• Snapchat เปิดซอร์ส Valdi Framework

    Snap Inc. บริษัทเบื้องหลังแอป Snapchat ได้สร้างความประหลาดใจด้วยการเปิดซอร์ส Valdi ซึ่งเป็น cross-platform mobile UI framework ที่ใช้พัฒนาแอป Snapchat มาตลอด 8 ปีที่ผ่านมา โดยเปิดให้ใช้งานภายใต้ MIT License บน GitHub นักพัฒนาสามารถนำไปใช้ ปรับปรุง และแจกจ่ายได้โดยไม่มีข้อจำกัดเชิงพาณิชย์

    จุดเด่นของ Valdi
    Valdi มีความแตกต่างจากเฟรมเวิร์กอื่นตรงที่ คอมไพล์ TypeScript เป็น native views โดยตรง สำหรับ Android, iOS และ macOS โดยไม่ใช้ web views หรือ JavaScript bridges ซึ่งช่วยให้ เร็วขึ้น 2 เท่าในการ render ครั้งแรก และใช้หน่วยความจำเพียง 1/4 ของคู่แข่ง นอกจากนี้ยังมีฟีเจอร์ทันสมัย เช่น instant hot reload, VSCode debugging, automatic view recycling, C++ layout engine และ FlexBox support

    การเปิดตัวและการตอบรับ
    ก่อนเปิดซอร์สอย่างเป็นทางการ Valdi เคยอยู่ในช่วง beta ตั้งแต่สิงหาคม 2025 โดย Snapchatเปิดให้ทดสอบแบบมี NDA และใช้เวลาสามเดือนในการปรับปรุงเอกสารและ tooling จนพร้อมปล่อยสู่สาธารณะ อย่างไรก็ตาม การตอบรับจากนักพัฒนายังมีความเห็นที่หลากหลาย โดยบางคนตั้งคำถามว่า Valdi มีข้อได้เปรียบเหนือ React Native จริงหรือไม่ เนื่องจาก React Native รุ่นใหม่ก็เลิกใช้ JavaScript bridges เช่นกัน

    ความสำคัญและอนาคต
    การเปิดซอร์ส Valdi ถือเป็นก้าวสำคัญที่ Snap Inc. เข้าสู่โลกโอเพนซอร์สอย่างจริงจัง ซึ่งอาจช่วยสร้างชุมชนผู้ใช้และนักพัฒนาที่กว้างขึ้น แต่ก็ยังต้องพิสูจน์ว่า Valdi จะสามารถก้าวออกจากเงาของ Snapchat และแข่งขันในตลาดเฟรมเวิร์ก UI ที่มีผู้เล่นใหญ่หลายรายได้หรือไม่

    สรุปสาระสำคัญ
    Snapchat เปิดซอร์ส Valdi Framework
    ใช้งานภายในมาแล้วกว่า 8 ปี
    ปล่อยบน GitHub ภายใต้ MIT License

    จุดเด่นของ Valdi
    คอมไพล์ TypeScript เป็น native views โดยตรง
    เร็วขึ้น 2 เท่า และใช้หน่วยความจำ 1/4

    ฟีเจอร์สำคัญ
    Hot reload, VSCode debugging, FlexBox support
    Embed components ใน native apps ได้

    คำเตือนและข้อสงสัย
    นักพัฒนาบางส่วนตั้งคำถามว่าเหนือกว่า React Native จริงหรือไม่
    ต้องพิสูจน์ว่าจะได้รับการยอมรับนอก Snapchat

    https://itsfoss.com/news/snapchat-open-sources-valdi/
    📱 Snapchat เปิดซอร์ส Valdi Framework Snap Inc. บริษัทเบื้องหลังแอป Snapchat ได้สร้างความประหลาดใจด้วยการเปิดซอร์ส Valdi ซึ่งเป็น cross-platform mobile UI framework ที่ใช้พัฒนาแอป Snapchat มาตลอด 8 ปีที่ผ่านมา โดยเปิดให้ใช้งานภายใต้ MIT License บน GitHub นักพัฒนาสามารถนำไปใช้ ปรับปรุง และแจกจ่ายได้โดยไม่มีข้อจำกัดเชิงพาณิชย์ ⚡ จุดเด่นของ Valdi Valdi มีความแตกต่างจากเฟรมเวิร์กอื่นตรงที่ คอมไพล์ TypeScript เป็น native views โดยตรง สำหรับ Android, iOS และ macOS โดยไม่ใช้ web views หรือ JavaScript bridges ซึ่งช่วยให้ เร็วขึ้น 2 เท่าในการ render ครั้งแรก และใช้หน่วยความจำเพียง 1/4 ของคู่แข่ง นอกจากนี้ยังมีฟีเจอร์ทันสมัย เช่น instant hot reload, VSCode debugging, automatic view recycling, C++ layout engine และ FlexBox support 🌍 การเปิดตัวและการตอบรับ ก่อนเปิดซอร์สอย่างเป็นทางการ Valdi เคยอยู่ในช่วง beta ตั้งแต่สิงหาคม 2025 โดย Snapchatเปิดให้ทดสอบแบบมี NDA และใช้เวลาสามเดือนในการปรับปรุงเอกสารและ tooling จนพร้อมปล่อยสู่สาธารณะ อย่างไรก็ตาม การตอบรับจากนักพัฒนายังมีความเห็นที่หลากหลาย โดยบางคนตั้งคำถามว่า Valdi มีข้อได้เปรียบเหนือ React Native จริงหรือไม่ เนื่องจาก React Native รุ่นใหม่ก็เลิกใช้ JavaScript bridges เช่นกัน 🔮 ความสำคัญและอนาคต การเปิดซอร์ส Valdi ถือเป็นก้าวสำคัญที่ Snap Inc. เข้าสู่โลกโอเพนซอร์สอย่างจริงจัง ซึ่งอาจช่วยสร้างชุมชนผู้ใช้และนักพัฒนาที่กว้างขึ้น แต่ก็ยังต้องพิสูจน์ว่า Valdi จะสามารถก้าวออกจากเงาของ Snapchat และแข่งขันในตลาดเฟรมเวิร์ก UI ที่มีผู้เล่นใหญ่หลายรายได้หรือไม่ 📌 สรุปสาระสำคัญ ✅ Snapchat เปิดซอร์ส Valdi Framework ➡️ ใช้งานภายในมาแล้วกว่า 8 ปี ➡️ ปล่อยบน GitHub ภายใต้ MIT License ✅ จุดเด่นของ Valdi ➡️ คอมไพล์ TypeScript เป็น native views โดยตรง ➡️ เร็วขึ้น 2 เท่า และใช้หน่วยความจำ 1/4 ✅ ฟีเจอร์สำคัญ ➡️ Hot reload, VSCode debugging, FlexBox support ➡️ Embed components ใน native apps ได้ ‼️ คำเตือนและข้อสงสัย ⛔ นักพัฒนาบางส่วนตั้งคำถามว่าเหนือกว่า React Native จริงหรือไม่ ⛔ ต้องพิสูจน์ว่าจะได้รับการยอมรับนอก Snapchat https://itsfoss.com/news/snapchat-open-sources-valdi/
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • WhatsApp เปิดทางเชื่อมต่อ BirdyChat และ Haiket ตามกฎหมาย DMA ของสหภาพยุโรป

    Meta ประกาศความเคลื่อนไหวครั้งสำคัญ โดย WhatsApp จะสามารถเชื่อมต่อกับแอปแชทภายนอกอย่าง BirdyChat และ Haiket ได้ในยุโรป เพื่อปฏิบัติตามกฎหมาย Digital Markets Act (DMA) ของสหภาพยุโรปที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องเปิดทางให้บริการอื่นเข้ามาใช้งานร่วมกันได้ การทดสอบเบื้องต้นเสร็จสิ้นแล้ว และฟีเจอร์นี้จะเริ่มเปิดใช้งานเร็ว ๆ นี้บน Android และ iOS

    การเชื่อมต่อดังกล่าวจะทำให้ผู้ใช้สามารถส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์มได้อย่างราบรื่น โดยยังคงมาตรฐาน การเข้ารหัสแบบ End-to-End (E2EE) เทียบเท่ากับ WhatsApp เอง ผู้ใช้จะได้รับการแจ้งเตือนในเมนู Settings เพื่อเลือกว่าจะเปิดใช้งานหรือปิดการทำงานของการแชทข้ามแพลตฟอร์มได้ตามต้องการ ถือเป็นการให้สิทธิ์ผู้ใช้ในการควบคุมความเป็นส่วนตัวและการใช้งาน

    อย่างไรก็ตาม ฟีเจอร์ Group Chat ข้ามแอป จะยังไม่พร้อมใช้งานในช่วงแรก เนื่องจากต้องรอให้แอปพันธมิตรมีความพร้อมทางเทคนิคก่อน นอกจากนี้ WhatsApp ยังมีแผนจะขยายการเชื่อมต่อไปยังแอปอื่น ๆ อีกในอนาคต เพื่อให้ครอบคลุมตามข้อกำหนดของ DMA ซึ่งจะช่วยเพิ่มทางเลือกและลดการผูกขาดของแพลตฟอร์มรายใหญ่

    สิ่งที่น่าสนใจคือ DMA ไม่ได้บังคับเฉพาะ WhatsApp แต่ยังครอบคลุมไปถึงแพลตฟอร์มอื่น ๆ เช่น Apple และ Google ที่ต้องเปิดระบบให้บริการภายนอกเข้ามาใช้งานได้อย่างเท่าเทียม นี่จึงเป็นก้าวสำคัญของยุโรปในการสร้างการแข่งขันที่เป็นธรรม และเพิ่มความปลอดภัยให้ผู้ใช้ในยุคที่การสื่อสารออนไลน์เป็นหัวใจหลักของชีวิตประจำวัน

    สรุปประเด็นสำคัญ
    WhatsApp เปิดเชื่อมต่อกับ BirdyChat และ Haiket
    รองรับการส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์ม

    มาตรฐานความปลอดภัยยังคงเดิม
    ทุกแอปที่เชื่อมต่อ ต้องใช้การเข้ารหัส End-to-End เทียบเท่า WhatsApp

    ผู้ใช้สามารถเลือกเปิดหรือปิดฟีเจอร์ได้เอง
    มีการแจ้งเตือนใน Settings เพื่อควบคุมการใช้งาน

    Group Chat ข้ามแอปยังไม่พร้อมใช้งาน
    จะเปิดให้ใช้เมื่อพันธมิตรมีความพร้อมทางเทคนิค

