security/top-api-testing-firm-apisec-exposed-customer-data-during-security-lapse
    APIsec ซึ่งเป็นบริษัทด้าน API Security Testing พบว่าฐานข้อมูลลูกค้าของตนถูกเปิดให้เข้าถึงโดยไม่มีรหัสผ่าน นักวิจัยจาก UpGuard ค้นพบและแจ้งเตือน APIsec ซึ่งได้ล็อกระบบหลังจากปล่อยให้ข้อมูลเปิดเป็นเวลาหลายวัน แม้ว่า APIsec จะพยายามลดความสำคัญของเหตุการณ์นี้ในตอนแรก แต่ต่อมายอมรับว่าข้อมูลลูกค้าถูกเปิดเผย อย่างไรก็ตาม APIsec ยังไม่เปิดเผยจำนวนคนที่ได้รับผลกระทบ หรือสำเนาจดหมายแจ้งเหตุการณ์นี้ ✅ ข้อมูลที่หลุดออกมา - ข้อมูลประกอบด้วย ชื่อผู้ใช้, อีเมล และรายละเอียดเกี่ยวกับระดับความปลอดภัยของ API - มีข้อมูลเกี่ยวกับว่า แต่ละบัญชีเปิดใช้การยืนยันตัวตนสองขั้นตอน (2FA) หรือไม่ ซึ่งอาจเป็นประโยชน์สำหรับแฮกเกอร์ ✅ APIsec เคยพยายามลดความสำคัญของเหตุการณ์นี้ - ในช่วงแรก APIsec กล่าวว่าฐานข้อมูลที่หลุดออกมาเป็นเพียง "ข้อมูลทดสอบ" และไม่ใช่ข้อมูลลูกค้าจริง - อย่างไรก็ตาม หลังจาก UpGuard นำหลักฐานมายืนยัน APIsec ยอมรับว่ามีข้อมูลของลูกค้ารวมอยู่ด้วย ✅ ยังไม่มีข้อมูลว่ามีผู้ได้รับผลกระทบจำนวนเท่าใด - APIsec แจ้งว่าตนได้ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ แต่ไม่ได้เปิดเผยจำนวนคนที่ได้รับผลกระทบ - ไม่ได้เผยแพร่สำเนาของจดหมายแจ้งเหตุการณ์ที่ส่งให้ลูกค้า ✅ ปัญหาฐานข้อมูลที่ไม่มีการป้องกัน—ภัยคุกคามสำคัญที่องค์กรควรระวัง - บริษัทรวมถึง APIsec ใช้ Cloud Hosting ซึ่งต้องมีการป้องกันเป็นพิเศษ - ระบบ Cloud ใช้ Shared Responsibility Model—องค์กรต้องรับผิดชอบส่วนหนึ่งของความปลอดภัยเอง - ปัญหานี้เกิดขึ้นบ่อยในหลายบริษัทที่ไม่กำหนดมาตรการรักษาความปลอดภัยที่เข้มงวดเพียงพอ https://www.techradar.com/pro/security/top-api-testing-firm-apisec-exposed-customer-data-during-security-lapse
    WWW.TECHRADAR.COM
    Top API testing firm APIsec exposed customer data during security lapse
    Unprotected APIsec database found sitting unprotected online
    0 Comments 0 Shares 54 Views 0 Reviews
  • มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก

    ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง?
    - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ
    - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม

    ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์
    - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ
    - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล

    ✅ ยังไม่มีการยืนยันจากทางการ
    - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น
    - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้

    ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ
    - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย
    - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์
    - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง
    - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน

    https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง? - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์ - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล ✅ ยังไม่มีการยืนยันจากทางการ - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้ ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์ - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    WWW.TECHRADAR.COM
    Florida Department of State data breach may have exposed information of 500,000 people
    Hacker claims to have stolen hundreds of thousands of email addresses
    0 Comments 0 Shares 30 Views 0 Reviews
  • หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances

    ✅ RESURGE ทำอะไรได้บ้าง?
    - สามารถ อยู่รอดหลังการรีบูตระบบ
    - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล
    - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์
    - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้

    ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282
    - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways
    - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน

    ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง
    - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
    - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
    - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

    ✅ CISA แนะนำแนวทางป้องกัน
    - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว
    - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด
    - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม
    - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts

    https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances ✅ RESURGE ทำอะไรได้บ้าง? - สามารถ อยู่รอดหลังการรีบูตระบบ - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์ - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้ ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282 - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5) - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2) - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3) ✅ CISA แนะนำแนวทางป้องกัน - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    WWW.TECHRADAR.COM
    Ivanti products targeted by dangerous malware yet again
    RESURGE is targeting Ivanti products, so make sure to stay safe
    0 Comments 0 Shares 15 Views 0 Reviews
  • นักพัฒนาสร้าง WattWise ซึ่งเป็น เครื่องมือโอเพ่นซอร์ส ที่ช่วยลดการใช้พลังงานของ PC และเซิร์ฟเวอร์ ตามราคาค่าไฟ ระบบนี้ใช้ สมาร์ทปลั๊ก Kasa และปรับความเร็วซีพียู โดยอัตโนมัติ ตามช่วงเวลาที่ค่าไฟแพง นักพัฒนาวางแผนให้ WattWise รองรับสมาร์ทปลั๊กหลายแบรนด์และสามารถควบคุมพลังงานของจีพียูได้ด้วย

    ✅ WattWise ทำงานอย่างไร?
    - ใช้ สมาร์ทปลั๊ก Kasa และ Home Assistant เพื่อติดตามการใช้พลังงานแบบเรียลไทม์
    - ใช้อัลกอริธึม Proportional-Integral (PI) Controller เพื่อปรับความเร็วซีพียูตาม โหลดของระบบและราคาพลังงาน
    - ตัวอย่างเช่น การลดความเร็ว AMD EPYC จาก 3.7 GHz เหลือ 1.5 GHz สามารถลดการใช้ไฟได้ 225 วัตต์

    ✅ การควบคุมการทำงานของซีพียูและจีพียูแบบอัตโนมัติ
    - แอปสามารถปรับลดความเร็วของ ซีพียูและจีพียู ตามช่วงเวลาที่ค่าไฟสูง
    - นักพัฒนาตั้งเป้าให้ รองรับสมาร์ทปลั๊กหลายตัวและแบรนด์อื่น ๆ นอกเหนือจาก Kasa ในอนาคต

    ✅ ลดต้นทุนค่าไฟสำหรับผู้ใช้เซิร์ฟเวอร์และ Workstation
    - ระบบ สามารถลดค่าไฟฟ้าสำหรับเซิร์ฟเวอร์ขนาดใหญ่ที่ใช้พลังงานสูง
    - ช่วยให้ผู้ใช้สามารถ ควบคุมการใช้พลังงานแบบเรียลไทม์และลดค่าใช้จ่าย

    ✅ โอเพ่นซอร์สภายใต้ MIT License—ทุกคนสามารถใช้ได้ฟรี
    - นักพัฒนาเปิดให้ดาวน์โหลดจาก GitHub และเปิดรับความคิดเห็นเพื่อพัฒนาเพิ่มเติม
    - ปัจจุบันยังมีเฉพาะ Dashboard UI และระบบปรับลดพลังงานกำลังอยู่ระหว่างการพัฒนา

    https://www.tomshardware.com/software/applications/open-source-tool-designed-to-throttle-pc-and-server-performance-based-on-electricity-pricing-lightweight-cli-can-automatically-limit-clocks-during-peak-hours
    นักพัฒนาสร้าง WattWise ซึ่งเป็น เครื่องมือโอเพ่นซอร์ส ที่ช่วยลดการใช้พลังงานของ PC และเซิร์ฟเวอร์ ตามราคาค่าไฟ ระบบนี้ใช้ สมาร์ทปลั๊ก Kasa และปรับความเร็วซีพียู โดยอัตโนมัติ ตามช่วงเวลาที่ค่าไฟแพง นักพัฒนาวางแผนให้ WattWise รองรับสมาร์ทปลั๊กหลายแบรนด์และสามารถควบคุมพลังงานของจีพียูได้ด้วย ✅ WattWise ทำงานอย่างไร? - ใช้ สมาร์ทปลั๊ก Kasa และ Home Assistant เพื่อติดตามการใช้พลังงานแบบเรียลไทม์ - ใช้อัลกอริธึม Proportional-Integral (PI) Controller เพื่อปรับความเร็วซีพียูตาม โหลดของระบบและราคาพลังงาน - ตัวอย่างเช่น การลดความเร็ว AMD EPYC จาก 3.7 GHz เหลือ 1.5 GHz สามารถลดการใช้ไฟได้ 225 วัตต์ ✅ การควบคุมการทำงานของซีพียูและจีพียูแบบอัตโนมัติ - แอปสามารถปรับลดความเร็วของ ซีพียูและจีพียู ตามช่วงเวลาที่ค่าไฟสูง - นักพัฒนาตั้งเป้าให้ รองรับสมาร์ทปลั๊กหลายตัวและแบรนด์อื่น ๆ นอกเหนือจาก Kasa ในอนาคต ✅ ลดต้นทุนค่าไฟสำหรับผู้ใช้เซิร์ฟเวอร์และ Workstation - ระบบ สามารถลดค่าไฟฟ้าสำหรับเซิร์ฟเวอร์ขนาดใหญ่ที่ใช้พลังงานสูง - ช่วยให้ผู้ใช้สามารถ ควบคุมการใช้พลังงานแบบเรียลไทม์และลดค่าใช้จ่าย ✅ โอเพ่นซอร์สภายใต้ MIT License—ทุกคนสามารถใช้ได้ฟรี - นักพัฒนาเปิดให้ดาวน์โหลดจาก GitHub และเปิดรับความคิดเห็นเพื่อพัฒนาเพิ่มเติม - ปัจจุบันยังมีเฉพาะ Dashboard UI และระบบปรับลดพลังงานกำลังอยู่ระหว่างการพัฒนา https://www.tomshardware.com/software/applications/open-source-tool-designed-to-throttle-pc-and-server-performance-based-on-electricity-pricing-lightweight-cli-can-automatically-limit-clocks-during-peak-hours
    0 Comments 0 Shares 40 Views 0 Reviews
  • Microsoft ประกาศว่า ฟีเจอร์ AI Copilot+ ที่เคยเป็นเอกสิทธิ์สำหรับ Snapdragon X ตอนนี้จะเริ่มทยอยปล่อยให้ใช้งานบน AMD Ryzen AI 300 series และ Intel Core Ultra 200V PCs โดยฟีเจอร์ที่สำคัญ ได้แก่ Live Captions, Cocreator, Restyle Image และ Image Creator ซึ่งช่วยให้ผู้ใช้สร้างสรรค์คอนเทนต์และปรับแต่งรูปภาพได้ง่ายขึ้น

