รวมข่าวจากเวบ SecurityOnline
#รวมข่าวIT #20260108 #securityonline
GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ
GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้
https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data
CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข
CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน
https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare
พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux
นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง
https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility
GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง
GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ
https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet
ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ?
เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต
https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/
ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน
รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ
https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china
ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root
พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต
https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers
“Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ
รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์
https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets
🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว
นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา
https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover
ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง
รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่
https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers
CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ
CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน
https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug
Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026
Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ
https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026
Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026
Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง
https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms
Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้
ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ
https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026
Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026
กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล
https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026
Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026
Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ
https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026
#รวมข่าวIT #20260108 #securityonline
GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ
GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้
https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data
CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข
CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน
https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare
พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux
นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง
https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility
GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง
GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ
https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet
ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ?
เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต
https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/
ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน
รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ
https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china
ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root
พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต
https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers
“Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ
รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์
https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets
🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว
นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา
https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover
ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง
รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่
https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers
CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ
CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน
https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug
Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026
Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ
https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026
Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026
Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง
https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms
Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้
ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ
https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026
Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026
กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล
https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026
Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026
Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ
https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026
📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌
#รวมข่าวIT #20260108 #securityonline
🛡️ GitLab ออกแพตช์อุดช่องโหว่ร้ายแรงหลายรายการ
GitLab ปล่อยอัปเดตความปลอดภัยครั้งใหญ่เพื่อแก้ไขช่องโหว่ระดับสูงหลายรายการ ทั้งช่องโหว่ XSS ที่สามารถฝังสคริปต์อันตรายใน Markdown, ช่องโหว่ Web IDE ที่ทำให้ผู้โจมตีรันโค้ดในเบราว์เซอร์เหยื่อได้เพียงแค่ล่อให้เปิดเว็บเพจที่สร้างขึ้นพิเศษ และช่องโหว่ใน Duo Workflows ที่เปิดทางให้เข้าถึงการตั้งค่า AI โดยไม่ได้รับอนุญาต รวมถึงปัญหาระดับกลางอื่น ๆ เช่น การแก้ไขการตั้งค่า AI ผ่าน GraphQL, การโจมตี DoS ระหว่างนำเข้าโปรเจกต์ และการลบ runner ของโปรเจกต์อื่นได้โดยไม่ตั้งใจ ทำให้ผู้ดูแลระบบจำเป็นต้องอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดความเสี่ยงทั้งหมดนี้
