• “Microsoft ปิดช่องโหว่ SVG บน Outlook — หยุดภาพแฝงมัลแวร์ที่เคยหลอกผู้ใช้ทั่วโลก”

    Microsoft ประกาศปรับปรุงระบบความปลอดภัยของ Outlook โดยจะ “หยุดแสดงภาพ SVG แบบ inline” ทั้งใน Outlook for Web และ Outlook for Windows รุ่นใหม่ เพื่อป้องกันการโจมตีแบบ phishing และมัลแวร์ที่แฝงมากับไฟล์ภาพ ซึ่งกลายเป็นช่องโหว่ที่ถูกใช้มากขึ้นในช่วงหลัง

    SVG (Scalable Vector Graphics) เป็นไฟล์ภาพที่ใช้โค้ด XML ในการกำหนดรูปแบบ ทำให้สามารถฝัง JavaScript หรือโค้ดอันตรายอื่น ๆ ได้ง่าย โดยเฉพาะเมื่อแสดงแบบ inline ในอีเมล ซึ่ง Outlook เคยอนุญาตให้แสดงโดยตรงในเนื้อหาอีเมล

    จากรายงานของ Microsoft และนักวิจัยด้านความปลอดภัย พบว่าการโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ระหว่างต้นปี 2024 ถึงกลางปี 2025 โดยมีการใช้แพลตฟอร์ม Phishing-as-a-Service (PhaaS) เช่น Tycoon2FA และ Sneaky2FA เพื่อสร้างภาพ SVG ปลอมที่หลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว

    การเปลี่ยนแปลงนี้จะทำให้ผู้ใช้เห็น “ช่องว่างเปล่า” แทนภาพ SVG ที่เคยแสดงในอีเมล แต่ยังสามารถเปิดดูไฟล์ SVG ที่แนบมาแบบ attachment ได้ตามปกติ โดย Microsoft ยืนยันว่าการเปลี่ยนแปลงนี้จะกระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ของภาพใน Outlook ที่ใช้ SVG แบบ inline

    นอกจากนี้ Microsoft ยังเดินหน้าปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง เช่น การบล็อกไฟล์ .library-ms และ .search-ms ที่เคยถูกใช้โจมตีหน่วยงานรัฐบาล รวมถึงการปิดใช้งาน VBA macros, ActiveX และ XLL add-ins ที่ไม่ปลอดภัย

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดการแสดงภาพ SVG แบบ inline ใน Outlook for Web และ Outlook for Windows
    ผู้ใช้จะเห็นช่องว่างเปล่าแทนภาพ SVG ที่เคยแสดงในเนื้อหาอีเมล
    ไฟล์ SVG ที่แนบมาแบบ attachment ยังสามารถเปิดดูได้ตามปกติ
    การเปลี่ยนแปลงนี้กระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ที่ใช้ SVG inline
    การโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ในช่วงปี 2024–2025
    แพลตฟอร์ม PhaaS เช่น Tycoon2FA และ Sneaky2FA ถูกใช้สร้างภาพ SVG ปลอม
    Microsoft ปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง
    มีการบล็อกไฟล์ .library-ms, .search-ms, VBA macros, ActiveX และ XLL add-ins

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่สามารถฝังโค้ด JavaScript ได้
    การแสดงภาพแบบ inline หมายถึงการฝังภาพไว้ในเนื้อหาอีเมลโดยตรง
    Phishing-as-a-Service คือบริการที่เปิดให้แฮกเกอร์สร้างแคมเปญหลอกลวงได้ง่ายขึ้น
    การบล็อกฟีเจอร์ที่เสี่ยงเป็นแนวทางที่ Microsoft ใช้เพื่อป้องกันการโจมตีแบบ zero-day
    Outlook เป็นหนึ่งในแอปอีเมลที่มีผู้ใช้มากที่สุดในโลก โดยเฉพาะในองค์กร

    https://www.techradar.com/pro/microsoft-outlook-will-no-longer-show-inline-svg-images-regularly-exploited-in-phishing-attacks
    🛡️ “Microsoft ปิดช่องโหว่ SVG บน Outlook — หยุดภาพแฝงมัลแวร์ที่เคยหลอกผู้ใช้ทั่วโลก” Microsoft ประกาศปรับปรุงระบบความปลอดภัยของ Outlook โดยจะ “หยุดแสดงภาพ SVG แบบ inline” ทั้งใน Outlook for Web และ Outlook for Windows รุ่นใหม่ เพื่อป้องกันการโจมตีแบบ phishing และมัลแวร์ที่แฝงมากับไฟล์ภาพ ซึ่งกลายเป็นช่องโหว่ที่ถูกใช้มากขึ้นในช่วงหลัง SVG (Scalable Vector Graphics) เป็นไฟล์ภาพที่ใช้โค้ด XML ในการกำหนดรูปแบบ ทำให้สามารถฝัง JavaScript หรือโค้ดอันตรายอื่น ๆ ได้ง่าย โดยเฉพาะเมื่อแสดงแบบ inline ในอีเมล ซึ่ง Outlook เคยอนุญาตให้แสดงโดยตรงในเนื้อหาอีเมล จากรายงานของ Microsoft และนักวิจัยด้านความปลอดภัย พบว่าการโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ระหว่างต้นปี 2024 ถึงกลางปี 2025 โดยมีการใช้แพลตฟอร์ม Phishing-as-a-Service (PhaaS) เช่น Tycoon2FA และ Sneaky2FA เพื่อสร้างภาพ SVG ปลอมที่หลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว การเปลี่ยนแปลงนี้จะทำให้ผู้ใช้เห็น “ช่องว่างเปล่า” แทนภาพ SVG ที่เคยแสดงในอีเมล แต่ยังสามารถเปิดดูไฟล์ SVG ที่แนบมาแบบ attachment ได้ตามปกติ โดย Microsoft ยืนยันว่าการเปลี่ยนแปลงนี้จะกระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ของภาพใน Outlook ที่ใช้ SVG แบบ inline นอกจากนี้ Microsoft ยังเดินหน้าปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง เช่น การบล็อกไฟล์ .library-ms และ .search-ms ที่เคยถูกใช้โจมตีหน่วยงานรัฐบาล รวมถึงการปิดใช้งาน VBA macros, ActiveX และ XLL add-ins ที่ไม่ปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดการแสดงภาพ SVG แบบ inline ใน Outlook for Web และ Outlook for Windows ➡️ ผู้ใช้จะเห็นช่องว่างเปล่าแทนภาพ SVG ที่เคยแสดงในเนื้อหาอีเมล ➡️ ไฟล์ SVG ที่แนบมาแบบ attachment ยังสามารถเปิดดูได้ตามปกติ ➡️ การเปลี่ยนแปลงนี้กระทบผู้ใช้น้อยมาก เพราะมีเพียง 0.1% ที่ใช้ SVG inline ➡️ การโจมตีผ่าน SVG เพิ่มขึ้นกว่า 1,800% ในช่วงปี 2024–2025 ➡️ แพลตฟอร์ม PhaaS เช่น Tycoon2FA และ Sneaky2FA ถูกใช้สร้างภาพ SVG ปลอม ➡️ Microsoft ปรับปรุงระบบความปลอดภัยใน Office และ Windows อย่างต่อเนื่อง ➡️ มีการบล็อกไฟล์ .library-ms, .search-ms, VBA macros, ActiveX และ XLL add-ins ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่สามารถฝังโค้ด JavaScript ได้ ➡️ การแสดงภาพแบบ inline หมายถึงการฝังภาพไว้ในเนื้อหาอีเมลโดยตรง ➡️ Phishing-as-a-Service คือบริการที่เปิดให้แฮกเกอร์สร้างแคมเปญหลอกลวงได้ง่ายขึ้น ➡️ การบล็อกฟีเจอร์ที่เสี่ยงเป็นแนวทางที่ Microsoft ใช้เพื่อป้องกันการโจมตีแบบ zero-day ➡️ Outlook เป็นหนึ่งในแอปอีเมลที่มีผู้ใช้มากที่สุดในโลก โดยเฉพาะในองค์กร https://www.techradar.com/pro/microsoft-outlook-will-no-longer-show-inline-svg-images-regularly-exploited-in-phishing-attacks
    WWW.TECHRADAR.COM
    Microsoft Outlook will no longer render inline SVG content
    User will just see blank spaces where these images would have been
    0 Comments 0 Shares 81 Views 0 Reviews
  • “เจาะลึก at:// — โปรโตคอลใหม่ที่เปลี่ยนโฉมการเชื่อมโยงข้อมูลบนเว็บให้เป็นของผู้ใช้จริง”

    ในยุคที่ข้อมูลส่วนตัวถูกผูกติดกับแพลตฟอร์มกลางอย่าง Facebook หรือ Twitter โปรโตคอลใหม่ชื่อว่า AT Protocol กำลังเสนอแนวทางที่ต่างออกไปอย่างสิ้นเชิง โดยให้ผู้ใช้เป็นเจ้าของข้อมูลของตัวเองอย่างแท้จริง ผ่านระบบ URI แบบใหม่ที่เรียกว่า at://

    บทความจาก Overreacted ได้อธิบายการทำงานของ at:// อย่างละเอียด โดยเปรียบเทียบกับ https:// ที่เราใช้กันทั่วไป ซึ่งในระบบเดิม “authority” หรือเจ้าของข้อมูลคือเซิร์ฟเวอร์ที่โฮสต์ข้อมูลนั้น แต่ใน at:// ผู้ใช้คือ authority — หมายความว่า URI จะระบุว่าใครเป็นเจ้าของข้อมูล ไม่ใช่ใครเป็นผู้โฮสต์

    ตัวอย่างเช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z เป็น URI ที่ชี้ไปยังโพสต์หนึ่งในระบบ Bluesky ซึ่งข้อมูลจริงจะถูกโฮสต์อยู่ที่เซิร์ฟเวอร์ที่ผู้ใช้เลือกเอง และสามารถเปลี่ยนได้โดยไม่กระทบกับ URI เดิม หากต้องการเข้าถึง JSON ที่อยู่เบื้องหลัง URI นี้ จะต้องผ่าน 3 ขั้นตอน:

    1️⃣ แปลง handle (เช่น ruuuuu.de) เป็น identity ที่ไม่เปลี่ยนแปลง (DID)
    2️⃣ ใช้ DID เพื่อค้นหาเซิร์ฟเวอร์ที่โฮสต์ข้อมูล
    3️⃣ ดึง JSON จากเซิร์ฟเวอร์นั้นผ่าน API

    DID มีสองแบบหลักคือ did:web และ did:plc โดยแบบแรกผูกกับโดเมนเว็บ เช่น iam.ruuuuu.de ส่วนแบบหลังเป็นระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ซึ่งช่วยให้ผู้ใช้ไม่ต้องกังวลเรื่องการหมดอายุโดเมนหรือการเปลี่ยนแปลง DNS

    เมื่อได้ DID แล้ว จะสามารถดึง “DID Document” ซึ่งเป็นเหมือนพาสปอร์ตดิจิทัลของผู้ใช้ โดยระบุว่า handle ไหนที่ใช้, public key ที่ใช้เซ็นข้อมูล, และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล เช่น blacksky.app หรือ morel.us-east.host.bsky.network