    ✅ Live Captions พร้อมแปลภาษาแบบเรียลไทม์
    - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถแปลเสียงพูดจาก 27 ภาษาเป็นภาษาจีนแบบย่อ
    - เดิมทีใช้ได้เฉพาะบน Snapdragon X แต่ตอนนี้เตรียมเปิดตัวให้กับ AMD และ Intel PCs

    ✅ Cocreator—ช่วยสร้างงานศิลปะใน Paint
    - ผู้ใช้สามารถสร้างภาพจาก ข้อความ (text prompt) หรือให้ AI ปรับแต่งภาพที่วาดเอง
    - ปัจจุบันเปิดให้ใช้งานบน AMD และ Intel PCs ที่มี NPU

    ✅ Restyle Image และ Image Creator ในแอป Photos
    - Restyle Image เป็นฟีเจอร์ปรับแต่งภาพให้เป็นสไตล์ศิลปะ เช่น ภาพสเก็ตช์หรือสีน้ำมัน
    - Image Creator ช่วยให้ผู้ใช้สามารถสร้างภาพจากคำสั่งข้อความได้โดยตรง

    ✅ ต้องอัปเดต Windows 11 และเปิดใช้งานการอัปเดตล่าสุด
    - ผู้ใช้ต้องติดตั้ง March non-security preview update
    - ต้องเปิดตัวเลือก Get the latest updates as soon as they’re available ใน Settings

    ✅ ฟีเจอร์อื่น ๆ เช่น Voice Access จะเปิดตัวภายในปีนี้
    - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สั่งงาน Windows ผ่านเสียงได้ดีขึ้น
    - ปัจจุบันเปิดให้ใช้งานบน Snapdragon X และจะมาใน AMD และ Intel PCs ช่วงปลายปี

    https://www.tomshardware.com/software/windows/snapdragon-x-exclusive-copilot-features-begin-trickling-through-to-modern-x86-windows-11-pcs
    Microsoft ประกาศว่า ฟีเจอร์ AI Copilot+ ที่เคยเป็นเอกสิทธิ์สำหรับ Snapdragon X ตอนนี้จะเริ่มทยอยปล่อยให้ใช้งานบน AMD Ryzen AI 300 series และ Intel Core Ultra 200V PCs โดยฟีเจอร์ที่สำคัญ ได้แก่ Live Captions, Cocreator, Restyle Image และ Image Creator ซึ่งช่วยให้ผู้ใช้สร้างสรรค์คอนเทนต์และปรับแต่งรูปภาพได้ง่ายขึ้น ✅ Live Captions พร้อมแปลภาษาแบบเรียลไทม์ - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถแปลเสียงพูดจาก 27 ภาษาเป็นภาษาจีนแบบย่อ - เดิมทีใช้ได้เฉพาะบน Snapdragon X แต่ตอนนี้เตรียมเปิดตัวให้กับ AMD และ Intel PCs ✅ Cocreator—ช่วยสร้างงานศิลปะใน Paint - ผู้ใช้สามารถสร้างภาพจาก ข้อความ (text prompt) หรือให้ AI ปรับแต่งภาพที่วาดเอง - ปัจจุบันเปิดให้ใช้งานบน AMD และ Intel PCs ที่มี NPU ✅ Restyle Image และ Image Creator ในแอป Photos - Restyle Image เป็นฟีเจอร์ปรับแต่งภาพให้เป็นสไตล์ศิลปะ เช่น ภาพสเก็ตช์หรือสีน้ำมัน - Image Creator ช่วยให้ผู้ใช้สามารถสร้างภาพจากคำสั่งข้อความได้โดยตรง ✅ ต้องอัปเดต Windows 11 และเปิดใช้งานการอัปเดตล่าสุด - ผู้ใช้ต้องติดตั้ง March non-security preview update - ต้องเปิดตัวเลือก Get the latest updates as soon as they’re available ใน Settings ✅ ฟีเจอร์อื่น ๆ เช่น Voice Access จะเปิดตัวภายในปีนี้ - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สั่งงาน Windows ผ่านเสียงได้ดีขึ้น - ปัจจุบันเปิดให้ใช้งานบน Snapdragon X และจะมาใน AMD และ Intel PCs ช่วงปลายปี https://www.tomshardware.com/software/windows/snapdragon-x-exclusive-copilot-features-begin-trickling-through-to-modern-x86-windows-11-pcs
    WWW.TOMSHARDWARE.COM
    Snapdragon X exclusive Copilot+ features begin trickling through to modern x86 Windows 11 PCs
    AMD Ryzen AI 300 series and Intel Core Ultra 200V PCs are getting Live Captions, Cocreator, Restyle Image, and Image Creator.
    0 Comments 0 Shares 42 Views 0 Reviews
  • Google กำลังผลักดันมาตรฐานความปลอดภัยใหม่สำหรับการเข้ารหัส HTTPS โดยมุ่งเน้นไปที่ TLS Certificates ซึ่งเป็นหัวใจสำคัญของการรักษาความปลอดภัยบนอินเทอร์เน็ต ล่าสุดได้เปิดตัวเทคโนโลยีใหม่ Multi-Perspective Issuance Corroboration (MPIC) และระบบตรวจสอบอัตโนมัติ Linting เพื่อป้องกัน การออกใบรับรองปลอมและจุดอ่อนในการเข้ารหัสข้อมูล

    ✅ MPIC: เพิ่มการตรวจสอบก่อนออกใบรับรอง
    - MPIC ช่วยให้ระบบตรวจสอบ ความถูกต้องของโดเมน ก่อนออก TLS Certificate
    - ลดความเสี่ยงที่แฮกเกอร์ใช้ช่องโหว่ Domain Control Validation เพื่อขอใบรับรองปลอม

    ✅ Linting: ตรวจสอบความถูกต้องของใบรับรองก่อนใช้งาน
    - Linting ช่วยวิเคราะห์ X.509 Certificates เพื่อป้องกันปัญหาความเข้ากันไม่ได้
    - ตรวจจับ การเข้ารหัสที่ล้าสมัยและไม่ปลอดภัย เพื่อป้องกันการโจมตีทางไซเบอร์

    ✅ Google ได้รับการสนับสนุนจาก CA/Browser Forum
    - องค์กรที่กำหนดมาตรฐาน TLS Certificates ลงมติรับรอง MPIC และ Linting
    - Linting กลายเป็นมาตรฐานบังคับสำหรับใบรับรองที่ออกตั้งแต่ 15 มีนาคม 2025

    ✅ ผลกระทบต่ออุตสาหกรรมเว็บ
    - Certificate Authorities (CAs) ต้องปรับระบบให้รองรับ MPIC และ Linting
    - ระบบเข้ารหัสเว็บจะมีความ น่าเชื่อถือมากขึ้น และลดความเสี่ยงจากใบรับรองปลอม

    https://www.techspot.com/news/107378-google-promotes-new-security-requirements-https-encryption-providers.html
    Google กำลังผลักดันมาตรฐานความปลอดภัยใหม่สำหรับการเข้ารหัส HTTPS โดยมุ่งเน้นไปที่ TLS Certificates ซึ่งเป็นหัวใจสำคัญของการรักษาความปลอดภัยบนอินเทอร์เน็ต ล่าสุดได้เปิดตัวเทคโนโลยีใหม่ Multi-Perspective Issuance Corroboration (MPIC) และระบบตรวจสอบอัตโนมัติ Linting เพื่อป้องกัน การออกใบรับรองปลอมและจุดอ่อนในการเข้ารหัสข้อมูล ✅ MPIC: เพิ่มการตรวจสอบก่อนออกใบรับรอง - MPIC ช่วยให้ระบบตรวจสอบ ความถูกต้องของโดเมน ก่อนออก TLS Certificate - ลดความเสี่ยงที่แฮกเกอร์ใช้ช่องโหว่ Domain Control Validation เพื่อขอใบรับรองปลอม ✅ Linting: ตรวจสอบความถูกต้องของใบรับรองก่อนใช้งาน - Linting ช่วยวิเคราะห์ X.509 Certificates เพื่อป้องกันปัญหาความเข้ากันไม่ได้ - ตรวจจับ การเข้ารหัสที่ล้าสมัยและไม่ปลอดภัย เพื่อป้องกันการโจมตีทางไซเบอร์ ✅ Google ได้รับการสนับสนุนจาก CA/Browser Forum - องค์กรที่กำหนดมาตรฐาน TLS Certificates ลงมติรับรอง MPIC และ Linting - Linting กลายเป็นมาตรฐานบังคับสำหรับใบรับรองที่ออกตั้งแต่ 15 มีนาคม 2025 ✅ ผลกระทบต่ออุตสาหกรรมเว็บ - Certificate Authorities (CAs) ต้องปรับระบบให้รองรับ MPIC และ Linting - ระบบเข้ารหัสเว็บจะมีความ น่าเชื่อถือมากขึ้น และลดความเสี่ยงจากใบรับรองปลอม https://www.techspot.com/news/107378-google-promotes-new-security-requirements-https-encryption-providers.html
    WWW.TECHSPOT.COM
    Google promotes new security requirements for HTTPS encryption providers
    Google recently announced two major initiatives aimed at enhancing web security, with the ultimate goal of making encryption and certificate management more reliable and resilient against cybercrime....
    0 Comments 0 Shares 38 Views 0 Reviews
  • ลุงนี่ร้อง "ว้ววว..!!" เลยครับ

    Mozilla กำลังพัฒนา Thunderbird Pro ซึ่งเป็นชุดบริการอีเมลระดับมืออาชีพสำหรับผู้ใช้ Thunderbird โดยมาพร้อมกับเครื่องมือใหม่ที่ช่วยปรับปรุงการจัดการอีเมล ขณะเดียวกัน Mozilla ได้เปิดตัว Thundermail ซึ่งเป็นบริการอีเมลใหม่ที่มุ่งเน้นความเป็นโอเพ่นซอร์สและไม่ล็อกผู้ใช้เข้ากับระบบปิดแบบ Gmail หรือ Office 365

    ✅ Thunderbird Pro ประกอบด้วย 4 บริการหลัก:
    - Thunderbird Appointment: ระบบจัดตารางนัดหมาย ที่ให้ผู้ใช้ส่งลิงก์เชิญประชุมได้ง่ายขึ้น
    - Thunderbird Send: ระบบแชร์ไฟล์ที่พัฒนาใหม่ แทนที่ Firefox Send ที่ถูกปิดตัวไปในปี 2020
    - Thunderbird Assist: บริการ AI ที่ยังอยู่ในช่วงทดลอง ซึ่งจะช่วยให้ผู้ใช้จัดการอีเมลและงานด้านอื่น ๆ ได้สะดวกขึ้น
    - Thundermail: บริการอีเมลใหม่ที่ออกแบบให้เป็นทางเลือกที่เปิดกว้างกว่าคู่แข่ง