    DMA บังคับใช้กับแพลตฟอร์มรายใหญ่ทั้งหมด
    Apple, Google และบริการอื่น ๆ ต้องเปิดระบบให้ใช้งานร่วมกัน

    ความเสี่ยงด้านความเป็นส่วนตัว
    ผู้ใช้ควรตรวจสอบนโยบายของแอปพันธมิตร เพราะอาจมีการจัดการข้อมูลต่างกัน

    ฟีเจอร์ยังจำกัดเฉพาะมือถือ
    WhatsApp Desktop และ Web ยังไม่รองรับการเชื่อมต่อข้ามแอปในช่วงแรก

    การใช้งานอาจมีข้อจำกัดบางประการ
    เช่น ฟีเจอร์สติ๊กเกอร์หรือข้อความหายอัตโนมัติ อาจไม่รองรับในการแชทข้ามแพลตฟอร์ม

    https://securityonline.info/whatsapp-interoperability-live-meta-confirms-dma-integration-with-birdychat-and-haiket/
    📱 WhatsApp เปิดทางเชื่อมต่อ BirdyChat และ Haiket ตามกฎหมาย DMA ของสหภาพยุโรป Meta ประกาศความเคลื่อนไหวครั้งสำคัญ โดย WhatsApp จะสามารถเชื่อมต่อกับแอปแชทภายนอกอย่าง BirdyChat และ Haiket ได้ในยุโรป เพื่อปฏิบัติตามกฎหมาย Digital Markets Act (DMA) ของสหภาพยุโรปที่บังคับให้แพลตฟอร์มขนาดใหญ่ต้องเปิดทางให้บริการอื่นเข้ามาใช้งานร่วมกันได้ การทดสอบเบื้องต้นเสร็จสิ้นแล้ว และฟีเจอร์นี้จะเริ่มเปิดใช้งานเร็ว ๆ นี้บน Android และ iOS การเชื่อมต่อดังกล่าวจะทำให้ผู้ใช้สามารถส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์มได้อย่างราบรื่น โดยยังคงมาตรฐาน การเข้ารหัสแบบ End-to-End (E2EE) เทียบเท่ากับ WhatsApp เอง ผู้ใช้จะได้รับการแจ้งเตือนในเมนู Settings เพื่อเลือกว่าจะเปิดใช้งานหรือปิดการทำงานของการแชทข้ามแพลตฟอร์มได้ตามต้องการ ถือเป็นการให้สิทธิ์ผู้ใช้ในการควบคุมความเป็นส่วนตัวและการใช้งาน อย่างไรก็ตาม ฟีเจอร์ Group Chat ข้ามแอป จะยังไม่พร้อมใช้งานในช่วงแรก เนื่องจากต้องรอให้แอปพันธมิตรมีความพร้อมทางเทคนิคก่อน นอกจากนี้ WhatsApp ยังมีแผนจะขยายการเชื่อมต่อไปยังแอปอื่น ๆ อีกในอนาคต เพื่อให้ครอบคลุมตามข้อกำหนดของ DMA ซึ่งจะช่วยเพิ่มทางเลือกและลดการผูกขาดของแพลตฟอร์มรายใหญ่ สิ่งที่น่าสนใจคือ DMA ไม่ได้บังคับเฉพาะ WhatsApp แต่ยังครอบคลุมไปถึงแพลตฟอร์มอื่น ๆ เช่น Apple และ Google ที่ต้องเปิดระบบให้บริการภายนอกเข้ามาใช้งานได้อย่างเท่าเทียม นี่จึงเป็นก้าวสำคัญของยุโรปในการสร้างการแข่งขันที่เป็นธรรม และเพิ่มความปลอดภัยให้ผู้ใช้ในยุคที่การสื่อสารออนไลน์เป็นหัวใจหลักของชีวิตประจำวัน 📌 สรุปประเด็นสำคัญ ✅ WhatsApp เปิดเชื่อมต่อกับ BirdyChat และ Haiket ➡️ รองรับการส่งข้อความ ภาพ เสียง วิดีโอ และไฟล์ระหว่างแพลตฟอร์ม ✅ มาตรฐานความปลอดภัยยังคงเดิม ➡️ ทุกแอปที่เชื่อมต่อ ต้องใช้การเข้ารหัส End-to-End เทียบเท่า WhatsApp ✅ ผู้ใช้สามารถเลือกเปิดหรือปิดฟีเจอร์ได้เอง ➡️ มีการแจ้งเตือนใน Settings เพื่อควบคุมการใช้งาน ✅ Group Chat ข้ามแอปยังไม่พร้อมใช้งาน ➡️ จะเปิดให้ใช้เมื่อพันธมิตรมีความพร้อมทางเทคนิค ✅ DMA บังคับใช้กับแพลตฟอร์มรายใหญ่ทั้งหมด ➡️ Apple, Google และบริการอื่น ๆ ต้องเปิดระบบให้ใช้งานร่วมกัน ‼️ ความเสี่ยงด้านความเป็นส่วนตัว ⛔ ผู้ใช้ควรตรวจสอบนโยบายของแอปพันธมิตร เพราะอาจมีการจัดการข้อมูลต่างกัน ‼️ ฟีเจอร์ยังจำกัดเฉพาะมือถือ ⛔ WhatsApp Desktop และ Web ยังไม่รองรับการเชื่อมต่อข้ามแอปในช่วงแรก ‼️ การใช้งานอาจมีข้อจำกัดบางประการ ⛔ เช่น ฟีเจอร์สติ๊กเกอร์หรือข้อความหายอัตโนมัติ อาจไม่รองรับในการแชทข้ามแพลตฟอร์ม https://securityonline.info/whatsapp-interoperability-live-meta-confirms-dma-integration-with-birdychat-and-haiket/
    SECURITYONLINE.INFO
    WhatsApp Interoperability Live: Meta Confirms DMA Integration with BirdyChat and Haiket
    Meta confirmed WhatsApp is ready for DMA interoperability with third-party apps BirdyChat and Haiket. European users can soon opt in to cross-platform chats.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต

    พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย

    อ่านต่อ… https://news1live.com/detail/9680000109296

    #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต • พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย • อ่านต่อ… https://news1live.com/detail/9680000109296 • #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา

    Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย

    ลดช่องโหว่ Memory Safety อย่างมหาศาล
    ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ

    เร็วขึ้นและเสถียรกว่าเดิม
    นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา

    การขยายการใช้งาน Rust ในระบบ Android
    Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ

    สรุปประเด็นสำคัญ
    ผลลัพธ์จากการใช้ Rust ใน Android
    ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20%
    ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++

    ประสิทธิภาพการพัฒนา
    Code Review ใช้เวลาน้อยลง 25%
    Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า

    การขยายการใช้งาน Rust
    ใช้ใน Kernel, Firmware และแอปสำคัญของ Google
    Chromium เปลี่ยน Parser หลายตัวเป็น Rust

    คำเตือนสำหรับนักพัฒนา
    แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง
    หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้

    https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    🦀 Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย 🔐 ลดช่องโหว่ Memory Safety อย่างมหาศาล ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ ⚡ เร็วขึ้นและเสถียรกว่าเดิม นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา 🌍 การขยายการใช้งาน Rust ในระบบ Android Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ 📌 สรุปประเด็นสำคัญ ✅ ผลลัพธ์จากการใช้ Rust ใน Android ➡️ ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20% ➡️ ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++ ✅ ประสิทธิภาพการพัฒนา ➡️ Code Review ใช้เวลาน้อยลง 25% ➡️ Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า ✅ การขยายการใช้งาน Rust ➡️ ใช้ใน Kernel, Firmware และแอปสำคัญของ Google ➡️ Chromium เปลี่ยน Parser หลายตัวเป็น Rust ‼️ คำเตือนสำหรับนักพัฒนา ⛔ แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง ⛔ หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้ https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    SECURITY.GOOGLEBLOG.COM
    Rust in Android: move fast and fix things
    Posted by Jeff Vander Stoep, Android Last year, we wrote about why a memory safety strategy that focuses on vulnerability prevention in ...
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก

    การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก

    สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ

    Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Zero-Day ใน Fortinet FortiWeb
    เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้

    Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ
    ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2

    Fortinet ออกประกาศอย่างเป็นทางการ
    กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1

    แนวทางแก้ไข
    อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่

    ความเสี่ยงจากการโจมตี
    มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง

    องค์กรที่ยังใช้เวอร์ชันเก่า
    เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ

    https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Zero-Day ใน Fortinet FortiWeb ➡️ เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้ ✅ Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ ➡️ ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2 ✅ Fortinet ออกประกาศอย่างเป็นทางการ ➡️ กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่ ‼️ ความเสี่ยงจากการโจมตี ⛔ มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง ‼️ องค์กรที่ยังใช้เวอร์ชันเก่า ⛔ เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    SECURITYONLINE.INFO
    ZERO-DAY ATTACK WARNING: Fortinet FortiWeb Exploit Grants Unauthenticated Admin Access!
    Cybersecurity firms warn of a Critical, actively exploited FortiWeb flaw that allows unauthenticated attackers to create a new administrator account on the FortiWeb Manager panel. Update to v8.0.2 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • Thunderbird 145 รองรับ DNS over HTTPS และยุติ 32-bit

    Thunderbird 145 เปิดตัวพร้อมฟีเจอร์ใหม่ที่สำคัญคือ DNS over HTTPS (DoH) เพื่อเพิ่มความปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต นอกจากนี้ยังเพิ่มการตั้งค่า manual สำหรับ Exchange Web Services (EWS) และปรับปรุงการจัดการบัญชีอีเมล

    สิ่งที่น่าสังเกตคือ Thunderbird 145 ได้ยุติการรองรับ 32-bit Linux binaries อย่างเป็นทางการ ซึ่งสะท้อนถึงการเปลี่ยนแปลงของโลกซอฟต์แวร์ที่หันไปใช้ 64-bit เป็นมาตรฐานแล้ว

    นอกจากนี้ยังมีการปรับปรุง UX เช่น การเปลี่ยนคำว่า “Junk” เป็น “Spam”, การจัดการ emoji ใน subject line, และการแก้บั๊กหลายจุด เช่น ปัญหาไฟล์แนบ overwrite โดยไม่เตือน และการตรวจสอบ spam ที่ผิดพลาด

    สรุปเป็นหัวข้อ:
    ฟีเจอร์ใหม่ใน Thunderbird 145
    รองรับ DNS over HTTPS
    ปรับปรุงการตั้งค่า EWS และบัญชีอีเมล