    การออกแบบนี้ทำให้ข้อมูลของผู้ใช้สามารถเคลื่อนย้ายได้อย่างอิสระ โดยไม่ต้องเปลี่ยน URI หรือสูญเสียลิงก์ระหว่างข้อมูล และช่วยให้แอปต่าง ๆ สามารถแสดงข้อมูลเดียวกันได้โดยไม่ต้องพึ่งพาแพลตฟอร์มกลาง

    ข้อมูลสำคัญจากข่าว
    AT Protocol ใช้ URI แบบ at:// ที่ให้ผู้ใช้เป็นเจ้าของข้อมูล
    URI เช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z ชี้ไปยัง JSON ที่โฮสต์โดยผู้ใช้
    การเข้าถึงข้อมูลต้องผ่าน 3 ขั้นตอน: handle → DID → hosting → JSON
    DID มีสองแบบหลักคือ did:web และ did:plc
    DID Document ระบุ handle, public key และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล
    ระบบนี้ช่วยให้ข้อมูลเคลื่อนย้ายได้โดยไม่สูญเสียลิงก์
    แอปต่าง ๆ สามารถใช้ข้อมูลเดียวกันได้โดยไม่ต้องพึ่งแพลตฟอร์มกลาง
    at:// ที่ใช้ DID เป็น “permalink” ที่ไม่เปลี่ยนแปลง

    ข้อมูลเสริมจากภายนอก
    DID (Decentralized Identifier) เป็นมาตรฐานที่กำหนดโดย W3C สำหรับการระบุตัวตนแบบไม่รวมศูนย์
    did:web ใช้โดเมนเว็บในการระบุตัวตน แต่เสี่ยงต่อการหมดอายุหรือโดเมนถูกยึด
    did:plc ใช้ระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด
    JSON ที่ถูกเรียกใช้ผ่าน at:// เป็นข้อมูลดิบ ไม่ใช่ UI หรือหน้าเว็บ
    SDK และ cache เช่น QuickDID ช่วยให้การ resolve URI เร็วขึ้นในแอปจริง

    คำเตือนและข้อจำกัด
    URI ที่ใช้ handle อาจเปลี่ยนแปลงได้ หากผู้ใช้เปลี่ยนชื่อหรือโดเมน
    หากใช้ did:web แล้วโดเมนหมดอายุ ผู้ใช้จะสูญเสียการควบคุมข้อมูล
    การ resolve URI ต้องใช้ DNS และ HTTPS ซึ่งอาจช้าในระบบขนาดใหญ่
    ผู้ใช้ต้องเข้าใจโครงสร้าง URI และ DID เพื่อใช้งานอย่างถูกต้อง
    การเปลี่ยน hosting ต้องอัปเดต DID Document ให้ตรงกัน ไม่เช่นนั้นข้อมูลจะไม่ถูกเรียกได้

    https://overreacted.io/where-its-at/
    🔗 “เจาะลึก at:// — โปรโตคอลใหม่ที่เปลี่ยนโฉมการเชื่อมโยงข้อมูลบนเว็บให้เป็นของผู้ใช้จริง” ในยุคที่ข้อมูลส่วนตัวถูกผูกติดกับแพลตฟอร์มกลางอย่าง Facebook หรือ Twitter โปรโตคอลใหม่ชื่อว่า AT Protocol กำลังเสนอแนวทางที่ต่างออกไปอย่างสิ้นเชิง โดยให้ผู้ใช้เป็นเจ้าของข้อมูลของตัวเองอย่างแท้จริง ผ่านระบบ URI แบบใหม่ที่เรียกว่า at:// บทความจาก Overreacted ได้อธิบายการทำงานของ at:// อย่างละเอียด โดยเปรียบเทียบกับ https:// ที่เราใช้กันทั่วไป ซึ่งในระบบเดิม “authority” หรือเจ้าของข้อมูลคือเซิร์ฟเวอร์ที่โฮสต์ข้อมูลนั้น แต่ใน at:// ผู้ใช้คือ authority — หมายความว่า URI จะระบุว่าใครเป็นเจ้าของข้อมูล ไม่ใช่ใครเป็นผู้โฮสต์ ตัวอย่างเช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z เป็น URI ที่ชี้ไปยังโพสต์หนึ่งในระบบ Bluesky ซึ่งข้อมูลจริงจะถูกโฮสต์อยู่ที่เซิร์ฟเวอร์ที่ผู้ใช้เลือกเอง และสามารถเปลี่ยนได้โดยไม่กระทบกับ URI เดิม หากต้องการเข้าถึง JSON ที่อยู่เบื้องหลัง URI นี้ จะต้องผ่าน 3 ขั้นตอน: 1️⃣ แปลง handle (เช่น ruuuuu.de) เป็น identity ที่ไม่เปลี่ยนแปลง (DID) 2️⃣ ใช้ DID เพื่อค้นหาเซิร์ฟเวอร์ที่โฮสต์ข้อมูล 3️⃣ ดึง JSON จากเซิร์ฟเวอร์นั้นผ่าน API DID มีสองแบบหลักคือ did:web และ did:plc โดยแบบแรกผูกกับโดเมนเว็บ เช่น iam.ruuuuu.de ส่วนแบบหลังเป็นระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ซึ่งช่วยให้ผู้ใช้ไม่ต้องกังวลเรื่องการหมดอายุโดเมนหรือการเปลี่ยนแปลง DNS เมื่อได้ DID แล้ว จะสามารถดึง “DID Document” ซึ่งเป็นเหมือนพาสปอร์ตดิจิทัลของผู้ใช้ โดยระบุว่า handle ไหนที่ใช้, public key ที่ใช้เซ็นข้อมูล, และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล เช่น blacksky.app หรือ morel.us-east.host.bsky.network การออกแบบนี้ทำให้ข้อมูลของผู้ใช้สามารถเคลื่อนย้ายได้อย่างอิสระ โดยไม่ต้องเปลี่ยน URI หรือสูญเสียลิงก์ระหว่างข้อมูล และช่วยให้แอปต่าง ๆ สามารถแสดงข้อมูลเดียวกันได้โดยไม่ต้องพึ่งพาแพลตฟอร์มกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ AT Protocol ใช้ URI แบบ at:// ที่ให้ผู้ใช้เป็นเจ้าของข้อมูล ➡️ URI เช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z ชี้ไปยัง JSON ที่โฮสต์โดยผู้ใช้ ➡️ การเข้าถึงข้อมูลต้องผ่าน 3 ขั้นตอน: handle → DID → hosting → JSON ➡️ DID มีสองแบบหลักคือ did:web และ did:plc ➡️ DID Document ระบุ handle, public key และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล ➡️ ระบบนี้ช่วยให้ข้อมูลเคลื่อนย้ายได้โดยไม่สูญเสียลิงก์ ➡️ แอปต่าง ๆ สามารถใช้ข้อมูลเดียวกันได้โดยไม่ต้องพึ่งแพลตฟอร์มกลาง ➡️ at:// ที่ใช้ DID เป็น “permalink” ที่ไม่เปลี่ยนแปลง ✅ ข้อมูลเสริมจากภายนอก ➡️ DID (Decentralized Identifier) เป็นมาตรฐานที่กำหนดโดย W3C สำหรับการระบุตัวตนแบบไม่รวมศูนย์ ➡️ did:web ใช้โดเมนเว็บในการระบุตัวตน แต่เสี่ยงต่อการหมดอายุหรือโดเมนถูกยึด ➡️ did:plc ใช้ระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ➡️ JSON ที่ถูกเรียกใช้ผ่าน at:// เป็นข้อมูลดิบ ไม่ใช่ UI หรือหน้าเว็บ ➡️ SDK และ cache เช่น QuickDID ช่วยให้การ resolve URI เร็วขึ้นในแอปจริง ‼️ คำเตือนและข้อจำกัด ⛔ URI ที่ใช้ handle อาจเปลี่ยนแปลงได้ หากผู้ใช้เปลี่ยนชื่อหรือโดเมน ⛔ หากใช้ did:web แล้วโดเมนหมดอายุ ผู้ใช้จะสูญเสียการควบคุมข้อมูล ⛔ การ resolve URI ต้องใช้ DNS และ HTTPS ซึ่งอาจช้าในระบบขนาดใหญ่ ⛔ ผู้ใช้ต้องเข้าใจโครงสร้าง URI และ DID เพื่อใช้งานอย่างถูกต้อง ⛔ การเปลี่ยน hosting ต้องอัปเดต DID Document ให้ตรงกัน ไม่เช่นนั้นข้อมูลจะไม่ถูกเรียกได้ https://overreacted.io/where-its-at/
    0 Comments 0 Shares 80 Views 0 Reviews
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 Comments 0 Shares 180 Views 0 Reviews
  • “หลุดแอป OneDrive ใหม่บน Windows 11 — สวยขึ้น ฉลาดขึ้น แต่ผู้ใช้บางส่วนตั้งคำถามว่า ‘จำเป็นแค่ไหน?’”

    Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 ซึ่งหลุดออกมาจากเซิร์ฟเวอร์ของบริษัทเอง โดยแอปนี้มีดีไซน์ใหม่ที่ดูสะอาดตา ทันสมัย และเน้นการใช้งานด้านภาพถ่ายเป็นหลัก เริ่มต้นด้วยหน้าจอแสดงภาพถ่ายแบบ “Moments” ที่รวมภาพจากอดีตในวันเดียวกัน พร้อมฟีเจอร์ Gallery, Albums และ People ที่ช่วยจัดการภาพได้ง่ายขึ้น

    แม้จะเป็นแอปแบบ web-based แต่รายงานจาก Windows Central ระบุว่าแอปนี้ทำงานลื่นไหล ไม่เหมือน Outlook เวอร์ชันใหม่ที่เป็นเว็บแอปแต่มีปัญหาด้านประสิทธิภาพ

    สิ่งที่น่าสนใจคือแอปนี้มีฟีเจอร์ใหม่ที่ยังไม่ปรากฏใน OneDrive เวอร์ชันเว็บ เช่น แถบเมนูลอยที่ปรากฏเมื่อเลือกภาพ ซึ่งช่วยให้ผู้ใช้แชร์ภาพ เพิ่มลงอัลบั้ม หรือจัดการได้ทันที โดยไม่ต้องเลื่อนกลับไปยังเมนูหลัก

    อย่างไรก็ตาม หลายคนตั้งคำถามว่าแอปนี้มีความจำเป็นแค่ไหน เพราะปัจจุบันผู้ใช้สามารถเข้าถึง OneDrive ผ่าน File Explorer หรือแอป Photos ได้อยู่แล้ว แม้จะไม่สวยงามเท่า แต่ก็ใช้งานได้ครบถ้วน

    คาดว่า Microsoft จะเปิดตัวแอปนี้อย่างเป็นทางการในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ซึ่งมีการพูดถึง “ความก้าวหน้าด้าน AI” ของ OneDrive อย่างชัดเจน อาจหมายถึงการฝังฟีเจอร์ Copilot เพื่อช่วยสรุปเอกสารหรือจัดการไฟล์ด้วย AI โดยไม่ต้องเปิดไฟล์เลย