    ✅ เป้าหมายของ Thunderbird Pro:
    - Mozilla ต้องการทำให้ Thunderbird Pro เป็นระบบอีเมลที่ 100% เปิดกว้าง และไม่ผูกติดกับระบบใด
    - คู่แข่งหลักคือ Gmail และ Office 365 ซึ่งมีฟีเจอร์ครบครันแต่ล็อกผู้ใช้ให้อยู่ในระบบของตน

    ✅ การเปิดตัว Thundermail—มากกว่าแค่ Thunderbird รุ่นเดิม
    - Thundermail ไม่ใช่แค่การอัปเดต Thunderbird แต่เป็นบริการใหม่ที่ถูกสร้างขึ้นจาก ซอฟต์แวร์โอเพ่นซอร์ส Stalwart
    - Mozilla ตั้งใจให้ Thundermail มีฟังก์ชันที่ดีขึ้นกว่าระบบอีเมลเดิมทั้งหมด

    ✅ Thunderbird Pro จะมีค่าใช้จ่ายหรือไม่?
    - เริ่มแรกให้ใช้ฟรีสำหรับผู้สนับสนุนชุมชน Thunderbird
    - ในอนาคต Mozilla อาจเพิ่ม แพ็กเกจฟรีแบบจำกัด หรือเปิดตัวเวอร์ชันพรีเมียม

    https://www.techspot.com/news/107366-thunderbird-email-client-venturing-new-pro-tier-commercial.html
    ลุงนี่ร้อง "ว้ววว..!!" เลยครับ Mozilla กำลังพัฒนา Thunderbird Pro ซึ่งเป็นชุดบริการอีเมลระดับมืออาชีพสำหรับผู้ใช้ Thunderbird โดยมาพร้อมกับเครื่องมือใหม่ที่ช่วยปรับปรุงการจัดการอีเมล ขณะเดียวกัน Mozilla ได้เปิดตัว Thundermail ซึ่งเป็นบริการอีเมลใหม่ที่มุ่งเน้นความเป็นโอเพ่นซอร์สและไม่ล็อกผู้ใช้เข้ากับระบบปิดแบบ Gmail หรือ Office 365 ✅ Thunderbird Pro ประกอบด้วย 4 บริการหลัก: - Thunderbird Appointment: ระบบจัดตารางนัดหมาย ที่ให้ผู้ใช้ส่งลิงก์เชิญประชุมได้ง่ายขึ้น - Thunderbird Send: ระบบแชร์ไฟล์ที่พัฒนาใหม่ แทนที่ Firefox Send ที่ถูกปิดตัวไปในปี 2020 - Thunderbird Assist: บริการ AI ที่ยังอยู่ในช่วงทดลอง ซึ่งจะช่วยให้ผู้ใช้จัดการอีเมลและงานด้านอื่น ๆ ได้สะดวกขึ้น - Thundermail: บริการอีเมลใหม่ที่ออกแบบให้เป็นทางเลือกที่เปิดกว้างกว่าคู่แข่ง ✅ เป้าหมายของ Thunderbird Pro: - Mozilla ต้องการทำให้ Thunderbird Pro เป็นระบบอีเมลที่ 100% เปิดกว้าง และไม่ผูกติดกับระบบใด - คู่แข่งหลักคือ Gmail และ Office 365 ซึ่งมีฟีเจอร์ครบครันแต่ล็อกผู้ใช้ให้อยู่ในระบบของตน ✅ การเปิดตัว Thundermail—มากกว่าแค่ Thunderbird รุ่นเดิม - Thundermail ไม่ใช่แค่การอัปเดต Thunderbird แต่เป็นบริการใหม่ที่ถูกสร้างขึ้นจาก ซอฟต์แวร์โอเพ่นซอร์ส Stalwart - Mozilla ตั้งใจให้ Thundermail มีฟังก์ชันที่ดีขึ้นกว่าระบบอีเมลเดิมทั้งหมด ✅ Thunderbird Pro จะมีค่าใช้จ่ายหรือไม่? - เริ่มแรกให้ใช้ฟรีสำหรับผู้สนับสนุนชุมชน Thunderbird - ในอนาคต Mozilla อาจเพิ่ม แพ็กเกจฟรีแบบจำกัด หรือเปิดตัวเวอร์ชันพรีเมียม https://www.techspot.com/news/107366-thunderbird-email-client-venturing-new-pro-tier-commercial.html
    WWW.TECHSPOT.COM
    Mozilla is working on new Thunderbird "Pro" email offerings and Thundermail
    In 2023, Mozilla developers announced they were "remaking" Thunderbird's software architecture, aiming to modernize its crumbling and unsustainable codebase. The company later confirmed plans to add new...
    0 Comments 0 Shares 35 Views 0 Reviews
  • Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ

    ✅ ฟีเจอร์นี้ทำงานอย่างไร?
    - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ
    - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft
    - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด

    ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว
    - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD)
    - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา
    - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม

    ✅ ใครสามารถใช้ฟีเจอร์นี้?
    - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview
    - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP
    - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง)

    ✅ อนาคตของระบบความปลอดภัยของ Windows
    - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก
    - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน

    https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ ✅ ฟีเจอร์นี้ทำงานอย่างไร? - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD) - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม ✅ ใครสามารถใช้ฟีเจอร์นี้? - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง) ✅ อนาคตของระบบความปลอดภัยของ Windows - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    WWW.TECHSPOT.COM
    New Microsoft Windows recovery feature aims to prevent CrowdStrike-like outages
    The feature, part of Microsoft's Windows Resiliency Initiative, was first announced last year. It's now being tested as part of the latest Windows Insider Preview build –...
    0 Comments 0 Shares 21 Views 0 Reviews
  • Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้

    แตกต่างจากการเข้ารหัสทั่วไป
    - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google
    - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้

    การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME
    - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน
    - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม

    การทำงานของระบบ E2EE ใหม่นี้
    - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล
    - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ

    ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร
    - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก

    อนาคตของการเข้ารหัสอีเมลใน Gmail
    - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร
    - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก

    https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้ แตกต่างจากการเข้ารหัสทั่วไป - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้ การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม การทำงานของระบบ E2EE ใหม่นี้ - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก อนาคตของการเข้ารหัสอีเมลใน Gmail - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    WWW.CSOONLINE.COM
    Google adds end-to-end email encryption to Gmail
    The new encryption system doesn’t require external exchange of keys or complex user certificate management
    0 Comments 0 Shares 23 Views 0 Reviews
  • รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว

    เพิ่มความเข้มงวดในการรายงานเหตุการณ์
    - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ
    - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง

    ความสำคัญของความสามารถในการกู้คืนระบบ
    - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา
    - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร

    บทบาทใหม่ของ ICO (Information Commissioner’s Office)
    - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล
    - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้

    เหตุผลที่ต้องมีร่างกฎหมายนี้
    - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ"
    - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน)

    ผลกระทบต่อต้นทุนของธุรกิจ
    - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่

    https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว เพิ่มความเข้มงวดในการรายงานเหตุการณ์ - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง ความสำคัญของความสามารถในการกู้คืนระบบ - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร บทบาทใหม่ของ ICO (Information Commissioner’s Office) - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้ เหตุผลที่ต้องมีร่างกฎหมายนี้ - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ" - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน) ผลกระทบต่อต้นทุนของธุรกิจ - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่ https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    WWW.CSOONLINE.COM
    The UK’s Cyber Security and Resilience Bill will boost standards – and increase costs
    Government will bring more managed service and data center providers under regulation to tighten cybersecurity.
    0 Comments 0 Shares 22 Views 0 Reviews
  • Microsoft พยายามบล็อกการใช้ BYPASSNRO เพื่อบังคับให้ผู้ใช้ Windows 11 เชื่อมต่อกับบัญชี Microsoft แต่ผู้ใช้ค้นพบวิธีใหม่ที่ช่วยให้สามารถสร้างบัญชีแบบ Local ได้โดยใช้คำสั่ง WinJS-Microsoft-Account-Bypass ผ่าน Developer Console วิธีนี้สามารถใช้ได้ทุกเวอร์ชันของ Windows 11 และกำลังเป็นที่นิยมในชุมชนผู้ใช้

    == ขั้นตอนการตั้งค่าบัญชีแบบ Local โดยไม่ต้องใช้บัญชี Microsoft==
    1. เริ่มต้นกระบวนการติดตั้ง Windows 11
    - เปิดเครื่องด้วย USB หรือ ISO สำหรับการติดตั้ง Windows 11
    - เลือก ภูมิภาค (Region) และ รูปแบบแป้นพิมพ์ (Keyboard Layout)

    2. หยุดที่หน้าการตั้งค่า Secondary Keyboard Layout
    - เมื่อถึงหน้าการตั้งค่า Secondary Keyboard Layout อย่ากดข้าม (Skip)
    - หากคุณกดข้ามไปแล้วและอยู่ที่หน้าตั้งค่าเครือข่าย (Network Setup), ไม่ต้องกังวล คุณสามารถย้อนกลับมาได้ตามคำแนะนำในส่วนแก้ปัญหา

    3. เปิด Developer Console
    - กด Ctrl + Shift + J เพื่อเปิด Developer Console
    - หน้าจอจะมืดลงและปรากฏ Prompt (>) ที่มุมบนซ้ายของหน้าจอ

    4. ป้อนคำสั่งเพื่อรีสตาร์ทในโหมด Local Account
    - พิมพ์คำสั่งนี้ใน Developer Console:
    ==================================
    WinJS.Application.restart("ms-cxh://LOCALONLY")
    ==================================
    - หมายเหตุ: คำสั่งนี้ ต้องตรงตามตัวพิมพ์ใหญ่-เล็ก (Case-Sensitive)
    - คุณสามารถใช้ Tab-completion เพื่อช่วยพิมพ์คำสั่งให้ถูกต้อง

    5. ออกจาก Developer Console
    - กด Enter เพื่อเรียกใช้คำสั่ง
    - กด Escape เพื่อออกจาก Developer Console และกลับไปที่ OOBE

    6. ตั้งค่าบัญชี Local
    - หน้าจอ Secondary Keyboard Layout จะรีเฟรช
    - Windows จะปรากฏ หน้าตั้งค่าบัญชีแบบ Local ในสไตล์ Windows 10
    - ป้อน ชื่อผู้ใช้, รหัสผ่าน, และ คำถามเพื่อความปลอดภัย
    - กด Next เพื่อดำเนินการต่อ