    การปรับปรุง UX และแก้บั๊ก
    เปลี่ยน “Junk” เป็น “Spam”
    แก้บั๊กไฟล์แนบ overwrite

    คำเตือนสำหรับผู้ใช้ Linux 32-bit
    Thunderbird 145 ไม่รองรับอีกต่อไป

    https://9to5linux.com/thunderbird-145-enables-support-for-dns-over-https-drops-32-bit-linux-binaries
    📧 Thunderbird 145 รองรับ DNS over HTTPS และยุติ 32-bit Thunderbird 145 เปิดตัวพร้อมฟีเจอร์ใหม่ที่สำคัญคือ DNS over HTTPS (DoH) เพื่อเพิ่มความปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต นอกจากนี้ยังเพิ่มการตั้งค่า manual สำหรับ Exchange Web Services (EWS) และปรับปรุงการจัดการบัญชีอีเมล สิ่งที่น่าสังเกตคือ Thunderbird 145 ได้ยุติการรองรับ 32-bit Linux binaries อย่างเป็นทางการ ซึ่งสะท้อนถึงการเปลี่ยนแปลงของโลกซอฟต์แวร์ที่หันไปใช้ 64-bit เป็นมาตรฐานแล้ว นอกจากนี้ยังมีการปรับปรุง UX เช่น การเปลี่ยนคำว่า “Junk” เป็น “Spam”, การจัดการ emoji ใน subject line, และการแก้บั๊กหลายจุด เช่น ปัญหาไฟล์แนบ overwrite โดยไม่เตือน และการตรวจสอบ spam ที่ผิดพลาด 📌 สรุปเป็นหัวข้อ: ✅ ฟีเจอร์ใหม่ใน Thunderbird 145 ➡️ รองรับ DNS over HTTPS ➡️ ปรับปรุงการตั้งค่า EWS และบัญชีอีเมล ✅ การปรับปรุง UX และแก้บั๊ก ➡️ เปลี่ยน “Junk” เป็น “Spam” ➡️ แก้บั๊กไฟล์แนบ overwrite ‼️ คำเตือนสำหรับผู้ใช้ Linux 32-bit ⛔ Thunderbird 145 ไม่รองรับอีกต่อไป https://9to5linux.com/thunderbird-145-enables-support-for-dns-over-https-drops-32-bit-linux-binaries
    9TO5LINUX.COM
    Thunderbird 145 Enables Support for DNS over HTTPS, Drops 32-Bit Linux Binaries - 9to5Linux
    Mozilla Thunderbird 145 open-source email client is now available for download with support for DNS over HTTPS and other changes.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • Tails 7.2 พร้อม Tor Browser 15

    Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก

    นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม

    สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง

    สรุปเป็นหัวข้อ:
    ฟีเจอร์ใหม่ใน Tor Browser 15
    รองรับ vertical tabs และ tab groups
    ปุ่มค้นหาแบบ unified

    การอัปเดตระบบ
    Thunderbird 140.4.0
    Kernel 6.12.57 LTS

    การเปลี่ยนแปลงการใช้งาน root console
    ต้องใช้ sudo -i แทนเมนูเดิม

    https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    🛡️ Tails 7.2 พร้อม Tor Browser 15 Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง 📌 สรุปเป็นหัวข้อ: ✅ ฟีเจอร์ใหม่ใน Tor Browser 15 ➡️ รองรับ vertical tabs และ tab groups ➡️ ปุ่มค้นหาแบบ unified ✅ การอัปเดตระบบ ➡️ Thunderbird 140.4.0 ➡️ Kernel 6.12.57 LTS ‼️ การเปลี่ยนแปลงการใช้งาน root console ⛔ ต้องใช้ sudo -i แทนเมนูเดิม https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    9TO5LINUX.COM
    Debian-Based Tails 7.2 Released with Tor Browser 15 Anonymous Web Browser - 9to5Linux
    Tails 7.2 anonymous Linux OS is now available for download with Tor Browser 15.0.1, Mozilla Thunderbird 140.4, and Linux kernel 6.12.57 LTS.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • Tiny386 Emulator – คอมพิวเตอร์ยุค 90 บนบอร์ดจิ๋ว

    มีโปรแกรมเมอร์ชาวจีนชื่อ He Chunhui ที่สร้างโปรเจกต์สุดแปลกชื่อ Tiny386 โดยใช้บอร์ดไมโครคอนโทรลเลอร์ ESP32-S3 ราคาประมาณ 25–30 ดอลลาร์ มาทำให้มันสามารถจำลองเครื่องคอมพิวเตอร์ i386 ได้เต็มรูปแบบ แม้จะเป็นบอร์ดเล็ก ๆ แต่สามารถบูต Windows 95 และ Linux ได้จริง รวมถึงเกมในตำนานอย่าง Doom ก็ยังเล่นได้! สิ่งที่น่าสนใจคือเขาไม่ได้หยุดแค่ CPU แต่ยังพอร์ตอุปกรณ์เสริมอย่าง VGA, IDE Controller และ Sound Blaster 16 เข้าไปด้วย ทำให้บอร์ดเล็ก ๆ นี้กลายเป็นคอมพิวเตอร์จำลองที่สมบูรณ์แบบ

    แม้ว่า ESP32-S3 จะไม่แรงเท่า Raspberry Pi แต่การเขียนโค้ดกว่า 6,000 บรรทัดด้วยภาษา C99 ทำให้มันสามารถทำงานได้อย่างมีประสิทธิภาพ จุดเด่นคือการส่งสัญญาณคีย์บอร์ดและเมาส์ผ่าน Wi-Fi เพราะบอร์ดไม่มีพอร์ตจริง ๆ ให้เสียบอุปกรณ์ นี่คือการผสมผสานระหว่างความคิดสร้างสรรค์และความหลงใหลในเทคโนโลยีเก่า ๆ ที่ยังคงมีเสน่ห์ไม่เสื่อมคลาย

    สิ่งที่น่าตื่นเต้นคือ Tiny386 ไม่ได้หยุดแค่การจำลอง i386 แต่ยังเพิ่มคำสั่งของ 486 และ Pentium เพื่อให้สามารถบูต Linux รุ่นใหม่ ๆ ได้ด้วย ถือเป็นการเชื่อมโลกเก่าและโลกใหม่เข้าด้วยกันอย่างลงตัว และยังเปิดโอกาสให้ผู้สนใจสามารถทดลองผ่าน WebAssembly หรือดูตัวอย่างใน YouTube ได้อีกด้วย

    Tiny386 จำลอง i386 บนบอร์ด ESP32-S3
    สามารถบูต Windows 95, Linux และเล่น Doom ได้

    ใช้โค้ดกว่า 6,000 บรรทัดในภาษา C99
    เพิ่มคำสั่ง 486 และ Pentium เพื่อรองรับ OS รุ่นใหม่

    ข้อจำกัดด้านพลังประมวลผลของ ESP32-S3
    ไม่สามารถแทนที่เครื่อง PC จริงได้ และยังมีฟีเจอร์ที่ขาดไปบางส่วน

    https://www.tomshardware.com/video-games/retro-gaming/tiny386-emulator-turns-an-esp-s3-microcontroller-into-a-full-i386-pc-tiny-virtual-machine-can-boot-windows-95-and-linux
    🖥️ Tiny386 Emulator – คอมพิวเตอร์ยุค 90 บนบอร์ดจิ๋ว มีโปรแกรมเมอร์ชาวจีนชื่อ He Chunhui ที่สร้างโปรเจกต์สุดแปลกชื่อ Tiny386 โดยใช้บอร์ดไมโครคอนโทรลเลอร์ ESP32-S3 ราคาประมาณ 25–30 ดอลลาร์ มาทำให้มันสามารถจำลองเครื่องคอมพิวเตอร์ i386 ได้เต็มรูปแบบ แม้จะเป็นบอร์ดเล็ก ๆ แต่สามารถบูต Windows 95 และ Linux ได้จริง รวมถึงเกมในตำนานอย่าง Doom ก็ยังเล่นได้! สิ่งที่น่าสนใจคือเขาไม่ได้หยุดแค่ CPU แต่ยังพอร์ตอุปกรณ์เสริมอย่าง VGA, IDE Controller และ Sound Blaster 16 เข้าไปด้วย ทำให้บอร์ดเล็ก ๆ นี้กลายเป็นคอมพิวเตอร์จำลองที่สมบูรณ์แบบ แม้ว่า ESP32-S3 จะไม่แรงเท่า Raspberry Pi แต่การเขียนโค้ดกว่า 6,000 บรรทัดด้วยภาษา C99 ทำให้มันสามารถทำงานได้อย่างมีประสิทธิภาพ จุดเด่นคือการส่งสัญญาณคีย์บอร์ดและเมาส์ผ่าน Wi-Fi เพราะบอร์ดไม่มีพอร์ตจริง ๆ ให้เสียบอุปกรณ์ นี่คือการผสมผสานระหว่างความคิดสร้างสรรค์และความหลงใหลในเทคโนโลยีเก่า ๆ ที่ยังคงมีเสน่ห์ไม่เสื่อมคลาย สิ่งที่น่าตื่นเต้นคือ Tiny386 ไม่ได้หยุดแค่การจำลอง i386 แต่ยังเพิ่มคำสั่งของ 486 และ Pentium เพื่อให้สามารถบูต Linux รุ่นใหม่ ๆ ได้ด้วย ถือเป็นการเชื่อมโลกเก่าและโลกใหม่เข้าด้วยกันอย่างลงตัว และยังเปิดโอกาสให้ผู้สนใจสามารถทดลองผ่าน WebAssembly หรือดูตัวอย่างใน YouTube ได้อีกด้วย ✅ Tiny386 จำลอง i386 บนบอร์ด ESP32-S3 ➡️ สามารถบูต Windows 95, Linux และเล่น Doom ได้ ✅ ใช้โค้ดกว่า 6,000 บรรทัดในภาษา C99 ➡️ เพิ่มคำสั่ง 486 และ Pentium เพื่อรองรับ OS รุ่นใหม่ ‼️ ข้อจำกัดด้านพลังประมวลผลของ ESP32-S3 ⛔ ไม่สามารถแทนที่เครื่อง PC จริงได้ และยังมีฟีเจอร์ที่ขาดไปบางส่วน https://www.tomshardware.com/video-games/retro-gaming/tiny386-emulator-turns-an-esp-s3-microcontroller-into-a-full-i386-pc-tiny-virtual-machine-can-boot-windows-95-and-linux
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • Open WebUI พบช่องโหว่ XSS เสี่ยง RCE

    Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที

    ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น

    กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย

    สรุปประเด็น

    ช่องโหว่ CVE-2025-64495
    เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง

    ผลกระทบ
    Stored XSS, Account Takeover, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น

    ความเสี่ยง
    หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด

    https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    🤖 Open WebUI พบช่องโหว่ XSS เสี่ยง RCE Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย สรุปประเด็น ✅ ช่องโหว่ CVE-2025-64495 ➡️ เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง ✅ ผลกระทบ ➡️ Stored XSS, Account Takeover, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น ‼️ ความเสี่ยง ⛔ หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    SECURITYONLINE.INFO
    Open WebUI XSS Flaw (CVE-2025-64495) Risks Admin RCE via Malicious Prompts
    A XSS flaw in Open WebUI allows authenticated users to achieve Admin RCE by injecting JavaScript into rich text prompts, then exploiting the Functions feature. Update to v0.6.35.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “ICANN เตือนภัย Splinternet – โลกออนไลน์อาจแตกเป็นเสี่ยง”

    ที่งาน Web Summit ในลิสบอน นาย Kurtis Lindqvist หัวหน้า ICANN (Internet Corporation for Assigned Names and Numbers) องค์กรที่ดูแลระบบชื่อโดเมนและ IP ของโลก ได้ออกมาเตือนว่า ความเสี่ยงที่อินเทอร์เน็ตจะแตกออกเป็น “Splinternets” หรือเครือข่ายย่อยที่ไม่เชื่อมถึงกัน อาจถูกหลีกเลี่ยงได้ในการประชุม UN เดือนธันวาคมนี้

    เขาอธิบายว่า อินเทอร์เน็ตทุกวันนี้ทำงานได้เพราะมี มาตรฐานเดียวกันทั่วโลก ไม่ว่าจะเป็นชื่อโดเมน (เช่น .com, .org) หรือ IP address ที่ทำให้ผู้ใช้จากทุกประเทศสามารถเชื่อมต่อกันได้อย่างไร้รอยต่อ หากระบบนี้ถูกเปลี่ยนไปอยู่ภายใต้การควบคุมของรัฐบาลหรือกลุ่มการค้า อาจทำให้เกิดการแบ่งแยกเป็นเครือข่ายย่อยที่ไม่สามารถเชื่อมต่อกันได้ ซึ่งจะทำให้ต้นทุนสูงขึ้นและลดคุณค่าทางเศรษฐกิจและสังคมที่อินเทอร์เน็ตสร้างมา

    แม้จะมีแรงกดดันจากบางประเทศที่ต้องการควบคุมระบบชื่อโดเมนเอง แต่ Lindqvist เชื่อว่า ส่วนใหญ่ยังเห็นด้วยกับการรักษาระบบปัจจุบัน เพราะมันพิสูจน์แล้วว่าใช้งานได้จริงและสร้างประโยชน์มหาศาล

    นอกจากนี้เขายังเปรียบเทียบกับการกำกับดูแล AI ที่กำลังเป็นประเด็นร้อนในปัจจุบัน โดยบอกว่า “ทุกอย่างยังอยู่บนโต๊ะ” ตั้งแต่การสร้างองค์กรอิสระแบบ ICANN ไปจนถึงการตั้งหน่วยงานเฉพาะของ UN เพื่อดูแล AI

    สาระเพิ่มเติมจากภายนอก
    แนวคิด “Splinternet” เคยถูกพูดถึงบ่อยในช่วงที่จีนและรัสเซียพยายามสร้างระบบอินเทอร์เน็ตของตัวเองที่แยกจากโลกตะวันตก
    หาก Splinternet เกิดขึ้นจริง อาจทำให้การสื่อสารระหว่างประเทศติดขัด เช่น เว็บไซต์บางแห่งไม่สามารถเข้าถึงได้จากบางประเทศ
    นักเศรษฐศาสตร์เตือนว่า Splinternet จะกระทบต่อการค้าโลกอย่างหนัก เพราะธุรกิจออนไลน์พึ่งพาการเชื่อมต่อแบบไร้พรมแดน

    ICANN เตือนภัย Splinternet
    หากระบบชื่อโดเมนถูกควบคุมโดยรัฐบาล อาจทำให้อินเทอร์เน็ตแตกเป็นเครือข่ายย่อย
    การเชื่อมต่อทั่วโลกจะมีต้นทุนสูงขึ้นและลดคุณค่าทางเศรษฐกิจ

    ข้อดีของระบบปัจจุบัน
    มีมาตรฐานเดียวกันทั่วโลก ทำให้ทุกคนเข้าถึงกันได้
    สร้างประโยชน์ทางสังคมและธุรกิจมหาศาล

    การประชุม UN เดือนธันวาคม
    จะเป็นเวทีตัดสินใจเรื่องการกำกับดูแลอินเทอร์เน็ต
    ส่วนใหญ่ยังสนับสนุนการรักษาระบบเดิม

    คำเตือนด้านความเสี่ยง
    หาก Splinternet เกิดขึ้นจริง อาจทำให้โลกออนไลน์แตกแยก
    กระทบต่อการค้าโลกและการสื่อสารระหว่างประเทศ
    เพิ่มความเสี่ยงด้านความมั่นคงไซเบอร์ เพราะแต่ละเครือข่ายอาจมีมาตรฐานต่างกัน

    https://www.thestar.com.my/tech/tech-news/2025/11/12/039splinternets039-threat-to-be-avoided-says-web-address-controller
    🌍 หัวข้อข่าว: “ICANN เตือนภัย Splinternet – โลกออนไลน์อาจแตกเป็นเสี่ยง” ที่งาน Web Summit ในลิสบอน นาย Kurtis Lindqvist หัวหน้า ICANN (Internet Corporation for Assigned Names and Numbers) องค์กรที่ดูแลระบบชื่อโดเมนและ IP ของโลก ได้ออกมาเตือนว่า ความเสี่ยงที่อินเทอร์เน็ตจะแตกออกเป็น “Splinternets” หรือเครือข่ายย่อยที่ไม่เชื่อมถึงกัน อาจถูกหลีกเลี่ยงได้ในการประชุม UN เดือนธันวาคมนี้ เขาอธิบายว่า อินเทอร์เน็ตทุกวันนี้ทำงานได้เพราะมี มาตรฐานเดียวกันทั่วโลก ไม่ว่าจะเป็นชื่อโดเมน (เช่น .com, .org) หรือ IP address ที่ทำให้ผู้ใช้จากทุกประเทศสามารถเชื่อมต่อกันได้อย่างไร้รอยต่อ หากระบบนี้ถูกเปลี่ยนไปอยู่ภายใต้การควบคุมของรัฐบาลหรือกลุ่มการค้า อาจทำให้เกิดการแบ่งแยกเป็นเครือข่ายย่อยที่ไม่สามารถเชื่อมต่อกันได้ ซึ่งจะทำให้ต้นทุนสูงขึ้นและลดคุณค่าทางเศรษฐกิจและสังคมที่อินเทอร์เน็ตสร้างมา แม้จะมีแรงกดดันจากบางประเทศที่ต้องการควบคุมระบบชื่อโดเมนเอง แต่ Lindqvist เชื่อว่า ส่วนใหญ่ยังเห็นด้วยกับการรักษาระบบปัจจุบัน เพราะมันพิสูจน์แล้วว่าใช้งานได้จริงและสร้างประโยชน์มหาศาล นอกจากนี้เขายังเปรียบเทียบกับการกำกับดูแล AI ที่กำลังเป็นประเด็นร้อนในปัจจุบัน โดยบอกว่า “ทุกอย่างยังอยู่บนโต๊ะ” ตั้งแต่การสร้างองค์กรอิสระแบบ ICANN ไปจนถึงการตั้งหน่วยงานเฉพาะของ UN เพื่อดูแล AI 🧩 สาระเพิ่มเติมจากภายนอก 📌 แนวคิด “Splinternet” เคยถูกพูดถึงบ่อยในช่วงที่จีนและรัสเซียพยายามสร้างระบบอินเทอร์เน็ตของตัวเองที่แยกจากโลกตะวันตก 📌 หาก Splinternet เกิดขึ้นจริง อาจทำให้การสื่อสารระหว่างประเทศติดขัด เช่น เว็บไซต์บางแห่งไม่สามารถเข้าถึงได้จากบางประเทศ 📌 นักเศรษฐศาสตร์เตือนว่า Splinternet จะกระทบต่อการค้าโลกอย่างหนัก เพราะธุรกิจออนไลน์พึ่งพาการเชื่อมต่อแบบไร้พรมแดน ✅ ICANN เตือนภัย Splinternet ➡️ หากระบบชื่อโดเมนถูกควบคุมโดยรัฐบาล อาจทำให้อินเทอร์เน็ตแตกเป็นเครือข่ายย่อย ➡️ การเชื่อมต่อทั่วโลกจะมีต้นทุนสูงขึ้นและลดคุณค่าทางเศรษฐกิจ ✅ ข้อดีของระบบปัจจุบัน ➡️ มีมาตรฐานเดียวกันทั่วโลก ทำให้ทุกคนเข้าถึงกันได้ ➡️ สร้างประโยชน์ทางสังคมและธุรกิจมหาศาล ✅ การประชุม UN เดือนธันวาคม ➡️ จะเป็นเวทีตัดสินใจเรื่องการกำกับดูแลอินเทอร์เน็ต ➡️ ส่วนใหญ่ยังสนับสนุนการรักษาระบบเดิม ‼️ คำเตือนด้านความเสี่ยง ⛔ หาก Splinternet เกิดขึ้นจริง อาจทำให้โลกออนไลน์แตกแยก ⛔ กระทบต่อการค้าโลกและการสื่อสารระหว่างประเทศ ⛔ เพิ่มความเสี่ยงด้านความมั่นคงไซเบอร์ เพราะแต่ละเครือข่ายอาจมีมาตรฐานต่างกัน https://www.thestar.com.my/tech/tech-news/2025/11/12/039splinternets039-threat-to-be-avoided-says-web-address-controller
    WWW.THESTAR.COM.MY
    'Splinternets' threat to be avoided, says web address controller
    ICANN is best known for coordinating global allocation of Internet addresses – whether the easily-remembered versions people type into web browsers, or the strings of numbers used by computers known as IP addresses.
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยี: "qBittorrent 5.1.3 รองรับ Wayland แบบเนทีฟใน AppImage พร้อมแก้บั๊กเพียบ"
    ทีมพัฒนา qBittorrent ได้ปล่อยเวอร์ชันใหม่ 5.1.3 ซึ่งถือเป็นการอัปเดตบำรุงรักษาในซีรีส์ 5.1 โดยมีจุดเด่นสำคัญคือ AppImage ทำงานได้แบบเนทีฟบน Wayland ทำให้ผู้ใช้ Linux ที่ใช้ Wayland สามารถใช้งานได้ราบรื่นขึ้นโดยไม่ต้องพึ่ง XWayland อีกต่อไป