    ข้อมูลสำคัญจากข่าว
    Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 โดยหลุดจากเซิร์ฟเวอร์ของบริษัท
    แอปมีดีไซน์ใหม่ที่เน้นภาพถ่าย เช่น Moments, Gallery, Albums และ People
    มีแถบเมนูลอยใหม่ที่ช่วยจัดการภาพได้ทันทีเมื่อเลือก
    แอปเป็นแบบ web-based แต่ทำงานลื่นไหล ไม่เหมือน Outlook ใหม่ที่มีปัญหา
    Gallery view ใหม่มีตัวเลือก layout เช่น River, Waterfall และ Square
    คาดว่าจะเปิดตัวในงาน OneDrive Digital Event วันที่ 8 ตุลาคม
    มีการพูดถึงการฝังฟีเจอร์ AI เช่น Copilot เพื่อช่วยจัดการไฟล์และเอกสาร
    แอปนี้อาจมาในรูปแบบอัปเดตซอฟต์แวร์สำหรับผู้ใช้ Windows 11 ปัจจุบัน

    ข้อมูลเสริมจากภายนอก
    Copilot เป็น AI ผู้ช่วยของ Microsoft ที่สามารถสรุปเอกสาร ตอบคำถาม และจัดการไฟล์ได้
    OneDrive ปัจจุบันสามารถเข้าถึงผ่าน File Explorer, Photos และเว็บไซต์
    Moments เป็นฟีเจอร์ที่มีอยู่ในแอปมือถือของ OneDrive ซึ่งแสดงภาพจากอดีตในวันเดียวกัน
    การรวมภาพและไฟล์ไว้ในแอปเดียวช่วยลดการสลับแอปและเพิ่ม productivity
    การใช้ web app ช่วยให้ Microsoft อัปเดตฟีเจอร์ได้เร็วขึ้นโดยไม่ต้องพึ่งระบบปฏิบัติการ

    https://www.techradar.com/computing/windows/will-microsoft-never-learn-leaked-onedrive-app-sparks-fears-of-more-pointless-bloat-in-windows-11
    🗂️ “หลุดแอป OneDrive ใหม่บน Windows 11 — สวยขึ้น ฉลาดขึ้น แต่ผู้ใช้บางส่วนตั้งคำถามว่า ‘จำเป็นแค่ไหน?’” Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 ซึ่งหลุดออกมาจากเซิร์ฟเวอร์ของบริษัทเอง โดยแอปนี้มีดีไซน์ใหม่ที่ดูสะอาดตา ทันสมัย และเน้นการใช้งานด้านภาพถ่ายเป็นหลัก เริ่มต้นด้วยหน้าจอแสดงภาพถ่ายแบบ “Moments” ที่รวมภาพจากอดีตในวันเดียวกัน พร้อมฟีเจอร์ Gallery, Albums และ People ที่ช่วยจัดการภาพได้ง่ายขึ้น แม้จะเป็นแอปแบบ web-based แต่รายงานจาก Windows Central ระบุว่าแอปนี้ทำงานลื่นไหล ไม่เหมือน Outlook เวอร์ชันใหม่ที่เป็นเว็บแอปแต่มีปัญหาด้านประสิทธิภาพ สิ่งที่น่าสนใจคือแอปนี้มีฟีเจอร์ใหม่ที่ยังไม่ปรากฏใน OneDrive เวอร์ชันเว็บ เช่น แถบเมนูลอยที่ปรากฏเมื่อเลือกภาพ ซึ่งช่วยให้ผู้ใช้แชร์ภาพ เพิ่มลงอัลบั้ม หรือจัดการได้ทันที โดยไม่ต้องเลื่อนกลับไปยังเมนูหลัก อย่างไรก็ตาม หลายคนตั้งคำถามว่าแอปนี้มีความจำเป็นแค่ไหน เพราะปัจจุบันผู้ใช้สามารถเข้าถึง OneDrive ผ่าน File Explorer หรือแอป Photos ได้อยู่แล้ว แม้จะไม่สวยงามเท่า แต่ก็ใช้งานได้ครบถ้วน คาดว่า Microsoft จะเปิดตัวแอปนี้อย่างเป็นทางการในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ซึ่งมีการพูดถึง “ความก้าวหน้าด้าน AI” ของ OneDrive อย่างชัดเจน อาจหมายถึงการฝังฟีเจอร์ Copilot เพื่อช่วยสรุปเอกสารหรือจัดการไฟล์ด้วย AI โดยไม่ต้องเปิดไฟล์เลย ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 โดยหลุดจากเซิร์ฟเวอร์ของบริษัท ➡️ แอปมีดีไซน์ใหม่ที่เน้นภาพถ่าย เช่น Moments, Gallery, Albums และ People ➡️ มีแถบเมนูลอยใหม่ที่ช่วยจัดการภาพได้ทันทีเมื่อเลือก ➡️ แอปเป็นแบบ web-based แต่ทำงานลื่นไหล ไม่เหมือน Outlook ใหม่ที่มีปัญหา ➡️ Gallery view ใหม่มีตัวเลือก layout เช่น River, Waterfall และ Square ➡️ คาดว่าจะเปิดตัวในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ➡️ มีการพูดถึงการฝังฟีเจอร์ AI เช่น Copilot เพื่อช่วยจัดการไฟล์และเอกสาร ➡️ แอปนี้อาจมาในรูปแบบอัปเดตซอฟต์แวร์สำหรับผู้ใช้ Windows 11 ปัจจุบัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Copilot เป็น AI ผู้ช่วยของ Microsoft ที่สามารถสรุปเอกสาร ตอบคำถาม และจัดการไฟล์ได้ ➡️ OneDrive ปัจจุบันสามารถเข้าถึงผ่าน File Explorer, Photos และเว็บไซต์ ➡️ Moments เป็นฟีเจอร์ที่มีอยู่ในแอปมือถือของ OneDrive ซึ่งแสดงภาพจากอดีตในวันเดียวกัน ➡️ การรวมภาพและไฟล์ไว้ในแอปเดียวช่วยลดการสลับแอปและเพิ่ม productivity ➡️ การใช้ web app ช่วยให้ Microsoft อัปเดตฟีเจอร์ได้เร็วขึ้นโดยไม่ต้องพึ่งระบบปฏิบัติการ https://www.techradar.com/computing/windows/will-microsoft-never-learn-leaked-onedrive-app-sparks-fears-of-more-pointless-bloat-in-windows-11
    WWW.TECHRADAR.COM
    Microsoft's new OneDrive app is leaked - will it be a useful addition to Windows 11, or just pointless bloat?
    The new OneDrive app looks slick, sure, but there are questions about the purpose of this potential addition to the OS
    0 Comments 0 Shares 137 Views 0 Reviews
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 Comments 0 Shares 149 Views 0 Reviews
  • “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์”

    DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้

    ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด

    แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่

    นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้

    DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS
    ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution
    ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision
    การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง
    ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด
    ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่
    DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที
    Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง
    ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน

    ข้อมูลเสริมจากภายนอก
    Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล
    ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้
    WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์
    การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล
    SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย

    https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    🔐 “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์” DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้ ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่ นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้ DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS ➡️ ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution ➡️ ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision ➡️ การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง ➡️ ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด ➡️ ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่ ➡️ DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที ➡️ Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง ➡️ ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล ➡️ ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้ ➡️ WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์ ➡️ การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล ➡️ SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    0 Comments 0 Shares 144 Views 0 Reviews
  • ขอประกาศเรื่อง The Momento เนื่องจากเว็บไซต์เดิมที่เป็นเว็บไซต์ติดสัญญานั้น มีปัญหาเรื่องความไม่ตรงไปตรงมาของข้อตกลงและสัญญานะคะ นักเขียนจึงประกาศขอเปลี่ยนมาลงเว็บไซต์ Kawebook.com แทน

    ขอความเห็นใจจากนักอ่านทุกท่าน เนื่องจากนิยายทุกเรื่อง นักเขียนตั้งใจเขียนและมีการปรับปรุงหลายครั้งจึงได้ผลงานออกมา ดังนั้นรบกวนเข้ามาอ่านในเว็บไซต์ใหม่แทนนะคะ

    ลิงค์ตามนิยายค่ะ
    https://www.kawebook.com/story/20951/%E0%B8%99%E0%B8%B4%E0%B8%A2%E0%B8%B2%E0%B8%A2/%E0%B8%99%E0%B8%B4%E0%B8%A2%E0%B8%B2%E0%B8%A2-%E0%B8%9C%E0%B8%88%E0%B8%8D%E0%B8%A0%E0%B8%B1%E0%B8%A2-%E0%B9%81%E0%B8%AD%E0%B8%84%E0%B8%8A%E0%B8%B1%E0%B9%88%E0%B8%99-%E0%B9%84%E0%B8%8B%E0%B9%84%E0%B8%9F/the-momento
    ขอประกาศเรื่อง The Momento เนื่องจากเว็บไซต์เดิมที่เป็นเว็บไซต์ติดสัญญานั้น มีปัญหาเรื่องความไม่ตรงไปตรงมาของข้อตกลงและสัญญานะคะ นักเขียนจึงประกาศขอเปลี่ยนมาลงเว็บไซต์ Kawebook.com แทน ขอความเห็นใจจากนักอ่านทุกท่าน เนื่องจากนิยายทุกเรื่อง นักเขียนตั้งใจเขียนและมีการปรับปรุงหลายครั้งจึงได้ผลงานออกมา ดังนั้นรบกวนเข้ามาอ่านในเว็บไซต์ใหม่แทนนะคะ ลิงค์ตามนิยายค่ะ https://www.kawebook.com/story/20951/%E0%B8%99%E0%B8%B4%E0%B8%A2%E0%B8%B2%E0%B8%A2/%E0%B8%99%E0%B8%B4%E0%B8%A2%E0%B8%B2%E0%B8%A2-%E0%B8%9C%E0%B8%88%E0%B8%8D%E0%B8%A0%E0%B8%B1%E0%B8%A2-%E0%B9%81%E0%B8%AD%E0%B8%84%E0%B8%8A%E0%B8%B1%E0%B9%88%E0%B8%99-%E0%B9%84%E0%B8%8B%E0%B9%84%E0%B8%9F/the-momento
    WWW.KAWEBOOK.COM
    The Momento
    นิยายเป็นเพียงเรื่องเล่าเพื่อความบันเทิงเท่านั้น โปรดใช้วิจารณญาณในการอ่านนะคะเธโอ ตัวเอกของเรื่องเป็นเจ้าของร้าน The Momento ซึ่งเป็นร้านขายของที่ระลึกและของมือสองซึ่งส่วนใหญ่เป็นของมีประวัติหรือหลักฐานทางคดีเก่าๆ พ่อกับแม่ของเธโอเป็นนักอาชญวิทยาปัจจุบันช่วยงานวิจัยอยู่ต่างประเทศ เธโอจึงต้องดูแลร้านแทน วันหนึ่งนักข่าวช่องออนไลน์นามว่าเฟรเข้ามาหลบฝนในร้าน สินค้าชิ้นหนึ่งที่ตั้งอยู่หน้าตู้กระจกดึงดูดสายตาเธอมันคือโคมไฟที่ตอนแรกเธอคิดว่าเป็นกล่องดนตรีเพราะเธอจำได้ว่าเคยเห็นมันส่องแสงพร้อมกับเสียงดนตรี และเธอยังเป็นเพื่อนเก่าของเธโอสมัยเด็กแต่เพื่อนของเธอน่าจะบาดเจ็บสาหัสที่ศีรษะและหายตัวไปจากเกาะออลันด์เมื่อสิบปีก่อนเธอจำคดีในครั้งนั้นไม่ได้เพราะอาการความจำเสื่อมชั่วคราวที่เกิดจากการสะเทือนใจอย่างรุนแรงทว่าเธโอบอกว่าเขาจำเธอไม่ได้เพราะมีอาการความจำเสื่อม
    0 Comments 0 Shares 84 Views 0 Reviews
  • The Boundary ตอนที่ 6 เสียงเพรียกยามค่ำคืน อัพแล้วที่ Kawebook.com นะคะ
    The Boundary ตอนที่ 6 เสียงเพรียกยามค่ำคืน อัพแล้วที่ Kawebook.com นะคะ
    0 Comments 0 Shares 47 Views 0 0 Reviews
  • “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว”

    ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์

    Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์

    ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI

    การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว

    ข้อมูลสำคัญจากข่าว
    Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน
    Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย
    การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่
    Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions
    Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย
    Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB
    Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย
    การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold

    ข้อมูลเสริมจากภายนอก
    Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove”
    Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก
    ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง
    การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น
    การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร

    https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    🌐 “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว” ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์ Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์ ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน ➡️ Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย ➡️ การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่ ➡️ Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions ➡️ Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย ➡️ Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB ➡️ Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย ➡️ การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold ✅ ข้อมูลเสริมจากภายนอก ➡️ Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove” ➡️ Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก ➡️ ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง ➡️ การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น ➡️ การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    0 Comments 0 Shares 185 Views 0 Reviews
  • “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ”

    Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ

    ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด

    ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย
    สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว
    รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ
    ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem
    ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ
    รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ
    ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม
    มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล
    ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว
    สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ข้อมูลเสริมจากภายนอก
    Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์
    แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้
    การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที
    การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ
    การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์

    https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    📱 “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ” Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย ➡️ สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว ➡️ รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ➡️ ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem ➡️ ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ ➡️ รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ ➡️ ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม ➡️ มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล ➡️ ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว ➡️ สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์ ➡️ แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้ ➡️ การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที ➡️ การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ ➡️ การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์ https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    WWW.TECHRADAR.COM
    Hostinger rolls out link-in-bio builder
    Create simple mobile-first landing pages
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน”

    Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต”

    ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้

    ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที

    ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost
    ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
    ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts
    ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag
    เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag
    PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร
    ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง
    แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip

    ข้อมูลเสริมจากภายนอก
    Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management
    ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy
    การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation
    การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล
    การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่

    https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    🔓 “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน” Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต” ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้ ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost ➡️ ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts ➡️ ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag ➡️ เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag ➡️ PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร ➡️ ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง ➡️ แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip ✅ ข้อมูลเสริมจากภายนอก ➡️ Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management ➡️ ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy ➡️ การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation ➡️ การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล ➡️ การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่ https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    SECURITYONLINE.INFO
    Critical Flaw in Termix Docker Image (CVE-2025-59951) Leaks SSH Credentials Without Authentication
    A critical flaw (CVE-2025-59951) in the Termix Docker image's reverse proxy logic allows unauthenticated attackers to steal sensitive SSH host credentials. Update to v1.7.0 now.
    0 Comments 0 Shares 124 Views 0 Reviews
  • “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที”

    Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้

    ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร

    นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ

    Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ
    CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย
    CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google
    ช่องโหว่ Video ได้รับรางวัล $4,000
    Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine
    เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac
    Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D
    Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ
    Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล
    V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย
    Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด

    https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    🛡️ “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที” Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้ ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ ➡️ CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย ➡️ CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google ➡️ ช่องโหว่ Video ได้รับรางวัล $4,000 ➡️ Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine ➡️ เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac ➡️ Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D ➡️ Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ➡️ Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล ➡️ V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย ➡️ Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    SECURITYONLINE.INFO
    Chrome 141 Stable Channel Update Patches High-Severity Vulnerabilities (CVE-2025-11205 & CVE-2025-11206)
    Google promoted Chrome 141 to Stable, patching 21 flaws including a High-severity Heap Buffer Overflow (CVE-2025-11205) in WebGPU that could lead to RCE.
    0 Comments 0 Shares 112 Views 0 Reviews
  • “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล”

    นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน

    MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail

    ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น

    นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365

    สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก

    ข้อมูลสำคัญจากข่าว
    MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web
    รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ
    มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้
    สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์
    ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก
    Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง
    MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง
    ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง

    ข้อมูลเสริมจากภายนอก
    PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip
    JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ
    การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ
    ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้
    เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น

    https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    📄 “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล” นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365 สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก ✅ ข้อมูลสำคัญจากข่าว ➡️ MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web ➡️ รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ ➡️ มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้ ➡️ สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์ ➡️ ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก ➡️ Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง ➡️ MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง ➡️ ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip ➡️ JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ ➡️ การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ ➡️ ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้ ➡️ เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    0 Comments 0 Shares 133 Views 0 Reviews
  • “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud”

    Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้

    อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง

    ช่องโหว่อื่น ๆ ได้แก่

    Reflected XSS ผ่านพารามิเตอร์ dataset.command
    Stored XSS ใน error message ของ saved search
    XXE injection ผ่าน dashboard tab label
    DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน

    Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน

    ข้อมูลสำคัญจากข่าว
    Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform
    CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง
    ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์
    CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา
    CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ
    CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label
    CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก
    แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป
    ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง

    ข้อมูลเสริมจากภายนอก
    SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker
    XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม
    LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน
    XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้
    การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ

    https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    🧨 “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud” Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้ อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง ช่องโหว่อื่น ๆ ได้แก่ ⚠️ Reflected XSS ผ่านพารามิเตอร์ dataset.command ⚠️ Stored XSS ใน error message ของ saved search ⚠️ XXE injection ผ่าน dashboard tab label ⚠️ DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform ➡️ CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง ➡️ ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ ➡️ CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา ➡️ CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ ➡️ CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label ➡️ CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก ➡️ แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป ➡️ ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง ✅ ข้อมูลเสริมจากภายนอก ➡️ SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker ➡️ XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม ➡️ LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน ➡️ XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้ ➡️ การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    SECURITYONLINE.INFO
    Splunk Fixes Six Flaws, Including Unauthenticated SSRF and XSS Vulnerabilities in Enterprise Platform
    Splunk issued patches for six flaws, including a High-severity blind SSRF (CVE-2025-20371) and XSS issues that could allow attackers to access sensitive data and crash the platform.
    0 Comments 0 Shares 128 Views 0 Reviews
  • “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี”

    Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป

    มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล

    ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog

    ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย

    แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์

    Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย

    ข้อมูลสำคัญจากข่าว
    Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2)
    เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์
    คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล
    Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ
    69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog
    Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์
    Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด
    Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด

    ข้อมูลเสริมจากภายนอก
    DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์
    Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์
    การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล
    Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง
    Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม

    https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    🧠 “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี” Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์ Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2) ➡️ เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ➡️ คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ➡️ Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ ➡️ 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ➡️ Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์ ➡️ Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด ➡️ Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์ ➡️ Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์ ➡️ การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล ➡️ Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง ➡️ Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    SECURITYONLINE.INFO
    Detour Dog: Stealthy DNS Malware Uses TXT Records for Command and Control
    The Detour Dog campaign is using DNS TXT records for stealthy C2, infecting thousands of websites and quickly shifting infrastructure to evade sinkholing efforts.
    0 Comments 0 Shares 117 Views 0 Reviews
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 Comments 0 Shares 174 Views 0 Reviews
  • “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก”

    Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362

    ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ

    จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี

    Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด

    CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์
    ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10)
    ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ
    Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง
    ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี
    Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น
    CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที
    ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก

    https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    🔥 “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก” Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ➡️ ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10) ➡️ ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ ➡️ Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง ➡️ ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี ➡️ Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น ➡️ CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที ➡️ ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    WWW.TECHRADAR.COM
    Around 50,000 Cisco firewalls are vulnerable to attack, so patch now
    Hackers are already targeting Cisco firewalls, experts warn
    0 Comments 0 Shares 154 Views 0 Reviews
  • “Cisco เปิดตัว AI Agents เต็มรูปแบบใน Webex — เปลี่ยนห้องประชุมให้กลายเป็นผู้ช่วยอัจฉริยะ”

    ในงาน WebexOne 2025 Cisco ประกาศการเปลี่ยนแปลงครั้งใหญ่ในแพลตฟอร์ม Webex ด้วยการเปิดตัวชุด AI Agents ที่จะเข้ามาทำงานร่วมกับมนุษย์แบบ “Connected Intelligence” โดยเป้าหมายคือการเปลี่ยนวิธีการทำงานร่วมกันในองค์กรให้มีประสิทธิภาพมากขึ้น ผ่านการผสานระหว่างคนและ AI ที่สามารถทำงานแทนได้ในหลายมิติ

    AI Agents ที่เปิดตัวมีหลากหลายรูปแบบ เช่น Task Agent ที่สามารถสรุป action items จากการประชุม, Notetaker Agent ที่ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์, Polling Agent ที่แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม และ Meeting Scheduler ที่ช่วยจัดตารางประชุมโดยอัตโนมัติ

    นอกจากนี้ยังมี AI Receptionist ที่ทำหน้าที่เหมือนพนักงานต้อนรับเสมือนจริง คอยตอบคำถามลูกค้า โอนสาย และจัดการนัดหมาย โดยทั้งหมดจะเริ่มเปิดให้ใช้งานจริงในช่วง Q4 ปี 2025 ถึง Q1 ปี 2026

    Cisco ยังอัปเดตระบบปฏิบัติการ RoomOS 26 สำหรับอุปกรณ์ Collaboration Devices ให้รองรับการทำงานร่วมกับ AI Agents ได้เต็มรูปแบบ พร้อมฟีเจอร์ใหม่อย่าง Dynamic Camera Mode ที่เลือกมุมกล้องอัตโนมัติเหมือนผู้กำกับภาพยนตร์ และระบบเสียงแบบ Audio Zones ที่ใช้ไมโครโฟน Ceiling Mic Pro เพื่อรับเสียงเฉพาะพื้นที่ที่กำหนด

    เพื่อเสริมความสามารถของระบบ AI เหล่านี้ Cisco ได้ร่วมมือกับ Nvidia ในการสร้าง digital twin ของห้องประชุม เพื่อให้ทีม IT สามารถปรับแต่งและจัดการอุปกรณ์ได้อย่างมีประสิทธิภาพมากขึ้น

