• “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027”

    ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป

    Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี

    แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว

    การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027

    ข้อมูลสำคัญจากข่าว
    SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม
    ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์
    พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER
    รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ
    ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง
    มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC
    ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน
    วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027
    เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี

    ข้อมูลเสริมจากภายนอก
    Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing
    Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป
    HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม
    การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ
    การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ

    https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    🛡️ “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027” ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027 ✅ ข้อมูลสำคัญจากข่าว ➡️ SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม ➡️ ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์ ➡️ พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER ➡️ รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ ➡️ ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง ➡️ มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC ➡️ ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน ➡️ วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027 ➡️ เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี ✅ ข้อมูลเสริมจากภายนอก ➡️ Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing ➡️ Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป ➡️ HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม ➡️ การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ ➡️ การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    0 Comments 0 Shares 81 Views 0 Reviews
  • “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว”

    ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์

    Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์

    ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI

    การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว

    ข้อมูลสำคัญจากข่าว
    Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน
    Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย
    การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่
    Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions
    Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย
    Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB
    Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย
    การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold

    ข้อมูลเสริมจากภายนอก
    Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove”
    Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก
    ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง
    การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น
    การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร

    https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    🌐 “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว” ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์ Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์ ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน ➡️ Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย ➡️ การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่ ➡️ Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions ➡️ Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย ➡️ Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB ➡️ Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย ➡️ การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold ✅ ข้อมูลเสริมจากภายนอก ➡️ Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove” ➡️ Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก ➡️ ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง ➡️ การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น ➡️ การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    0 Comments 0 Shares 91 Views 0 Reviews
  • “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ”

    กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้

    Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท

    Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ

    แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส

    ข้อมูลสำคัญจากข่าว
    Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB
    ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน
    มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน
    Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs
    ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream
    รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ
    แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร
    Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า
    การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง
    GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ
    การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่
    การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน

    https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    🧨 “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ” กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้ Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB ➡️ ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน ➡️ มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน ➡️ Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs ➡️ ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream ➡️ รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ ➡️ แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร ➡️ Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า ➡️ การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง ➡️ GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ ➡️ การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่ ➡️ การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    WWW.TECHRADAR.COM
    Red Hat confirms major data breach after hackers claim mega haul
    Red Hat breach is confirmed, but not claims of data theft
    0 Comments 0 Shares 85 Views 0 Reviews
  • “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว”

    ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก

    กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม

    ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน

    ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล

    แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ

    ข้อมูลสำคัญจากข่าว
    59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร
    75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ
    ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93%
    ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ
    89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล
    57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน
    23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ
    มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน

    ข้อมูลเสริมจากภายนอก
    Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย
    เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity
    การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด
    ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง
    การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง

    https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    🕵️‍♀️ “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว” ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ 59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร ➡️ 75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ ➡️ ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93% ➡️ ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ ➡️ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล ➡️ 57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน ➡️ 23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ ➡️ มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย ➡️ เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity ➡️ การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด ➡️ ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง ➡️ การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    0 Comments 0 Shares 78 Views 0 Reviews
  • “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น”

    นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3

    หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา

    สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า

    อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว

    ข้อมูลสำคัญจากข่าว
    LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง
    ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่
    ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด
    ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ
    Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป
    LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN
    สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์
    ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI

    ข้อมูลเสริมจากภายนอก
    Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน
    Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI
    Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI
    เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย
    การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ

    https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    📡 “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น” นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3 หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว ✅ ข้อมูลสำคัญจากข่าว ➡️ LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง ➡️ ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่ ➡️ ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด ➡️ ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ ➡️ Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป ➡️ LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN ➡️ สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์ ➡️ ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน ➡️ Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI ➡️ Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI ➡️ เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย ➡️ การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    0 Comments 0 Shares 82 Views 0 Reviews
  • “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น”

    สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak

    รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ”

    การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35%

    ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน

    แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ”

    ข้อมูลสำคัญจากข่าว
    NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่
    โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน
    ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80%
    โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35%
    DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak
    โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า
    พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek
    CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง
    รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ
    DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025

    ข้อมูลเสริมจากภายนอก
    jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย
    hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล
    CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI
    GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่
    การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    🇺🇸🤖 “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น” สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ” การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35% ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ” ✅ ข้อมูลสำคัญจากข่าว ➡️ NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่ ➡️ โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน ➡️ ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80% ➡️ โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35% ➡️ DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak ➡️ โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า ➡️ พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek ➡️ CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง ➡️ รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ ➡️ DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย ➡️ hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล ➡️ CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI ➡️ GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่ ➡️ การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    0 Comments 0 Shares 83 Views 0 Reviews
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 Comments 0 Shares 74 Views 0 Reviews
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 74 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 68 Views 0 Reviews
  • “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์”

    หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว

    บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที:

    1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง

    2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที

    3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์

    4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย

    5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว

    https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    🔌 “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์” หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที: 1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง 2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที 3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์ 4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย 5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    WWW.SLASHGEAR.COM
    5 Things You Should Never Plug Into Your Phone's USB Ports (And Why) - SlashGear
    Your smartphone's USB port means it's compatible with a wide range of USB-powered accessories, but you'll want to avoid connecting it to just anything.
    0 Comments 0 Shares 58 Views 0 Reviews
  • “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์”

    Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น

    หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน

    ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม

    ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป

    ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก

    ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute”

    ข้อมูลสำคัญจากข่าว
    Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS
    ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง
    เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่
    Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์
    LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ
    เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว
    เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update
    แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน
    รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W
    ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade

    ข้อมูลเสริมจากภายนอก
    Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่
    Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก
    ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย
    Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE
    การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่

    https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    🍓 “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์” Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute” ✅ ข้อมูลสำคัญจากข่าว ➡️ Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS ➡️ ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง ➡️ เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่ ➡️ Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์ ➡️ LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ ➡️ เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว ➡️ เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update ➡️ แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน ➡️ รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W ➡️ ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่ ➡️ Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก ➡️ ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย ➡️ Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE ➡️ การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่ https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    9TO5LINUX.COM
    Raspberry Pi OS Is Now Based on Debian 13 "Trixie" with Fresh New Look - 9to5Linux
    Raspberry Pi OS 2025-10-01 is now available for download with based on Debian 13 "Trixie" and featuring new GTK and icon themes.
    0 Comments 0 Shares 92 Views 0 Reviews
  • “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส”

    Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud

    หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้

    การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน

    เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ

    ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น

    ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง

    ข้อมูลสำคัญจากข่าว
    Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ
    ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH
    รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน
    แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์
    เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน
    ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ
    แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership
    เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup
    ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ
    จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น