    นอกจากนี้ยังมีการแก้ไขบั๊กจำนวนมากที่ผู้ใช้เจอมานาน เช่น
    ปัญหา crash ที่เกี่ยวข้องกับฟังก์ชัน getrandom() บนบางระบบ Linux
    ปัญหา ลิงก์ Transifex ที่ไม่ถูกต้อง
    ปัญหา ปุ่ม “Save as .torrent file” แสดงก่อน metadata ถูกดึงมา
    Crash ที่เกิดจากการจัดการลำดับของ libtorrent alerts
    ปัญหา accessibility สำหรับ screen reader ใน torrent list
    ปัญหา HTTP header ที่กระทบ reverse proxy ใน WebUI

    นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น
    ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบ torrent
    ปรับปรุงการ autofill path suggestion ให้ใช้ native separator
    แก้ไขการตรวจจับภาษาใน macOS
    เพิ่มการแปล Catalan และ Kurdish ใน Windows installer
    ปรับปรุงระบบตรวจสอบอัปเดตบน Windows

    AppImage รองรับ Wayland แบบเนทีฟ
    ทำงานได้บน Linux ที่ใช้ Wayland โดยไม่ต้องพึ่ง XWayland
    เพิ่มความเสถียรและประสิทธิภาพในการใช้งาน

    แก้ไขบั๊กจำนวนมาก
    Crash จาก getrandom() และ libtorrent alerts
    ปัญหาปุ่ม Save torrent file และ accessibility

    ปรับปรุงการทำงานทั่วไป
    ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบไฟล์
    ปรับปรุง WebUI และระบบตรวจสอบอัปเดต

    ข้อควรระวังสำหรับผู้ใช้
    แม้จะเสถียรขึ้น แต่ยังอาจพบบั๊กใหม่ใน Wayland เนื่องจากเพิ่งรองรับ
    ผู้ใช้ที่พึ่งพา plugin เสริมควรตรวจสอบความเข้ากันได้ก่อนอัปเดต

    https://9to5linux.com/qbittorrent-5-1-3-adds-native-wayland-support-to-the-appimage-fixes-more-bugs
    🌐 ข่าวเทคโนโลยี: "qBittorrent 5.1.3 รองรับ Wayland แบบเนทีฟใน AppImage พร้อมแก้บั๊กเพียบ" ทีมพัฒนา qBittorrent ได้ปล่อยเวอร์ชันใหม่ 5.1.3 ซึ่งถือเป็นการอัปเดตบำรุงรักษาในซีรีส์ 5.1 โดยมีจุดเด่นสำคัญคือ AppImage ทำงานได้แบบเนทีฟบน Wayland ทำให้ผู้ใช้ Linux ที่ใช้ Wayland สามารถใช้งานได้ราบรื่นขึ้นโดยไม่ต้องพึ่ง XWayland อีกต่อไป นอกจากนี้ยังมีการแก้ไขบั๊กจำนวนมากที่ผู้ใช้เจอมานาน เช่น 🪲 ปัญหา crash ที่เกี่ยวข้องกับฟังก์ชัน getrandom() บนบางระบบ Linux 🪲 ปัญหา ลิงก์ Transifex ที่ไม่ถูกต้อง 🪲 ปัญหา ปุ่ม “Save as .torrent file” แสดงก่อน metadata ถูกดึงมา 🪲 Crash ที่เกิดจากการจัดการลำดับของ libtorrent alerts 🪲 ปัญหา accessibility สำหรับ screen reader ใน torrent list 🪲 ปัญหา HTTP header ที่กระทบ reverse proxy ใน WebUI นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น 🔰 ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบ torrent 🔰 ปรับปรุงการ autofill path suggestion ให้ใช้ native separator 🔰 แก้ไขการตรวจจับภาษาใน macOS 🔰 เพิ่มการแปล Catalan และ Kurdish ใน Windows installer 🔰 ปรับปรุงระบบตรวจสอบอัปเดตบน Windows ✅ AppImage รองรับ Wayland แบบเนทีฟ ➡️ ทำงานได้บน Linux ที่ใช้ Wayland โดยไม่ต้องพึ่ง XWayland ➡️ เพิ่มความเสถียรและประสิทธิภาพในการใช้งาน ✅ แก้ไขบั๊กจำนวนมาก ➡️ Crash จาก getrandom() และ libtorrent alerts ➡️ ปัญหาปุ่ม Save torrent file และ accessibility ✅ ปรับปรุงการทำงานทั่วไป ➡️ ไม่ทิ้งโฟลเดอร์ว่างเมื่อย้ายหรือลบไฟล์ ➡️ ปรับปรุง WebUI และระบบตรวจสอบอัปเดต ‼️ ข้อควรระวังสำหรับผู้ใช้ ⛔ แม้จะเสถียรขึ้น แต่ยังอาจพบบั๊กใหม่ใน Wayland เนื่องจากเพิ่งรองรับ ⛔ ผู้ใช้ที่พึ่งพา plugin เสริมควรตรวจสอบความเข้ากันได้ก่อนอัปเดต https://9to5linux.com/qbittorrent-5-1-3-adds-native-wayland-support-to-the-appimage-fixes-more-bugs
    9TO5LINUX.COM
    qBittorrent 5.1.3 Adds Native Wayland Support to the AppImage, Fixes More Bugs - 9to5Linux
    qBittorrent 5.1.3 open-source BitTorrent client is now available for download with various bug fixes and improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • โลกเทคโนโลยีเปลี่ยนขั้ว: Web Summit 2025 ชี้ “ยุคครองโลกของตะวันตกกำลังจางหาย”

    ที่งาน Web Summit ณ กรุงลิสบอน ปีนี้มีผู้เข้าร่วมกว่า 70,000 คนจากทั่วโลก รวมถึง 2,500 สตาร์ทอัพและ 1,000 นักลงทุน โดยมีประเด็นสำคัญคือการเปลี่ยนแปลงอำนาจในโลกเทคโนโลยีจากฝั่งตะวันตกไปสู่ความหลากหลายระดับโลก ทั้งจีน บราซิล โปแลนด์ และประเทศอื่นๆ ที่กำลังแสดงศักยภาพอย่างโดดเด่นในด้าน AI หุ่นยนต์ และการชำระเงินดิจิทัล

    Paddy Cosgrave ผู้ก่อตั้งงานกล่าวว่า “ปีนี้ชัดเจนที่สุดว่าอำนาจเทคโนโลยีของตะวันตกกำลังลดลง” โดยยกตัวอย่างหุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานซึ่งมาจากจีน ไม่ใช่ยุโรปหรืออเมริกา

    Web Summit 2025 ต้อนรับผู้เข้าร่วมกว่า 70,000 คน
    รวมสตาร์ทอัพ 2,500 ราย และนักลงทุน 1,000 ราย
    เป็นเวทีระดับโลกสำหรับการแลกเปลี่ยนเทคโนโลยีและนวัตกรรม

    จีนแสดงศักยภาพในด้านหุ่นยนต์และ AI
    หุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานมาจากจีน
    บริษัทจีนอย่าง Baidu และ Pony.ai เตรียมเปิดตัวรถยนต์ไร้คนขับในยุโรป

    บราซิลและโปแลนด์ก็ไม่น้อยหน้า
    ระบบชำระเงินดิจิทัล PIX จากบราซิลได้รับความสนใจ
    โปแลนด์มีจำนวนสตาร์ทอัพเข้าร่วมงานมากเป็นประวัติการณ์

    บริษัทอเมริกันยังคงมีบทบาท
    Amazon Robotics, Boston Dynamics, Uber และ Lyft นำเสนอเทคโนโลยีรถยนต์อัตโนมัติ
    Qualcomm เปิดตัวชิป AI แข่งกับ Nvidia และ AMD

    AI กลายเป็นหัวใจของเทคโนโลยีใหม่
    Lovable จากสวีเดนเปิดตัวระบบ “vibe coding” สร้างแอปผ่านแชตบอทโดยไม่ต้องเขียนโค้ด
    Microsoft และบริษัทชิปต่างๆ ร่วมแสดงเทคโนโลยี AI ขั้นสูง

    เทคโนโลยีเพื่อสุขภาพและกีฬาได้รับความสนใจ
    AI ถูกใช้ในการฝึกซ้อมกีฬาและฟื้นฟูร่างกาย
    Wearables เช่น นาฬิกาและแหวนอัจฉริยะช่วยตรวจจับอาการเจ็บป่วยเบื้องต้น

    ยุโรปห่วงเรื่องอธิปไตยทางเทคโนโลยี
    EU ส่งตัวแทนเข้าร่วมเพื่อผลักดันทางเลือกที่ไม่พึ่งพา hyperscalers จากอเมริกา
    Roblox เตรียมเปิดตัวระบบยืนยันอายุผู้เล่นเพื่อรับมือกับข้อกำหนดใหม่

    คำเตือน: ความตึงเครียดด้านการค้าและทรัพยากรยังคงเป็นอุปสรรค
    การแข่งขันด้านเทคโนโลยีอาจนำไปสู่ข้อจำกัดการส่งออกและความขัดแย้งระหว่างประเทศ
    การพึ่งพาทรัพยากรหายากในการผลิตชิปและอุปกรณ์อาจสร้างความเสี่ยงในอนาคต