    7. เสร็จสิ้นการติดตั้ง
    - หลังจากตั้งค่าบัญชี Local หน้าจอจะมืดลง และ Windows 11 จะเข้าสู่ระบบของคุณ
    - รอให้ Windows ตั้งค่าผู้ใช้ไม่กี่วินาที
    - ดำเนินการตั้งค่าความเป็นส่วนตัวตามปกติ

    https://www.neowin.net/news/forget-bypassnro-a-new-internetaccount-bypass-during-windows-11-installs-already-exists/
    Microsoft พยายามบล็อกการใช้ BYPASSNRO เพื่อบังคับให้ผู้ใช้ Windows 11 เชื่อมต่อกับบัญชี Microsoft แต่ผู้ใช้ค้นพบวิธีใหม่ที่ช่วยให้สามารถสร้างบัญชีแบบ Local ได้โดยใช้คำสั่ง WinJS-Microsoft-Account-Bypass ผ่าน Developer Console วิธีนี้สามารถใช้ได้ทุกเวอร์ชันของ Windows 11 และกำลังเป็นที่นิยมในชุมชนผู้ใช้ == ขั้นตอนการตั้งค่าบัญชีแบบ Local โดยไม่ต้องใช้บัญชี Microsoft== 1. เริ่มต้นกระบวนการติดตั้ง Windows 11 - เปิดเครื่องด้วย USB หรือ ISO สำหรับการติดตั้ง Windows 11 - เลือก ภูมิภาค (Region) และ รูปแบบแป้นพิมพ์ (Keyboard Layout) 2. หยุดที่หน้าการตั้งค่า Secondary Keyboard Layout - เมื่อถึงหน้าการตั้งค่า Secondary Keyboard Layout อย่ากดข้าม (Skip) - หากคุณกดข้ามไปแล้วและอยู่ที่หน้าตั้งค่าเครือข่าย (Network Setup), ไม่ต้องกังวล คุณสามารถย้อนกลับมาได้ตามคำแนะนำในส่วนแก้ปัญหา 3. เปิด Developer Console - กด Ctrl + Shift + J เพื่อเปิด Developer Console - หน้าจอจะมืดลงและปรากฏ Prompt (>) ที่มุมบนซ้ายของหน้าจอ 4. ป้อนคำสั่งเพื่อรีสตาร์ทในโหมด Local Account - พิมพ์คำสั่งนี้ใน Developer Console: ================================== WinJS.Application.restart("ms-cxh://LOCALONLY") ================================== - หมายเหตุ: คำสั่งนี้ ต้องตรงตามตัวพิมพ์ใหญ่-เล็ก (Case-Sensitive) - คุณสามารถใช้ Tab-completion เพื่อช่วยพิมพ์คำสั่งให้ถูกต้อง 5. ออกจาก Developer Console - กด Enter เพื่อเรียกใช้คำสั่ง - กด Escape เพื่อออกจาก Developer Console และกลับไปที่ OOBE 6. ตั้งค่าบัญชี Local - หน้าจอ Secondary Keyboard Layout จะรีเฟรช - Windows จะปรากฏ หน้าตั้งค่าบัญชีแบบ Local ในสไตล์ Windows 10 - ป้อน ชื่อผู้ใช้, รหัสผ่าน, และ คำถามเพื่อความปลอดภัย - กด Next เพื่อดำเนินการต่อ 7. เสร็จสิ้นการติดตั้ง - หลังจากตั้งค่าบัญชี Local หน้าจอจะมืดลง และ Windows 11 จะเข้าสู่ระบบของคุณ - รอให้ Windows ตั้งค่าผู้ใช้ไม่กี่วินาที - ดำเนินการตั้งค่าความเป็นส่วนตัวตามปกติ https://www.neowin.net/news/forget-bypassnro-a-new-internetaccount-bypass-during-windows-11-installs-already-exists/
    WWW.NEOWIN.NET
    Forget BYPASSNRO, a new internet/account bypass during Windows 11 installs already exists
    While Microsoft is bloacking the popular BYPASSNRO method of bypassing the internet and MSA requirements, a new way to do so had already existed but flew under the radar.
    Like
    1
    0 Comments 0 Shares 136 Views 0 Reviews
  • จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ

    การปลอมแปลงตัวตนของบริษัทจีน
    - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ

    ตัวอย่างบริษัทที่เกี่ยวข้อง
    - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ
    - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์
    - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน

    มุมมองของรัฐบาลไต้หวัน
    - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ

    ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต
    - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ

    https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ การปลอมแปลงตัวตนของบริษัทจีน - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ ตัวอย่างบริษัทที่เกี่ยวข้อง - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์ - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน มุมมองของรัฐบาลไต้หวัน - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    WWW.COMPUTERWORLD.COM
    After fake employees, fake enterprises are next hiring threat to corporate data
    In Taiwan, investigators raided businesses they say acted as fronts for Chinese companies to hire away workers with key expertise and industry knowledge.
    0 Comments 0 Shares 112 Views 0 Reviews
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 Comments 0 Shares 71 Views 0 Reviews
  • จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง

    Evilginx ทำงานอย่างไร?
    - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA

    ผลกระทบที่เกิดขึ้น
    - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง

    เทคนิคขั้นสูงในการโจมตี:
    - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ

    การตรวจจับและบันทึก:
    - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้

    https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง Evilginx ทำงานอย่างไร? - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA ผลกระทบที่เกิดขึ้น - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง เทคนิคขั้นสูงในการโจมตี: - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ การตรวจจับและบันทึก: - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้ https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    NEWS.SOPHOS.COM
    Stealing user credentials with evilginx
    A malevolent mutation of the widely used nginx web server facilitates Adversary-in-the-Middle action, but there’s hope
    0 Comments 0 Shares 153 Views 0 Reviews
  • ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี

    โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ

    เทคนิค AiTM ที่ล้ำสมัย:
    - Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน

    ผลกระทบต่อมาตรการรักษาความปลอดภัย:
    - แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น

    ความท้าทายใหม่ในโลกไซเบอร์:
    - เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้

    https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
    ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ เทคนิค AiTM ที่ล้ำสมัย: - Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน ผลกระทบต่อมาตรการรักษาความปลอดภัย: - แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น ความท้าทายใหม่ในโลกไซเบอร์: - เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้ https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
    ABNORMALSECURITY.COM
    Cybercriminals Use Evilginx to Bypass MFA: Gmail, Outlook, and Yahoo…
    Discover how cybercriminals are using Evilginx to bypass multi-factor authentication (MFA) in attacks targeting Gmail, Outlook, Yahoo, and more.
    0 Comments 0 Shares 91 Views 0 Reviews
  • Microsoft ปรับข้อกำหนดการติดตั้ง Windows 11 โดยยกเลิกวิธีหลบเลี่ยงการสร้างบัญชีออนไลน์ ผู้ใช้ที่ต้องการตั้งค่าแบบออฟไลน์ยังสามารถปรับ Registry เพื่อเปิดใช้งานวิธี bypass ได้ แต่ Microsoft มีแผนปิดช่องทางเหล่านี้ในอนาคต ผู้เชี่ยวชาญแนะนำให้ใช้เครื่องมืออย่าง Rufus เพื่อหลีกเลี่ยงข้อจำกัดในระยะยาว

    เหตุผลในการเปลี่ยนแปลง:
    - Microsoft ให้เหตุผลว่า การบังคับใช้บัญชี Microsoft ขณะติดตั้ง Windows 11 จะช่วยเพิ่มความปลอดภัยและปรับปรุงประสบการณ์ผู้ใช้.

    แนวทางแก้ไขใหม่:
    - ผู้ที่ยังต้องการติดตั้ง Windows 11 แบบไม่ใช้บัญชีออนไลน์สามารถเปิดใช้งานวิธีการหลบเลี่ยงใหม่ได้โดยการปรับแต่ง Registry ด้วยคำสั่งเฉพาะ เช่น:
    ==================
    reg add “HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\OOBE” /v BypassNRO /t REG_DWORD /d 1 /f
    ==================
    หลังรีสตาร์ต ผู้ใช้จะสามารถใช้วิธี bypassnro.cmd ได้อีกครั้ง

    ความพยายามในการปิดช่องทางอื่น:
    - มีแนวโน้มว่า Microsoft จะดำเนินการปิดช่องโหว่เหล่านี้เพิ่มเติมในอนาคต ซึ่งอาจสร้างความยุ่งยากสำหรับผู้ใช้งานที่ต้องการติดตั้งแบบออฟไลน์.

    ทางเลือกอื่นสำหรับผู้ใช้งาน:
    - สำหรับผู้ใช้งานที่มีความเชี่ยวชาญเทคนิค สามารถใช้เครื่องมืออย่าง Rufus เพื่อสร้างแฟลชไดร์ฟติดตั้ง Windows 11 ที่ไม่บังคับใช้บัญชีออนไลน์.

    https://www.tomshardware.com/software/windows/microsoft-eliminates-workaround-that-circumvents-microsoft-account-requirement-during-windows-11-installation
    Microsoft ปรับข้อกำหนดการติดตั้ง Windows 11 โดยยกเลิกวิธีหลบเลี่ยงการสร้างบัญชีออนไลน์ ผู้ใช้ที่ต้องการตั้งค่าแบบออฟไลน์ยังสามารถปรับ Registry เพื่อเปิดใช้งานวิธี bypass ได้ แต่ Microsoft มีแผนปิดช่องทางเหล่านี้ในอนาคต ผู้เชี่ยวชาญแนะนำให้ใช้เครื่องมืออย่าง Rufus เพื่อหลีกเลี่ยงข้อจำกัดในระยะยาว เหตุผลในการเปลี่ยนแปลง: - Microsoft ให้เหตุผลว่า การบังคับใช้บัญชี Microsoft ขณะติดตั้ง Windows 11 จะช่วยเพิ่มความปลอดภัยและปรับปรุงประสบการณ์ผู้ใช้. แนวทางแก้ไขใหม่: - ผู้ที่ยังต้องการติดตั้ง Windows 11 แบบไม่ใช้บัญชีออนไลน์สามารถเปิดใช้งานวิธีการหลบเลี่ยงใหม่ได้โดยการปรับแต่ง Registry ด้วยคำสั่งเฉพาะ เช่น: ================== reg add “HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\OOBE” /v BypassNRO /t REG_DWORD /d 1 /f ================== หลังรีสตาร์ต ผู้ใช้จะสามารถใช้วิธี bypassnro.cmd ได้อีกครั้ง ความพยายามในการปิดช่องทางอื่น: - มีแนวโน้มว่า Microsoft จะดำเนินการปิดช่องโหว่เหล่านี้เพิ่มเติมในอนาคต ซึ่งอาจสร้างความยุ่งยากสำหรับผู้ใช้งานที่ต้องการติดตั้งแบบออฟไลน์. ทางเลือกอื่นสำหรับผู้ใช้งาน: - สำหรับผู้ใช้งานที่มีความเชี่ยวชาญเทคนิค สามารถใช้เครื่องมืออย่าง Rufus เพื่อสร้างแฟลชไดร์ฟติดตั้ง Windows 11 ที่ไม่บังคับใช้บัญชีออนไลน์. https://www.tomshardware.com/software/windows/microsoft-eliminates-workaround-that-circumvents-microsoft-account-requirement-during-windows-11-installation
    WWW.TOMSHARDWARE.COM
    Microsoft eliminates workaround that circumvents Microsoft account requirement during Windows 11 installation
    But the ‘command not recognized’ error that now appears can be fixed with regedit.
    0 Comments 0 Shares 158 Views 0 Reviews
  • Add Professional Pizazz To Your Resume With These Adjectives

    When writing a resume, it is crucial to sell yourself as best you can and highlight all of your strongest qualities while focusing on your experiences and successes. That being said, your resume won’t turn heads with common, boring words like good, fine, and nice. No, you need to make your resume truly shine with some bold, magnificent words that will make you stand out.