🔗 https://securityonline.info/gitlab-patch-high-severity-xss-ai-flaws-expose-user-data
💉 CrazyHunter แรนซัมแวร์สุดโหดไล่ล่าองค์กรสาธารณสุข
CrazyHunter แรนซัมแวร์สายพันธุ์ใหม่ที่พัฒนามาจาก Prince ransomware กำลังสร้างความเสียหายหนักในภาคสาธารณสุข โดยเฉพาะในไต้หวัน ด้วยเทคนิคเจาะระบบผ่านรหัสผ่านอ่อนแอ ใช้ SharpGPOAbuse กระจายตัวทั่วเครือข่าย และใช้ไดรเวอร์ BYOVD เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัส ก่อนเข้ารหัสไฟล์แบบเร็วด้วยวิธี partial encryption พร้อมข่มขู่เหยื่อผ่านช่องทาง Telegram และเว็บไซต์รั่วไหลข้อมูล กลุ่มผู้โจมตีประกาศชัดว่าต้องการความ “โลภแบบ REvil” ทำให้หน่วยงานสาธารณสุขต้องเร่งเสริมมาตรการป้องกันอย่างเร่งด่วน
🔗 https://securityonline.info/crazyhunter-the-ruthless-ransomware-stalking-healthcare
🔋 พบช่องโหว่ Auth Bypass ร้ายแรงใน TLP เครื่องมือจัดการพลังงานบน Linux
นักวิจัยจาก SUSE พบช่องโหว่ร้ายแรงใน TLP เวอร์ชัน 1.9.0 ซึ่งมี daemon ใหม่ที่รันด้วยสิทธิ์ root แต่เกิดข้อผิดพลาดในกลไกตรวจสอบสิทธิ์ของ Polkit ทำให้ผู้ใช้ทั่วไปสามารถสั่งงาน daemon ได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังพบปัญหา DoS จากการสร้าง profile hold ได้ไม่จำกัดจำนวน และการจัดการ cookie ที่ไม่ปลอดภัย ทีมพัฒนาได้ออกแพตช์ในเวอร์ชัน 1.9.1 เพื่อแก้ไขทั้งหมดแล้ว ผู้ใช้ Linux ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยง
🔗 https://securityonline.info/cve-2025-67859-critical-auth-bypass-discovered-in-popular-linux-battery-utility
🤖 GoBruteforcer กลับมาอีกครั้ง พร้อมบอทเน็ต 50,000 เซิร์ฟเวอร์จากโค้ดตัวอย่างที่ AI สร้าง
GoBruteforcer เวอร์ชันใหม่กำลังแพร่ระบาดอย่างหนัก โดยอาศัยช่องโหว่จาก “โค้ดตัวอย่างที่ AI สร้างให้ผู้ใช้” ซึ่งมักมีค่า default อ่อนแอ ทำให้ผู้โจมตีสามารถ brute-force บริการยอดนิยมอย่าง MySQL, FTP และ phpMyAdmin ได้ง่ายขึ้น นักวิจัยพบว่ามีเซิร์ฟเวอร์กว่า 50,000 เครื่องเสี่ยงถูกโจมตี และกลุ่มผู้โจมตียังมุ่งเป้าไปที่ฐานข้อมูลของโปรเจกต์คริปโตเพื่อขโมยสินทรัพย์ดิจิทัล ตัวมัลแวร์ถูกพัฒนาให้ซ่อนตัวเก่งขึ้น ใช้ชื่อ process ปลอม และหลีกเลี่ยง IP ของ DoD และคลาวด์ใหญ่ ๆ เพื่อไม่ให้ถูกตรวจจับ
🔗 https://securityonline.info/gobruteforcer-returns-how-ai-code-snippets-fueled-a-50000-server-botnet
🌐 ความจริงเบื้องหลังเหตุ BGP Leak ของเวเนซุเอลา: ความผิดพลาดหรือปฏิบัติการลับ?
เหตุการณ์ BGP leak ของผู้ให้บริการรัฐ CANTV ในเวเนซุเอลาเกิดขึ้นก่อนปฏิบัติการทางทหารของสหรัฐฯ จนทำให้หลายฝ่ายสงสัยว่าเป็นการดักข้อมูลโดยเจตนา แต่การวิเคราะห์ข้อมูลย้อนหลังของ Cloudflare ชี้ว่าเหตุการณ์นี้น่าจะเป็นเพียง “ความผิดพลาดทางเทคนิค” จากการตั้งค่าที่ผิดพลาด เช่น การ prepend เส้นทางซ้ำหลายครั้งและการรั่วไหลของเส้นทางที่เกิดขึ้นบ่อยตั้งแต่ปลายปี 2025 ซึ่งไม่สอดคล้องกับรูปแบบการโจมตีจริง อีกทั้ง CANTV เป็นผู้ให้บริการ upstream อยู่แล้วจึงไม่จำเป็นต้องทำ BGP hijack เพื่อเข้าถึงข้อมูล เหตุการณ์นี้สะท้อนปัญหาโครงสร้างพื้นฐานอินเทอร์เน็ตที่ยังเปราะบาง และเน้นย้ำความสำคัญของมาตรฐานใหม่อย่าง ASPA และการบังคับใช้ OTC เพื่อป้องกันการรั่วไหลของเส้นทางในอนาคต
🔗 https://securityonline.info/spy-games-or-glitch-the-truth-behind-venezuelas-bgp-leak/