    การเปลี่ยนขั้วอำนาจเทคโนโลยีอาจกระทบต่อบริษัทตะวันตก
    หากไม่ปรับตัว อาจสูญเสียความสามารถในการแข่งขัน
    ต้องเร่งพัฒนาเทคโนโลยีใหม่และสร้างความร่วมมือระดับโลก

    https://www.thestar.com.my/tech/tech-news/2025/11/11/039western-tech-dominance-fading039-at-lisbon039s-web-summit
    🌍 โลกเทคโนโลยีเปลี่ยนขั้ว: Web Summit 2025 ชี้ “ยุคครองโลกของตะวันตกกำลังจางหาย” ที่งาน Web Summit ณ กรุงลิสบอน ปีนี้มีผู้เข้าร่วมกว่า 70,000 คนจากทั่วโลก รวมถึง 2,500 สตาร์ทอัพและ 1,000 นักลงทุน โดยมีประเด็นสำคัญคือการเปลี่ยนแปลงอำนาจในโลกเทคโนโลยีจากฝั่งตะวันตกไปสู่ความหลากหลายระดับโลก ทั้งจีน บราซิล โปแลนด์ และประเทศอื่นๆ ที่กำลังแสดงศักยภาพอย่างโดดเด่นในด้าน AI หุ่นยนต์ และการชำระเงินดิจิทัล Paddy Cosgrave ผู้ก่อตั้งงานกล่าวว่า “ปีนี้ชัดเจนที่สุดว่าอำนาจเทคโนโลยีของตะวันตกกำลังลดลง” โดยยกตัวอย่างหุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานซึ่งมาจากจีน ไม่ใช่ยุโรปหรืออเมริกา ✅ Web Summit 2025 ต้อนรับผู้เข้าร่วมกว่า 70,000 คน ➡️ รวมสตาร์ทอัพ 2,500 ราย และนักลงทุน 1,000 ราย ➡️ เป็นเวทีระดับโลกสำหรับการแลกเปลี่ยนเทคโนโลยีและนวัตกรรม ✅ จีนแสดงศักยภาพในด้านหุ่นยนต์และ AI ➡️ หุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานมาจากจีน ➡️ บริษัทจีนอย่าง Baidu และ Pony.ai เตรียมเปิดตัวรถยนต์ไร้คนขับในยุโรป ✅ บราซิลและโปแลนด์ก็ไม่น้อยหน้า ➡️ ระบบชำระเงินดิจิทัล PIX จากบราซิลได้รับความสนใจ ➡️ โปแลนด์มีจำนวนสตาร์ทอัพเข้าร่วมงานมากเป็นประวัติการณ์ ✅ บริษัทอเมริกันยังคงมีบทบาท ➡️ Amazon Robotics, Boston Dynamics, Uber และ Lyft นำเสนอเทคโนโลยีรถยนต์อัตโนมัติ ➡️ Qualcomm เปิดตัวชิป AI แข่งกับ Nvidia และ AMD ✅ AI กลายเป็นหัวใจของเทคโนโลยีใหม่ ➡️ Lovable จากสวีเดนเปิดตัวระบบ “vibe coding” สร้างแอปผ่านแชตบอทโดยไม่ต้องเขียนโค้ด ➡️ Microsoft และบริษัทชิปต่างๆ ร่วมแสดงเทคโนโลยี AI ขั้นสูง ✅ เทคโนโลยีเพื่อสุขภาพและกีฬาได้รับความสนใจ ➡️ AI ถูกใช้ในการฝึกซ้อมกีฬาและฟื้นฟูร่างกาย ➡️ Wearables เช่น นาฬิกาและแหวนอัจฉริยะช่วยตรวจจับอาการเจ็บป่วยเบื้องต้น ✅ ยุโรปห่วงเรื่องอธิปไตยทางเทคโนโลยี ➡️ EU ส่งตัวแทนเข้าร่วมเพื่อผลักดันทางเลือกที่ไม่พึ่งพา hyperscalers จากอเมริกา ➡️ Roblox เตรียมเปิดตัวระบบยืนยันอายุผู้เล่นเพื่อรับมือกับข้อกำหนดใหม่ ‼️ คำเตือน: ความตึงเครียดด้านการค้าและทรัพยากรยังคงเป็นอุปสรรค ⛔ การแข่งขันด้านเทคโนโลยีอาจนำไปสู่ข้อจำกัดการส่งออกและความขัดแย้งระหว่างประเทศ ⛔ การพึ่งพาทรัพยากรหายากในการผลิตชิปและอุปกรณ์อาจสร้างความเสี่ยงในอนาคต ‼️ การเปลี่ยนขั้วอำนาจเทคโนโลยีอาจกระทบต่อบริษัทตะวันตก ⛔ หากไม่ปรับตัว อาจสูญเสียความสามารถในการแข่งขัน ⛔ ต้องเร่งพัฒนาเทคโนโลยีใหม่และสร้างความร่วมมือระดับโลก https://www.thestar.com.my/tech/tech-news/2025/11/11/039western-tech-dominance-fading039-at-lisbon039s-web-summit
    WWW.THESTAR.COM.MY
    'Western tech dominance fading' at Lisbon's Web Summit
    The "most advanced humanoid robots in the world" on display are "not European, they're not American. Instead, they are Chinese."
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? "

    เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027

    XSLT คืออะไร?
    XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ

    XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ
    ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript

    ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก
    เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML

    ทำไม Google ถึง “ฆ่า” XSLT?
    Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027
    โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย

    Mozilla และ Apple ก็มีแนวโน้มจะทำตาม
    Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด”

    ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ?
    ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013
    พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน

    การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web)
    เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง

    Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา
    ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่

    แล้วเราควรทำอย่างไร?
    หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง
    เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน

    หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML
    เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ

    https://xslt.rip/
    📰 "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? ⚰️💻" เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027 🧾 XSLT คืออะไร? XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ ✅ XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ ➡️ ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript ✅ ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก ➡️ เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML 🧨 ทำไม Google ถึง “ฆ่า” XSLT? ✅ Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027 ➡️ โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย ✅ Mozilla และ Apple ก็มีแนวโน้มจะทำตาม ➡️ Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด” 🧠 ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ? ‼️ ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013 ⛔ พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน ‼️ การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web) ⛔ เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง ‼️ Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา ⛔ ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่ 🛡️ แล้วเราควรทำอย่างไร? ✅ หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง ➡️ เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน ✅ หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML ➡️ เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ https://xslt.rip/
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ

    เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น

    การปรับปรุง HDR บน Showtime
    แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR

    ฟีเจอร์ใหม่ใน GStreamer 1.26.8
    รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder
    ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder
    เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads
    รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser
    แก้ปัญหาเฟรมซ้ำใน AV1 parser
    ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux
    แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux
    แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay

    การแก้ไขบั๊กและปรับปรุงอื่นๆ
    แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก
    ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2
    ปรับปรุงการตรวจสอบอุปกรณ์ V4L2
    เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4
    ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock
    เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build

    คำเตือนสำหรับนักพัฒนา
    หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่
    การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่

    https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    🎬 GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น ✅ การปรับปรุง HDR บน Showtime ➡️ แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR ✅ ฟีเจอร์ใหม่ใน GStreamer 1.26.8 ➡️ รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder ➡️ ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder ➡️ เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads ➡️ รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser ➡️ แก้ปัญหาเฟรมซ้ำใน AV1 parser ➡️ ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux ➡️ แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux ➡️ แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay ✅ การแก้ไขบั๊กและปรับปรุงอื่นๆ ➡️ แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก ➡️ ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2 ➡️ ปรับปรุงการตรวจสอบอุปกรณ์ V4L2 ➡️ เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4 ➡️ ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock ➡️ เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่ ⛔ การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่ https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    9TO5LINUX.COM
    GStreamer 1.26.8 Improves HDR Video Playback for the Showtime Video Player - 9to5Linux
    GStreamer 1.26.8 open-source multimedia framework is now available for download with various improvements and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp

    รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level

    การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย

    เทคนิคการโจมตีของ Medusa และ DragonForce
    Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe
    ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion
    ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ
    สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ
    DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk
    ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi
    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt”

    ช่องโหว่ที่ถูกใช้
    CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
    เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ

    เทคนิคของ Medusa
    ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender
    ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล
    ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ

    เทคนิคของ DragonForce
    ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ
    ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี
    ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ

    ความเสี่ยงต่อ MSP และลูกค้า
    ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก
    การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น
    การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์

    คำแนะนำด้านความปลอดภัย
    MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control
    ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์
    ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic

    https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    🧨 เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย 🧠 เทคนิคการโจมตีของ Medusa และ DragonForce 🎗️ Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe 🎗️ ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion 🎗️ ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ 🎗️ สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ 🎗️ DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk 🎗️ ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi 🎗️ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt” ✅ ช่องโหว่ที่ถูกใช้ ➡️ CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 ➡️ เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ ✅ เทคนิคของ Medusa ➡️ ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender ➡️ ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล ➡️ ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ ✅ เทคนิคของ DragonForce ➡️ ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ ➡️ ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี ➡️ ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ ‼️ ความเสี่ยงต่อ MSP และลูกค้า ⛔ ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก ⛔ การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น ⛔ การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์ ‼️ คำแนะนำด้านความปลอดภัย ⛔ MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control ⛔ ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์ ⛔ ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    SECURITYONLINE.INFO
    MSP Nightmare: Medusa & DragonForce Exploit SimpleHelp RMM Flaws for SYSTEM Access
    Medusa & DragonForce RaaS groups weaponize SimpleHelp RMM flaws (CVE-2024-57726/7/8) to gain SYSTEM-level access to customer networks. Immediate patch needed.
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกลินุกซ์: “ภาพหายไปไหน?” กับ Fedora 43

    เหมือนเรื่องสืบสวนของ Agatha Christie—ผู้เขียนบทความพบว่าอัปเกรดเป็น Fedora 43 แล้วภาพตัวอย่าง (thumbnail) ใน Nautilus หายไปเฉย ๆ แม้แต่ไฟล์ .png และ .jpeg ก็ไม่แสดง ทั้งที่ไฟล์วิดีโอและ PDF ยังโชว์ได้ตามปกติ

    เขาเริ่มสืบจากการล้างแคช thumbnail และรีสตาร์ท Nautilus แต่ไม่ช่วยอะไร จึงตรวจสอบว่า thumbnailer ที่ติดตั้งอยู่มีอะไรบ้าง ปรากฏว่าไม่มีตัวไหนรองรับภาพเลย! แม้จะติดตั้ง gdk-pixbuf2 แล้วก็ยังไม่มี thumbnailer สำหรับภาพ

    คำตอบอยู่ที่ GNOME 49 และ Fedora 43 เปลี่ยนไปใช้ “glycin” ซึ่งเป็นระบบโหลดภาพใหม่ที่เขียนด้วย Rust และปลอดภัยกว่า แต่ไม่ได้ติดตั้ง glycin-thumbnailer มาให้โดยอัตโนมัติ