    That is where adjectives come into play. Not just any adjectives, though, but powerful adjectives that vividly describe how impressive you and your past accomplishments are. By skillfully using adjectives, you can make it clear that you are exactly the right person for the job.

    What is an adjective?

    Adjectives: grammar definition

    To start, an adjective is a word that modifies and describes a noun, pronoun, or anything acting as a noun in a sentence. Descriptive words like funny, green, fast, and skittish are some simple examples of adjectives. If you are trying to identify whether or not a word is an adjective, just ask yourself if it is modifying a noun or pronoun and providing some info about it. If it is, you are more than likely looking at an adjective.

    Adjectives often come right before the nouns that they modify as in The happy children played with the silly puppies. However, adjectives can also be separated from their nouns if a sentence uses a linking verb like look or seem. For example, in the sentence That girl is smart the adjective smart is connected to the noun girl through the linking verb is.

    🖋Adjectives in resumes

    Adjectives are powerful, descriptive words that you can add to your resume to give more detail about who you are and what you have done. Adjectives can add some extra punch and pizzazz to really kick up your resume to the next level. Here are some examples:

    - Developed a good inventory system.
    - Developed a modern, efficient, and affordable inventory system.

    You can see that the first option is really lacking the oomph that the second example has. Additionally, the second option thoroughly describes how great the system you created was. After all, those impressive adjectives wouldn’t be there without you!

    Whether you’re writing a brand-new resume from scratch for the first time or are simply jazzing up your current one, here’s how to strategically make use of adjectives to really bring the heat.

    How to use powerful adjectives in resumes

    If you have any experience at all with resume writing, you already know that it is deceptively difficult. Because a resume’s purpose is to essentially “sell” yourself and your skillset to recruiters and hiring managers, each sentence needs to be carefully and thoughtfully crafted. You want to thoroughly describe your duties and responsibilities and your previous jobs while simultaneously telling the reader something about who you are as an employee—all while keeping it as brief as possible and trying not to be repetitive. That’s a tall order for just a few short bullet points!

    That’s exactly why adjectives are so crucial to good resume writing. By simply swapping out a few words here and there, you can more clearly showcase your skills, provide as much detail as possible, and lead with the most compelling words that will keep recruiters’ eyes on your resume for longer.

    Try sprinkling in some of the powerful adjectives below throughout your resume, including in your job descriptions, summary statement, and even in your cover letter. (Pro tip: you can also use them on your LinkedIn profile in the same way!)

    Solved a challenging problem

    If you helped your team come up with a viable solution for an ongoing issue, you could describe your process or solutions with:

    masterful
    skillful
    excellent
    strategic
    magnificent
    superb
    adept
    professional
    perceptive
    astute
    perspicacious
    clever
    savvy
    potent
    impressive
    cunning
    unconventional
    out-of-the-box
    original
    imaginative
    inventive

    Example: Streamlined the assembly process by developing an inventive, professional scheduling system that made clever adjustments to shift lengths in order to ensure workers make excellent progress during work hours.

    Supported internal stakeholders

    Internal stakeholders are people whose interest in a company is the result of a direct relationship, such as employment, ownership, or investment. Whether you interacted directly with company investors or simply managed the needs of a team of employees, elaborate on your specific experience with:

    cooperative
    coordinative
    coordinated
    collaborative
    synergetic
    synergistic
    harmonious
    unified
    agreeable
    open-minded
    receptive
    cordial
    persuasive
    diplomatic
    humble

    Example: Fostered a unified, cooperative environment in which shareholders knew that their questions and concerns would be handled by a diplomatic, open-minded representative.

    Found ways to save time or money

    Helping companies streamline their efforts and operate more efficiently or cost effectively is no small feat, which is why it’s such an impactful accomplishment in the eyes of recruiters. To really drive the point home on your resume, try describing your plans and solutions using:

    efficient
    effective
    capable
    affordable
    productive
    cost-effective
    dynamic
    streamlined
    long-lasting
    prudent
    durable
    reliable

    Example: Improved the customer service experience by organizing an efficient, cost-effective troubleshooting process that emphasized prudent, reliable solutions to the most common issues.

    Grew sales

    On the other hand, it’s equally as impressive if you’ve played a major role in making the company money. Sell your great solutions, strategies, and products you with:

    profitable
    economical
    valuable
    commercial
    beneficial
    successful
    fruitful
    enticing
    engaging
    captivating
    money-making
    lucrative
    remunerative
    rewarding

    Example: Constantly led the company to successful, lucrative quarters by ensuring customers saw our products as the most enticing and captivating items on the market.

    Launched a feature or project

    Did you lead the charge on an exciting new endeavor or help launch a company-wide initiative? Illustrate just how impactful your role was with:

    creative
    resourceful
    innovative
    cutting-edge
    avante-garde
    advanced
    sleek
    groundbreaking
    progressive
    revolutionary
    state-of-the-art
    unique
    futuristic
    ultramodern

    Example: Developed a sleek, cutting-edge marketing strategy that made it clear that the company was leading the way with revolutionary, groundbreaking products.

    Led a team

    Strong management and leadership skills are highly valuable for job-seekers in any industry. Set yours apart from the rest by using:

    authoritative
    responsible
    assertive
    decisive
    compelling
    commanding
    organized
    resolved
    driven
    bold
    confident
    inspiring
    inspirational
    motivating
    fearless
    brave
    resolute

    Example: Provided inspirational, resolute leadership to a team of ten graphic artists. Acted as a bold, resolute manager while remaining decisive and confident during times of crisis.

    Showed technical proficiency

    Demonstrate your skill set and showcase the amount of hands-on experience you have in your industry with:

    focused
    determined
    dedicated
    practical
    reasonable
    logical
    judicious
    thorough
    rational
    observant
    attentive
    cognizant
    aware
    knowledgeable
    mindful

    Example: Remained focused and attentive when reviewing datasheets. Kept mindful of company standards and made judicious use of resources when compiling thorough error reports.

    Get descriptive with adjectives

    When picking the right adjectives for your resume, you really want to make yourself sound special. Don’t be afraid to kick things up a notch and use eye-catching adjectives that’ll make your resume memorable.

    Words To Describe Problem-Solving On A Resume

    inventive
    adjective. apt at inventing or thinking up new machines or devices, methods, solutions, etc., or at improvising from what is at hand

    imaginative
    adjective. characterized by or bearing evidence of imagination

    original
    adjective. belonging or pertaining to the origin or beginning of something, or to a thing at its beginning

    unconventional
    adjective. not conventional

    cunning
    noun. skill employed in a shrewd or sly manner, as in deceiving

    impressive
    adjective. having the ability to impress the mind

    potent
    adjective. powerful

    savvy
    adjective. experienced, knowledgable, and well-informed

    clever
    adjective. mentally bright

    perspicacious
    adjective. having keen mental perception and understanding

    astute
    adjective. keenly perceptive or discerning

    perceptive
    adjective. having or showing keenness of insight, understanding, or intuition

    professional
    adjective. following an occupation as a means of livelihood or for gain

    adept
    adjective. very skilled

    superb
    adjective. admirably fine or excellent

    magnificent
    adjective. making a splendid appearance or show

    strategic
    adjective. pertaining to, characterized by, or of the nature of strategy

    excellent
    adjective. possessing outstanding quality or superior merit

    skillful
    adjective. having or exercising skill

    masterful
    adjective. dominating


    Words To Describe A Team Player On A Resume

    humble
    adjective. not proud or arrogant

    diplomatic
    adjective. of, relating to, or engaged in diplomacy

    persuasive
    adjective. able, fitted, or intended to persuade

    cordial
    adjective. courteous and gracious

    receptive
    adjective. having the quality of receiving, taking in, or admitting.

    open-minded
    adjective. having or showing a mind receptive to new ideas or arguments.

    agreeable
    adjective. to one's liking

    harmonious
    adjective. marked by agreement in feeling, attitude, or action

    synergistic
    adjective. pertaining to, characteristic of, or resembling synergy

    synergetic
    adjective. working together

    collaborative
    adjective. characterized or accomplished by collaboration

    cooperative
    adjective. working or acting together willingly for a common purpose or benefit.