🇨🇳 ไต้หวันเผชิญการโจมตีไซเบอร์กว่า 2.6 ล้านครั้งต่อวันจากจีน
รายงานล่าสุดของสำนักความมั่นคงแห่งชาติไต้หวันเผยว่าจีนเพิ่มระดับปฏิบัติการไซเบอร์อย่างเป็นระบบ โดยพุ่งเป้าโจมตีโครงสร้างพื้นฐานสำคัญเฉลี่ยวันละกว่า 2.63 ล้านครั้งในปี 2025 โดยเฉพาะภาคพลังงานที่ถูกโจมตีเพิ่มขึ้นถึง 1,000% พร้อมความเชื่อมโยงกับการซ้อมรบของกองทัพจีนและเหตุการณ์ทางการเมืองสำคัญ ขณะที่กลุ่มแฮ็กเกอร์ระดับรัฐหลายกลุ่มถูกระบุว่าอยู่เบื้องหลังการโจมตีที่ซับซ้อนและประสานกันอย่างเป็นระบบ
🔗 https://securityonline.info/taiwan-faces-2-6-million-cyberattacks-daily-from-china
📡 ช่องโหว่ร้ายแรงในอุปกรณ์ไร้สาย H3C เปิดทางแฮ็กเกอร์ยึดสิทธิ์ Root
พบการตั้งค่าที่ผิดพลาดในอุปกรณ์ควบคุมเครือข่ายไร้สายของ H3C ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ผ่าน FTP แบบไม่ต้องยืนยันตัวตน และไฟล์เหล่านั้นถูกกำหนดสิทธิ์เป็น root โดยอัตโนมัติ ส่งผลให้แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุด CVSS 9.8 และแนะนำให้ผู้ดูแลระบบตรวจสอบเฟิร์มแวร์และรอแพตช์แก้ไขจากผู้ผลิต
🔗 https://securityonline.info/cve-2025-60262-critical-misconfiguration-in-h3c-wireless-gear-hands-control-to-hackers
📱 “Ghost Tap” มัลแวร์ Android รุ่นใหม่ เปลี่ยนมือถือเป็นเครื่องรูดเงินเงียบ ๆ
รายงานจาก Group-IB เปิดเผยตลาดมืดที่กำลังเติบโตของมัลแวร์ NFC บน Android ซึ่งช่วยให้แฮ็กเกอร์ทำธุรกรรม tap-to-pay จากระยะไกลได้ โดยใช้แอปสองตัวทำงานร่วมกันเพื่อจำลองบัตรของเหยื่อผ่านอินเทอร์เน็ต ทำให้สามารถรูดเงินได้แม้บัตรจะอยู่กับเจ้าของ ขบวนการนี้มีทั้งผู้พัฒนาเครื่องมือ ผู้ขาย POS ผิดกฎหมาย และเครือข่ายอาชญากรที่ทำงานข้ามประเทศ พร้อมพบความเสียหายแล้วหลายแสนดอลลาร์
🔗 https://securityonline.info/ghost-tap-rising-new-wave-of-android-malware-turns-phones-into-digital-pickpockets
🛜 ช่องโหว่ Trendnet CVE-2025-15471 เปิดทางยึดอุปกรณ์ด้วยคำสั่งเดียว
นักวิจัยพบช่องโหว่ร้ายแรงในอุปกรณ์ขยายสัญญาณ Wi-Fi ของ Trendnet ที่เปิดให้ผู้โจมตีส่งคำสั่งผ่าน HTTP เพียงครั้งเดียวก็สามารถรันโค้ดในระดับ root ได้ทันที เนื่องจากระบบ backend รับคำสั่ง shell โดยตรงโดยไม่ตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเปิด backdoor ดักข้อมูล หรือใช้เป็นฐานโจมตีภายในเครือข่ายได้อย่างง่ายดาย ผู้ใช้ถูกแนะนำให้ปิดการเข้าถึงจากอินเทอร์เน็ตจนกว่าจะมีแพตช์ออกมา
🔗 https://securityonline.info/one-request-to-rule-them-all-critical-trendnet-flaw-cve-2025-15471-allows-total-takeover
🛡️ ช่องโหว่ร้ายแรง n8n เปิดทางแฮ็กยึดเซิร์ฟเวอร์กว่า 100,000 เครื่อง
รายงานใหม่เผยช่องโหว่ระดับวิกฤต CVE‑2026‑21858 ในแพลตฟอร์มอัตโนมัติ n8n ที่เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้แบบไม่ต้องยืนยันตัวตน โดยอาศัยจุดอ่อนของการประมวลผล Content-Type ทำให้สามารถอ่านไฟล์ภายในระบบและขยายผลสู่การยึดสิทธิ์แอดมินเต็มรูปแบบ ซึ่งเสี่ยงต่อข้อมูลสำคัญอย่าง API keys, ฐานข้อมูลลูกค้า และ workflow ขององค์กรจำนวนมากทั่วโลก ผู้ดูแลระบบถูกเตือนให้อัปเดตเป็นเวอร์ชัน 1.121.0 ทันทีเพื่อปิดช่องโหว่
🔗 https://securityonline.info/public-exploit-released-critical-n8n-flaw-cve-2026-21858-exposes-100k-servers
🚨 CISA เตือนด่วน: ช่องโหว่ HPE OneView ระดับ 10/10 และบั๊ก PowerPoint ปี 2009 ฟื้นคืนชีพ