    ข้อมูลเสริมจากภายนอก
    Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media
    Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น
    ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล
    การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง
    การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source

    https://github.com/immich-app/immich/discussions/22546
    📸 “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส” Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้ การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ ➡️ ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH ➡️ รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน ➡️ แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์ ➡️ เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน ➡️ ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ ➡️ แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership ➡️ เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup ➡️ ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ ➡️ จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น ✅ ข้อมูลเสริมจากภายนอก ➡️ Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media ➡️ Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น ➡️ ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล ➡️ การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง ➡️ การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source https://github.com/immich-app/immich/discussions/22546
    GITHUB.COM
    v2.0.0 - Stable Release of Immich · immich-app/immich · Discussion #22546
    v2.0.0 - Stable Release of Immich Watch the video Welcome Hello everyone, After: ~1,337 days, 271 releases, 78,000 stars on GitHub, 1,558 contributors, 31,500 members on Discord, 36,000 members on ...
    0 Comments 0 Shares 66 Views 0 Reviews
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 Comments 0 Shares 56 Views 0 Reviews
  • “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root”

    นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว

    ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้

    POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ

    นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น

    แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel
    เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน
    อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation
    POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง
    รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED
    นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK
    แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย
    ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025

    ข้อมูลเสริมจากภายนอก
    TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น
    Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้
    Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context
    การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ
    ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้

    https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    🧨 “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root” นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้ POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel ➡️ เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน ➡️ อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation ➡️ POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง ➡️ รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED ➡️ นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ➡️ แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย ➡️ ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น ➡️ Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context ➡️ การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ ➡️ ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้ https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    SECURITYONLINE.INFO
    Researcher Details Zero-Day Linux/Android Kernel Flaw (CVE-2025-38352)
    A High-severity TOCTOU race condition (CVE-2025-38352) in the Linux/Android POSIX CPU Timer subsystem can lead to kernel crashes and privilege escalation.
    0 Comments 0 Shares 59 Views 0 Reviews
  • “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน”

    Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต”

    ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้

    ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที

    ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost
    ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
    ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts
    ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag
    เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag
    PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร
    ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง
    แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip

    ข้อมูลเสริมจากภายนอก
    Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management
    ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy
    การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation
    การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล
    การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่

    https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    🔓 “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน” Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต” ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้ ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost ➡️ ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts ➡️ ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag ➡️ เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag ➡️ PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร ➡️ ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง ➡️ แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip ✅ ข้อมูลเสริมจากภายนอก ➡️ Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management ➡️ ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy ➡️ การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation ➡️ การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล ➡️ การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่ https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    SECURITYONLINE.INFO
    Critical Flaw in Termix Docker Image (CVE-2025-59951) Leaks SSH Credentials Without Authentication
    A critical flaw (CVE-2025-59951) in the Termix Docker image's reverse proxy logic allows unauthenticated attackers to steal sensitive SSH host credentials. Update to v1.7.0 now.
    0 Comments 0 Shares 62 Views 0 Reviews
  • “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที”

    Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด

    ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้

    ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร

    นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ

    Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว

    ข้อมูลสำคัญจากข่าว
    Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ
    CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย
    CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม
    ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google
    ช่องโหว่ Video ได้รับรางวัล $4,000
    Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine
    เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac
    Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D
    Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ
    Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล
    V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย
    Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด

    https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    🛡️ “Chrome 141 อัปเดตด่วน! อุดช่องโหว่ WebGPU และ Video เสี่ยงถูกโจมตีระดับโค้ด — ผู้ใช้ทุกระบบควรรีบอัปเดตทันที” Google ได้ปล่อยอัปเดต Chrome 141 สู่ช่องทาง Stable สำหรับผู้ใช้บน Windows, macOS และ Linux โดยเวอร์ชันนี้มาพร้อมการแก้ไขช่องโหว่ด้านความปลอดภัยถึง 21 รายการ ซึ่งรวมถึงช่องโหว่ระดับร้ายแรง 2 จุดที่อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบผ่านการจัดการหน่วยความจำผิดพลาด ช่องโหว่แรกคือ CVE-2025-11205 ซึ่งเป็น heap buffer overflow ใน WebGPU — เทคโนโลยีที่ใช้เร่งกราฟิกและการเรนเดอร์บนเว็บสมัยใหม่ ช่องโหว่นี้ถูกค้นพบโดย Atte Kettunen จาก OUSPG และได้รับเงินรางวัลถึง $25,000 ซึ่งถือว่าสูงที่สุดในการอัปเดตครั้งนี้ ช่องโหว่นี้สามารถนำไปสู่การเข้าถึงหน่วยความจำนอกขอบเขต และเปิดทางให้ผู้โจมตีรันโค้ดอันตรายหรือทำให้เบราว์เซอร์ล่มได้ ช่องโหว่ที่สองคือ CVE-2025-11206 ซึ่งเป็น heap buffer overflow ในระบบ Video ของ Chrome โดยนักวิจัย Elias Hohl ช่องโหว่นี้แม้จะรุนแรงน้อยกว่า WebGPU แต่ก็สามารถถูกใช้เพื่อควบคุมหน่วยความจำระหว่างการเล่นวิดีโอ และอาจนำไปสู่การโจมตีหรือทำให้เบราว์เซอร์ไม่เสถียร นอกจากช่องโหว่หลักทั้งสองแล้ว Chrome 141 ยังแก้ไขช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การรั่วไหลข้อมูลผ่าน side-channel ใน Storage และ Tab, การ implement ที่ไม่เหมาะสมใน Media และ Omnibox รวมถึงข้อผิดพลาดใน V8 JavaScript engine ที่อาจเปิดช่องให้รันโค้ดผ่านเว็บเพจที่ออกแบบมาเฉพาะ Google แนะนำให้ผู้ใช้ทุกระบบอัปเดต Chrome เป็นเวอร์ชัน 141.0.7390.54 (Linux) หรือ 141.0.7390.54/55 (Windows และ Mac) โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่ที่ถูกเปิดเผยแล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chrome 141 อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 21 รายการ ➡️ CVE-2025-11205: heap buffer overflow ใน WebGPU เสี่ยงรันโค้ดอันตราย ➡️ CVE-2025-11206: heap buffer overflow ใน Video component เสี่ยงทำให้เบราว์เซอร์ล่ม ➡️ ช่องโหว่ WebGPU ได้รับรางวัล $25,000 จาก Google ➡️ ช่องโหว่ Video ได้รับรางวัล $4,000 ➡️ Chrome 141 แก้ไขช่องโหว่ใน Storage, Media, Omnibox และ V8 JavaScript engine ➡️ เวอร์ชันที่ปล่อยคือ 141.0.7390.54 สำหรับ Linux และ 54/55 สำหรับ Windows/Mac ➡️ Google แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ WebGPU เป็น API ใหม่ที่ใช้เร่งกราฟิกในเว็บแอป เช่น เกมและแอป 3D ➡️ Heap buffer overflow เป็นช่องโหว่ที่เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ➡️ Side-channel attack สามารถใช้วิเคราะห์พฤติกรรมระบบเพื่อขโมยข้อมูล ➡️ V8 เป็น engine ที่รัน JavaScript ใน Chrome และมีบทบาทสำคัญในความปลอดภัย ➡️ Google ใช้ระบบ AI ภายในชื่อ Big Sleep เพื่อช่วยตรวจจับช่องโหว่ในโค้ด https://securityonline.info/chrome-141-stable-channel-update-patches-high-severity-vulnerabilities-cve-2025-11205-cve-2025-11206/
    SECURITYONLINE.INFO
    Chrome 141 Stable Channel Update Patches High-Severity Vulnerabilities (CVE-2025-11205 & CVE-2025-11206)
    Google promoted Chrome 141 to Stable, patching 21 flaws including a High-severity Heap Buffer Overflow (CVE-2025-11205) in WebGPU that could lead to RCE.
    0 Comments 0 Shares 51 Views 0 Reviews
  • “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก”

    เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware

    ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้

    นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel

    ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel
    ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย
    มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด
    ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root
    ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง
    Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ
    การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root
    การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address

    ข้อมูลเสริมจากภายนอก
    Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic
    KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี
    PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น
    การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้
    ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น

    https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    🛡️ “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก” เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้ นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel ➡️ ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย ➡️ มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด ➡️ ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root ➡️ ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง ➡️ Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ ➡️ การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root ➡️ การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address ✅ ข้อมูลเสริมจากภายนอก ➡️ Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic ➡️ KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี ➡️ PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น ➡️ การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้ ➡️ ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    SECURITYONLINE.INFO
    PoC Released: Linux Kernel Flaw Allows User to Gain Root Privileges
    A high-severity flaw in the Linux ethtool netlink interface (CVE-2025-21701) enables a Use-After-Free attack to gain root privileges. A PoC has been publicly released.
    0 Comments 0 Shares 56 Views 0 Reviews
  • “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น”

    Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ

    รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้

    ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว

    Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation

    ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว

    ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร

    ข้อมูลสำคัญจากข่าว
    Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus
    Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม
    Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว
    Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation
    ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode
    ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground
    ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub
    การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing

    ข้อมูลเสริมจากภายนอก
    Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์
    ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung
    การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม
    Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา
    การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน

    https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    📱 “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น” Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้ ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร ✅ ข้อมูลสำคัญจากข่าว ➡️ Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus ➡️ Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม ➡️ Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว ➡️ Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation ➡️ ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode ➡️ ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ➡️ ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub ➡️ การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing ✅ ข้อมูลเสริมจากภายนอก ➡️ Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์ ➡️ ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung ➡️ การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม ➡️ Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา ➡️ การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    0 Comments 0 Shares 123 Views 0 Reviews
  • “400 ล้านเครื่องกำลังถูกทิ้ง — ธุรกิจทั่วโลกร้องขอให้ Microsoft ยืดอายุ Windows 10 ฟรี เพื่อหยุดหายนะขยะอิเล็กทรอนิกส์”

    ใกล้ถึงวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันสิ้นสุดการสนับสนุนฟรีของ Windows 10 หลายองค์กรทั่วโลกเริ่มแสดงความกังวลอย่างหนัก โดยเฉพาะกลุ่มธุรกิจซ่อมคอมพิวเตอร์, ห้องสมุด, โรงเรียน, นักการเมืองท้องถิ่น และองค์กรด้านสิ่งแวดล้อมกว่า 500 แห่ง ได้ร่วมลงนามในจดหมายเปิดผนึกถึง Microsoft เพื่อขอให้ขยายการสนับสนุนฟรีของ Windows 10 ออกไปอีก

    เหตุผลหลักคือมีคอมพิวเตอร์กว่า 400 ล้านเครื่องทั่วโลกที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เนื่องจากข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0 หรือ CPU รุ่นเก่า ซึ่งทำให้ผู้ใช้ต้องเลือกระหว่าง “ซื้อเครื่องใหม่” หรือ “ใช้งานระบบที่ไม่มีการอัปเดตความปลอดภัย” ซึ่งทั้งสองทางเลือกมีต้นทุนสูงและเสี่ยงต่อความปลอดภัย

    องค์กร PIRG (Public Interest Research Group) ซึ่งเป็นผู้จัดแคมเปญนี้ ระบุว่า การหยุดสนับสนุน Windows 10 จะทำให้เกิดขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ และยังเปิดช่องให้แฮกเกอร์โจมตีระบบที่ไม่ได้รับการอัปเดต โดยเฉพาะในธุรกิจขนาดเล็ก โรงพยาบาล และหน่วยงานราชการที่ยังใช้ Windows 10 เป็นหลัก

    แม้ Microsoft จะเสนอทางเลือกให้ซื้อการสนับสนุนต่อในราคาประมาณ $30 ต่อปี หรือมีโปรแกรมราคาพิเศษสำหรับโรงเรียนในยุโรป แต่กลุ่มผู้เรียกร้องมองว่า “การคิดเงินเพื่อความปลอดภัยพื้นฐาน” เป็นเรื่องไม่สมเหตุสมผล และขัดกับพันธกิจด้านความยั่งยืนของ Microsoft เอง

    ข้อมูลสำคัญจากข่าว
    Windows 10 จะสิ้นสุดการสนับสนุนฟรีในวันที่ 14 ตุลาคม 2025
    มีคอมพิวเตอร์กว่า 400 ล้านเครื่องที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้
    กลุ่ม PIRG และองค์กรกว่า 500 แห่งร่วมลงนามเรียกร้องให้ Microsoft ขยายการสนับสนุนฟรี
    การหยุดสนับสนุนจะสร้างขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์
    Microsoft เสนอการสนับสนุนแบบเสียเงินเริ่มต้นที่ $30 ต่อปี
    โรงเรียนในยุโรปได้รับสิทธิ์สนับสนุนฟรีเพิ่มอีก 1 ปี
    Windows 10 ยังมีส่วนแบ่งตลาดถึง 40.5% ณ เดือนกันยายน 2025
    ผู้ใช้งานหลายกลุ่มยังไม่สามารถเปลี่ยนไปใช้ Windows 11 ได้เพราะข้อจำกัดฮาร์ดแวร์

    ข้อมูลเสริมจากภายนอก
    Windows 11 ต้องการ TPM 2.0 และ CPU รุ่นใหม่ ทำให้หลายเครื่องไม่สามารถอัปเกรดได้
    Microsoft เคยสนับสนุน Windows XP นานถึง 13 ปี ก่อนจะหยุดในปี 2014
    การอัปเดตความปลอดภัยเป็นสิ่งจำเป็นสำหรับการป้องกัน ransomware และมัลแวร์
    การเปลี่ยนระบบปฏิบัติการในองค์กรขนาดใหญ่ต้องใช้เวลาและงบประมาณจำนวนมาก
    Linux ถูกเสนอเป็นทางเลือกสำหรับเครื่องที่ไม่สามารถใช้ Windows 11 ได้