    การเปิดตัวครั้งนี้ยังมาพร้อมการเชื่อมต่อกับแพลตฟอร์มอื่น เช่น Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira เพื่อให้ AI Agents สามารถทำงานข้ามระบบได้อย่างไร้รอยต่อ

    ข้อมูลสำคัญจากข่าว
    Cisco เปิดตัวชุด AI Agents ใน Webex ภายใต้แนวคิด “Connected Intelligence”
    Task Agent สรุป action items จากการประชุมโดยอัตโนมัติ
    Notetaker Agent ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์ ทั้งใน Webex และ RoomOS 26
    Polling Agent แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม
    Meeting Scheduler ช่วยจัดตารางประชุมโดยอัตโนมัติจากข้อมูลความพร้อมของผู้เข้าร่วม
    AI Receptionist ทำหน้าที่ตอบคำถาม โอนสาย และจัดการนัดหมายแบบเสมือนจริง
    RoomOS 26 เพิ่มฟีเจอร์ Dynamic Camera Mode และ Audio Zones ด้วย Ceiling Mic Pro
    Cisco ร่วมมือกับ Nvidia สร้าง digital twin ของห้องประชุมเพื่อปรับแต่งการใช้งาน
    เชื่อมต่อกับ Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือแนวคิดใหม่ที่ AI ไม่ใช่แค่ผู้ช่วย แต่เป็น “ผู้ร่วมงาน” ที่ทำงานแทนมนุษย์ได้
    Zoom และ Microsoft ก็เริ่มพัฒนา AI Agents ในแพลตฟอร์มของตนเช่นกัน
    Digital twin คือการจำลองสภาพแวดล้อมจริงในรูปแบบดิจิทัล เพื่อการวิเคราะห์และปรับแต่ง
    การใช้ AI ในห้องประชุมช่วยลดภาระงานซ้ำซ้อน และเพิ่มคุณภาพการประชุม
    RoomOS 26 ถือเป็นการอัปเดตครั้งใหญ่ที่สุดของ Cisco ในด้าน Collaboration Devices

    https://www.techradar.com/pro/cisco-goes-all-in-on-agents-and-it-could-mean-big-changes-in-your-workplace
    🤖 “Cisco เปิดตัว AI Agents เต็มรูปแบบใน Webex — เปลี่ยนห้องประชุมให้กลายเป็นผู้ช่วยอัจฉริยะ” ในงาน WebexOne 2025 Cisco ประกาศการเปลี่ยนแปลงครั้งใหญ่ในแพลตฟอร์ม Webex ด้วยการเปิดตัวชุด AI Agents ที่จะเข้ามาทำงานร่วมกับมนุษย์แบบ “Connected Intelligence” โดยเป้าหมายคือการเปลี่ยนวิธีการทำงานร่วมกันในองค์กรให้มีประสิทธิภาพมากขึ้น ผ่านการผสานระหว่างคนและ AI ที่สามารถทำงานแทนได้ในหลายมิติ AI Agents ที่เปิดตัวมีหลากหลายรูปแบบ เช่น Task Agent ที่สามารถสรุป action items จากการประชุม, Notetaker Agent ที่ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์, Polling Agent ที่แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม และ Meeting Scheduler ที่ช่วยจัดตารางประชุมโดยอัตโนมัติ นอกจากนี้ยังมี AI Receptionist ที่ทำหน้าที่เหมือนพนักงานต้อนรับเสมือนจริง คอยตอบคำถามลูกค้า โอนสาย และจัดการนัดหมาย โดยทั้งหมดจะเริ่มเปิดให้ใช้งานจริงในช่วง Q4 ปี 2025 ถึง Q1 ปี 2026 Cisco ยังอัปเดตระบบปฏิบัติการ RoomOS 26 สำหรับอุปกรณ์ Collaboration Devices ให้รองรับการทำงานร่วมกับ AI Agents ได้เต็มรูปแบบ พร้อมฟีเจอร์ใหม่อย่าง Dynamic Camera Mode ที่เลือกมุมกล้องอัตโนมัติเหมือนผู้กำกับภาพยนตร์ และระบบเสียงแบบ Audio Zones ที่ใช้ไมโครโฟน Ceiling Mic Pro เพื่อรับเสียงเฉพาะพื้นที่ที่กำหนด เพื่อเสริมความสามารถของระบบ AI เหล่านี้ Cisco ได้ร่วมมือกับ Nvidia ในการสร้าง digital twin ของห้องประชุม เพื่อให้ทีม IT สามารถปรับแต่งและจัดการอุปกรณ์ได้อย่างมีประสิทธิภาพมากขึ้น การเปิดตัวครั้งนี้ยังมาพร้อมการเชื่อมต่อกับแพลตฟอร์มอื่น เช่น Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira เพื่อให้ AI Agents สามารถทำงานข้ามระบบได้อย่างไร้รอยต่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ Cisco เปิดตัวชุด AI Agents ใน Webex ภายใต้แนวคิด “Connected Intelligence” ➡️ Task Agent สรุป action items จากการประชุมโดยอัตโนมัติ ➡️ Notetaker Agent ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์ ทั้งใน Webex และ RoomOS 26 ➡️ Polling Agent แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม ➡️ Meeting Scheduler ช่วยจัดตารางประชุมโดยอัตโนมัติจากข้อมูลความพร้อมของผู้เข้าร่วม ➡️ AI Receptionist ทำหน้าที่ตอบคำถาม โอนสาย และจัดการนัดหมายแบบเสมือนจริง ➡️ RoomOS 26 เพิ่มฟีเจอร์ Dynamic Camera Mode และ Audio Zones ด้วย Ceiling Mic Pro ➡️ Cisco ร่วมมือกับ Nvidia สร้าง digital twin ของห้องประชุมเพื่อปรับแต่งการใช้งาน ➡️ เชื่อมต่อกับ Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือแนวคิดใหม่ที่ AI ไม่ใช่แค่ผู้ช่วย แต่เป็น “ผู้ร่วมงาน” ที่ทำงานแทนมนุษย์ได้ ➡️ Zoom และ Microsoft ก็เริ่มพัฒนา AI Agents ในแพลตฟอร์มของตนเช่นกัน ➡️ Digital twin คือการจำลองสภาพแวดล้อมจริงในรูปแบบดิจิทัล เพื่อการวิเคราะห์และปรับแต่ง ➡️ การใช้ AI ในห้องประชุมช่วยลดภาระงานซ้ำซ้อน และเพิ่มคุณภาพการประชุม ➡️ RoomOS 26 ถือเป็นการอัปเดตครั้งใหญ่ที่สุดของ Cisco ในด้าน Collaboration Devices https://www.techradar.com/pro/cisco-goes-all-in-on-agents-and-it-could-mean-big-changes-in-your-workplace
    0 Comments 0 Shares 172 Views 0 Reviews
  • ..ถ้าเป็นจริง ผู้นำประเทศไทยเราต้องระดับคนเหนือมนุษย์เข้ามาปกครองจริงๆนะ,มีพลังเวทย์ยิ่งสุดยอดแบบหนังจักรๆวงศ์ๆเรานั้นล่ะ,กากๆต้องหลบลงจากผู้ปกครองประเทศไทย,ปีศาจจำแลงแปลงร่างกายมาต้องดูออก,มองเห็นแบบมีระบบออโต้ตาทิพย์หูทิพย์ใจทิพย์ อ่านจิตอ่านใจคนฝ่ายตรงข้ามได้ด้วย,ประเทศไทยเราต้องอัพเลเวลกันจริงจังตามนี้นะจึงจะรอดหรือเกรียวdna12-13เกรียวเราต้องได้คืนมา,มิใช่มี1-2เกรียวdnaแบบมนุษย์ปัจจุบัน,โลกก่อนล้านล้านปีของเรามีเช่นนั้นมาแล้ว,เราคนยุคปัจจุบันต้องทำได้ด้วย,มิเช่นนั้นพวกชั่วเลวสาระพัดจากต่างดาวอวกาศหรือใต้โลกใต้มหาสมุทรเราควบคุมเราสิ้นซากแบบปัจจุบันนี้ที่deep stateไซออนิสต์ต้องการปกครองควบคุมเรา.,ไทยเราต้องเป็นต้นแบบนะ.
    ระบบการกักขังและการเฝ้าระวังที่โหดร้ายของพรรคคอมมิวนิสต์จีนเปิดใช้งานโดย Silicon Valley เอกสารภายในแสดง | Associated Press (AP)

    ap ได้รับเอกสารที่จำแนกและภายในหลายหมื่นหน้าซึ่งแสดงให้เห็นว่า บริษัท ในสหรัฐอเมริกา (Microsoft, Intel, Oracle, IBM, Dell Amazon Web Services และระบบอื่น ๆ ) ออกแบบและทำการตลาดระบบที่กลายเป็นรากฐานสำหรับกรงดิจิตอลของจีน

    ในระดับสูงสุดไม่มี "US vs พวกเขา" ประเทศนี้เทียบกับประเทศนั้นหรือซ้ายเทียบกับด้านขวามันคือ "Satanic รักร่วมเพศเฒ่าหัวงูคลับ Freemasons Club" ทำงานร่วมกันเพื่อกดขี่มนุษยชาติ

    ลิงค์ข่าวap

    Silicon Valley เปิดใช้งานรัฐตำรวจดิจิตอลในประเทศจีนได้อย่างไร
    https://youtube.com/watch?v=uo_-d0lShxo&si=1EF92ko7zzGXmIhk

    ข้อมูลเชิงลึกเพิ่มเติมด้านล่าง:

