• Puget Systems ได้เปิดตัว 5-Node 6U Rackstation ซึ่งเป็นโซลูชันสำหรับ นักพัฒนาเกมและการทดสอบระบบ โดยสามารถรองรับ Ryzen 9000 และ EPYC 4005 ซึ่งเป็น ซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ

    Rackstation นี้สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ และสามารถ ติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U ซึ่งช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน

    ✅ Puget Systems เปิดตัว 5-Node 6U Rackstation สำหรับนักพัฒนาเกมและการทดสอบระบบ
    - รองรับ Ryzen 9000 และ EPYC 4005
    - สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่

    ✅ สามารถติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U
    - ช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน

    ✅ EPYC 4005 เป็นซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ
    - คาดว่า AMD จะเปิดตัว EPYC 4005 ในงาน Computex 2025

    ✅ Rackstation นี้ออกแบบมาเพื่อรองรับงาน 3D Modeling และ Automated Testing
    - สามารถ เข้าถึงระบบจากระยะไกลผ่าน Parsec
    - QA Teams สามารถ ใช้เป็น Testbed ที่มีความยืดหยุ่นสูง

    https://www.techradar.com/pro/major-us-pc-vendor-hints-at-unannounced-amd-epyc-4005-mini-pc-being-used-in-huge-35-units-42u-racks
    Puget Systems ได้เปิดตัว 5-Node 6U Rackstation ซึ่งเป็นโซลูชันสำหรับ นักพัฒนาเกมและการทดสอบระบบ โดยสามารถรองรับ Ryzen 9000 และ EPYC 4005 ซึ่งเป็น ซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ Rackstation นี้สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ และสามารถ ติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U ซึ่งช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน ✅ Puget Systems เปิดตัว 5-Node 6U Rackstation สำหรับนักพัฒนาเกมและการทดสอบระบบ - รองรับ Ryzen 9000 และ EPYC 4005 - สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ ✅ สามารถติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U - ช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน ✅ EPYC 4005 เป็นซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ - คาดว่า AMD จะเปิดตัว EPYC 4005 ในงาน Computex 2025 ✅ Rackstation นี้ออกแบบมาเพื่อรองรับงาน 3D Modeling และ Automated Testing - สามารถ เข้าถึงระบบจากระยะไกลผ่าน Parsec - QA Teams สามารถ ใช้เป็น Testbed ที่มีความยืดหยุ่นสูง https://www.techradar.com/pro/major-us-pc-vendor-hints-at-unannounced-amd-epyc-4005-mini-pc-being-used-in-huge-35-units-42u-racks
    WWW.TECHRADAR.COM
    EPYC 4005 listed in Puget Systems' new Rackstation, weeks before AMD debuts it at Computex
    Puget System includes the Zen 5 processor in a listing weeks before official AMD reveal
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยจาก Sansec ได้ค้นพบ ช่องโหว่ในซัพพลายเชนของ Magento ซึ่งส่งผลให้ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี โดยมัลแวร์ที่แฝงตัวอยู่ใน 21 ส่วนขยายของ Magento มานานกว่า 6 ปี

    ส่วนขยายที่ได้รับผลกระทบมาจาก สามบริษัทหลัก ได้แก่ Tigren, Meetanshi และ MSG ซึ่งบางส่วนขยายถูก ฝังโค้ดอันตรายตั้งแต่ปี 2019 และเพิ่งถูกเปิดใช้งานในเดือนเมษายน 2025 ทำให้เว็บไซต์ที่ติดตั้งส่วนขยายเหล่านี้ ถูกแฮกและข้อมูลลูกค้าถูกขโมย

    ✅ Sansec พบว่ามี 21 ส่วนขยายของ Magento ที่ถูกฝังโค้ดอันตราย
    - ส่วนขยายมาจาก Tigren, Meetanshi และ MSG
    - โค้ดอันตรายถูกฝังตั้งแต่ปี 2019 แต่เพิ่งถูกเปิดใช้งานใน เมษายน 2025

    ✅ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี
    - มีเว็บไซต์ที่ได้รับผลกระทบระหว่าง 500 - 1,000 แห่ง
    - รวมถึงเว็บไซต์ของ บริษัทขนาดใหญ่ที่มีมูลค่า 40 พันล้านดอลลาร์

    ✅ แฮกเกอร์ใช้ PHP backdoor เพื่อเข้าควบคุมเว็บไซต์
    - โค้ดอันตรายถูกฝังใน ไฟล์ตรวจสอบไลเซนส์ของส่วนขยาย
    - ทำให้แฮกเกอร์สามารถ รันโค้ด PHP จากระยะไกลและเข้าถึงข้อมูลลูกค้า

    ✅ การตอบสนองของบริษัทที่เกี่ยวข้อง
    - Tigren ปฏิเสธว่าไม่ได้ถูกแฮก และยังคงให้บริการส่วนขยายที่มีช่องโหว่
    - Meetanshi ยอมรับว่าถูกแฮก แต่ปฏิเสธว่ามีส่วนขยายที่ถูกฝังโค้ดอันตราย
    - MSG ไม่ตอบสนองต่อการสอบถามของ Sansec

    https://www.techradar.com/pro/security/hundreds-of-top-ecommerce-sites-under-attack-following-magento-supply-chain-flaw
    นักวิจัยด้านความปลอดภัยจาก Sansec ได้ค้นพบ ช่องโหว่ในซัพพลายเชนของ Magento ซึ่งส่งผลให้ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี โดยมัลแวร์ที่แฝงตัวอยู่ใน 21 ส่วนขยายของ Magento มานานกว่า 6 ปี ส่วนขยายที่ได้รับผลกระทบมาจาก สามบริษัทหลัก ได้แก่ Tigren, Meetanshi และ MSG ซึ่งบางส่วนขยายถูก ฝังโค้ดอันตรายตั้งแต่ปี 2019 และเพิ่งถูกเปิดใช้งานในเดือนเมษายน 2025 ทำให้เว็บไซต์ที่ติดตั้งส่วนขยายเหล่านี้ ถูกแฮกและข้อมูลลูกค้าถูกขโมย ✅ Sansec พบว่ามี 21 ส่วนขยายของ Magento ที่ถูกฝังโค้ดอันตราย - ส่วนขยายมาจาก Tigren, Meetanshi และ MSG - โค้ดอันตรายถูกฝังตั้งแต่ปี 2019 แต่เพิ่งถูกเปิดใช้งานใน เมษายน 2025 ✅ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี - มีเว็บไซต์ที่ได้รับผลกระทบระหว่าง 500 - 1,000 แห่ง - รวมถึงเว็บไซต์ของ บริษัทขนาดใหญ่ที่มีมูลค่า 40 พันล้านดอลลาร์ ✅ แฮกเกอร์ใช้ PHP backdoor เพื่อเข้าควบคุมเว็บไซต์ - โค้ดอันตรายถูกฝังใน ไฟล์ตรวจสอบไลเซนส์ของส่วนขยาย - ทำให้แฮกเกอร์สามารถ รันโค้ด PHP จากระยะไกลและเข้าถึงข้อมูลลูกค้า ✅ การตอบสนองของบริษัทที่เกี่ยวข้อง - Tigren ปฏิเสธว่าไม่ได้ถูกแฮก และยังคงให้บริการส่วนขยายที่มีช่องโหว่ - Meetanshi ยอมรับว่าถูกแฮก แต่ปฏิเสธว่ามีส่วนขยายที่ถูกฝังโค้ดอันตราย - MSG ไม่ตอบสนองต่อการสอบถามของ Sansec https://www.techradar.com/pro/security/hundreds-of-top-ecommerce-sites-under-attack-following-magento-supply-chain-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย

    การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล

    ✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์
    - ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม
    - ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง

    ✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet
    - เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet
    - WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ

    ✅ เป้าหมายหลักของการโจมตี
    - ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE
    - ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน

    ✅ วิธีป้องกันการโจมตี
    - ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ
    - ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ

    https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
    นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล ✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์ - ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม - ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง ✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet - เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet - WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ ✅ เป้าหมายหลักของการโจมตี - ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE - ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน ✅ วิธีป้องกันการโจมตี - ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ - ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยจาก Wordfence ได้ค้นพบ มัลแวร์ใหม่ที่แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัยสำหรับ WordPress โดยใช้ชื่อ WP-antymalwary-bot.php ซึ่งดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์สามารถเข้าถึงเว็บไซต์และแพร่กระจายมัลแวร์

    มัลแวร์นี้มี ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress และ รันโค้ดจากระยะไกล นอกจากนี้ยังมี ระบบ "pinging" ที่สามารถส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส และ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ

    ✅ มัลแวร์แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัย
    - ใช้ชื่อ WP-antymalwary-bot.php
    - ดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์เข้าถึงเว็บไซต์

    ✅ ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินและรันโค้ดจากระยะไกล
    - สามารถ ซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress
    - มี ระบบ "pinging" ที่ส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส

    ✅ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ และฉีดโค้ด JavaScript ที่เป็นอันตราย
    - สามารถ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ
    - ฉีด โค้ด JavaScript ที่ใช้แสดงโฆษณาอันตราย

    ✅ Wordfence พบมัลแวร์นี้ระหว่างการทำความสะอาดเว็บไซต์ในเดือนมกราคม 2025
    - พบว่า wp-cron.php ถูกแก้ไขเพื่อสร้างและเปิดใช้งานมัลแวร์โดยอัตโนมัติ
    - หากผู้ดูแลระบบลบปลั๊กอิน wp-cron จะสร้างและเปิดใช้งานใหม่โดยอัตโนมัติ

    https://www.techradar.com/pro/security/wordpress-sites-targeted-by-malicious-plugin-disguised-as-a-security-tool
    นักวิจัยด้านความปลอดภัยจาก Wordfence ได้ค้นพบ มัลแวร์ใหม่ที่แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัยสำหรับ WordPress โดยใช้ชื่อ WP-antymalwary-bot.php ซึ่งดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์สามารถเข้าถึงเว็บไซต์และแพร่กระจายมัลแวร์ มัลแวร์นี้มี ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress และ รันโค้ดจากระยะไกล นอกจากนี้ยังมี ระบบ "pinging" ที่สามารถส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส และ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ ✅ มัลแวร์แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัย - ใช้ชื่อ WP-antymalwary-bot.php - ดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์เข้าถึงเว็บไซต์ ✅ ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินและรันโค้ดจากระยะไกล - สามารถ ซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress - มี ระบบ "pinging" ที่ส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส ✅ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ และฉีดโค้ด JavaScript ที่เป็นอันตราย - สามารถ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ - ฉีด โค้ด JavaScript ที่ใช้แสดงโฆษณาอันตราย ✅ Wordfence พบมัลแวร์นี้ระหว่างการทำความสะอาดเว็บไซต์ในเดือนมกราคม 2025 - พบว่า wp-cron.php ถูกแก้ไขเพื่อสร้างและเปิดใช้งานมัลแวร์โดยอัตโนมัติ - หากผู้ดูแลระบบลบปลั๊กอิน wp-cron จะสร้างและเปิดใช้งานใหม่โดยอัตโนมัติ https://www.techradar.com/pro/security/wordpress-sites-targeted-by-malicious-plugin-disguised-as-a-security-tool
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดตัว ฟีเจอร์ใหม่สำหรับ Windows App บนเว็บ ซึ่งช่วยให้ผู้ใช้สามารถ เปิดแอปจากระยะไกลได้ง่ายขึ้น และ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง

    Windows App เป็นแอปที่รวมบริการต่าง ๆ เช่น Windows 365 Cloud PCs, Azure Virtual Desktop และ Microsoft Dev Box โดยการอัปเดตล่าสุดช่วยให้ ผู้ใช้สามารถเปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ และสามารถ สลับไปใช้แอปเดสก์ท็อปได้อย่างราบรื่น

    ✅ เพิ่มฟีเจอร์ Remote App Launcher
    - ผู้ใช้สามารถ เปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์
    - มีปุ่มใหม่ใน แถบเครื่องมือของเว็บไคลเอนต์

    ✅ ปรับปรุงการพิมพ์เอกสารจาก Windows App บนเว็บ
    - สามารถ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง
    - ลดขั้นตอนที่ยุ่งยากในการพิมพ์จากเซสชันระยะไกล

    ✅ เพิ่มตัวเลือกสลับไปใช้แอปเดสก์ท็อป
    - ผู้ใช้สามารถ เลือก "Connect in desktop app" เพื่อเปิดเซสชันในแอปเดสก์ท็อป
    - รองรับ การใช้งานหลายหน้าจอ