    https://www.techradar.com/pro/hundreds-of-businesses-beg-microsoft-not-to-kill-off-free-windows-10-updates
    🖥️ “400 ล้านเครื่องกำลังถูกทิ้ง — ธุรกิจทั่วโลกร้องขอให้ Microsoft ยืดอายุ Windows 10 ฟรี เพื่อหยุดหายนะขยะอิเล็กทรอนิกส์” ใกล้ถึงวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันสิ้นสุดการสนับสนุนฟรีของ Windows 10 หลายองค์กรทั่วโลกเริ่มแสดงความกังวลอย่างหนัก โดยเฉพาะกลุ่มธุรกิจซ่อมคอมพิวเตอร์, ห้องสมุด, โรงเรียน, นักการเมืองท้องถิ่น และองค์กรด้านสิ่งแวดล้อมกว่า 500 แห่ง ได้ร่วมลงนามในจดหมายเปิดผนึกถึง Microsoft เพื่อขอให้ขยายการสนับสนุนฟรีของ Windows 10 ออกไปอีก เหตุผลหลักคือมีคอมพิวเตอร์กว่า 400 ล้านเครื่องทั่วโลกที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เนื่องจากข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0 หรือ CPU รุ่นเก่า ซึ่งทำให้ผู้ใช้ต้องเลือกระหว่าง “ซื้อเครื่องใหม่” หรือ “ใช้งานระบบที่ไม่มีการอัปเดตความปลอดภัย” ซึ่งทั้งสองทางเลือกมีต้นทุนสูงและเสี่ยงต่อความปลอดภัย องค์กร PIRG (Public Interest Research Group) ซึ่งเป็นผู้จัดแคมเปญนี้ ระบุว่า การหยุดสนับสนุน Windows 10 จะทำให้เกิดขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ และยังเปิดช่องให้แฮกเกอร์โจมตีระบบที่ไม่ได้รับการอัปเดต โดยเฉพาะในธุรกิจขนาดเล็ก โรงพยาบาล และหน่วยงานราชการที่ยังใช้ Windows 10 เป็นหลัก แม้ Microsoft จะเสนอทางเลือกให้ซื้อการสนับสนุนต่อในราคาประมาณ $30 ต่อปี หรือมีโปรแกรมราคาพิเศษสำหรับโรงเรียนในยุโรป แต่กลุ่มผู้เรียกร้องมองว่า “การคิดเงินเพื่อความปลอดภัยพื้นฐาน” เป็นเรื่องไม่สมเหตุสมผล และขัดกับพันธกิจด้านความยั่งยืนของ Microsoft เอง ✅ ข้อมูลสำคัญจากข่าว ➡️ Windows 10 จะสิ้นสุดการสนับสนุนฟรีในวันที่ 14 ตุลาคม 2025 ➡️ มีคอมพิวเตอร์กว่า 400 ล้านเครื่องที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ ➡️ กลุ่ม PIRG และองค์กรกว่า 500 แห่งร่วมลงนามเรียกร้องให้ Microsoft ขยายการสนับสนุนฟรี ➡️ การหยุดสนับสนุนจะสร้างขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ ➡️ Microsoft เสนอการสนับสนุนแบบเสียเงินเริ่มต้นที่ $30 ต่อปี ➡️ โรงเรียนในยุโรปได้รับสิทธิ์สนับสนุนฟรีเพิ่มอีก 1 ปี ➡️ Windows 10 ยังมีส่วนแบ่งตลาดถึง 40.5% ณ เดือนกันยายน 2025 ➡️ ผู้ใช้งานหลายกลุ่มยังไม่สามารถเปลี่ยนไปใช้ Windows 11 ได้เพราะข้อจำกัดฮาร์ดแวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 ต้องการ TPM 2.0 และ CPU รุ่นใหม่ ทำให้หลายเครื่องไม่สามารถอัปเกรดได้ ➡️ Microsoft เคยสนับสนุน Windows XP นานถึง 13 ปี ก่อนจะหยุดในปี 2014 ➡️ การอัปเดตความปลอดภัยเป็นสิ่งจำเป็นสำหรับการป้องกัน ransomware และมัลแวร์ ➡️ การเปลี่ยนระบบปฏิบัติการในองค์กรขนาดใหญ่ต้องใช้เวลาและงบประมาณจำนวนมาก ➡️ Linux ถูกเสนอเป็นทางเลือกสำหรับเครื่องที่ไม่สามารถใช้ Windows 11 ได้ https://www.techradar.com/pro/hundreds-of-businesses-beg-microsoft-not-to-kill-off-free-windows-10-updates
    WWW.TECHRADAR.COM
    Hundreds of businesses beg Microsoft not to kill off free Windows 10 updates
    533 signatories ask Microsoft to reconsider Windows 10’s EOL
    0 Comments 0 Shares 109 Views 0 Reviews
  • “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่”

    ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ

    เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง

    Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้

    จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark

    Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล
    ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส
    Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล
    ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน
    ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ
    ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน
    ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด
    Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์
    มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล
    การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย
    โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล
    ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย
    การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์

    https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    🌊 “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่” ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้ จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล ➡️ ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส ➡️ Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล ➡️ ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน ➡️ ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ ➡️ ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน ➡️ ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด ➡️ Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์ ➡️ มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล ➡️ การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย ➡️ โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล ➡️ ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย ➡️ การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์ https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    0 Comments 0 Shares 111 Views 0 Reviews
  • “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต”

    ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ

    Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล

    ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W

    ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล

    หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ

    ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย

    Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025

    ข้อมูลสำคัญจากข่าว
    Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat
    ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า
    รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB
    มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล
    ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง
    รองรับการชาร์จเร็วผ่าน USB-C PD 30W
    มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM
    รองรับเสาอากาศภายนอกสูงสุด 4 จุด
    หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON
    รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script
    ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS
    ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025

    ข้อมูลเสริมจากภายนอก
    RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน
    NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา
    OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง
    KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้
    การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด

    https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    🧱 “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต” ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025 ✅ ข้อมูลสำคัญจากข่าว ➡️ Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat ➡️ ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า ➡️ รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB ➡️ มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ➡️ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง ➡️ รองรับการชาร์จเร็วผ่าน USB-C PD 30W ➡️ มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM ➡️ รองรับเสาอากาศภายนอกสูงสุด 4 จุด ➡️ หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON ➡️ รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script ➡️ ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS ➡️ ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน ➡️ NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา ➡️ OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง ➡️ KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้ ➡️ การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    0 Comments 0 Shares 116 Views 0 Reviews
  • “Peppy Pulse Aura 5G — เราเตอร์พกพาอัจฉริยะที่รวม Wi-Fi 7, ความจุ 256GB และปลดล็อกด้วยลายนิ้วมือไว้ในขนาดเท่ากระเป๋าสตางค์”

    ในยุคที่การเดินทางและการทำงานนอกสถานที่กลายเป็นเรื่องปกติ Peppy Pulse ได้เปิดตัว Aura 5G Router รุ่นใหม่ที่ออกแบบมาเพื่อเป็น “เพื่อนร่วมทางดิจิทัล” โดยเฉพาะสำหรับนักเดินทาง, digital nomad และผู้ใช้ที่ต้องการอินเทอร์เน็ตที่เสถียรและปลอดภัยทุกที่ทุกเวลา