    ❇พรรคคอมมิวนิสต์จีน (CCP) ได้รับเลือกจากผู้ควบคุมให้เป็นศูนย์ควบคุมของออสเตรเลีย


    ❇โดนัลด์ทรัมป์เสนอการใช้จ่ายเงิน 5500 พันล้านพันล้านเหรียญสหรัฐใน AI นั้นน่ากลัวอย่างยิ่งและทุกคนควรกลัว! | Ryan Villie (ผู้เชี่ยวชาญ AI)
    ..ถ้าเป็นจริง ผู้นำประเทศไทยเราต้องระดับคนเหนือมนุษย์เข้ามาปกครองจริงๆนะ,มีพลังเวทย์ยิ่งสุดยอดแบบหนังจักรๆวงศ์ๆเรานั้นล่ะ,กากๆต้องหลบลงจากผู้ปกครองประเทศไทย,ปีศาจจำแลงแปลงร่างกายมาต้องดูออก,มองเห็นแบบมีระบบออโต้ตาทิพย์หูทิพย์ใจทิพย์ อ่านจิตอ่านใจคนฝ่ายตรงข้ามได้ด้วย,ประเทศไทยเราต้องอัพเลเวลกันจริงจังตามนี้นะจึงจะรอดหรือเกรียวdna12-13เกรียวเราต้องได้คืนมา,มิใช่มี1-2เกรียวdnaแบบมนุษย์ปัจจุบัน,โลกก่อนล้านล้านปีของเรามีเช่นนั้นมาแล้ว,เราคนยุคปัจจุบันต้องทำได้ด้วย,มิเช่นนั้นพวกชั่วเลวสาระพัดจากต่างดาวอวกาศหรือใต้โลกใต้มหาสมุทรเราควบคุมเราสิ้นซากแบบปัจจุบันนี้ที่deep stateไซออนิสต์ต้องการปกครองควบคุมเรา.,ไทยเราต้องเป็นต้นแบบนะ. 🇨🇳ระบบการกักขังและการเฝ้าระวังที่โหดร้ายของพรรคคอมมิวนิสต์จีนเปิดใช้งานโดย Silicon Valley เอกสารภายในแสดง | Associated Press (AP) ap ได้รับเอกสารที่จำแนกและภายในหลายหมื่นหน้าซึ่งแสดงให้เห็นว่า บริษัท ในสหรัฐอเมริกา (Microsoft, Intel, Oracle, IBM, Dell Amazon Web Services และระบบอื่น ๆ ) ออกแบบและทำการตลาดระบบที่กลายเป็นรากฐานสำหรับกรงดิจิตอลของจีน ⚡ในระดับสูงสุดไม่มี "US vs พวกเขา" ประเทศนี้เทียบกับประเทศนั้นหรือซ้ายเทียบกับด้านขวามันคือ "Satanic รักร่วมเพศเฒ่าหัวงูคลับ Freemasons Club" ทำงานร่วมกันเพื่อกดขี่มนุษยชาติ ลิงค์ข่าว👉ap Silicon Valley เปิดใช้งานรัฐตำรวจดิจิตอลในประเทศจีนได้อย่างไร https://youtube.com/watch?v=uo_-d0lShxo&si=1EF92ko7zzGXmIhk 🎓ข้อมูลเชิงลึกเพิ่มเติมด้านล่าง: ❇พรรคคอมมิวนิสต์จีน (CCP) ได้รับเลือกจากผู้ควบคุมให้เป็นศูนย์ควบคุมของออสเตรเลีย ❇โดนัลด์ทรัมป์เสนอการใช้จ่ายเงิน 5500 พันล้านพันล้านเหรียญสหรัฐใน AI นั้นน่ากลัวอย่างยิ่งและทุกคนควรกลัว! | Ryan Villie (ผู้เชี่ยวชาญ AI)
    0 Comments 0 Shares 166 Views 0 Reviews
  • “VPS หรือ Dedicated Server? ผลสำรวจ 1,000 ผู้บริหาร IT ชี้ชัด ปี 2025 โครงสร้างโฮสติ้งไม่ใช่แค่เรื่องเทคนิค แต่คือกลยุทธ์ธุรกิจ”

    ในยุคที่ AI และความเร็วของระบบกลายเป็นหัวใจของธุรกิจ ผลสำรวจจาก Liquid Web ที่สอบถามผู้บริหาร IT กว่า 1,000 คน เผยให้เห็นภาพชัดเจนว่า การเลือกใช้ VPS หรือ Dedicated Server ไม่ได้ขึ้นอยู่กับแค่ประสิทธิภาพเท่านั้น แต่ยังรวมถึงความยืดหยุ่นด้านต้นทุน การสนับสนุนทางเทคนิค และความยั่งยืนในระยะยาว

    ผลสำรวจพบว่า 36% ของผู้ตอบแบบสอบถามให้ “ประสิทธิภาพ” เป็นปัจจัยอันดับหนึ่งในการเลือกโฮสติ้ง ขณะที่ 35% ให้ความสำคัญกับ “ต้นทุน” ซึ่งสะท้อนว่าทั้งสองปัจจัยมีน้ำหนักใกล้เคียงกันอย่างมาก

    VPS (Virtual Private Server) ยังคงเป็นตัวเลือกยอดนิยมสำหรับทีมขนาดเล็กที่ต้องการความยืดหยุ่นและประหยัดงบประมาณ โดย 71% ของผู้ใช้ VPS คาดว่าจะต้องขยายระบบในอนาคต เทียบกับ 64% ของผู้ใช้ Dedicated Server ส่วน Dedicated Server ได้รับความนิยมในกลุ่มที่ต้องการความมั่นคง ความปลอดภัย และการควบคุมสูง เช่น ธุรกิจอีคอมเมิร์ซหรือฐานข้อมูลขนาดใหญ่

    สิ่งที่น่าสนใจคือ “การสนับสนุนทางเทคนิค” กลายเป็นปัจจัยสำคัญที่มีผลต่อการตัดสินใจ โดยเกือบ 80% ของผู้ตอบแบบสอบถามระบุว่าการมีทีมสนับสนุน 24/7 เป็นสิ่งจำเป็น และมากกว่าหนึ่งในสามเคยประสบปัญหาธุรกิจหยุดชะงักจากการสนับสนุนที่ล่าช้าหรือไม่เพียงพอ

    นอกจากนี้ ความยั่งยืนและการปฏิบัติตามข้อกำหนด (compliance) ก็เริ่มมีบทบาทมากขึ้น โดย 39% ให้ความสำคัญกับผลกระทบต่อสิ่งแวดล้อม และ 75% ยินดีจ่ายเพิ่มเพื่อใช้บริการที่มีการรับรองว่าเป็น low-carbon hosting

    ข้อมูลสำคัญจากข่าว
    ผลสำรวจจาก Liquid Web สอบถามผู้บริหาร IT 1,000 คนเกี่ยวกับการเลือก VPS และ Dedicated Server
    36% ให้ความสำคัญกับประสิทธิภาพ ขณะที่ 35% เน้นต้นทุน
    VPS เหมาะกับทีมขนาดเล็กที่ต้องการความยืดหยุ่นและประหยัดงบ
    71% ของผู้ใช้ VPS คาดว่าจะต้องขยายระบบ เทียบกับ 64% ของผู้ใช้ Dedicated Server
    Dedicated Server ได้รับความนิยมในงานที่ต้องการความมั่นคงและความปลอดภัย เช่น ฐานข้อมูลและอีคอมเมิร์ซ
    80% ของผู้ตอบแบบสอบถามให้ความสำคัญกับการสนับสนุนทางเทคนิค 24/7
    มากกว่าหนึ่งในสามเคยประสบปัญหาธุรกิจหยุดชะงักจากการสนับสนุนที่ล่าช้า
    39% ให้ความสำคัญกับผลกระทบต่อสิ่งแวดล้อม และ 75% ยินดีจ่ายเพิ่มเพื่อ low-carbon hosting
    85% เห็นว่าการปฏิบัติตามข้อกำหนด (compliance) เป็นสิ่งจำเป็น

    ข้อมูลเสริมจากภายนอก
    VPS ใช้เทคโนโลยี virtualization เพื่อแบ่งทรัพยากรจากเซิร์ฟเวอร์จริงให้หลายผู้ใช้
    Dedicated Server ให้ทรัพยากรทั้งหมดแก่ผู้ใช้คนเดียว ทำให้มีความเสถียรและปลอดภัยสูง
    VPS เหมาะกับงานที่มีความต้องการเปลี่ยนแปลงบ่อย เช่น dev/test หรือเว็บแอป
    Dedicated Server เหมาะกับงานที่ต้องการ uptime สูงและการควบคุมระดับลึก
    การสนับสนุนแบบ live chat และโทรศัพท์ยังเป็นช่องทางที่ผู้ใช้ไว้วางใจมากกว่า AI chatbot

    https://www.techradar.com/pro/vps-vs-dedicated-hosting-in-2025-cost-performance-and-support-priorities-revealed
    🖥️ “VPS หรือ Dedicated Server? ผลสำรวจ 1,000 ผู้บริหาร IT ชี้ชัด ปี 2025 โครงสร้างโฮสติ้งไม่ใช่แค่เรื่องเทคนิค แต่คือกลยุทธ์ธุรกิจ” ในยุคที่ AI และความเร็วของระบบกลายเป็นหัวใจของธุรกิจ ผลสำรวจจาก Liquid Web ที่สอบถามผู้บริหาร IT กว่า 1,000 คน เผยให้เห็นภาพชัดเจนว่า การเลือกใช้ VPS หรือ Dedicated Server ไม่ได้ขึ้นอยู่กับแค่ประสิทธิภาพเท่านั้น แต่ยังรวมถึงความยืดหยุ่นด้านต้นทุน การสนับสนุนทางเทคนิค และความยั่งยืนในระยะยาว ผลสำรวจพบว่า 36% ของผู้ตอบแบบสอบถามให้ “ประสิทธิภาพ” เป็นปัจจัยอันดับหนึ่งในการเลือกโฮสติ้ง ขณะที่ 35% ให้ความสำคัญกับ “ต้นทุน” ซึ่งสะท้อนว่าทั้งสองปัจจัยมีน้ำหนักใกล้เคียงกันอย่างมาก VPS (Virtual Private Server) ยังคงเป็นตัวเลือกยอดนิยมสำหรับทีมขนาดเล็กที่ต้องการความยืดหยุ่นและประหยัดงบประมาณ โดย 71% ของผู้ใช้ VPS คาดว่าจะต้องขยายระบบในอนาคต เทียบกับ 64% ของผู้ใช้ Dedicated Server ส่วน Dedicated Server ได้รับความนิยมในกลุ่มที่ต้องการความมั่นคง ความปลอดภัย และการควบคุมสูง เช่น ธุรกิจอีคอมเมิร์ซหรือฐานข้อมูลขนาดใหญ่ สิ่งที่น่าสนใจคือ “การสนับสนุนทางเทคนิค” กลายเป็นปัจจัยสำคัญที่มีผลต่อการตัดสินใจ โดยเกือบ 80% ของผู้ตอบแบบสอบถามระบุว่าการมีทีมสนับสนุน 24/7 เป็นสิ่งจำเป็น และมากกว่าหนึ่งในสามเคยประสบปัญหาธุรกิจหยุดชะงักจากการสนับสนุนที่ล่าช้าหรือไม่เพียงพอ นอกจากนี้ ความยั่งยืนและการปฏิบัติตามข้อกำหนด (compliance) ก็เริ่มมีบทบาทมากขึ้น โดย 39% ให้ความสำคัญกับผลกระทบต่อสิ่งแวดล้อม และ 75% ยินดีจ่ายเพิ่มเพื่อใช้บริการที่มีการรับรองว่าเป็น low-carbon hosting ✅ ข้อมูลสำคัญจากข่าว ➡️ ผลสำรวจจาก Liquid Web สอบถามผู้บริหาร IT 1,000 คนเกี่ยวกับการเลือก VPS และ Dedicated Server ➡️ 36% ให้ความสำคัญกับประสิทธิภาพ ขณะที่ 35% เน้นต้นทุน ➡️ VPS เหมาะกับทีมขนาดเล็กที่ต้องการความยืดหยุ่นและประหยัดงบ ➡️ 71% ของผู้ใช้ VPS คาดว่าจะต้องขยายระบบ เทียบกับ 64% ของผู้ใช้ Dedicated Server ➡️ Dedicated Server ได้รับความนิยมในงานที่ต้องการความมั่นคงและความปลอดภัย เช่น ฐานข้อมูลและอีคอมเมิร์ซ ➡️ 80% ของผู้ตอบแบบสอบถามให้ความสำคัญกับการสนับสนุนทางเทคนิค 24/7 ➡️ มากกว่าหนึ่งในสามเคยประสบปัญหาธุรกิจหยุดชะงักจากการสนับสนุนที่ล่าช้า ➡️ 39% ให้ความสำคัญกับผลกระทบต่อสิ่งแวดล้อม และ 75% ยินดีจ่ายเพิ่มเพื่อ low-carbon hosting ➡️ 85% เห็นว่าการปฏิบัติตามข้อกำหนด (compliance) เป็นสิ่งจำเป็น ✅ ข้อมูลเสริมจากภายนอก ➡️ VPS ใช้เทคโนโลยี virtualization เพื่อแบ่งทรัพยากรจากเซิร์ฟเวอร์จริงให้หลายผู้ใช้ ➡️ Dedicated Server ให้ทรัพยากรทั้งหมดแก่ผู้ใช้คนเดียว ทำให้มีความเสถียรและปลอดภัยสูง ➡️ VPS เหมาะกับงานที่มีความต้องการเปลี่ยนแปลงบ่อย เช่น dev/test หรือเว็บแอป ➡️ Dedicated Server เหมาะกับงานที่ต้องการ uptime สูงและการควบคุมระดับลึก ➡️ การสนับสนุนแบบ live chat และโทรศัพท์ยังเป็นช่องทางที่ผู้ใช้ไว้วางใจมากกว่า AI chatbot https://www.techradar.com/pro/vps-vs-dedicated-hosting-in-2025-cost-performance-and-support-priorities-revealed
    0 Comments 0 Shares 221 Views 0 Reviews
  • เหรียญหลวงพ่อเปลี่ยวรุ่นแรก วัดควนเมา จ.ตรัง
    เหรียญหลวงพ่อเปลี่ยว รุ่นแรก (บล็อกนิยม ไม้เอกเลยจีวร) วัดควนเมา อ.ห้วยยอด จ.ตรัง ปี2495 // พระดีพิธีขลัง !! //พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ // รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณแคล้วคลาดปลอดภัย เมตตามหานิยม ป้องกันภยันตราย เจริญด้วยโชคลาภ ค้าขายดี กลับดวงพลิกชะตา มีความเจริญรุ่งเรือง เจริญในลาภยศ ทรัพย์สินเงินทอง และป้องกันคุณไสยต่างๆ กันคุณผี คุณไสยเวท แก้อาถรรพณ์ >>