    วิธีแก้คือรันคำสั่งนี้ในเทอร์มินัล:
    sudo dnf install glycin-thumbnailer

    หลังจากนั้น thumbnails ก็กลับมาแสดงครบทุกไฟล์ แม้แต่ WebP และ AVIF

    หากต้องการให้ RAW image แสดง thumbnail ด้วย ต้องติดตั้ง libopenraw เพิ่ม

    ปัญหา thumbnail หายหลังอัปเกรด Fedora
    Nautilus ไม่แสดงภาพตัวอย่างสำหรับไฟล์ภาพทุกชนิด
    วิดีโอ, PDF, EPUB ยังแสดงได้ตามปกติ

    การตรวจสอบ thumbnailer
    ใช้คำสั่ง ls /usr/share/thumbnailers/ พบว่าไม่มี thumbnailer สำหรับภาพ
    gdk-pixbuf2 ติดตั้งอยู่แต่ไม่มี thumbnailer

    Fedora 43 เปลี่ยนระบบโหลดภาพ
    ใช้ glycin แทน pixbuf
    glycin เป็นระบบใหม่ที่เขียนด้วย Rust และปลอดภัย

    วิธีแก้ปัญหา
    ติดตั้ง glycin-thumbnailer ด้วยคำสั่ง sudo dnf install glycin-thumbnailer
    thumbnails กลับมาแสดงครบทุกไฟล์

    การแสดง thumbnail สำหรับ RAW image
    ต้องติดตั้ง libopenraw เพิ่ม

    คำเตือนในการแก้ไข
    การล้างแคช thumbnail อาจทำให้ภาพตัวอย่างทั้งหมดหาย
    การติดตั้ง gdk-pixbuf2 ใหม่ไม่ได้ช่วยแก้ปัญหา
    Fedora ไม่ติดตั้ง glycin-thumbnailer มาให้โดยอัตโนมัติ

    https://itsfoss.com/image-thumbnails-missing-gnome/
    🧩 เรื่องเล่าจากโลกลินุกซ์: “ภาพหายไปไหน?” กับ Fedora 43 🎩 เหมือนเรื่องสืบสวนของ Agatha Christie—ผู้เขียนบทความพบว่าอัปเกรดเป็น Fedora 43 แล้วภาพตัวอย่าง (thumbnail) ใน Nautilus หายไปเฉย ๆ แม้แต่ไฟล์ .png และ .jpeg ก็ไม่แสดง ทั้งที่ไฟล์วิดีโอและ PDF ยังโชว์ได้ตามปกติ 🕵️‍♂️ เขาเริ่มสืบจากการล้างแคช thumbnail และรีสตาร์ท Nautilus แต่ไม่ช่วยอะไร จึงตรวจสอบว่า thumbnailer ที่ติดตั้งอยู่มีอะไรบ้าง ปรากฏว่าไม่มีตัวไหนรองรับภาพเลย! แม้จะติดตั้ง gdk-pixbuf2 แล้วก็ยังไม่มี thumbnailer สำหรับภาพ 🔍 คำตอบอยู่ที่ GNOME 49 และ Fedora 43 เปลี่ยนไปใช้ “glycin” ซึ่งเป็นระบบโหลดภาพใหม่ที่เขียนด้วย Rust และปลอดภัยกว่า แต่ไม่ได้ติดตั้ง glycin-thumbnailer มาให้โดยอัตโนมัติ 💡 วิธีแก้คือรันคำสั่งนี้ในเทอร์มินัล: sudo dnf install glycin-thumbnailer หลังจากนั้น thumbnails ก็กลับมาแสดงครบทุกไฟล์ แม้แต่ WebP และ AVIF 📸 หากต้องการให้ RAW image แสดง thumbnail ด้วย ต้องติดตั้ง libopenraw เพิ่ม ✅ ปัญหา thumbnail หายหลังอัปเกรด Fedora ➡️ Nautilus ไม่แสดงภาพตัวอย่างสำหรับไฟล์ภาพทุกชนิด ➡️ วิดีโอ, PDF, EPUB ยังแสดงได้ตามปกติ ✅ การตรวจสอบ thumbnailer ➡️ ใช้คำสั่ง ls /usr/share/thumbnailers/ พบว่าไม่มี thumbnailer สำหรับภาพ ➡️ gdk-pixbuf2 ติดตั้งอยู่แต่ไม่มี thumbnailer ✅ Fedora 43 เปลี่ยนระบบโหลดภาพ ➡️ ใช้ glycin แทน pixbuf ➡️ glycin เป็นระบบใหม่ที่เขียนด้วย Rust และปลอดภัย ✅ วิธีแก้ปัญหา ➡️ ติดตั้ง glycin-thumbnailer ด้วยคำสั่ง sudo dnf install glycin-thumbnailer ➡️ thumbnails กลับมาแสดงครบทุกไฟล์ ✅ การแสดง thumbnail สำหรับ RAW image ➡️ ต้องติดตั้ง libopenraw เพิ่ม ‼️ คำเตือนในการแก้ไข ⛔ การล้างแคช thumbnail อาจทำให้ภาพตัวอย่างทั้งหมดหาย ⛔ การติดตั้ง gdk-pixbuf2 ใหม่ไม่ได้ช่วยแก้ปัญหา ⛔ Fedora ไม่ติดตั้ง glycin-thumbnailer มาให้โดยอัตโนมัติ https://itsfoss.com/image-thumbnails-missing-gnome/
    ITSFOSS.COM
    Fixing Image Thumbnails Not Showing Up in GNOME Files on Fedora Linux
    Tiny problem but not good for the image of Fedora Linux, pun intended.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • “Cisco Firewall ถูกโจมตีระลอกใหม่ – แฮกเกอร์ใช้ช่องโหว่ Zero-Day ฝังตัวแบบล่องหน”

    Cisco ออกคำเตือนด่วนถึงผู้ใช้งานอุปกรณ์ ASA 5500-X Series และ Secure Firewall หลังพบการโจมตีระลอกใหม่ที่ใช้ช่องโหว่ Zero-Day สองรายการ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ซึ่งเปิดทางให้แฮกเกอร์เข้าถึงระบบจากระยะไกล ติดตั้งมัลแวร์ และแม้แต่ทำให้เครื่องรีบูตโดยไม่ตั้งใจ

    การโจมตีครั้งนี้ไม่ใช่มัลแวร์ใหม่ แต่เป็นการพัฒนาเทคนิคจากกลุ่ม ArcaneDoor ที่เคยโจมตีในปี 2024 โดยใช้วิธีล่องหน เช่น ปิดระบบบันทึก log, ดัดแปลง firmware ROMMON และแทรกคำสั่ง CLI เพื่อหลบเลี่ยงการตรวจสอบ

    เทคนิคการโจมตีที่ซับซ้อน
    ใช้ช่องโหว่ใน VPN web services บนอุปกรณ์รุ่นเก่า
    ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
    ดัดแปลง ROMMON firmware เพื่อฝังตัวแม้หลังรีบูต
    แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์

    รายละเอียดการโจมตี
    ใช้ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362
    ส่งผลให้สามารถเข้าถึงระบบจากระยะไกลและฝังมัลแวร์
    อุปกรณ์ที่ไม่มี Secure Boot และ Trust Anchor เสี่ยงสูง

    เทคนิคการล่องหนของแฮกเกอร์
    ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน
    ดัดแปลง ROMMON firmware เพื่อคงการเข้าถึง
    แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์

    คำแนะนำจาก Cisco
    ตรวจสอบรุ่นและ firmware ที่ใช้งานอยู่
    ปิด VPN web services ชั่วคราวหากยังไม่ได้อัปเดต
    รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และเปลี่ยนรหัสผ่าน, ใบรับรอง, คีย์
    อัปเกรดเป็นรุ่นที่รองรับ Secure Boot เพื่อความปลอดภัย

    คำเตือนสำหรับผู้ใช้งาน Cisco Firewall
    ASA 5500-X รุ่นเก่าไม่มี Secure Boot เสี่ยงต่อการถูกโจมตี
    หากไม่รีเซ็ตอุปกรณ์ อาจมีมัลแวร์ฝังตัวอยู่แม้หลังรีบูต
    การไม่อัปเดต firmware อาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบได้ง่าย

    https://www.techradar.com/pro/security/cisco-firewalls-are-facing-another-huge-surge-of-attacks
    🔥🛡️ “Cisco Firewall ถูกโจมตีระลอกใหม่ – แฮกเกอร์ใช้ช่องโหว่ Zero-Day ฝังตัวแบบล่องหน” Cisco ออกคำเตือนด่วนถึงผู้ใช้งานอุปกรณ์ ASA 5500-X Series และ Secure Firewall หลังพบการโจมตีระลอกใหม่ที่ใช้ช่องโหว่ Zero-Day สองรายการ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ซึ่งเปิดทางให้แฮกเกอร์เข้าถึงระบบจากระยะไกล ติดตั้งมัลแวร์ และแม้แต่ทำให้เครื่องรีบูตโดยไม่ตั้งใจ การโจมตีครั้งนี้ไม่ใช่มัลแวร์ใหม่ แต่เป็นการพัฒนาเทคนิคจากกลุ่ม ArcaneDoor ที่เคยโจมตีในปี 2024 โดยใช้วิธีล่องหน เช่น ปิดระบบบันทึก log, ดัดแปลง firmware ROMMON และแทรกคำสั่ง CLI เพื่อหลบเลี่ยงการตรวจสอบ 🧠 เทคนิคการโจมตีที่ซับซ้อน 🎗️ ใช้ช่องโหว่ใน VPN web services บนอุปกรณ์รุ่นเก่า 🎗️ ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน 🎗️ ดัดแปลง ROMMON firmware เพื่อฝังตัวแม้หลังรีบูต 🎗️ แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์ ✅ รายละเอียดการโจมตี ➡️ ใช้ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ➡️ ส่งผลให้สามารถเข้าถึงระบบจากระยะไกลและฝังมัลแวร์ ➡️ อุปกรณ์ที่ไม่มี Secure Boot และ Trust Anchor เสี่ยงสูง ✅ เทคนิคการล่องหนของแฮกเกอร์ ➡️ ปิดระบบบันทึก log เพื่อไม่ให้มีหลักฐาน ➡️ ดัดแปลง ROMMON firmware เพื่อคงการเข้าถึง ➡️ แทรกคำสั่ง CLI และทำให้เครื่อง crash เพื่อขัดขวางการวิเคราะห์ ✅ คำแนะนำจาก Cisco ➡️ ตรวจสอบรุ่นและ firmware ที่ใช้งานอยู่ ➡️ ปิด VPN web services ชั่วคราวหากยังไม่ได้อัปเดต ➡️ รีเซ็ตอุปกรณ์เป็นค่าโรงงาน และเปลี่ยนรหัสผ่าน, ใบรับรอง, คีย์ ➡️ อัปเกรดเป็นรุ่นที่รองรับ Secure Boot เพื่อความปลอดภัย ‼️ คำเตือนสำหรับผู้ใช้งาน Cisco Firewall ⛔ ASA 5500-X รุ่นเก่าไม่มี Secure Boot เสี่ยงต่อการถูกโจมตี ⛔ หากไม่รีเซ็ตอุปกรณ์ อาจมีมัลแวร์ฝังตัวอยู่แม้หลังรีบูต ⛔ การไม่อัปเดต firmware อาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบได้ง่าย https://www.techradar.com/pro/security/cisco-firewalls-are-facing-another-huge-surge-of-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • TUXEDO InfinityBook Max 15 Gen10: โน้ตบุ๊ก Linux สเปคแรงจัด พร้อม Ryzen AI และ RTX 5000 Series