    Words To Describe Saving Time Or Money On A Resume

    reliable
    adjective. that may be relied on or trusted

    durable
    adjective. able to resist wear, decay, etc., well

    prudent
    adjective. wise or judicious in practical affairs

    long-lasting
    adjective. enduring or existing for a long period of time

    streamlined
    adjective. having a contour designed to offer the least possible resistance to a current of air, water, etc.

    dynamic
    adjective. pertaining to or characterized by energy or effective action

    cost-effective
    adjective. producing optimum results for the expenditure.

    productive
    adjective. having the power of producing

    affordable
    adjective. that can be afforded

    capable
    adjective. having power and ability

    effective
    adjective. adequate to accomplish a purpose

    efficient
    adjective. performing or functioning in the best possible manner with the least waste of time and effort


    Words To Describe Growing Sales On A Resume

    rewarding
    adjective. affording satisfaction, valuable experience, or the like

    remunerative
    adjective. affording remuneration

    lucrative
    adjective. profitable

    engaging
    adjective. winning

    enticing
    adjective. attractive

    fruitful
    adjective. producing good results

    successful
    adjective. achieving or having achieved success.

    beneficial
    adjective. conferring benefit

    commercial
    adjective. of, relating to, or characteristic of commerce.

    valuable
    adjective. having considerable monetary worth

    economical
    adjective. avoiding waste or extravagance

    profitable
    adjective. yielding profit


    Words To Describe Leadership Skills On A Resume

    resolute
    adjective. firmly resolved or determined

    brave
    adjective. possessing or exhibiting courage or courageous endurance.

    fearless
    adjective. without fear

    inspirational
    adjective. imparting inspiration.

    confident
    adjective. having strong belief or full assurance

    bold
    adjective. not hesitating or fearful in the face of actual or possible danger or rebuff

    driven
    verb. past participle of drive.

    resolved
    adjective. firm in purpose or intent

    organized
    adjective. affiliated in an organization, especially a union

    commanding
    adjective. being in command

    compelling
    adjective. tending to compel, as to force or push toward a course of action

    decisive
    adjective. having the power or quality of deciding

    assertive
    adjective. confidently aggressive or self-assured

    responsible
    adjective. answerable or accountable, as for something within one's power, control, or management (often followed by to or for)

    authoritative
    adjective. having due authority


    Words To Describe Your Innovations On A Resume

    ultramodern
    adjective. very advanced in ideas, design, or techniques.

    futuristic
    adjective. of or relating to the future

    unique
    adjective. existing as the only one or as the sole example

    revolutionary
    adjective. of, pertaining to, characterized by, or of the nature of a revolution, or a sudden, complete, or marked change

    progressive
    adjective. favoring or advocating progress, change, improvement, or reform, as opposed to wishing to maintain things as they are, especially in political matters

    groundbreaking
    noun. the act or ceremony of breaking ground for a new construction project.

    advanced
    adjective. placed ahead or forward

    innovative
    adjective. tending to innovate, or introduce something new or different

    resourceful
    adjective. able to deal skillfully and promptly with new situations, difficulties, etc.

    inventive
    adjective. apt at inventing or thinking up new machines or devices, methods, solutions, etc., or at improvising from what is at hand

    creative
    adjective. having the quality or power of creating.


    Words To Describe Your Skillset On A Resume

    mindful
    adjective. attentive, aware, or careful (usually followed by of)

    knowledgeable
    adjective. possessing or exhibiting knowledge, insight, or understanding

    aware
    adjective. having knowledge

    cognizant
    adjective. having cognizance

    attentive
    adjective. characterized by or giving attention

    observant
    adjective. quick to notice or perceive

    rational
    adjective. agreeable to reason

    thorough
    adjective. executed without negligence or omissions

    judicious
    adjective. using or showing judgment as to action or practical expediency

    logical
    adjective. according to or agreeing with the principles of logic

    reasonable
    adjective. agreeable to reason or sound judgment

    practical
    adjective. of or relating to practice or action

    dedicated
    adjective. wholly committed to something, as to an ideal, political cause, or personal goal

    determined
    adjective. resolute

    And adjectives are the special, effective, powerful words that you need!

    ©2025 AAKKHRA All Rights Reserved.
    Add Professional Pizazz To Your Resume With These Adjectives When writing a resume, it is crucial to sell yourself as best you can and highlight all of your strongest qualities while focusing on your experiences and successes. That being said, your resume won’t turn heads with common, boring words like good, fine, and nice. No, you need to make your resume truly shine with some bold, magnificent words that will make you stand out. That is where adjectives come into play. Not just any adjectives, though, but powerful adjectives that vividly describe how impressive you and your past accomplishments are. By skillfully using adjectives, you can make it clear that you are exactly the right person for the job. What is an adjective? Adjectives: grammar definition To start, an adjective is a word that modifies and describes a noun, pronoun, or anything acting as a noun in a sentence. Descriptive words like funny, green, fast, and skittish are some simple examples of adjectives. If you are trying to identify whether or not a word is an adjective, just ask yourself if it is modifying a noun or pronoun and providing some info about it. If it is, you are more than likely looking at an adjective. Adjectives often come right before the nouns that they modify as in The happy children played with the silly puppies. However, adjectives can also be separated from their nouns if a sentence uses a linking verb like look or seem. For example, in the sentence That girl is smart the adjective smart is connected to the noun girl through the linking verb is. 🖋Adjectives in resumes Adjectives are powerful, descriptive words that you can add to your resume to give more detail about who you are and what you have done. Adjectives can add some extra punch and pizzazz to really kick up your resume to the next level. Here are some examples: - Developed a good inventory system. - Developed a modern, efficient, and affordable inventory system. You can see that the first option is really lacking the oomph that the second example has. Additionally, the second option thoroughly describes how great the system you created was. After all, those impressive adjectives wouldn’t be there without you! Whether you’re writing a brand-new resume from scratch for the first time or are simply jazzing up your current one, here’s how to strategically make use of adjectives to really bring the heat. How to use powerful adjectives in resumes If you have any experience at all with resume writing, you already know that it is deceptively difficult. Because a resume’s purpose is to essentially “sell” yourself and your skillset to recruiters and hiring managers, each sentence needs to be carefully and thoughtfully crafted. You want to thoroughly describe your duties and responsibilities and your previous jobs while simultaneously telling the reader something about who you are as an employee—all while keeping it as brief as possible and trying not to be repetitive. That’s a tall order for just a few short bullet points! That’s exactly why adjectives are so crucial to good resume writing. By simply swapping out a few words here and there, you can more clearly showcase your skills, provide as much detail as possible, and lead with the most compelling words that will keep recruiters’ eyes on your resume for longer. Try sprinkling in some of the powerful adjectives below throughout your resume, including in your job descriptions, summary statement, and even in your cover letter. (Pro tip: you can also use them on your LinkedIn profile in the same way!) Solved a challenging problem If you helped your team come up with a viable solution for an ongoing issue, you could describe your process or solutions with: masterful skillful excellent strategic magnificent superb adept professional perceptive astute perspicacious clever savvy potent impressive cunning unconventional out-of-the-box original imaginative inventive Example: Streamlined the assembly process by developing an inventive, professional scheduling system that made clever adjustments to shift lengths in order to ensure workers make excellent progress during work hours. Supported internal stakeholders Internal stakeholders are people whose interest in a company is the result of a direct relationship, such as employment, ownership, or investment. Whether you interacted directly with company investors or simply managed the needs of a team of employees, elaborate on your specific experience with: cooperative coordinative coordinated collaborative synergetic synergistic harmonious unified agreeable open-minded receptive cordial persuasive diplomatic humble Example: Fostered a unified, cooperative environment in which shareholders knew that their questions and concerns would be handled by a diplomatic, open-minded representative. Found ways to save time or money Helping companies streamline their efforts and operate more efficiently or cost effectively is no small feat, which is why it’s such an impactful accomplishment in the eyes of recruiters. To really drive the point home on your resume, try describing your plans and solutions using: efficient effective capable affordable productive cost-effective dynamic streamlined long-lasting prudent durable reliable Example: Improved the customer service experience by organizing an efficient, cost-effective troubleshooting process that emphasized prudent, reliable solutions to the most common issues. Grew sales On the other hand, it’s equally as impressive if you’ve played a major role in making the company money. Sell your great solutions, strategies, and products you with: profitable economical valuable commercial beneficial successful fruitful enticing engaging captivating money-making lucrative remunerative rewarding Example: Constantly led the company to successful, lucrative quarters by ensuring customers saw our products as the most enticing and captivating items on the market. Launched a feature or project Did you lead the charge on an exciting new endeavor or help launch a company-wide initiative? Illustrate just how impactful your role was with: creative resourceful innovative cutting-edge avante-garde advanced sleek groundbreaking progressive revolutionary state-of-the-art unique futuristic ultramodern Example: Developed a sleek, cutting-edge marketing strategy that made it clear that the company was leading the way with revolutionary, groundbreaking products. Led a team Strong management and leadership skills are highly valuable for job-seekers in any industry. Set yours apart from the rest by using: authoritative responsible assertive decisive compelling commanding organized resolved driven bold confident inspiring inspirational motivating fearless brave resolute Example: Provided inspirational, resolute leadership to a team of ten graphic artists. Acted as a bold, resolute manager while remaining decisive and confident during times of crisis. Showed technical proficiency Demonstrate your skill set and showcase the amount of hands-on experience you have in your industry with: focused determined dedicated practical reasonable logical judicious thorough rational observant attentive cognizant aware knowledgeable mindful Example: Remained focused and attentive when reviewing datasheets. Kept mindful of company standards and made judicious use of resources when compiling thorough error reports. Get descriptive with adjectives When picking the right adjectives for your resume, you really want to make yourself sound special. Don’t be afraid to kick things up a notch and use eye-catching adjectives that’ll make your resume memorable. Words To Describe Problem-Solving On A Resume inventive adjective. apt at inventing or thinking up new machines or devices, methods, solutions, etc., or at improvising from what is at hand imaginative adjective. characterized by or bearing evidence of imagination original adjective. belonging or pertaining to the origin or beginning of something, or to a thing at its beginning unconventional adjective. not conventional cunning noun. skill employed in a shrewd or sly manner, as in deceiving impressive adjective. having the ability to impress the mind potent adjective. powerful savvy adjective. experienced, knowledgable, and well-informed clever adjective. mentally bright perspicacious adjective. having keen mental perception and understanding astute adjective. keenly perceptive or discerning perceptive adjective. having or showing keenness of insight, understanding, or intuition professional adjective. following an occupation as a means of livelihood or for gain adept adjective. very skilled superb adjective. admirably fine or excellent magnificent adjective. making a splendid appearance or show strategic adjective. pertaining to, characterized by, or of the nature of strategy excellent adjective. possessing outstanding quality or superior merit skillful adjective. having or exercising skill masterful adjective. dominating Words To Describe A Team Player On A Resume humble adjective. not proud or arrogant diplomatic adjective. of, relating to, or engaged in diplomacy persuasive adjective. able, fitted, or intended to persuade cordial adjective. courteous and gracious receptive adjective. having the quality of receiving, taking in, or admitting. open-minded adjective. having or showing a mind receptive to new ideas or arguments. agreeable adjective. to one's liking harmonious adjective. marked by agreement in feeling, attitude, or action synergistic adjective. pertaining to, characteristic of, or resembling synergy synergetic adjective. working together collaborative adjective. characterized or accomplished by collaboration cooperative adjective. working or acting together willingly for a common purpose or benefit. Words To Describe Saving Time Or Money On A Resume reliable adjective. that may be relied on or trusted durable adjective. able to resist wear, decay, etc., well prudent adjective. wise or judicious in practical affairs long-lasting adjective. enduring or existing for a long period of time streamlined adjective. having a contour designed to offer the least possible resistance to a current of air, water, etc. dynamic adjective. pertaining to or characterized by energy or effective action cost-effective adjective. producing optimum results for the expenditure. productive adjective. having the power of producing affordable adjective. that can be afforded capable adjective. having power and ability effective adjective. adequate to accomplish a purpose efficient adjective. performing or functioning in the best possible manner with the least waste of time and effort Words To Describe Growing Sales On A Resume rewarding adjective. affording satisfaction, valuable experience, or the like remunerative adjective. affording remuneration lucrative adjective. profitable engaging adjective. winning enticing adjective. attractive fruitful adjective. producing good results successful adjective. achieving or having achieved success. beneficial adjective. conferring benefit commercial adjective. of, relating to, or characteristic of commerce. valuable adjective. having considerable monetary worth economical adjective. avoiding waste or extravagance profitable adjective. yielding profit Words To Describe Leadership Skills On A Resume resolute adjective. firmly resolved or determined brave adjective. possessing or exhibiting courage or courageous endurance. fearless adjective. without fear inspirational adjective. imparting inspiration. confident adjective. having strong belief or full assurance bold adjective. not hesitating or fearful in the face of actual or possible danger or rebuff driven verb. past participle of drive. resolved adjective. firm in purpose or intent organized adjective. affiliated in an organization, especially a union commanding adjective. being in command compelling adjective. tending to compel, as to force or push toward a course of action decisive adjective. having the power or quality of deciding assertive adjective. confidently aggressive or self-assured responsible adjective. answerable or accountable, as for something within one's power, control, or management (often followed by to or for) authoritative adjective. having due authority Words To Describe Your Innovations On A Resume ultramodern adjective. very advanced in ideas, design, or techniques. futuristic adjective. of or relating to the future unique adjective. existing as the only one or as the sole example revolutionary adjective. of, pertaining to, characterized by, or of the nature of a revolution, or a sudden, complete, or marked change progressive adjective. favoring or advocating progress, change, improvement, or reform, as opposed to wishing to maintain things as they are, especially in political matters groundbreaking noun. the act or ceremony of breaking ground for a new construction project. advanced adjective. placed ahead or forward innovative adjective. tending to innovate, or introduce something new or different resourceful adjective. able to deal skillfully and promptly with new situations, difficulties, etc. inventive adjective. apt at inventing or thinking up new machines or devices, methods, solutions, etc., or at improvising from what is at hand creative adjective. having the quality or power of creating. Words To Describe Your Skillset On A Resume mindful adjective. attentive, aware, or careful (usually followed by of) knowledgeable adjective. possessing or exhibiting knowledge, insight, or understanding aware adjective. having knowledge cognizant adjective. having cognizance attentive adjective. characterized by or giving attention observant adjective. quick to notice or perceive rational adjective. agreeable to reason thorough adjective. executed without negligence or omissions judicious adjective. using or showing judgment as to action or practical expediency logical adjective. according to or agreeing with the principles of logic reasonable adjective. agreeable to reason or sound judgment practical adjective. of or relating to practice or action dedicated adjective. wholly committed to something, as to an ideal, political cause, or personal goal determined adjective. resolute And adjectives are the special, effective, powerful words that you need! ©2025 AAKKHRA All Rights Reserved.
    0 Comments 0 Shares 436 Views 0 Reviews
  • มัลแวร์ PJobRAT กลับมาอีกครั้งพร้อมความสามารถใหม่ ๆ ที่ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญและควบคุมอุปกรณ์ Android ได้ มันปลอมตัวเป็นแอปแชทที่ดูเหมือนจริงและแจกจ่ายผ่านเว็บไซต์ WordPress ผู้ใช้ควรระวังการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อป้องกันภัยคุกคาม