    ** หลวงพ่อเปลี่ยว วัดควนเมา ท่านเรียนไสยเวทย์จาก โยมพ่อของท่านก่อน เมื่อบวช แล้วจึงไปเรียนกับ - พ่อท่านเอียด วัดในเขียว - พ่อท่านทองเฒ่า เขาอ้อ (พ่อท่านทองเฒ่า เขาอ้อ สั่งให้มาเรียนต่อกับพ่อท่านเอียด วัดหนองช้างแล่น) จนเข้มขลังและเด่นทางเมตตาสุดๆ ท่านสามารถล่องหนกำบังตนได้ แปลงกายได้ เสกกล้วยให้หมูป่ากินจนเชื่องได้ ย่นระยะทางได้ เป็นต้น (ความเชื่อนะครับ) เหรียญท่านสร้างเมื่อปี ๒๔๙๕ (มีทำย้อนพศ.เมื่อ ๒๕๑๕ ด้วยครับ) เรื่องราคา สวยๆก็ราวๆ พันกว่าบาท ครับ เหรียญท่านเปลี่ยว วัดควนเมา นี่คนรุ่นก่อน ใช้ทำน้ำมนต์อาบ เวลา ไปขอลูกสาวบ้านไหนที่ พ่อหวง พ่อดุ ดุเท่าดุ เถื่อนเท่าเถื่อน รับรองว่า ตกลงโอเค โดยง่ายดาย ไม่โดนไล่ยิ่งไล่ฟัน เลยสักราย (ความเชื่อนะครับ) คนเก่า ๆ เล่าต่อกันมาว่า พ่อท่านเสกก่อน ท่านมรณภาพนะครับ ท่านสั่งว่าให้แจก ในงานศพท่าน ครับ (ผมเองเกิดไมทัน) แต่ประสพการณ์ เรื่องยิง ไม่เข้า ยิงไม่ออก และกะทางเมตตา มานับไม่ถ้วนครับ... และมีสร้างปี๒๕๑๕ ซึ่งไม่ทัน แต่มีประสบการณ์เช่นกัน ดูที่ไม้เอกด้านหน้าครับ ถ้ายาว เป็นปี ๒๔๙๕ ไม้เอกสั้นปี ๒๕๑๕ ครับ (ข้อมูลจาก web พระใต้ครับ) >>

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อเปลี่ยวรุ่นแรก วัดควนเมา จ.ตรัง เหรียญหลวงพ่อเปลี่ยว รุ่นแรก (บล็อกนิยม ไม้เอกเลยจีวร) วัดควนเมา อ.ห้วยยอด จ.ตรัง ปี2495 // พระดีพิธีขลัง !! //พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ // รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณแคล้วคลาดปลอดภัย เมตตามหานิยม ป้องกันภยันตราย เจริญด้วยโชคลาภ ค้าขายดี กลับดวงพลิกชะตา มีความเจริญรุ่งเรือง เจริญในลาภยศ ทรัพย์สินเงินทอง และป้องกันคุณไสยต่างๆ กันคุณผี คุณไสยเวท แก้อาถรรพณ์ >> ** หลวงพ่อเปลี่ยว วัดควนเมา ท่านเรียนไสยเวทย์จาก โยมพ่อของท่านก่อน เมื่อบวช แล้วจึงไปเรียนกับ - พ่อท่านเอียด วัดในเขียว - พ่อท่านทองเฒ่า เขาอ้อ (พ่อท่านทองเฒ่า เขาอ้อ สั่งให้มาเรียนต่อกับพ่อท่านเอียด วัดหนองช้างแล่น) จนเข้มขลังและเด่นทางเมตตาสุดๆ ท่านสามารถล่องหนกำบังตนได้ แปลงกายได้ เสกกล้วยให้หมูป่ากินจนเชื่องได้ ย่นระยะทางได้ เป็นต้น (ความเชื่อนะครับ) เหรียญท่านสร้างเมื่อปี ๒๔๙๕ (มีทำย้อนพศ.เมื่อ ๒๕๑๕ ด้วยครับ) เรื่องราคา สวยๆก็ราวๆ พันกว่าบาท ครับ เหรียญท่านเปลี่ยว วัดควนเมา นี่คนรุ่นก่อน ใช้ทำน้ำมนต์อาบ เวลา ไปขอลูกสาวบ้านไหนที่ พ่อหวง พ่อดุ ดุเท่าดุ เถื่อนเท่าเถื่อน รับรองว่า ตกลงโอเค โดยง่ายดาย ไม่โดนไล่ยิ่งไล่ฟัน เลยสักราย (ความเชื่อนะครับ) คนเก่า ๆ เล่าต่อกันมาว่า พ่อท่านเสกก่อน ท่านมรณภาพนะครับ ท่านสั่งว่าให้แจก ในงานศพท่าน ครับ (ผมเองเกิดไมทัน) แต่ประสพการณ์ เรื่องยิง ไม่เข้า ยิงไม่ออก และกะทางเมตตา มานับไม่ถ้วนครับ... และมีสร้างปี๒๕๑๕ ซึ่งไม่ทัน แต่มีประสบการณ์เช่นกัน ดูที่ไม้เอกด้านหน้าครับ ถ้ายาว เป็นปี ๒๔๙๕ ไม้เอกสั้นปี ๒๕๑๕ ครับ (ข้อมูลจาก web พระใต้ครับ) >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 150 Views 0 Reviews
  • “WebScreen: จอเสริมอัจฉริยะสำหรับเกมเมอร์และสายสร้างสรรค์ — เล็กแต่ล้ำ เปิดให้ปรับแต่งได้เต็มที่”

    ในยุคที่การแจ้งเตือนและข้อมูลไหลเข้ามาไม่หยุด WebScreen คืออุปกรณ์ใหม่ที่ออกแบบมาเพื่อช่วยให้คุณ “ไม่พลาดสิ่งสำคัญ” โดยไม่ต้องละสายตาจากงานหรือเกมที่กำลังเล่นอยู่ โดยมันคือจอ AMOLED ขนาดเล็กเพียง 1.9–2.1 นิ้ว ที่วางบนขอบจอหลักของคุณ และแสดงข้อมูลแบบเรียลไทม์ เช่น สถิติระบบ, การแจ้งเตือน Discord, ปฏิทิน, หรือแม้แต่ข้อความจาก Twitch

    WebScreen พัฒนาโดย HW Media Lab โดยมี Pedro Martin และ Eleo Basili เป็นผู้ออกแบบหลัก ใช้ชิป ESP32-S3 เป็นหัวใจหลักของระบบ รองรับการเชื่อมต่อผ่าน USB-C, Wi-Fi และ Bluetooth ทำให้สามารถใช้งานได้กับทั้ง Linux, Windows และ macOS

    ความโดดเด่นของ WebScreen คือความสามารถในการรันแอป JavaScript จาก microSD card ได้โดยตรง ผู้ใช้สามารถสร้าง widget ส่วนตัว เช่น ตัวจับเวลา Pomodoro, แจ้งเตือนสุขภาพ, หรือแม้แต่แดชบอร์ดสำหรับ stream ได้อย่างอิสระ และยังมีแผนเปิดตัว “WebScreen Marketplace” สำหรับแชร์แอปและสกินต่าง ๆ ระหว่างผู้ใช้

    ตัวเครื่องมีขนาดเบาเพียง 53 กรัม ติดตั้งง่ายด้วยขาตั้ง 1/4 นิ้ว และยังสามารถติดกล้องเว็บแคมไว้ด้านบนได้อีกด้วย ตัวเคสสามารถพิมพ์ 3D ได้เองจากไฟล์ที่เปิดให้ดาวน์โหลดฟรี และปรับแต่งได้ตามใจชอบ

    WebScreen เปิดให้สนับสนุนผ่าน Crowd Supply ในราคา $99 โดยเป็นโครงการโอเพ่นซอร์สเต็มรูปแบบ ทั้งฮาร์ดแวร์ เฟิร์มแวร์ และไฟล์ออกแบบทั้งหมดเผยแพร่บน GitHub ภายใต้ MIT License เพื่อให้ชุมชนสามารถร่วมพัฒนาและปรับแต่งได้อย่างอิสระ

    ข้อมูลสำคัญจากข่าว
    WebScreen เป็นจอเสริมขนาดเล็กสำหรับแสดงการแจ้งเตือนและข้อมูลแบบเรียลไทม์
    ใช้จอ AMOLED ขนาด 1.9–2.1 นิ้ว ความละเอียด 240×536 พิกเซล
    ขับเคลื่อนด้วยชิป ESP32-S3 รองรับ USB-C, Wi-Fi และ Bluetooth
    รองรับการรันแอป JavaScript จาก microSD card โดยไม่ต้องแฟลชเฟิร์มแวร์
    มีขาตั้ง 1/4 นิ้ว และช่องติดตั้งเว็บแคมด้านบน
    เคสสามารถพิมพ์ 3D ได้จากไฟล์ที่เปิดให้ดาวน์โหลดฟรี
    เปิดให้สนับสนุนผ่าน Crowd Supply ในราคา $99 จนถึง 5 พฤศจิกายน 2025
    โครงการเป็นโอเพ่นซอร์สเต็มรูปแบบ เผยแพร่ภายใต้ MIT License
    มีแผนเปิดตัว WebScreen Marketplace สำหรับแชร์แอปและสกิน