    TUXEDO Computers เปิดตัวโน้ตบุ๊กรุ่นใหม่ “InfinityBook Max 15 Gen10” ที่มาพร้อมขุมพลัง AMD Ryzen AI 300 และการ์ดจอ NVIDIA GeForce RTX 5060/5070 รุ่นล่าสุด พร้อมรองรับการใช้งาน Linux เต็มรูปแบบ เหมาะสำหรับทั้งสายงานหนักและเกมเมอร์ที่ต้องการความเสถียรและพลังประมวลผลสูง

    TUXEDO InfinityBook Max 15 Gen10 คือโน้ตบุ๊กระดับเรือธงที่ออกแบบมาเพื่อผู้ใช้ Linux โดยเฉพาะ ตัวเครื่องทำจากอะลูมิเนียมทั้งตัว แข็งแรงแต่บางเบา ภายในอัดแน่นด้วยสเปคระดับสูงที่พร้อมรองรับงาน AI, การตัดต่อวิดีโอ, การเล่นเกม และการใช้งานระดับองค์กร

    จุดเด่นคือการใช้ซีพียู AMD Ryzen AI 300 รุ่นใหม่ล่าสุด ที่มีหน่วยประมวลผล AI ในตัว (NPU) พร้อมการ์ดจอแยก NVIDIA RTX 5000 ซีรีส์ และหน้าจอ 15.3 นิ้ว ความละเอียด WQXGA รีเฟรชเรตสูงถึง 300Hz

    สรุปจุดเด่นของ TUXEDO InfinityBook Max 15 Gen10
    สเปคภายในระดับไฮเอนด์
    ซีพียู AMD Ryzen AI 7 350 (8 คอร์), Ryzen AI 9 365 (10 คอร์), หรือ Ryzen AI 9 HX 370 (12 คอร์)
    การ์ดจอ NVIDIA GeForce RTX 5060 หรือ 5070 พร้อม VRAM 8GB GDDR7
    รองรับ RAM สูงสุด 128GB และ SSD PCIe 4.0 สูงสุด 8TB

    หน้าจอคุณภาพสูง
    ขนาด 15.3 นิ้ว WQXGA (2560×1600), อัตราส่วน 16:10
    รีเฟรชเรตสูงสุด 300Hz, ความสว่าง 500 nits, คอนทราสต์ 1200:1, ครอบคลุมสี sRGB 100%

    การเชื่อมต่อครบครัน
    Wi-Fi 6 (Intel AX210 หรือ AMD RZ616), Bluetooth 5.3, LAN Gigabit
    USB-A 3.2 Gen1 x3, USB-C 3.2 Gen2 (DP 1.4a), HDMI 2.0 และ 2.1, USB4, SD card reader

    ฟีเจอร์เสริมเพื่อความปลอดภัยและความสะดวก
    TPM 2.0, ปุ่ม killswitch สำหรับ webcam, Wi-Fi, Bluetooth
    คีย์บอร์ด RGB แบบ rubberdome เงียบ, touchpad กระจก, ลำโพงสเตอริโอ 2W

    ระบบปฏิบัติการ
    มาพร้อม TUXEDO OS (พื้นฐานจาก Ubuntu + KDE Plasma) หรือ Ubuntu 24.04 LTS

    ราคาและการวางจำหน่าย
    เริ่มต้นที่ 1,689 ยูโร (~1,644 ดอลลาร์สหรัฐฯ ไม่รวมภาษี)
    เปิดพรีออเดอร์แล้ววันนี้ จัดส่งต้นเดือนธันวาคม

    คำเตือนสำหรับผู้สนใจ
    ราคาค่อนข้างสูงเมื่อเทียบกับโน้ตบุ๊กทั่วไปที่มีสเปคใกล้เคียงกัน
    เหมาะกับผู้ใช้ Linux ที่ต้องการประสิทธิภาพสูงและการรองรับฮาร์ดแวร์แบบเนทีฟ

    TUXEDO InfinityBook Max 15 Gen10 คือคำตอบของผู้ใช้ Linux ที่ต้องการโน้ตบุ๊กทรงพลัง พร้อมรองรับงาน AI และมั่นใจในความเสถียรของระบบปฏิบัติการโอเพ่นซอร์ส

    https://9to5linux.com/tuxedo-infinitybook-max-15-gen10-linux-laptop-announced-with-amd-ryzen-ai-300
    💻 TUXEDO InfinityBook Max 15 Gen10: โน้ตบุ๊ก Linux สเปคแรงจัด พร้อม Ryzen AI และ RTX 5000 Series TUXEDO Computers เปิดตัวโน้ตบุ๊กรุ่นใหม่ “InfinityBook Max 15 Gen10” ที่มาพร้อมขุมพลัง AMD Ryzen AI 300 และการ์ดจอ NVIDIA GeForce RTX 5060/5070 รุ่นล่าสุด พร้อมรองรับการใช้งาน Linux เต็มรูปแบบ เหมาะสำหรับทั้งสายงานหนักและเกมเมอร์ที่ต้องการความเสถียรและพลังประมวลผลสูง TUXEDO InfinityBook Max 15 Gen10 คือโน้ตบุ๊กระดับเรือธงที่ออกแบบมาเพื่อผู้ใช้ Linux โดยเฉพาะ ตัวเครื่องทำจากอะลูมิเนียมทั้งตัว แข็งแรงแต่บางเบา ภายในอัดแน่นด้วยสเปคระดับสูงที่พร้อมรองรับงาน AI, การตัดต่อวิดีโอ, การเล่นเกม และการใช้งานระดับองค์กร จุดเด่นคือการใช้ซีพียู AMD Ryzen AI 300 รุ่นใหม่ล่าสุด ที่มีหน่วยประมวลผล AI ในตัว (NPU) พร้อมการ์ดจอแยก NVIDIA RTX 5000 ซีรีส์ และหน้าจอ 15.3 นิ้ว ความละเอียด WQXGA รีเฟรชเรตสูงถึง 300Hz 💻 สรุปจุดเด่นของ TUXEDO InfinityBook Max 15 Gen10 ✅ สเปคภายในระดับไฮเอนด์ ➡️ ซีพียู AMD Ryzen AI 7 350 (8 คอร์), Ryzen AI 9 365 (10 คอร์), หรือ Ryzen AI 9 HX 370 (12 คอร์) ➡️ การ์ดจอ NVIDIA GeForce RTX 5060 หรือ 5070 พร้อม VRAM 8GB GDDR7 ➡️ รองรับ RAM สูงสุด 128GB และ SSD PCIe 4.0 สูงสุด 8TB ✅ หน้าจอคุณภาพสูง ➡️ ขนาด 15.3 นิ้ว WQXGA (2560×1600), อัตราส่วน 16:10 ➡️ รีเฟรชเรตสูงสุด 300Hz, ความสว่าง 500 nits, คอนทราสต์ 1200:1, ครอบคลุมสี sRGB 100% ✅ การเชื่อมต่อครบครัน ➡️ Wi-Fi 6 (Intel AX210 หรือ AMD RZ616), Bluetooth 5.3, LAN Gigabit ➡️ USB-A 3.2 Gen1 x3, USB-C 3.2 Gen2 (DP 1.4a), HDMI 2.0 และ 2.1, USB4, SD card reader ✅ ฟีเจอร์เสริมเพื่อความปลอดภัยและความสะดวก ➡️ TPM 2.0, ปุ่ม killswitch สำหรับ webcam, Wi-Fi, Bluetooth ➡️ คีย์บอร์ด RGB แบบ rubberdome เงียบ, touchpad กระจก, ลำโพงสเตอริโอ 2W ✅ ระบบปฏิบัติการ ➡️ มาพร้อม TUXEDO OS (พื้นฐานจาก Ubuntu + KDE Plasma) หรือ Ubuntu 24.04 LTS ✅ ราคาและการวางจำหน่าย ➡️ เริ่มต้นที่ 1,689 ยูโร (~1,644 ดอลลาร์สหรัฐฯ ไม่รวมภาษี) ➡️ เปิดพรีออเดอร์แล้ววันนี้ จัดส่งต้นเดือนธันวาคม ‼️ คำเตือนสำหรับผู้สนใจ ⛔ ราคาค่อนข้างสูงเมื่อเทียบกับโน้ตบุ๊กทั่วไปที่มีสเปคใกล้เคียงกัน ⛔ เหมาะกับผู้ใช้ Linux ที่ต้องการประสิทธิภาพสูงและการรองรับฮาร์ดแวร์แบบเนทีฟ TUXEDO InfinityBook Max 15 Gen10 คือคำตอบของผู้ใช้ Linux ที่ต้องการโน้ตบุ๊กทรงพลัง พร้อมรองรับงาน AI และมั่นใจในความเสถียรของระบบปฏิบัติการโอเพ่นซอร์ส https://9to5linux.com/tuxedo-infinitybook-max-15-gen10-linux-laptop-announced-with-amd-ryzen-ai-300
    9TO5LINUX.COM
    TUXEDO InfinityBook Max 15 Gen10 Linux Laptop Announced with AMD Ryzen AI 300 - 9to5Linux
    TUXEDO InfinityBook Max 15 Gen10 Linux laptop announced with AMD Ryzen AI 300 CPUs, up to 128GB RAM, up to 8TB SDD, and NVIDIA RTX GPUs.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
Pages Boosts