    Aura 5G Router มีสองรุ่นให้เลือก: Aura Pro และ Aura Ultra โดยรุ่น Ultra มาพร้อมกับ Wi-Fi 7, RAM 8GB, ความจุ 256GB และระบบปลดล็อกด้วยลายนิ้วมือ ส่วนรุ่น Pro รองรับ Wi-Fi 6, RAM 4GB และความจุ 64GB ซึ่งเพียงพอสำหรับการใช้งานทั่วไป

    จุดเด่นของ Aura คือการรองรับทั้ง eSIM และ SIM การ์ดแบบคู่ พร้อมระบบ “dual SIM smart switching” ที่สามารถเลือกเครือข่ายที่แรงที่สุดโดยอัตโนมัติ โดยไม่ต้องตั้งค่าด้วยตนเอง เหมาะสำหรับผู้ที่เดินทางข้ามประเทศหรือพื้นที่ที่มีสัญญาณไม่แน่นอน

    ตัวเครื่องมีหน้าจอสัมผัสในตัวสำหรับตรวจสอบสถานะและตั้งค่า โดยไม่ต้องใช้แอปเสริม และใช้แบตเตอรี่ขนาด 6000mAh ที่รองรับการชาร์จเร็ว 45W พร้อมดีไซน์เรียบหรู ไม่มีเสาอากาศภายนอก แต่ใช้ระบบภายในแบบ high-gain เพื่อรักษาความบางและพกพาง่าย

    Aura Ultra ใช้ชิป Snapdragon X75 ซึ่งเป็นชิปโมเด็มระดับสูงที่รองรับ 5G แบบเต็มรูปแบบ ส่วน Aura Pro ใช้ Snapdragon X62 ที่รองรับ 5G เช่นกันแต่ในระดับรองลงมา

    แม้จะมีขนาดเพียง 140 x 70 x 14 มม. และหนัก 300 กรัม แต่ Aura ก็รวมฟีเจอร์ระดับเรือธงไว้ครบถ้วน และสามารถใช้เป็นฮับสำหรับแชร์อินเทอร์เน็ตให้กับหลายอุปกรณ์ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Aura 5G Router มีสองรุ่น: Aura Pro และ Aura Ultra
    Aura Ultra รองรับ Wi-Fi 7, RAM 8GB, ความจุ 256GB และปลดล็อกด้วยลายนิ้วมือ
    Aura Pro รองรับ Wi-Fi 6, RAM 4GB, ความจุ 64GB
    รองรับ eSIM และ SIM การ์ดแบบคู่ พร้อมระบบ smart switching
    ใช้ชิป Snapdragon X75 (Ultra) และ X62 (Pro)
    มีหน้าจอสัมผัสในตัว ไม่ต้องใช้แอปเสริม
    แบตเตอรี่ 6000mAh รองรับชาร์จเร็ว 45W
    ดีไซน์ไม่มีเสาอากาศภายนอก ใช้ระบบ high-gain ภายใน
    ขนาด 140 x 70 x 14 มม. น้ำหนัก 300 กรัม
    ใช้เป็นฮับแชร์อินเทอร์เน็ตให้หลายอุปกรณ์ได้

    ข้อมูลเสริมจากภายนอก
    Wi-Fi 7 มีความเร็วสูงสุดถึง 46Gbps และ latency ต่ำกว่า Wi-Fi 6
    Snapdragon X75 รองรับ 5G Advanced และ mmWave พร้อมการจัดการพลังงานที่ดีขึ้น
    eSIM ช่วยให้ผู้ใช้เปลี่ยนเครือข่ายได้โดยไม่ต้องเปลี่ยน SIM การ์ด
    ระบบ smart switching ช่วยลดการหลุดสัญญาณในพื้นที่ที่มีเครือข่ายไม่เสถียร
    การปลดล็อกด้วยลายนิ้วมือช่วยเพิ่มความปลอดภัยในการใช้งานอุปกรณ์พกพา

    https://www.techradar.com/pro/i-think-i-found-the-most-beautiful-5g-mobile-router-ever-built-it-even-supports-wi-fi-7-and-offers-256gb-storage-plus-a-fingerprint-reader
    📶 “Peppy Pulse Aura 5G — เราเตอร์พกพาอัจฉริยะที่รวม Wi-Fi 7, ความจุ 256GB และปลดล็อกด้วยลายนิ้วมือไว้ในขนาดเท่ากระเป๋าสตางค์” ในยุคที่การเดินทางและการทำงานนอกสถานที่กลายเป็นเรื่องปกติ Peppy Pulse ได้เปิดตัว Aura 5G Router รุ่นใหม่ที่ออกแบบมาเพื่อเป็น “เพื่อนร่วมทางดิจิทัล” โดยเฉพาะสำหรับนักเดินทาง, digital nomad และผู้ใช้ที่ต้องการอินเทอร์เน็ตที่เสถียรและปลอดภัยทุกที่ทุกเวลา Aura 5G Router มีสองรุ่นให้เลือก: Aura Pro และ Aura Ultra โดยรุ่น Ultra มาพร้อมกับ Wi-Fi 7, RAM 8GB, ความจุ 256GB และระบบปลดล็อกด้วยลายนิ้วมือ ส่วนรุ่น Pro รองรับ Wi-Fi 6, RAM 4GB และความจุ 64GB ซึ่งเพียงพอสำหรับการใช้งานทั่วไป จุดเด่นของ Aura คือการรองรับทั้ง eSIM และ SIM การ์ดแบบคู่ พร้อมระบบ “dual SIM smart switching” ที่สามารถเลือกเครือข่ายที่แรงที่สุดโดยอัตโนมัติ โดยไม่ต้องตั้งค่าด้วยตนเอง เหมาะสำหรับผู้ที่เดินทางข้ามประเทศหรือพื้นที่ที่มีสัญญาณไม่แน่นอน ตัวเครื่องมีหน้าจอสัมผัสในตัวสำหรับตรวจสอบสถานะและตั้งค่า โดยไม่ต้องใช้แอปเสริม และใช้แบตเตอรี่ขนาด 6000mAh ที่รองรับการชาร์จเร็ว 45W พร้อมดีไซน์เรียบหรู ไม่มีเสาอากาศภายนอก แต่ใช้ระบบภายในแบบ high-gain เพื่อรักษาความบางและพกพาง่าย Aura Ultra ใช้ชิป Snapdragon X75 ซึ่งเป็นชิปโมเด็มระดับสูงที่รองรับ 5G แบบเต็มรูปแบบ ส่วน Aura Pro ใช้ Snapdragon X62 ที่รองรับ 5G เช่นกันแต่ในระดับรองลงมา แม้จะมีขนาดเพียง 140 x 70 x 14 มม. และหนัก 300 กรัม แต่ Aura ก็รวมฟีเจอร์ระดับเรือธงไว้ครบถ้วน และสามารถใช้เป็นฮับสำหรับแชร์อินเทอร์เน็ตให้กับหลายอุปกรณ์ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Aura 5G Router มีสองรุ่น: Aura Pro และ Aura Ultra ➡️ Aura Ultra รองรับ Wi-Fi 7, RAM 8GB, ความจุ 256GB และปลดล็อกด้วยลายนิ้วมือ ➡️ Aura Pro รองรับ Wi-Fi 6, RAM 4GB, ความจุ 64GB ➡️ รองรับ eSIM และ SIM การ์ดแบบคู่ พร้อมระบบ smart switching ➡️ ใช้ชิป Snapdragon X75 (Ultra) และ X62 (Pro) ➡️ มีหน้าจอสัมผัสในตัว ไม่ต้องใช้แอปเสริม ➡️ แบตเตอรี่ 6000mAh รองรับชาร์จเร็ว 45W ➡️ ดีไซน์ไม่มีเสาอากาศภายนอก ใช้ระบบ high-gain ภายใน ➡️ ขนาด 140 x 70 x 14 มม. น้ำหนัก 300 กรัม ➡️ ใช้เป็นฮับแชร์อินเทอร์เน็ตให้หลายอุปกรณ์ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi 7 มีความเร็วสูงสุดถึง 46Gbps และ latency ต่ำกว่า Wi-Fi 6 ➡️ Snapdragon X75 รองรับ 5G Advanced และ mmWave พร้อมการจัดการพลังงานที่ดีขึ้น ➡️ eSIM ช่วยให้ผู้ใช้เปลี่ยนเครือข่ายได้โดยไม่ต้องเปลี่ยน SIM การ์ด ➡️ ระบบ smart switching ช่วยลดการหลุดสัญญาณในพื้นที่ที่มีเครือข่ายไม่เสถียร ➡️ การปลดล็อกด้วยลายนิ้วมือช่วยเพิ่มความปลอดภัยในการใช้งานอุปกรณ์พกพา https://www.techradar.com/pro/i-think-i-found-the-most-beautiful-5g-mobile-router-ever-built-it-even-supports-wi-fi-7-and-offers-256gb-storage-plus-a-fingerprint-reader
    0 Comments 0 Shares 106 Views 0 Reviews
  • “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล”

    นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน

    MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail

    ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น

    นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365

    สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก

    ข้อมูลสำคัญจากข่าว
    MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web
    รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ
    มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้
    สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์
    ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก
    Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง
    MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง
    ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง

    ข้อมูลเสริมจากภายนอก
    PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip
    JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ
    การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ
    ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้
    เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น

    https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    📄 “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล” นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365 สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก ✅ ข้อมูลสำคัญจากข่าว ➡️ MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web ➡️ รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ ➡️ มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้ ➡️ สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์ ➡️ ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก ➡️ Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง ➡️ MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง ➡️ ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip ➡️ JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ ➡️ การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ ➡️ ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้ ➡️ เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    0 Comments 0 Shares 84 Views 0 Reviews
  • “UPnP บน Xbox: ทางลัดสู่การเล่นออนไลน์ลื่นไหล หรือช่องโหว่ที่เปิดบ้านให้แฮกเกอร์?”

    ในยุคที่เกมออนไลน์กลายเป็นกิจกรรมหลักของผู้เล่น Xbox หลายคน การตั้งค่าเครือข่ายให้เหมาะสมจึงเป็นเรื่องสำคัญ โดยเฉพาะการตั้งค่า NAT (Network Address Translation) ที่ส่งผลโดยตรงต่อการเชื่อมต่อกับผู้เล่นคนอื่น ๆ ซึ่ง UPnP หรือ Universal Plug and Play คือฟีเจอร์ที่ช่วยให้ Xbox สามารถเปิดพอร์ตที่จำเป็นสำหรับการเล่นเกมและแชทเสียงได้โดยอัตโนมัติ โดยไม่ต้องเข้าไปตั้งค่าด้วยตัวเอง

    UPnP ทำงานโดยให้ Xbox ส่งคำขอไปยังเราเตอร์เพื่อเปิดพอร์ตที่จำเป็น เช่น สำหรับเกม Call of Duty หรือ Fortnite ซึ่งช่วยให้ข้อมูลเกมไหลผ่านเครือข่ายได้อย่างราบรื่น และทำให้ NAT type ของ Xbox เป็นแบบ “Open” ซึ่งเป็นสถานะที่ดีที่สุดสำหรับการเล่นออนไลน์

    แต่ความสะดวกนี้ก็มีด้านมืด เพราะ UPnP ไม่มีระบบตรวจสอบสิทธิ์ใด ๆ เลย — มันเชื่อทุกคำขอจากอุปกรณ์ในเครือข่ายทันที ซึ่งหมายความว่า หากมีอุปกรณ์ที่ถูกแฮกอยู่ในเครือข่ายเดียวกัน มันสามารถส่งคำขอปลอมไปยังเราเตอร์เพื่อเปิดพอร์ตให้แฮกเกอร์เข้าถึงระบบภายในบ้านได้

    ช่องโหว่นี้เคยถูกใช้ในการโจมตีครั้งใหญ่ เช่น Mirai botnet ที่เจาะอุปกรณ์ IoT ผ่าน UPnP โดยไม่ต้องผ่าน firewall เลย ผู้เชี่ยวชาญด้านความปลอดภัยจึงแนะนำว่า หากคุณต้องการความปลอดภัยสูงสุด ควรปิด UPnP และตั้งค่า port forwarding ด้วยตัวเอง แม้จะยุ่งยากกว่า แต่คุณจะควบคุมได้เต็มที่ว่า “ประตูไหนเปิดให้ใคร”

    ข้อมูลสำคัญจากข่าว
    UPnP คือโปรโตคอลที่ช่วยให้ Xbox เปิดพอร์ตเครือข่ายโดยอัตโนมัติ
    ช่วยให้ NAT type เป็นแบบ “Open” ซึ่งดีที่สุดสำหรับการเล่นเกมออนไลน์
    Xbox ใช้ UPnP เพื่อเชื่อมต่อกับเกมและแชทเสียงโดยไม่ต้องตั้งค่าด้วยตัวเอง
    หาก UPnP ไม่ทำงาน อาจเกิดข้อผิดพลาด “UPnP Not Successful” บน Xbox
    NAT แบบ Moderate หรือ Strict จะจำกัดการเชื่อมต่อกับผู้เล่นคนอื่น
    การตั้งค่า port forwarding ด้วยตัวเองเป็นทางเลือกที่ปลอดภัยกว่า
    UPnP เป็นฟีเจอร์ที่เปิดไว้โดยค่าเริ่มต้นในเราเตอร์รุ่นใหม่ส่วนใหญ่