    พัฒนาการของมัลแวร์:
    - PJobRAT เวอร์ชันใหม่สามารถปลอมตัวเป็นแอปแชท เช่น SangaalLite และ CChat ซึ่งเป็นการเลียนแบบแอปแชทที่มีชื่อเสียง เพื่อให้ผู้ใช้ไว้วางใจและติดตั้ง.

    การแพร่กระจาย:
    - แอปที่ติดมัลแวร์ถูกแจกจ่ายผ่านเว็บไซต์ WordPress แทนที่จะผ่านแอปสโตร์หลัก เช่น Google Play ทำให้มัลแวร์สามารถแพร่กระจายได้อย่างยากที่จะตรวจสอบ.

    ผลกระทบต่อความปลอดภัย:
    - ความสามารถของมัลแวร์ที่รันคำสั่ง shell ช่วยให้ผู้โจมตีสามารถใช้อุปกรณ์ของเหยื่อในการโจมตีเป้าหมายอื่นในเครือข่ายได้ และยังสามารถลบตัวเองออกจากระบบเมื่อบรรลุเป้าหมาย.

    คำแนะนำสำหรับผู้ใช้:
    - หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ, ใช้แอนตี้ไวรัสบนอุปกรณ์ และอัปเดตระบบปฏิบัติการและแอปพลิเคชันอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง.

    https://www.techradar.com/pro/security/an-old-android-rat-has-returned-with-some-new-tricks-here-is-what-to-look-out-for
    มัลแวร์ PJobRAT กลับมาอีกครั้งพร้อมความสามารถใหม่ ๆ ที่ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญและควบคุมอุปกรณ์ Android ได้ มันปลอมตัวเป็นแอปแชทที่ดูเหมือนจริงและแจกจ่ายผ่านเว็บไซต์ WordPress ผู้ใช้ควรระวังการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อป้องกันภัยคุกคาม พัฒนาการของมัลแวร์: - PJobRAT เวอร์ชันใหม่สามารถปลอมตัวเป็นแอปแชท เช่น SangaalLite และ CChat ซึ่งเป็นการเลียนแบบแอปแชทที่มีชื่อเสียง เพื่อให้ผู้ใช้ไว้วางใจและติดตั้ง. การแพร่กระจาย: - แอปที่ติดมัลแวร์ถูกแจกจ่ายผ่านเว็บไซต์ WordPress แทนที่จะผ่านแอปสโตร์หลัก เช่น Google Play ทำให้มัลแวร์สามารถแพร่กระจายได้อย่างยากที่จะตรวจสอบ. ผลกระทบต่อความปลอดภัย: - ความสามารถของมัลแวร์ที่รันคำสั่ง shell ช่วยให้ผู้โจมตีสามารถใช้อุปกรณ์ของเหยื่อในการโจมตีเป้าหมายอื่นในเครือข่ายได้ และยังสามารถลบตัวเองออกจากระบบเมื่อบรรลุเป้าหมาย. คำแนะนำสำหรับผู้ใช้: - หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ, ใช้แอนตี้ไวรัสบนอุปกรณ์ และอัปเดตระบบปฏิบัติการและแอปพลิเคชันอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง. https://www.techradar.com/pro/security/an-old-android-rat-has-returned-with-some-new-tricks-here-is-what-to-look-out-for
    0 Comments 0 Shares 146 Views 0 Reviews
  • Mozilla ได้ออกแพตช์แก้ไขช่องโหว่ zero-day ใน Firefox ที่อาจทำให้กระบวนการหลุดออกจาก sandbox ซึ่งเป็นกลไกสำคัญด้านความปลอดภัย ผู้ใช้ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี โดยช่องโหว่นี้ถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่มุ่งเป้าหมายผู้ใช้ผ่านการโจมตีแบบ phishing

    ความสำคัญของ sandbox:
    - Sandbox เป็นระบบที่แยกเนื้อหาบนเว็บ เช่น JavaScript และ iframes ออกจากตัวระบบ เพื่อป้องกันเว็บไซต์หรือสคริปต์ที่เป็นอันตรายจากการเข้าถึงข้อมูลของผู้ใช้หรือการแก้ไขไฟล์ในระบบ

    ช่องโหว่ที่ถูกค้นพบ:
    - Mozilla ระบุว่า ช่องโหว่นี้สามารถทำให้กระบวนการ child process ในเบราว์เซอร์นำไปสู่การสร้าง handle ที่มีสิทธิ์สูงโดยไม่ตั้งใจ ซึ่งสามารถหลุดออกจาก sandbox ได้

    การอัปเดตที่สำคัญ:
    - ผู้ใช้ควรอัปเดต Firefox เป็นเวอร์ชัน 136.0.4 หรือ Firefox ESR 128.8.1 และ ESR 115.21.1 เพื่อแก้ไขปัญหา และ Mozilla ยืนยันว่าช่องโหว่นี้มีผลเฉพาะบนระบบ Windows

    การโจมตีที่เชื่อมโยง:
    - ช่องโหว่ดังกล่าวถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่ชื่อ Operation ForumTroll โดยแฮกเกอร์ได้หลอกเป้าหมายให้เข้าไปยังเว็บไซต์ปลอม primakovreadings[dot]info ผ่านการโจมตีแบบ phishing

    https://www.techradar.com/pro/security/firefox-patches-zero-day-security-flaw-days-after-chrome-fixes-the-same-issue
    Mozilla ได้ออกแพตช์แก้ไขช่องโหว่ zero-day ใน Firefox ที่อาจทำให้กระบวนการหลุดออกจาก sandbox ซึ่งเป็นกลไกสำคัญด้านความปลอดภัย ผู้ใช้ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี โดยช่องโหว่นี้ถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่มุ่งเป้าหมายผู้ใช้ผ่านการโจมตีแบบ phishing ความสำคัญของ sandbox: - Sandbox เป็นระบบที่แยกเนื้อหาบนเว็บ เช่น JavaScript และ iframes ออกจากตัวระบบ เพื่อป้องกันเว็บไซต์หรือสคริปต์ที่เป็นอันตรายจากการเข้าถึงข้อมูลของผู้ใช้หรือการแก้ไขไฟล์ในระบบ ช่องโหว่ที่ถูกค้นพบ: - Mozilla ระบุว่า ช่องโหว่นี้สามารถทำให้กระบวนการ child process ในเบราว์เซอร์นำไปสู่การสร้าง handle ที่มีสิทธิ์สูงโดยไม่ตั้งใจ ซึ่งสามารถหลุดออกจาก sandbox ได้ การอัปเดตที่สำคัญ: - ผู้ใช้ควรอัปเดต Firefox เป็นเวอร์ชัน 136.0.4 หรือ Firefox ESR 128.8.1 และ ESR 115.21.1 เพื่อแก้ไขปัญหา และ Mozilla ยืนยันว่าช่องโหว่นี้มีผลเฉพาะบนระบบ Windows การโจมตีที่เชื่อมโยง: - ช่องโหว่ดังกล่าวถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่ชื่อ Operation ForumTroll โดยแฮกเกอร์ได้หลอกเป้าหมายให้เข้าไปยังเว็บไซต์ปลอม primakovreadings[dot]info ผ่านการโจมตีแบบ phishing https://www.techradar.com/pro/security/firefox-patches-zero-day-security-flaw-days-after-chrome-fixes-the-same-issue
    0 Comments 0 Shares 218 Views 0 Reviews
  • ข่าวนี้กล่าวถึงแคมเปญฟิชชิงใหม่ที่เรียกว่า Morphing Meerkat ซึ่งถูกออกแบบมาให้สามารถปลอมแปลงหน้าล็อกอินของแบรนด์กว่า 100 รายการ โดยใช้ชุดเครื่องมือ Phishing-as-a-Service (PhaaS) ที่ช่วยสร้างอีเมลและหน้าเว็บปลอมได้อย่างแนบเนียน ทำให้ผู้ใช้รู้สึกว่าเป็นของแท้เพื่อหลอกลวงข้อมูลส่วนตัว โดยวิธีการนี้ยังรวมถึงการใช้ DNS Mail Exchange (MX) record เพื่อแสดงหน้าเว็บปลอมที่เข้ากันกับบริการอีเมลของเป้าหมาย