    ✅ ผลกระทบต่อผู้ใช้และองค์กร
    - ช่วยให้ การทำงานจากระยะไกลมีประสิทธิภาพมากขึ้น
    - ลดข้อจำกัดในการใช้งาน Windows App ผ่านเว็บ

    https://www.neowin.net/news/microsoft-brings-new-features-and-enhancements-to-windows-app-on-web/
    Microsoft ได้เปิดตัว ฟีเจอร์ใหม่สำหรับ Windows App บนเว็บ ซึ่งช่วยให้ผู้ใช้สามารถ เปิดแอปจากระยะไกลได้ง่ายขึ้น และ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง Windows App เป็นแอปที่รวมบริการต่าง ๆ เช่น Windows 365 Cloud PCs, Azure Virtual Desktop และ Microsoft Dev Box โดยการอัปเดตล่าสุดช่วยให้ ผู้ใช้สามารถเปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ และสามารถ สลับไปใช้แอปเดสก์ท็อปได้อย่างราบรื่น ✅ เพิ่มฟีเจอร์ Remote App Launcher - ผู้ใช้สามารถ เปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ - มีปุ่มใหม่ใน แถบเครื่องมือของเว็บไคลเอนต์ ✅ ปรับปรุงการพิมพ์เอกสารจาก Windows App บนเว็บ - สามารถ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง - ลดขั้นตอนที่ยุ่งยากในการพิมพ์จากเซสชันระยะไกล ✅ เพิ่มตัวเลือกสลับไปใช้แอปเดสก์ท็อป - ผู้ใช้สามารถ เลือก "Connect in desktop app" เพื่อเปิดเซสชันในแอปเดสก์ท็อป - รองรับ การใช้งานหลายหน้าจอ ✅ ผลกระทบต่อผู้ใช้และองค์กร - ช่วยให้ การทำงานจากระยะไกลมีประสิทธิภาพมากขึ้น - ลดข้อจำกัดในการใช้งาน Windows App ผ่านเว็บ https://www.neowin.net/news/microsoft-brings-new-features-and-enhancements-to-windows-app-on-web/
    WWW.NEOWIN.NET
    Microsoft brings new features and enhancements to Windows App on web
    The Windows Remote Desktop app has been retired. Its replacement, the shiny new Windows App, is getting new features in the web version, including Remote App Launcher and printing support.
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • KLM ยกเลิกเที่ยวบินไกลหลายเส้นทาง หลังพบปัญหาการบำรุงรักษา Boeing 787.KLM Royal Dutch Airlinesประกาศยกเลิกเที่ยวบินระหว่างประเทศถึง 5 เที่ยวในช่วงสุดสัปดาห์แรกของเดือนพฤษภาคม 2025 หลังพบว่ามีการดำเนินการบำรุงรักษาเครื่องบิน Boeing 787 จำนวน 7 ลำ “อย่างไม่ถูกต้องตามขั้นตอน” ส่งผลให้ต้องหยุดให้บริการเครื่องบินเหล่านี้เป็นการชั่วคราวเริ่มต้นวันที่ 3 พฤษภาคม 2025 KLM ประกาศยกเลิก 3 เที่ยวบินระยะไกล ได้แก่ อัมสเตอร์ดัม – เม็กซิโกซิตี้ อัมสเตอร์ดัม – ชิคาโก โอแฮร์ และ อัมสเตอร์ดัม – พอร์ตแลนด์เหตุการณ์ดังกล่าวทำให้ผู้โดยสารกว่า 650 คนติดค้างอยู่ที่สนามบินอัมสเตอร์ดัม สคิปโฮล (AMS) โดยผู้โดยสารที่เดินทางไปยังสหรัฐฯ ได้ออกเดินทางภายในวันเดียวกัน แม้จะล่าช้าไป 3–5 ชั่วโมง ขณะที่เที่ยวบินไปเม็กซิโกต้องดีเลย์นานถึง “1 วันเต็ม” โดยมีผู้โดยสารราว 250 คนได้รับผลกระทบต่อเนื่องในวันที่ 4 พฤษภาคมKLM ยังต้องยกเลิกเที่ยวบินอีก 2 เส้นทาง ได้แก่ อัมสเตอร์ดัม – เซี่ยงไฮ้  อัมสเตอร์ดัม – ลอสแอนเจลิสมีผู้โดยสารประมาณ 200 คนในแต่ละเที่ยวบินที่ได้รับการจัดการเปลี่ยนเที่ยวบินใหม่.จากรายงานของสำนักข่าว ANP ของเนเธอร์แลนด์ ระบุว่า การยกเลิกเที่ยวบินมีสาเหตุมาจากการค้นพบว่าเครื่องบิน Boeing 787 ทั้ง 7 ลำ มีการซ่อมบำรุงบางส่วนที่ “ไม่เป็นไปตามมาตรฐานที่กำหนด” แม้จะไม่มีความเสี่ยงต่อความปลอดภัยในขณะนี้ แต่ KLM ได้ตัดสินใจนำเครื่องบินทั้งหมดเข้ารับการบำรุงรักษาแบบเร่งด่วน และจะไม่ใช้งานเครื่องบินเหล่านี้จนกว่าการบำรุงรักษาจะแล้วเสร็จอย่างสมบูรณ์โฆษกของ KLM ให้สัมภาษณ์กับสื่อท้องถิ่น “Hart van Nederland” ว่า “ถึงแม้จะไม่มีความเสี่ยงด้านความปลอดภัย แต่เราจะดำเนินการบำรุงรักษาตามแนวทางที่ถูกต้องให้เร็วที่สุด และในระหว่างนี้เครื่องบินทั้ง 7 ลำจะยังคงถูกพักการใช้งานไว้ก่อน”
    KLM ยกเลิกเที่ยวบินไกลหลายเส้นทาง หลังพบปัญหาการบำรุงรักษา Boeing 787.KLM Royal Dutch Airlinesประกาศยกเลิกเที่ยวบินระหว่างประเทศถึง 5 เที่ยวในช่วงสุดสัปดาห์แรกของเดือนพฤษภาคม 2025 หลังพบว่ามีการดำเนินการบำรุงรักษาเครื่องบิน Boeing 787 จำนวน 7 ลำ “อย่างไม่ถูกต้องตามขั้นตอน” ส่งผลให้ต้องหยุดให้บริการเครื่องบินเหล่านี้เป็นการชั่วคราวเริ่มต้นวันที่ 3 พฤษภาคม 2025 KLM ประกาศยกเลิก 3 เที่ยวบินระยะไกล ได้แก่ อัมสเตอร์ดัม – เม็กซิโกซิตี้ อัมสเตอร์ดัม – ชิคาโก โอแฮร์ และ อัมสเตอร์ดัม – พอร์ตแลนด์เหตุการณ์ดังกล่าวทำให้ผู้โดยสารกว่า 650 คนติดค้างอยู่ที่สนามบินอัมสเตอร์ดัม สคิปโฮล (AMS) โดยผู้โดยสารที่เดินทางไปยังสหรัฐฯ ได้ออกเดินทางภายในวันเดียวกัน แม้จะล่าช้าไป 3–5 ชั่วโมง ขณะที่เที่ยวบินไปเม็กซิโกต้องดีเลย์นานถึง “1 วันเต็ม” โดยมีผู้โดยสารราว 250 คนได้รับผลกระทบต่อเนื่องในวันที่ 4 พฤษภาคมKLM ยังต้องยกเลิกเที่ยวบินอีก 2 เส้นทาง ได้แก่ อัมสเตอร์ดัม – เซี่ยงไฮ้  อัมสเตอร์ดัม – ลอสแอนเจลิสมีผู้โดยสารประมาณ 200 คนในแต่ละเที่ยวบินที่ได้รับการจัดการเปลี่ยนเที่ยวบินใหม่.จากรายงานของสำนักข่าว ANP ของเนเธอร์แลนด์ ระบุว่า การยกเลิกเที่ยวบินมีสาเหตุมาจากการค้นพบว่าเครื่องบิน Boeing 787 ทั้ง 7 ลำ มีการซ่อมบำรุงบางส่วนที่ “ไม่เป็นไปตามมาตรฐานที่กำหนด” แม้จะไม่มีความเสี่ยงต่อความปลอดภัยในขณะนี้ แต่ KLM ได้ตัดสินใจนำเครื่องบินทั้งหมดเข้ารับการบำรุงรักษาแบบเร่งด่วน และจะไม่ใช้งานเครื่องบินเหล่านี้จนกว่าการบำรุงรักษาจะแล้วเสร็จอย่างสมบูรณ์โฆษกของ KLM ให้สัมภาษณ์กับสื่อท้องถิ่น “Hart van Nederland” ว่า “ถึงแม้จะไม่มีความเสี่ยงด้านความปลอดภัย แต่เราจะดำเนินการบำรุงรักษาตามแนวทางที่ถูกต้องให้เร็วที่สุด และในระหว่างนี้เครื่องบินทั้ง 7 ลำจะยังคงถูกพักการใช้งานไว้ก่อน”
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก

    ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร

    ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล
    - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ
    - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์

    ✅ เทคนิคการปลอมตัวที่ซับซ้อน
    - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง
    - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร

    ✅ เป้าหมายของแฮกเกอร์
    - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย
    - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ

    ✅ แนวทางป้องกันที่แนะนำ
    - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร
    - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์ ✅ เทคนิคการปลอมตัวที่ซับซ้อน - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร ✅ เป้าหมายของแฮกเกอร์ - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ ✅ แนวทางป้องกันที่แนะนำ - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • Astera Labs กำลังเร่งการผลิต PCIe 6 Connectivity Portfolio เพื่อรองรับการใช้งานใน AI และ Cloud Infrastructure โดยมีการเพิ่ม Gearbox Connectivity Solutions ควบคู่ไปกับ Fabric Switches, Retimers และ Active Cable Modules

    การเปลี่ยนผ่านไปสู่ PCIe 6 เกิดจากความต้องการที่เพิ่มขึ้นสำหรับ ประสิทธิภาพการประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ซึ่งช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ

    Astera Labs ได้รับการรับรองจาก ลูกค้าระดับ Hyperscale และ Cloud Server และกำลังเข้าสู่ การผลิตจำนวนมาก เพื่อรองรับแพลตฟอร์ม AI รุ่นใหม่

    ✅ การเร่งการผลิต PCIe 6 Connectivity Portfolio
    - รองรับ AI และ Cloud Infrastructure
    - เพิ่ม Gearbox Connectivity Solutions

    ✅ ความสำคัญของ PCIe 6
    - ช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ
    - รองรับ การประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล

    ✅ ผลิตภัณฑ์ใหม่ใน PCIe 6 Portfolio
    - Aries 6 PCIe Smart Gearbox ช่วยให้ PCIe 6 และ PCIe 5 ทำงานร่วมกันได้อย่างมีประสิทธิภาพ
    - Scorpio P-Series Smart Fabric Switches รองรับ การเชื่อมต่อระหว่าง GPUs, CPUs, NICs และ SSDs
    - Aries 6 PCIe/CXL Smart DSP Retimers ช่วยเพิ่ม ความเสถียรของสัญญาณ PCIe 6.x/CXL 3.x
    - Aries 6 PCIe/CXL Smart Cable Modules รองรับ การเชื่อมต่อระยะไกลสูงสุด 7 เมตร
    - PCIe 6 over Optics Technology ช่วยให้ AI Clustering สามารถทำงานได้ในระยะไกล

    ✅ การสนับสนุนจากอุตสาหกรรม
    - AMD, Samsung, Micron และ Inventec สนับสนุนการพัฒนา PCIe 6
    - Keysight Technologies และ Teledyne Lecroy ให้บริการทดสอบมาตรฐาน

    https://www.techpowerup.com/336284/astera-labs-ramps-production-of-pcie-6-connectivity-portfolio
    Astera Labs กำลังเร่งการผลิต PCIe 6 Connectivity Portfolio เพื่อรองรับการใช้งานใน AI และ Cloud Infrastructure โดยมีการเพิ่ม Gearbox Connectivity Solutions ควบคู่ไปกับ Fabric Switches, Retimers และ Active Cable Modules การเปลี่ยนผ่านไปสู่ PCIe 6 เกิดจากความต้องการที่เพิ่มขึ้นสำหรับ ประสิทธิภาพการประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ซึ่งช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ Astera Labs ได้รับการรับรองจาก ลูกค้าระดับ Hyperscale และ Cloud Server และกำลังเข้าสู่ การผลิตจำนวนมาก เพื่อรองรับแพลตฟอร์ม AI รุ่นใหม่ ✅ การเร่งการผลิต PCIe 6 Connectivity Portfolio - รองรับ AI และ Cloud Infrastructure - เพิ่ม Gearbox Connectivity Solutions ✅ ความสำคัญของ PCIe 6 - ช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ - รองรับ การประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ✅ ผลิตภัณฑ์ใหม่ใน PCIe 6 Portfolio - Aries 6 PCIe Smart Gearbox ช่วยให้ PCIe 6 และ PCIe 5 ทำงานร่วมกันได้อย่างมีประสิทธิภาพ - Scorpio P-Series Smart Fabric Switches รองรับ การเชื่อมต่อระหว่าง GPUs, CPUs, NICs และ SSDs - Aries 6 PCIe/CXL Smart DSP Retimers ช่วยเพิ่ม ความเสถียรของสัญญาณ PCIe 6.x/CXL 3.x - Aries 6 PCIe/CXL Smart Cable Modules รองรับ การเชื่อมต่อระยะไกลสูงสุด 7 เมตร - PCIe 6 over Optics Technology ช่วยให้ AI Clustering สามารถทำงานได้ในระยะไกล ✅ การสนับสนุนจากอุตสาหกรรม - AMD, Samsung, Micron และ Inventec สนับสนุนการพัฒนา PCIe 6 - Keysight Technologies และ Teledyne Lecroy ให้บริการทดสอบมาตรฐาน https://www.techpowerup.com/336284/astera-labs-ramps-production-of-pcie-6-connectivity-portfolio
    WWW.TECHPOWERUP.COM
    Astera Labs Ramps Production of PCIe 6 Connectivity Portfolio
    Astera Labs, Inc., a global leader in semiconductor-based connectivity solutions for AI and cloud infrastructure, today announced its purpose-built PCIe 6 connectivity portfolio is ramping production to fast-track deployments of modern AI platforms at scale. Now featuring gearbox connectivity soluti...
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร

    หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้

    ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน

    ✅ ประโยชน์ของหมายเลขโทรศัพท์เสมือน
    - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร
    - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต
    - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม

    ✅ ผู้ให้บริการที่แนะนำในปี 2025
    - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน)
    - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน)
    - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน)
    - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน)
    - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน)

    ✅ ฟีเจอร์ที่ควรพิจารณา
    - การส่งข้อความ (SMS/MMS)
    - การสนับสนุนผู้ใช้หลายคน
    - การรวมเข้ากับเครื่องมือ CRM หรือ Slack

    https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้ ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน ✅ ประโยชน์ของหมายเลขโทรศัพท์เสมือน - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม ✅ ผู้ให้บริการที่แนะนำในปี 2025 - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน) - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน) - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน) - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน) - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน) ✅ ฟีเจอร์ที่ควรพิจารณา - การส่งข้อความ (SMS/MMS) - การสนับสนุนผู้ใช้หลายคน - การรวมเข้ากับเครื่องมือ CRM หรือ Slack https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    COMPUTERCITY.COM
    Best Virtual Phone Number for Small Business (2025)
    In today’s competitive market, small businesses need every edge they can get—and communication is one of the most important. A virtual phone number gives your
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ใช้ช่องโหว่แบบ zero-day ในระบบ Craft CMS ซึ่งส่งผลกระทบต่อเซิร์ฟเวอร์กว่า 300 แห่ง โดยช่องโหว่ที่ถูกใช้มีสองรายการ ได้แก่ CVE-2025-32432 ซึ่งเป็นช่องโหว่การรันโค้ดระยะไกล (RCE) และ CVE-2204-58136 ซึ่งเป็นช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงฟังก์ชันหรือทรัพยากรที่ถูกจำกัด

    นักวิจัยจาก Orange Cyberdefense พบว่าการโจมตีเริ่มต้นในเดือนกุมภาพันธ์ 2025 โดยผู้โจมตีใช้ช่องโหว่เหล่านี้ร่วมกันเพื่อเข้าถึงเซิร์ฟเวอร์ที่มีช่องโหว่และรันโค้ดที่เป็นอันตราย ผู้ใช้งาน Craft CMS ถูกแนะนำให้ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูลหรือการเข้าถึงที่ผิดปกติ และควรอัปเดตระบบเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี

    ✅ ช่องโหว่ที่ถูกใช้
    - CVE-2025-32432: ช่องโหว่การรันโค้ดระยะไกล (RCE) ที่มีคะแนนความรุนแรง 10/10
    - CVE-2204-58136: ช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงทรัพยากรที่ถูกจำกัด

    ✅ ผลกระทบต่อเซิร์ฟเวอร์
    - เซิร์ฟเวอร์กว่า 300 แห่งถูกโจมตี
    - มีเซิร์ฟเวอร์ที่มีช่องโหว่ประมาณ 13,000 แห่ง

    ✅ คำแนะนำสำหรับผู้ใช้งาน
    - ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูล
    - อัปเดตระบบเป็นเวอร์ชันล่าสุด เช่น 3.9.15, 4.14.15, และ 5.6.17

    ✅ เป้าหมายของการโจมตี
    - ใช้ช่องโหว่เพื่อเข้าถึงเซิร์ฟเวอร์และรันโค้ดที่เป็นอันตราย

    https://www.techradar.com/pro/security/craft-cms-zero-day-exploited-to-compromise-hundreds-of-vulnerable-servers
    บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ใช้ช่องโหว่แบบ zero-day ในระบบ Craft CMS ซึ่งส่งผลกระทบต่อเซิร์ฟเวอร์กว่า 300 แห่ง โดยช่องโหว่ที่ถูกใช้มีสองรายการ ได้แก่ CVE-2025-32432 ซึ่งเป็นช่องโหว่การรันโค้ดระยะไกล (RCE) และ CVE-2204-58136 ซึ่งเป็นช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงฟังก์ชันหรือทรัพยากรที่ถูกจำกัด นักวิจัยจาก Orange Cyberdefense พบว่าการโจมตีเริ่มต้นในเดือนกุมภาพันธ์ 2025 โดยผู้โจมตีใช้ช่องโหว่เหล่านี้ร่วมกันเพื่อเข้าถึงเซิร์ฟเวอร์ที่มีช่องโหว่และรันโค้ดที่เป็นอันตราย ผู้ใช้งาน Craft CMS ถูกแนะนำให้ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูลหรือการเข้าถึงที่ผิดปกติ และควรอัปเดตระบบเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี ✅ ช่องโหว่ที่ถูกใช้ - CVE-2025-32432: ช่องโหว่การรันโค้ดระยะไกล (RCE) ที่มีคะแนนความรุนแรง 10/10 - CVE-2204-58136: ช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงทรัพยากรที่ถูกจำกัด ✅ ผลกระทบต่อเซิร์ฟเวอร์ - เซิร์ฟเวอร์กว่า 300 แห่งถูกโจมตี - มีเซิร์ฟเวอร์ที่มีช่องโหว่ประมาณ 13,000 แห่ง ✅ คำแนะนำสำหรับผู้ใช้งาน - ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูล - อัปเดตระบบเป็นเวอร์ชันล่าสุด เช่น 3.9.15, 4.14.15, และ 5.6.17 ✅ เป้าหมายของการโจมตี - ใช้ช่องโหว่เพื่อเข้าถึงเซิร์ฟเวอร์และรันโค้ดที่เป็นอันตราย https://www.techradar.com/pro/security/craft-cms-zero-day-exploited-to-compromise-hundreds-of-vulnerable-servers
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • 3/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    3/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 25 0 รีวิว
  • 2/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    2/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 34 0 รีวิว
  • 1/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    1/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125

    การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ใน Visual Composer
    - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล
    - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ✅ การตอบสนองของ SAP
    - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142
    - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่

    ✅ การโจมตีที่เกี่ยวข้อง
    - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP
    - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม

    ✅ ผลกระทบต่อระบบ SAP NetWeaver
    - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125 การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ใน Visual Composer - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ✅ การตอบสนองของ SAP - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142 - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ ✅ การโจมตีที่เกี่ยวข้อง - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม ✅ ผลกระทบต่อระบบ SAP NetWeaver - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    WWW.CSOONLINE.COM
    SAP NetWeaver customers urged to deploy patch for critical zero-day vulnerability
    The unrestricted file upload flaw is likely being exploited by an initial access broker to deploy JSP web shells that grant full access to servers and allow installing additional malware payloads.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ

    Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ ช่องโหว่ใน Command Center
    - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
    - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน

    ✅ ผลกระทบต่อระบบ
    - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
    - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ

    ✅ การตอบสนองของ Commvault
    - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
    - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ คำแนะนำจากผู้เชี่ยวชาญ
    - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
    - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์

    https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ ช่องโหว่ใน Command Center - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ✅ ผลกระทบต่อระบบ - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ ✅ การตอบสนองของ Commvault - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่ - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ คำแนะนำจากผู้เชี่ยวชาญ - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่ - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์ https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    WWW.CSOONLINE.COM
    Commvault warns of critical Command Center flaw
    The flaw, tracked as CV-2025-34028, could allow remote attackers to execute arbitrary code without authentication on affected Linux as well as Windows installations.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่

    นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด

    ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง

    ✅ ช่องโหว่ใน MegaRAC BMC
    - ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
    - อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ

    ✅ ผลกระทบที่อาจเกิดขึ้น
    - การควบคุมเซิร์ฟเวอร์จากระยะไกล
    - การติดตั้งมัลแวร์หรือแรนซัมแวร์
    - การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด

    ✅ การตอบสนองของ ASUS
    - ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
    - แนะนำให้อัปเดตเฟิร์มแวร์ทันที

    ✅ การตอบสนองของผู้ผลิตรายอื่น
    - HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC

    https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
    ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่ นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ใน MegaRAC BMC - ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface - อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ ✅ ผลกระทบที่อาจเกิดขึ้น - การควบคุมเซิร์ฟเวอร์จากระยะไกล - การติดตั้งมัลแวร์หรือแรนซัมแวร์ - การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด ✅ การตอบสนองของ ASUS - ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI - แนะนำให้อัปเดตเฟิร์มแวร์ทันที ✅ การตอบสนองของผู้ผลิตรายอื่น - HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
    WWW.TECHRADAR.COM
    Asus patches security flaw which could have bricked servers
    Flaw spotted in MegaRAC Baseboard Management Controller
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • Google ได้ประกาศนโยบายใหม่ที่เข้มงวดขึ้นสำหรับพนักงานที่ทำงานจากระยะไกล โดยกำหนดให้พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ มิฉะนั้นอาจต้องเผชิญกับการเลิกจ้าง นโยบายนี้เริ่มต้นในปี 2023 โดย Google ได้ติดตามการเข้าทำงานของพนักงานผ่านบัตรประจำตัว และใช้ข้อมูลนี้ในการประเมินผลการปฏิบัติงาน

    ในปี 2025 Google ได้ขยายมาตรการนี้ไปยังพนักงานในหน่วยงานต่างๆ เช่น Google Technical Services และ People Operations โดยเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่สำหรับพนักงานที่ต้องการย้ายไปอยู่ใกล้สำนักงาน

    ✅ การกำหนดให้พนักงานกลับมาทำงานที่สำนักงาน
    - พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์
    - พนักงานที่ไม่ปฏิบัติตามอาจต้องเผชิญกับการเลิกจ้าง

    ✅ การติดตามการเข้าทำงานของพนักงาน
    - Google ใช้ข้อมูลจากบัตรประจำตัวในการติดตามการเข้าทำงาน
    - ข้อมูลนี้ถูกนำมาใช้ในการประเมินผลการปฏิบัติงาน

    ✅ การขยายมาตรการไปยังหน่วยงานต่างๆ
    - Google Technical Services และ People Operations ได้รับผลกระทบจากนโยบายนี้
    - มีการเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่

    ✅ เป้าหมายของนโยบาย
    - เพิ่มประสิทธิภาพการทำงานและสนับสนุนการพัฒนา AI ในอุตสาหกรรมที่มีการแข่งขันสูง

    https://www.techspot.com/news/107669-google-tells-remote-workers-return-office-or-face.html
    Google ได้ประกาศนโยบายใหม่ที่เข้มงวดขึ้นสำหรับพนักงานที่ทำงานจากระยะไกล โดยกำหนดให้พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ มิฉะนั้นอาจต้องเผชิญกับการเลิกจ้าง นโยบายนี้เริ่มต้นในปี 2023 โดย Google ได้ติดตามการเข้าทำงานของพนักงานผ่านบัตรประจำตัว และใช้ข้อมูลนี้ในการประเมินผลการปฏิบัติงาน ในปี 2025 Google ได้ขยายมาตรการนี้ไปยังพนักงานในหน่วยงานต่างๆ เช่น Google Technical Services และ People Operations โดยเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่สำหรับพนักงานที่ต้องการย้ายไปอยู่ใกล้สำนักงาน ✅ การกำหนดให้พนักงานกลับมาทำงานที่สำนักงาน - พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ - พนักงานที่ไม่ปฏิบัติตามอาจต้องเผชิญกับการเลิกจ้าง ✅ การติดตามการเข้าทำงานของพนักงาน - Google ใช้ข้อมูลจากบัตรประจำตัวในการติดตามการเข้าทำงาน - ข้อมูลนี้ถูกนำมาใช้ในการประเมินผลการปฏิบัติงาน ✅ การขยายมาตรการไปยังหน่วยงานต่างๆ - Google Technical Services และ People Operations ได้รับผลกระทบจากนโยบายนี้ - มีการเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่ ✅ เป้าหมายของนโยบาย - เพิ่มประสิทธิภาพการทำงานและสนับสนุนการพัฒนา AI ในอุตสาหกรรมที่มีการแข่งขันสูง https://www.techspot.com/news/107669-google-tells-remote-workers-return-office-or-face.html
    WWW.TECHSPOT.COM
    Google tells some remote workers to return to the office or face termination
    Google was one of the companies who decided to play it safe when it came to bringing workers back following the pandemic. It introduced hybrid work models...
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • ระบบป้องกันภัยทางอากาศของรัสเซียสกัดกั้นโดรนของยูเครนได้หลายลำ ขณะพยายามโจมตีไปที่โรงงานอุตสาหกรรมและการทหาร ซึ่งเป็นที่ตั้งของโรงงานผลิตโดรน 'กามิกาเซ่' ในเขตเศรษฐกิจพิเศษอาลาบูกา สาธารณรัฐตาตาร์สถานของรัสเซีย