    ข้อมูลเสริมจากภายนอก
    Xbox ใช้พอร์ต UDP: 88, 500, 3544, 4500 และ TCP/UDP: 3074 สำหรับการเชื่อมต่อ
    การตั้งค่า static IP บน Xbox ช่วยให้ port forwarding มีประสิทธิภาพมากขึ้น
    บางเราเตอร์ต้องตั้งค่า DMZ หรือปรับ firewall เพื่อให้ Xbox เชื่อมต่อได้ดี
    Carrier-Grade NAT (CGNAT) จาก ISP บางรายอาจทำให้ NAT type เป็นแบบ Strict โดยไม่สามารถแก้ไขได้เอง
    การตั้งค่า port forwarding ต้องใช้ข้อมูล IP, MAC address และ gateway ของ Xbox

    https://www.slashgear.com/1981414/xbox-upnp-router-feature-purpose-what-for-how-enable/
    🎮 “UPnP บน Xbox: ทางลัดสู่การเล่นออนไลน์ลื่นไหล หรือช่องโหว่ที่เปิดบ้านให้แฮกเกอร์?” ในยุคที่เกมออนไลน์กลายเป็นกิจกรรมหลักของผู้เล่น Xbox หลายคน การตั้งค่าเครือข่ายให้เหมาะสมจึงเป็นเรื่องสำคัญ โดยเฉพาะการตั้งค่า NAT (Network Address Translation) ที่ส่งผลโดยตรงต่อการเชื่อมต่อกับผู้เล่นคนอื่น ๆ ซึ่ง UPnP หรือ Universal Plug and Play คือฟีเจอร์ที่ช่วยให้ Xbox สามารถเปิดพอร์ตที่จำเป็นสำหรับการเล่นเกมและแชทเสียงได้โดยอัตโนมัติ โดยไม่ต้องเข้าไปตั้งค่าด้วยตัวเอง UPnP ทำงานโดยให้ Xbox ส่งคำขอไปยังเราเตอร์เพื่อเปิดพอร์ตที่จำเป็น เช่น สำหรับเกม Call of Duty หรือ Fortnite ซึ่งช่วยให้ข้อมูลเกมไหลผ่านเครือข่ายได้อย่างราบรื่น และทำให้ NAT type ของ Xbox เป็นแบบ “Open” ซึ่งเป็นสถานะที่ดีที่สุดสำหรับการเล่นออนไลน์ แต่ความสะดวกนี้ก็มีด้านมืด เพราะ UPnP ไม่มีระบบตรวจสอบสิทธิ์ใด ๆ เลย — มันเชื่อทุกคำขอจากอุปกรณ์ในเครือข่ายทันที ซึ่งหมายความว่า หากมีอุปกรณ์ที่ถูกแฮกอยู่ในเครือข่ายเดียวกัน มันสามารถส่งคำขอปลอมไปยังเราเตอร์เพื่อเปิดพอร์ตให้แฮกเกอร์เข้าถึงระบบภายในบ้านได้ ช่องโหว่นี้เคยถูกใช้ในการโจมตีครั้งใหญ่ เช่น Mirai botnet ที่เจาะอุปกรณ์ IoT ผ่าน UPnP โดยไม่ต้องผ่าน firewall เลย ผู้เชี่ยวชาญด้านความปลอดภัยจึงแนะนำว่า หากคุณต้องการความปลอดภัยสูงสุด ควรปิด UPnP และตั้งค่า port forwarding ด้วยตัวเอง แม้จะยุ่งยากกว่า แต่คุณจะควบคุมได้เต็มที่ว่า “ประตูไหนเปิดให้ใคร” ✅ ข้อมูลสำคัญจากข่าว ➡️ UPnP คือโปรโตคอลที่ช่วยให้ Xbox เปิดพอร์ตเครือข่ายโดยอัตโนมัติ ➡️ ช่วยให้ NAT type เป็นแบบ “Open” ซึ่งดีที่สุดสำหรับการเล่นเกมออนไลน์ ➡️ Xbox ใช้ UPnP เพื่อเชื่อมต่อกับเกมและแชทเสียงโดยไม่ต้องตั้งค่าด้วยตัวเอง ➡️ หาก UPnP ไม่ทำงาน อาจเกิดข้อผิดพลาด “UPnP Not Successful” บน Xbox ➡️ NAT แบบ Moderate หรือ Strict จะจำกัดการเชื่อมต่อกับผู้เล่นคนอื่น ➡️ การตั้งค่า port forwarding ด้วยตัวเองเป็นทางเลือกที่ปลอดภัยกว่า ➡️ UPnP เป็นฟีเจอร์ที่เปิดไว้โดยค่าเริ่มต้นในเราเตอร์รุ่นใหม่ส่วนใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Xbox ใช้พอร์ต UDP: 88, 500, 3544, 4500 และ TCP/UDP: 3074 สำหรับการเชื่อมต่อ ➡️ การตั้งค่า static IP บน Xbox ช่วยให้ port forwarding มีประสิทธิภาพมากขึ้น ➡️ บางเราเตอร์ต้องตั้งค่า DMZ หรือปรับ firewall เพื่อให้ Xbox เชื่อมต่อได้ดี ➡️ Carrier-Grade NAT (CGNAT) จาก ISP บางรายอาจทำให้ NAT type เป็นแบบ Strict โดยไม่สามารถแก้ไขได้เอง ➡️ การตั้งค่า port forwarding ต้องใช้ข้อมูล IP, MAC address และ gateway ของ Xbox https://www.slashgear.com/1981414/xbox-upnp-router-feature-purpose-what-for-how-enable/
    WWW.SLASHGEAR.COM
    What Is UPnP On Xbox, And Should You Have It Enabled? - SlashGear
    The wrong NAT type can ruin your planned night of gaming on an Xbox Series X or S, but it's an easy enough fix if you're getting a UPnP error.
    0 Comments 0 Shares 90 Views 0 Reviews
  • “Cairo-Dock 3.6 กลับมาอีกครั้ง — รองรับ Wayland, HiDPI และ systemd พร้อมปรับตัวสู่ยุคใหม่ของ Linux Desktop”

    หลังจากหายไปจากวงการมานานหลายปี Cairo-Dock ซึ่งเคยเป็นหนึ่งใน dock ยอดนิยมสำหรับผู้ใช้ Linux ได้กลับมาอีกครั้งในเวอร์ชัน 3.6 ที่เปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ยุคปัจจุบัน ทั้งการรองรับ Wayland, HiDPI และการทำงานร่วมกับ systemd

    Cairo-Dock เคยเป็นที่นิยมในยุคที่ GNOME และ KDE ยังใช้ X11 เป็นหลัก แต่เมื่อ desktop environment หลักเปลี่ยนไปใช้ Wayland เป็นค่าเริ่มต้น ความเข้ากันได้ของ Cairo-Dock ก็ลดลงอย่างมาก จนกระทั่งเวอร์ชันล่าสุดนี้ได้เพิ่มการรองรับ Wayland compositors เช่น KWin (KDE Plasma), Labwc, Wayfire, COSMIC, Sway และ Hyprland

    แม้จะยังไม่รองรับ GNOME Shell/Mutter ซึ่งเป็นค่าเริ่มต้นของ Ubuntu แต่การกลับมาครั้งนี้ก็ถือเป็นก้าวสำคัญ โดยเฉพาะการรองรับ HiDPI ที่ช่วยให้ Cairo-Dock แสดงผลได้คมชัดบนหน้าจอความละเอียดสูง และการรวมเข้ากับ systemd ที่ช่วยให้สามารถรัน Cairo-Dock เป็น service ได้ รวมถึงแอปที่เปิดจาก dock จะถูกจัดการใน slice แยกต่างหาก

    นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น:
    Weather applet ที่ใช้ผู้ให้บริการใหม่
    การตรวจจับแอปที่แม่นยำขึ้น
    การแปลภาษาใหม่และแก้ไขบั๊กจำนวนมาก

    ผู้ดูแลโครงการยังประกาศว่าจะยุติการใช้งานเว็บไซต์เก่า และให้ผู้ใช้ติดตามข้อมูลผ่าน GitHub Wiki และรายงานปัญหาผ่าน GitHub Issues แทน

    ข้อมูลสำคัญจากข่าว
    Cairo-Dock 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 หลังหยุดพัฒนาไปหลายปี
    รองรับ Wayland compositors เช่น KWin, Labwc, Wayfire, COSMIC, Sway และ Hyprland
    ยังไม่รองรับ GNOME Shell/Mutter ซึ่งเป็นค่าเริ่มต้นของ Ubuntu
    เพิ่มการรองรับ HiDPI สำหรับหน้าจอความละเอียดสูง
    รวมเข้ากับ systemd สามารถรันเป็น service และจัดการแอปใน slice แยก
    ปรับปรุง Weather applet และการตรวจจับแอปให้แม่นยำขึ้น
    มีการแปลภาษาใหม่และแก้ไขบั๊กจำนวนมาก
    ย้ายข้อมูลโครงการไปยัง GitHub Wiki และ Issues แทนเว็บไซต์เดิม

    ข้อมูลเสริมจากภายนอก
    Wayland เป็นโปรโตคอลใหม่ที่มาแทน X11 โดยเน้นความปลอดภัยและประสิทธิภาพ
    HiDPI เป็นมาตรฐานใหม่สำหรับหน้าจอ 4K และ Retina ที่ต้องการการเรนเดอร์แบบคมชัด
    systemd slice ช่วยให้จัดการทรัพยากรของแอปได้ดีขึ้น เช่น CPU และ memory
    COSMIC เป็น desktop environment ใหม่จาก System76 ที่เน้นความลื่นไหลและโมเดิร์น
    Cairo-Dock เคยเป็นที่นิยมในยุค Ubuntu 10.04–14.04 ก่อนจะถูกแทนที่ด้วย Unity และ GNOME Shell

    https://9to5linux.com/cairo-dock-3-6-released-with-wayland-and-hidpi-support-systemd-integration
    🖥️ “Cairo-Dock 3.6 กลับมาอีกครั้ง — รองรับ Wayland, HiDPI และ systemd พร้อมปรับตัวสู่ยุคใหม่ของ Linux Desktop” หลังจากหายไปจากวงการมานานหลายปี Cairo-Dock ซึ่งเคยเป็นหนึ่งใน dock ยอดนิยมสำหรับผู้ใช้ Linux ได้กลับมาอีกครั้งในเวอร์ชัน 3.6 ที่เปิดตัวเมื่อวันที่ 1 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่ตอบโจทย์ยุคปัจจุบัน ทั้งการรองรับ Wayland, HiDPI และการทำงานร่วมกับ systemd Cairo-Dock เคยเป็นที่นิยมในยุคที่ GNOME และ KDE ยังใช้ X11 เป็นหลัก แต่เมื่อ desktop environment หลักเปลี่ยนไปใช้ Wayland เป็นค่าเริ่มต้น ความเข้ากันได้ของ Cairo-Dock ก็ลดลงอย่างมาก จนกระทั่งเวอร์ชันล่าสุดนี้ได้เพิ่มการรองรับ Wayland compositors เช่น KWin (KDE Plasma), Labwc, Wayfire, COSMIC, Sway และ Hyprland แม้จะยังไม่รองรับ GNOME Shell/Mutter ซึ่งเป็นค่าเริ่มต้นของ Ubuntu แต่การกลับมาครั้งนี้ก็ถือเป็นก้าวสำคัญ โดยเฉพาะการรองรับ HiDPI ที่ช่วยให้ Cairo-Dock แสดงผลได้คมชัดบนหน้าจอความละเอียดสูง และการรวมเข้ากับ systemd ที่ช่วยให้สามารถรัน Cairo-Dock เป็น service ได้ รวมถึงแอปที่เปิดจาก dock จะถูกจัดการใน slice แยกต่างหาก นอกจากนี้ยังมีการปรับปรุงอื่น ๆ เช่น: 🔰 Weather applet ที่ใช้ผู้ให้บริการใหม่ 🔰 การตรวจจับแอปที่แม่นยำขึ้น 🔰 การแปลภาษาใหม่และแก้ไขบั๊กจำนวนมาก ผู้ดูแลโครงการยังประกาศว่าจะยุติการใช้งานเว็บไซต์เก่า และให้ผู้ใช้ติดตามข้อมูลผ่าน GitHub Wiki และรายงานปัญหาผ่าน GitHub Issues แทน ✅ ข้อมูลสำคัญจากข่าว ➡️ Cairo-Dock 3.6 เปิดตัวเมื่อ 1 ตุลาคม 2025 หลังหยุดพัฒนาไปหลายปี ➡️ รองรับ Wayland compositors เช่น KWin, Labwc, Wayfire, COSMIC, Sway และ Hyprland ➡️ ยังไม่รองรับ GNOME Shell/Mutter ซึ่งเป็นค่าเริ่มต้นของ Ubuntu ➡️ เพิ่มการรองรับ HiDPI สำหรับหน้าจอความละเอียดสูง ➡️ รวมเข้ากับ systemd สามารถรันเป็น service และจัดการแอปใน slice แยก ➡️ ปรับปรุง Weather applet และการตรวจจับแอปให้แม่นยำขึ้น ➡️ มีการแปลภาษาใหม่และแก้ไขบั๊กจำนวนมาก ➡️ ย้ายข้อมูลโครงการไปยัง GitHub Wiki และ Issues แทนเว็บไซต์เดิม ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland เป็นโปรโตคอลใหม่ที่มาแทน X11 โดยเน้นความปลอดภัยและประสิทธิภาพ ➡️ HiDPI เป็นมาตรฐานใหม่สำหรับหน้าจอ 4K และ Retina ที่ต้องการการเรนเดอร์แบบคมชัด ➡️ systemd slice ช่วยให้จัดการทรัพยากรของแอปได้ดีขึ้น เช่น CPU และ memory ➡️ COSMIC เป็น desktop environment ใหม่จาก System76 ที่เน้นความลื่นไหลและโมเดิร์น ➡️ Cairo-Dock เคยเป็นที่นิยมในยุค Ubuntu 10.04–14.04 ก่อนจะถูกแทนที่ด้วย Unity และ GNOME Shell https://9to5linux.com/cairo-dock-3-6-released-with-wayland-and-hidpi-support-systemd-integration
    9TO5LINUX.COM
    Cairo-Dock 3.6 Released with Wayland and HiDPI Support, systemd Integration - 9to5Linux
    Cairo-Dock 3.6 is now available for download as a major update to this dock-like application for your GNU/Linux desktop with new features.
    0 Comments 0 Shares 92 Views 0 Reviews
More Results