CISA เพิ่มสองช่องโหว่ใหม่เข้าสู่ KEV Catalog ได้แก่ CVE‑2025‑37164 ใน HPE OneView ที่เปิดให้ผู้โจมตีรันโค้ดระยะไกลได้โดยไม่ต้องล็อกอิน และช่องโหว่เก่าปี 2009 ใน PowerPoint ที่กลับมาถูกใช้โจมตีอีกครั้ง หน่วยงานรัฐสหรัฐถูกกำหนดเส้นตายให้แก้ไขภายใน 28 ม.ค. 2026 เพื่อป้องกันการถูกยึดระบบ โดย HPE ได้ออกแพตช์เร่งด่วนแล้วแต่ต้องติดตั้งซ้ำหลังอัปเกรดบางเวอร์ชัน
🔗 https://securityonline.info/cisa-kev-alert-hpes-maximum-cvss-score-flaw-and-a-zombie-powerpoint-bug
🤖 Lenovo เปิดตัว “Qira” และโรงงานคลาวด์ AI ยักษ์ใหญ่ใน CES 2026
Lenovo ประกาศยุทธศาสตร์ Hybrid AI พร้อมเปิดตัว “Qira” ผู้ช่วย AI ส่วนบุคคลที่ทำงานข้ามอุปกรณ์ และจับมือ NVIDIA เปิดตัว AI Cloud Gigafactory ที่สามารถติดตั้งศูนย์ประมวลผลระดับกิกะวัตต์ได้ภายในไม่กี่สัปดาห์ พร้อมโชว์นวัตกรรมล้ำสมัย เช่น ThinkPad Rollable XD, AI Glasses และระบบ AI สำหรับ F1 และ FIFA ที่ช่วยวิเคราะห์ข้อมูลแบบเรียลไทม์ แสดงให้เห็นการเปลี่ยนผ่านจากผู้ผลิตฮาร์ดแวร์สู่ผู้ให้บริการโซลูชัน AI เต็มรูปแบบ
🔗 https://securityonline.info/agentic-evolution-lenovo-unveils-qira-and-ai-cloud-gigafactories-at-ces-2026
🧠 Arm ประกาศยุค “Physical AI” และแพลตฟอร์ม AI‑Defined ที่ CES 2026
Arm ชูวิสัยทัศน์ใหม่ที่ AI จะฝังอยู่ในทุกอุปกรณ์ ตั้งแต่รถยนต์อัตโนมัติ หุ่นยนต์ ไปจนถึงอุปกรณ์สวมใส่ โดยเน้นพลังของ Physical AI และ Edge AI ที่ทำงานแบบเรียลไทม์และประหยัดพลังงาน พร้อมเผยว่าชิป Arm ถูกใช้ในระบบขับขี่อัตโนมัติของ Rivian, Tesla AI5 และแพลตฟอร์ม NVIDIA Thor รวมถึงการเติบโตของ Windows on Arm ที่รองรับอุปกรณ์กว่า 100 รุ่นในปีนี้ สะท้อนบทบาทของ Arm ในการเป็นแกนกลางของยุค AI ทุกหนแห่ง
🔗 https://securityonline.info/the-ubiquitous-brain-arm-unveils-the-era-of-physical-ai-and-ai-defined-platforms
🖱️ Logitech แก้ปัญหาใหญ่: ใบรับรองหมดอายุทำให้เมาส์บน Mac ใช้งานไม่ได้
ผู้ใช้ macOS จำนวนมากพบว่า Logi Options+ และ G HUB หยุดทำงานเพราะใบรับรองนักพัฒนา Apple หมดอายุ ทำให้ระบบบล็อกกระบวนการเบื้องหลังทั้งหมด ส่งผลให้การตั้งค่าปุ่มและโปรไฟล์ใช้งานไม่ได้ Logitech ได้ออกอัปเดตพร้อมใบรับรองใหม่แล้ว โดยผู้ใช้ต้องติดตั้งทับ (ห้ามลบโปรแกรมเดิม) เพื่อกู้คืนการตั้งค่าทั้งหมด ส่วนผู้ใช้ Windows ไม่ได้รับผลกระทบ
🔗 https://securityonline.info/the-logitech-fix-how-to-restore-your-broken-mac-mouse-settings-jan-2026
📮 Gmail ยุติระบบ Unified Inbox และปิดฟีเจอร์ Gmailify ในปี 2026
กูเกิลประกาศยุติการดึงอีเมลจากบัญชีภายนอกผ่าน POP3 และยกเลิกฟีเจอร์ Gmailify ทำให้ผู้ใช้ที่เคยรวมหลายบัญชีไว้ในกล่องจดหมายเดียวต้องปรับตัว โดยอาจต้องตั้งระบบ Forward อีเมลจากผู้ให้บริการอื่นแทน แม้ยังสามารถเพิ่มบัญชีภายนอกผ่าน IMAP ได้ แต่จะไม่รวมอยู่ใน Inbox หลักอีกต่อไป การเปลี่ยนแปลงนี้คาดว่าเกี่ยวข้องกับประเด็นความปลอดภัยและการลดภาระระบบเดิมของกูเกิล
🔗 https://securityonline.info/the-end-of-the-unified-inbox-gmail-kills-pop3-fetching-and-gmailify-in-2026
🤖 Android ปิดประตูความโปร่งใส: Google หยุดปล่อยโค้ด AOSP รายไตรมาสในปี 2026
Google เตรียมเปลี่ยนรอบการปล่อยซอร์สโค้ด AOSP จากทุกไตรมาสเป็นปีละสองครั้ง ทำให้โค้ดจาก Q1 และ Q3 จะไม่ถูกเปิดเผยจนกว่าจะรวมเข้ารุ่น Q2 และ Q4 ส่งผลให้ชุมชน Custom ROM เช่น LineageOS ต้องรอแพตช์ใหม่ล่าช้า 3 เดือน แม้ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงผลกระทบ แต่ความโปร่งใสของระบบ Android จะลดลงอย่างชัดเจน ขณะที่แพตช์ความปลอดภัยรายเดือนยังคงปล่อยตามปกติ
🔗 https://securityonline.info/android-behind-closed-doors-google-ends-quarterly-aosp-code-drops-in-2026
0 Comments
0 Shares
120 Views
0 Reviews