    ความสามารถของ Morphing Meerkat:
    - ชุดเครื่องมือนี้สามารถสร้างหน้าเว็บปลอมที่สอดคล้องกับอีเมลที่ส่งให้เป้าหมายได้อย่างเป็นธรรมชาติ ทำให้ยากต่อการตรวจสอบ แม้จะถูกใช้ในการส่งอีเมลหลอกลวงจำนวนมาก แต่ก็สามารถหลบเลี่ยงการตรวจจับได้ดีผ่านเทคนิคที่ซับซ้อน เช่น การใช้การเปลี่ยนเส้นทางแบบเปิด (open redirects).

    ผลกระทบต่อธุรกิจ:
    - องค์กรต่าง ๆ จำเป็นต้องเพิ่มการป้องกัน เช่น ใช้ DNS security ที่เข้มงวด รวมถึงการลดจำนวนบริการที่ไม่จำเป็นในเครือข่าย เพื่อลดพื้นที่เสี่ยงต่อการโจมตี.

    คำแนะนำจากผู้เชี่ยวชาญ:
    - ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบควบคุมการสื่อสารกับเซิร์ฟเวอร์ DNS-over-HTTPS (DoH) และตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ DNS มีการตั้งค่าป้องกันการโจมตีที่เหมาะสม.

    https://www.techradar.com/pro/security/this-new-phishing-campaign-can-tailor-its-messages-to-target-you-with-your-favorite-businesses
    ข่าวนี้กล่าวถึงแคมเปญฟิชชิงใหม่ที่เรียกว่า Morphing Meerkat ซึ่งถูกออกแบบมาให้สามารถปลอมแปลงหน้าล็อกอินของแบรนด์กว่า 100 รายการ โดยใช้ชุดเครื่องมือ Phishing-as-a-Service (PhaaS) ที่ช่วยสร้างอีเมลและหน้าเว็บปลอมได้อย่างแนบเนียน ทำให้ผู้ใช้รู้สึกว่าเป็นของแท้เพื่อหลอกลวงข้อมูลส่วนตัว โดยวิธีการนี้ยังรวมถึงการใช้ DNS Mail Exchange (MX) record เพื่อแสดงหน้าเว็บปลอมที่เข้ากันกับบริการอีเมลของเป้าหมาย ความสามารถของ Morphing Meerkat: - ชุดเครื่องมือนี้สามารถสร้างหน้าเว็บปลอมที่สอดคล้องกับอีเมลที่ส่งให้เป้าหมายได้อย่างเป็นธรรมชาติ ทำให้ยากต่อการตรวจสอบ แม้จะถูกใช้ในการส่งอีเมลหลอกลวงจำนวนมาก แต่ก็สามารถหลบเลี่ยงการตรวจจับได้ดีผ่านเทคนิคที่ซับซ้อน เช่น การใช้การเปลี่ยนเส้นทางแบบเปิด (open redirects). ผลกระทบต่อธุรกิจ: - องค์กรต่าง ๆ จำเป็นต้องเพิ่มการป้องกัน เช่น ใช้ DNS security ที่เข้มงวด รวมถึงการลดจำนวนบริการที่ไม่จำเป็นในเครือข่าย เพื่อลดพื้นที่เสี่ยงต่อการโจมตี. คำแนะนำจากผู้เชี่ยวชาญ: - ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบควบคุมการสื่อสารกับเซิร์ฟเวอร์ DNS-over-HTTPS (DoH) และตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ DNS มีการตั้งค่าป้องกันการโจมตีที่เหมาะสม. https://www.techradar.com/pro/security/this-new-phishing-campaign-can-tailor-its-messages-to-target-you-with-your-favorite-businesses
    0 Comments 0 Shares 219 Views 0 Reviews
  • มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง

    การทำงานของการโจมตี:
    - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม.

    ผลกระทบและความเสี่ยง:
    - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก.

    คำแนะนำสำหรับการป้องกัน:
    - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้.

    ความสำคัญของการอัปเดตระบบ:
    - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี.

    https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง การทำงานของการโจมตี: - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม. ผลกระทบและความเสี่ยง: - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก. คำแนะนำสำหรับการป้องกัน: - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้. ความสำคัญของการอัปเดตระบบ: - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี. https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    0 Comments 0 Shares 127 Views 0 Reviews
  • EU กำลังพิจารณามาตรการที่อาจกระทบต่อบริการ VPN โดยต้องการให้เก็บข้อมูลเพื่อตรวจสอบ แต่แนวคิดนี้ถูกมองว่าอาจทำลายความเป็นส่วนตัวของผู้ใช้และสร้างปัญหาความปลอดภัยด้านข้อมูล ผู้เชี่ยวชาญเน้นว่าสิทธิพลเมืองและความปลอดภัยของระบบยังเป็นสิ่งสำคัญที่ไม่ควรมองข้าม

    จุดยืนของ EU:
    - HLG ถูกตั้งขึ้นเพื่อวางแผนยุทธศาสตร์ “การเข้าถึงข้อมูลเพื่อการบังคับใช้กฎหมาย” โดยมีเป้าหมายในการทำให้เทคโนโลยีดิจิทัลที่ใช้งานในชีวิตประจำวันสามารถถูกตรวจสอบได้ตลอดเวลา ทั้งสมาร์ทโฟน, IoT และรถยนต์

    ผลกระทบต่อความเป็นส่วนตัว:
    - ผู้เชี่ยวชาญเตือนว่าหากมีการบังคับใช้กฎหมายเพื่อเข้าถึงข้อมูล ผู้ใช้อาจต้องพก “สปายแวร์ของรัฐ” ในมือถือ ขณะที่การบังคับให้ VPN เก็บข้อมูลเมทาดาต้า เช่น ตำแหน่ง หรือเวลาใช้งาน จะทำลายหลักการไม่เก็บข้อมูล (no-log policy) ของบริการที่เน้นความเป็นส่วนตัว

    สมดุลความปลอดภัยและสิทธิพลเมือง:
    - รายงานยังยอมรับว่าการเข้ารหัสเป็นสิ่งสำคัญต่อความปลอดภัย เช่น การป้องกันการโจรกรรมข้อมูล และการสอดแนมจากภาครัฐ แต่การเปิดช่องทางการเข้าถึงโดยกฎหมายอาจนำไปสู่การสูญเสียความปลอดภัยทางข้อมูลได้

    ข้อกังวลจากผู้เชี่ยวชาญด้านเทคโนโลยี:
    - ผู้เชี่ยวชาญระบุว่า “การเข้ารหัสทำงานได้สมบูรณ์หรือถูกทำลายทั้งหมด” ไม่สามารถสร้าง “ทางเข้าลับ” (backdoor) ที่ยังคงความปลอดภัยได้ ซึ่งสะท้อนถึงปัญหาทางเทคนิคในข้อเสนอของกฎหมาย

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-services-may-soon-become-a-new-target-of-eu-lawmakers-after-being-deemed-a-key-challenge
    EU กำลังพิจารณามาตรการที่อาจกระทบต่อบริการ VPN โดยต้องการให้เก็บข้อมูลเพื่อตรวจสอบ แต่แนวคิดนี้ถูกมองว่าอาจทำลายความเป็นส่วนตัวของผู้ใช้และสร้างปัญหาความปลอดภัยด้านข้อมูล ผู้เชี่ยวชาญเน้นว่าสิทธิพลเมืองและความปลอดภัยของระบบยังเป็นสิ่งสำคัญที่ไม่ควรมองข้าม จุดยืนของ EU: - HLG ถูกตั้งขึ้นเพื่อวางแผนยุทธศาสตร์ “การเข้าถึงข้อมูลเพื่อการบังคับใช้กฎหมาย” โดยมีเป้าหมายในการทำให้เทคโนโลยีดิจิทัลที่ใช้งานในชีวิตประจำวันสามารถถูกตรวจสอบได้ตลอดเวลา ทั้งสมาร์ทโฟน, IoT และรถยนต์ ผลกระทบต่อความเป็นส่วนตัว: - ผู้เชี่ยวชาญเตือนว่าหากมีการบังคับใช้กฎหมายเพื่อเข้าถึงข้อมูล ผู้ใช้อาจต้องพก “สปายแวร์ของรัฐ” ในมือถือ ขณะที่การบังคับให้ VPN เก็บข้อมูลเมทาดาต้า เช่น ตำแหน่ง หรือเวลาใช้งาน จะทำลายหลักการไม่เก็บข้อมูล (no-log policy) ของบริการที่เน้นความเป็นส่วนตัว สมดุลความปลอดภัยและสิทธิพลเมือง: - รายงานยังยอมรับว่าการเข้ารหัสเป็นสิ่งสำคัญต่อความปลอดภัย เช่น การป้องกันการโจรกรรมข้อมูล และการสอดแนมจากภาครัฐ แต่การเปิดช่องทางการเข้าถึงโดยกฎหมายอาจนำไปสู่การสูญเสียความปลอดภัยทางข้อมูลได้ ข้อกังวลจากผู้เชี่ยวชาญด้านเทคโนโลยี: - ผู้เชี่ยวชาญระบุว่า “การเข้ารหัสทำงานได้สมบูรณ์หรือถูกทำลายทั้งหมด” ไม่สามารถสร้าง “ทางเข้าลับ” (backdoor) ที่ยังคงความปลอดภัยได้ ซึ่งสะท้อนถึงปัญหาทางเทคนิคในข้อเสนอของกฎหมาย https://www.techradar.com/vpn/vpn-privacy-security/vpn-services-may-soon-become-a-new-target-of-eu-lawmakers-after-being-deemed-a-key-challenge
    0 Comments 0 Shares 228 Views 0 Reviews
More Results