    ข้อมูลเสริมจากภายนอก
    ESP32-S3 เป็นชิปที่นิยมในงาน IoT และ embedded systems เพราะมี Wi-Fi/BLE และประสิทธิภาพสูง
    การใช้ JavaScript บน microcontroller ช่วยให้ผู้ใช้ทั่วไปสามารถพัฒนา widget ได้ง่าย
    การแสดงผลแบบ AMOLED ให้สีสันสดใสและประหยัดพลังงาน
    WebScreen เหมาะสำหรับเกมเมอร์, สตรีมเมอร์, และผู้ทำงานที่ต้องการข้อมูลเสริมโดยไม่รบกวนหน้าจอหลัก
    การเปิดโค้ดทั้งหมดช่วยให้ชุมชนสามารถพัฒนา plugin หรือปรับแต่ง hardware ได้อย่างอิสระ

    https://news.itsfoss.com/webscreen/
    🖥️ “WebScreen: จอเสริมอัจฉริยะสำหรับเกมเมอร์และสายสร้างสรรค์ — เล็กแต่ล้ำ เปิดให้ปรับแต่งได้เต็มที่” ในยุคที่การแจ้งเตือนและข้อมูลไหลเข้ามาไม่หยุด WebScreen คืออุปกรณ์ใหม่ที่ออกแบบมาเพื่อช่วยให้คุณ “ไม่พลาดสิ่งสำคัญ” โดยไม่ต้องละสายตาจากงานหรือเกมที่กำลังเล่นอยู่ โดยมันคือจอ AMOLED ขนาดเล็กเพียง 1.9–2.1 นิ้ว ที่วางบนขอบจอหลักของคุณ และแสดงข้อมูลแบบเรียลไทม์ เช่น สถิติระบบ, การแจ้งเตือน Discord, ปฏิทิน, หรือแม้แต่ข้อความจาก Twitch WebScreen พัฒนาโดย HW Media Lab โดยมี Pedro Martin และ Eleo Basili เป็นผู้ออกแบบหลัก ใช้ชิป ESP32-S3 เป็นหัวใจหลักของระบบ รองรับการเชื่อมต่อผ่าน USB-C, Wi-Fi และ Bluetooth ทำให้สามารถใช้งานได้กับทั้ง Linux, Windows และ macOS ความโดดเด่นของ WebScreen คือความสามารถในการรันแอป JavaScript จาก microSD card ได้โดยตรง ผู้ใช้สามารถสร้าง widget ส่วนตัว เช่น ตัวจับเวลา Pomodoro, แจ้งเตือนสุขภาพ, หรือแม้แต่แดชบอร์ดสำหรับ stream ได้อย่างอิสระ และยังมีแผนเปิดตัว “WebScreen Marketplace” สำหรับแชร์แอปและสกินต่าง ๆ ระหว่างผู้ใช้ ตัวเครื่องมีขนาดเบาเพียง 53 กรัม ติดตั้งง่ายด้วยขาตั้ง 1/4 นิ้ว และยังสามารถติดกล้องเว็บแคมไว้ด้านบนได้อีกด้วย ตัวเคสสามารถพิมพ์ 3D ได้เองจากไฟล์ที่เปิดให้ดาวน์โหลดฟรี และปรับแต่งได้ตามใจชอบ WebScreen เปิดให้สนับสนุนผ่าน Crowd Supply ในราคา $99 โดยเป็นโครงการโอเพ่นซอร์สเต็มรูปแบบ ทั้งฮาร์ดแวร์ เฟิร์มแวร์ และไฟล์ออกแบบทั้งหมดเผยแพร่บน GitHub ภายใต้ MIT License เพื่อให้ชุมชนสามารถร่วมพัฒนาและปรับแต่งได้อย่างอิสระ ✅ ข้อมูลสำคัญจากข่าว ➡️ WebScreen เป็นจอเสริมขนาดเล็กสำหรับแสดงการแจ้งเตือนและข้อมูลแบบเรียลไทม์ ➡️ ใช้จอ AMOLED ขนาด 1.9–2.1 นิ้ว ความละเอียด 240×536 พิกเซล ➡️ ขับเคลื่อนด้วยชิป ESP32-S3 รองรับ USB-C, Wi-Fi และ Bluetooth ➡️ รองรับการรันแอป JavaScript จาก microSD card โดยไม่ต้องแฟลชเฟิร์มแวร์ ➡️ มีขาตั้ง 1/4 นิ้ว และช่องติดตั้งเว็บแคมด้านบน ➡️ เคสสามารถพิมพ์ 3D ได้จากไฟล์ที่เปิดให้ดาวน์โหลดฟรี ➡️ เปิดให้สนับสนุนผ่าน Crowd Supply ในราคา $99 จนถึง 5 พฤศจิกายน 2025 ➡️ โครงการเป็นโอเพ่นซอร์สเต็มรูปแบบ เผยแพร่ภายใต้ MIT License ➡️ มีแผนเปิดตัว WebScreen Marketplace สำหรับแชร์แอปและสกิน ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32-S3 เป็นชิปที่นิยมในงาน IoT และ embedded systems เพราะมี Wi-Fi/BLE และประสิทธิภาพสูง ➡️ การใช้ JavaScript บน microcontroller ช่วยให้ผู้ใช้ทั่วไปสามารถพัฒนา widget ได้ง่าย ➡️ การแสดงผลแบบ AMOLED ให้สีสันสดใสและประหยัดพลังงาน ➡️ WebScreen เหมาะสำหรับเกมเมอร์, สตรีมเมอร์, และผู้ทำงานที่ต้องการข้อมูลเสริมโดยไม่รบกวนหน้าจอหลัก ➡️ การเปิดโค้ดทั้งหมดช่วยให้ชุมชนสามารถพัฒนา plugin หรือปรับแต่ง hardware ได้อย่างอิสระ https://news.itsfoss.com/webscreen/
    NEWS.ITSFOSS.COM
    Meet WebScreen: A Hackable Secondary Display for Gamers and Creators
    A customizable, open source monitor for delivering notifications, stats, and reminders.
    0 Comments 0 Shares 184 Views 0 Reviews
  • Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ

    สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที

    ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย

    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical)
    เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น
    ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้
    ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน
    หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที
    Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1
    แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ
    มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน

    ข้อมูลเสริมจากภายนอก
    JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่
    การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน
    การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย
    ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที
    การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง

    https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    Formbricks ซึ่งเป็นแพลตฟอร์มโอเพ่นซอร์สสำหรับสร้างแบบสำรวจในแอปและเว็บไซต์ กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรงระดับ CVSS 9.4 โดยช่องโหว่นี้ถูกระบุเป็น CVE-2025-59934 และเปิดโอกาสให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ได้โดยไม่ต้องมีสิทธิ์ใด ๆ เพียงแค่รู้ user.id ของเหยื่อ สาเหตุของช่องโหว่มาจากการตรวจสอบ JSON Web Token (JWT) ที่ผิดพลาด โดยระบบใช้ฟังก์ชัน jwt.decode ซึ่งแค่ถอดรหัส payload โดยไม่ตรวจสอบลายเซ็น (signature), วันหมดอายุ, ผู้สร้าง หรือกลุ่มเป้าหมายของ token เลย ทำให้ผู้โจมตีสามารถสร้าง JWT ปลอมที่มี header เป็น alg: “none” แล้วส่งไปยัง endpoint สำหรับรีเซ็ตรหัสผ่านได้ทันที ช่องโหว่นี้ส่งผลกระทบทั้งในส่วนของการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน เพราะทั้งสองฟังก์ชันใช้ validator เดียวกันที่ไม่มีการตรวจสอบความถูกต้องของ token อย่างแท้จริง หากแฮกเกอร์รู้ user.id ของเหยื่อ เช่น cmfuc8pk60000vxfjud7bcl2w ก็สามารถสร้าง JWT ปลอมและส่งไปยัง /auth/forgot-password/reset?token=<JWT> ได้ทันที ระบบจะยอมรับ token นั้นและรีเซ็ตรหัสผ่านโดยไม่ถามอะไรเลย Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมคำแนะนำเพิ่มเติม เช่น การจำกัดการเข้าถึง endpoint ที่เกี่ยวข้อง การตรวจสอบกิจกรรมรีเซ็ตรหัสผ่านที่ผิดปกติ และการเปลี่ยนรหัสผ่านของผู้ใช้หากสงสัยว่ามีการโจมตีเกิดขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59934 มีระดับความรุนแรง CVSS 9.4 (Critical) ➡️ เกิดจากการใช้ jwt.decode โดยไม่ตรวจสอบลายเซ็นหรือข้อมูลสำคัญอื่น ➡️ ผู้โจมตีสามารถสร้าง JWT ปลอมด้วย alg: “none” และรีเซ็ตรหัสผ่านของผู้ใช้ได้ ➡️ ช่องโหว่ส่งผลกระทบทั้งการยืนยันอีเมลและการรีเซ็ตรหัสผ่าน ➡️ หากรู้ user.id ของเหยื่อ ก็สามารถเข้ายึดบัญชีได้ทันที ➡️ Formbricks ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.0.1 ➡️ แนะนำให้จำกัดการเข้าถึง endpoint และตรวจสอบกิจกรรมผิดปกติ ➡️ มีการเผยแพร่ proof-of-concept ที่แสดงวิธีโจมตีอย่างชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ JWT เป็นมาตรฐานการยืนยันตัวตนที่นิยมใช้ในเว็บแอปสมัยใหม่ ➡️ การใช้ alg: “none” เป็นเทคนิคที่เคยถูกใช้โจมตีในหลายระบบมาก่อน ➡️ การตรวจสอบ JWT ควรใช้ jwt.verify แทน jwt.decode เพื่อความปลอดภัย ➡️ ช่องโหว่ลักษณะนี้สามารถนำไปสู่การยึดบัญชี (account takeover) ได้ทันที ➡️ การใช้ validator เดียวกันในหลายฟังก์ชันเป็นความเสี่ยงที่ควรหลีกเลี่ยง https://securityonline.info/cve-2025-59934-critical-flaw-in-formbricks-allows-unauthorized-password-resets-via-forged-jwt-tokens/
    SECURITYONLINE.INFO
    CVE-2025-59934: Critical Flaw in Formbricks Allows Unauthorized Password Resets via Forged JWT Tokens
    Formbricks has a critical auth flaw (CVSS 9.4) in its JWT validation. Attackers can forge tokens to reset user passwords and achieve full account takeover.
    0 Comments 0 Shares 173 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    1
    0 Comments 0 Shares 208 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ

    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    5
    0 Comments 0 Shares 718 Views 0 Reviews
More Results