    การโจมตีครั้งนี้ ถือเป็นการยกระดับการโจมตีด้วยโดรนระยะไกลของเคียฟต่อภูมิภาคของรัสเซียอีกครั้ง
    ระบบป้องกันภัยทางอากาศของรัสเซียสกัดกั้นโดรนของยูเครนได้หลายลำ ขณะพยายามโจมตีไปที่โรงงานอุตสาหกรรมและการทหาร ซึ่งเป็นที่ตั้งของโรงงานผลิตโดรน 'กามิกาเซ่' ในเขตเศรษฐกิจพิเศษอาลาบูกา สาธารณรัฐตาตาร์สถานของรัสเซีย การโจมตีครั้งนี้ ถือเป็นการยกระดับการโจมตีด้วยโดรนระยะไกลของเคียฟต่อภูมิภาคของรัสเซียอีกครั้ง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • นักวิจัยจากมหาวิทยาลัยเพนน์สเตตได้พัฒนา สติกเกอร์อัจฉริยะ ที่สามารถตรวจจับอารมณ์ที่แท้จริงของผู้ใช้ได้ โดยอุปกรณ์นี้สามารถวัดสัญญาณสำคัญของร่างกาย เช่น อุณหภูมิผิว ความชื้น อัตราการเต้นของหัวใจ และระดับออกซิเจนในเลือด (SpO₂) พร้อมทั้งใช้ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ เพื่อให้ได้ผลลัพธ์ที่แม่นยำ

    ✅ สติกเกอร์สามารถตรวจจับอารมณ์ได้แบบเรียลไทม์
    - ใช้เซ็นเซอร์แยกส่วนและโมดูลไร้สายในการวัดข้อมูล
    - ออกแบบให้สวมใส่สบายและมีขนาดกะทัดรัด

    ✅ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ
    - ทดสอบกับอาสาสมัครที่แสดงอารมณ์ 6 แบบ เช่น ความสุข ความกลัว และความโกรธ
    - AI สามารถระบุอารมณ์ที่แสดงออกได้ถูกต้องถึง 96.28% และอารมณ์ที่แท้จริง 88.83%

    ✅ ช่วยในการตรวจสอบสุขภาพจิตและการแพทย์ทางไกล
    - ส่งข้อมูลไปยังอุปกรณ์มือถือและคลาวด์เพื่อการติดตามระยะไกล
    - มีศักยภาพในการตรวจจับความวิตกกังวลหรือภาวะซึมเศร้าในระยะแรก

    ✅ การใช้งานที่หลากหลายนอกเหนือจากสุขภาพจิต
    - ช่วยผู้ป่วยที่ไม่สามารถสื่อสารได้
    - ติดตามสัญญาณเริ่มต้นของภาวะสมองเสื่อม
    - ใช้ในกีฬาเพื่อปรับปรุงประสิทธิภาพ

    https://www.neowin.net/news/scientists-invent-sticker-said-to-reveal-your-true-emotions-no-matter-how-hard-you-hide-it/
    นักวิจัยจากมหาวิทยาลัยเพนน์สเตตได้พัฒนา สติกเกอร์อัจฉริยะ ที่สามารถตรวจจับอารมณ์ที่แท้จริงของผู้ใช้ได้ โดยอุปกรณ์นี้สามารถวัดสัญญาณสำคัญของร่างกาย เช่น อุณหภูมิผิว ความชื้น อัตราการเต้นของหัวใจ และระดับออกซิเจนในเลือด (SpO₂) พร้อมทั้งใช้ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ เพื่อให้ได้ผลลัพธ์ที่แม่นยำ ✅ สติกเกอร์สามารถตรวจจับอารมณ์ได้แบบเรียลไทม์ - ใช้เซ็นเซอร์แยกส่วนและโมดูลไร้สายในการวัดข้อมูล - ออกแบบให้สวมใส่สบายและมีขนาดกะทัดรัด ✅ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ - ทดสอบกับอาสาสมัครที่แสดงอารมณ์ 6 แบบ เช่น ความสุข ความกลัว และความโกรธ - AI สามารถระบุอารมณ์ที่แสดงออกได้ถูกต้องถึง 96.28% และอารมณ์ที่แท้จริง 88.83% ✅ ช่วยในการตรวจสอบสุขภาพจิตและการแพทย์ทางไกล - ส่งข้อมูลไปยังอุปกรณ์มือถือและคลาวด์เพื่อการติดตามระยะไกล - มีศักยภาพในการตรวจจับความวิตกกังวลหรือภาวะซึมเศร้าในระยะแรก ✅ การใช้งานที่หลากหลายนอกเหนือจากสุขภาพจิต - ช่วยผู้ป่วยที่ไม่สามารถสื่อสารได้ - ติดตามสัญญาณเริ่มต้นของภาวะสมองเสื่อม - ใช้ในกีฬาเพื่อปรับปรุงประสิทธิภาพ https://www.neowin.net/news/scientists-invent-sticker-said-to-reveal-your-true-emotions-no-matter-how-hard-you-hide-it/
    WWW.NEOWIN.NET
    Scientists invent 'sticker' said to reveal your true emotions no matter how hard you hide it
    Reading the actual emotions of people can be a real hard task if not an impossible one, but not any more. Thanks to science, we now have a sticker that can identify real emotions.
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • Cisco ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน Webex ซึ่งช่วยให้แฮกเกอร์สามารถใช้ Remote Code Execution (RCE) ผ่านลิงก์เชิญประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2024-20236 และได้รับคะแนนความรุนแรง 8.8/10 ตามมาตรฐาน CVSS

    ✅ ช่องโหว่ CVE-2024-20236 เป็นปัญหาการตรวจสอบข้อมูลที่ไม่เพียงพอ
    - ช่องโหว่นี้เกิดขึ้นใน custom URL parser ของแอป Webex
    - ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อโน้มน้าวให้ผู้ใช้คลิกลิงก์ประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ

    ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลได้
    - หากผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับลิงก์ประชุม อาจทำให้แฮกเกอร์สามารถรันคำสั่งได้ด้วยสิทธิ์ของผู้ใช้

    ✅ Cisco ได้ออกแพตช์แก้ไขช่องโหว่แล้ว
    - ไม่มีวิธีแก้ไขปัญหาชั่วคราว ดังนั้นผู้ใช้ต้องอัปเดต Webex เพื่อป้องกันการโจมตี

    ✅ Cisco ยังแก้ไขช่องโหว่อื่นๆ อีกสองรายการ
    - CVE-2025-20178 (คะแนน 6.0/10) เป็นช่องโหว่ Privilege Escalation ใน Secure Networks Analytics
    - CVE-2025-20150 (คะแนน 5.3/10) เป็นช่องโหว่ใน Nexus Dashboard ที่ช่วยให้แฮกเกอร์สามารถตรวจสอบบัญชี LDAP ได้

    https://www.techradar.com/pro/security/cisco-webex-security-flaw-could-let-hackers-hijack-your-system-via-a-meeting-invite
    Cisco ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน Webex ซึ่งช่วยให้แฮกเกอร์สามารถใช้ Remote Code Execution (RCE) ผ่านลิงก์เชิญประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2024-20236 และได้รับคะแนนความรุนแรง 8.8/10 ตามมาตรฐาน CVSS ✅ ช่องโหว่ CVE-2024-20236 เป็นปัญหาการตรวจสอบข้อมูลที่ไม่เพียงพอ - ช่องโหว่นี้เกิดขึ้นใน custom URL parser ของแอป Webex - ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อโน้มน้าวให้ผู้ใช้คลิกลิงก์ประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลได้ - หากผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับลิงก์ประชุม อาจทำให้แฮกเกอร์สามารถรันคำสั่งได้ด้วยสิทธิ์ของผู้ใช้ ✅ Cisco ได้ออกแพตช์แก้ไขช่องโหว่แล้ว - ไม่มีวิธีแก้ไขปัญหาชั่วคราว ดังนั้นผู้ใช้ต้องอัปเดต Webex เพื่อป้องกันการโจมตี ✅ Cisco ยังแก้ไขช่องโหว่อื่นๆ อีกสองรายการ - CVE-2025-20178 (คะแนน 6.0/10) เป็นช่องโหว่ Privilege Escalation ใน Secure Networks Analytics - CVE-2025-20150 (คะแนน 5.3/10) เป็นช่องโหว่ใน Nexus Dashboard ที่ช่วยให้แฮกเกอร์สามารถตรวจสอบบัญชี LDAP ได้ https://www.techradar.com/pro/security/cisco-webex-security-flaw-could-let-hackers-hijack-your-system-via-a-meeting-invite
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้

    ✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
    - ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
    - อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต

    ✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
    - รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
    - ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี

    ✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
    - ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
    - การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี

    ✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
    - แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย

    https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
    ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้ ✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม - ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ - อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต ✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น - รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102 - ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี ✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต - ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP - การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี ✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล - แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
    WWW.CSOONLINE.COM
    ASUS patches critical router flaw that allows remote attacks
    Users who cannot apply patches immediately must strengthen router and WiFi authentication to protect against attackers hijacking router functions.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • Fortinet ได้พบช่องโหว่ด้านความปลอดภัยที่สำคัญใน FortiSwitch ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนรหัสผ่านของผู้ดูแลระบบได้ แม้จะทำการโจมตีจากระยะไกล โดยช่องโหว่นี้ได้รับการจัดอันดับความรุนแรงที่ระดับ 9.8/10 และมีการออกแพตช์เพื่อแก้ไขปัญหาแล้ว

    ✅ ลักษณะของช่องโหว่:
    - ช่องโหว่ที่เรียกว่า SWE-620 หรือ CVE-2024-48887 เกิดขึ้นในฟอร์มการรีเซ็ตรหัสผ่าน ซึ่งสามารถถูกบังคับให้แสดงรหัสผ่านเดิมได้
    - ช่องโหว่นี้ส่งผลกระทบต่อ FortiSwitch รุ่น 6.4 ถึง 7.6

    ✅ การแก้ไขปัญหา:
    - Fortinet ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ และแนะนำให้ผู้ใช้งานอัปเดตเป็นเวอร์ชันล่าสุด
    - สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มีคำแนะนำให้ปิดการเข้าถึง HTTP/HTTPS จากอินเทอร์เฟซการจัดการ

    ✅ ความสำคัญของ FortiSwitch:
    - FortiSwitch เป็นอุปกรณ์เครือข่ายที่ใช้ในองค์กรธุรกิจ โดยมีบทบาทสำคัญในการเชื่อมต่อกับระบบรักษาความปลอดภัย เช่น FortiGate

    https://www.techradar.com/pro/security/this-critical-fortiswitch-flaw-allows-hackers-to-change-admins-passwords-and-they-can-even-do-it-remotely
    Fortinet ได้พบช่องโหว่ด้านความปลอดภัยที่สำคัญใน FortiSwitch ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนรหัสผ่านของผู้ดูแลระบบได้ แม้จะทำการโจมตีจากระยะไกล โดยช่องโหว่นี้ได้รับการจัดอันดับความรุนแรงที่ระดับ 9.8/10 และมีการออกแพตช์เพื่อแก้ไขปัญหาแล้ว ✅ ลักษณะของช่องโหว่: - ช่องโหว่ที่เรียกว่า SWE-620 หรือ CVE-2024-48887 เกิดขึ้นในฟอร์มการรีเซ็ตรหัสผ่าน ซึ่งสามารถถูกบังคับให้แสดงรหัสผ่านเดิมได้ - ช่องโหว่นี้ส่งผลกระทบต่อ FortiSwitch รุ่น 6.4 ถึง 7.6 ✅ การแก้ไขปัญหา: - Fortinet ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ และแนะนำให้ผู้ใช้งานอัปเดตเป็นเวอร์ชันล่าสุด - สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มีคำแนะนำให้ปิดการเข้าถึง HTTP/HTTPS จากอินเทอร์เฟซการจัดการ ✅ ความสำคัญของ FortiSwitch: - FortiSwitch เป็นอุปกรณ์เครือข่ายที่ใช้ในองค์กรธุรกิจ โดยมีบทบาทสำคัญในการเชื่อมต่อกับระบบรักษาความปลอดภัย เช่น FortiGate https://www.techradar.com/pro/security/this-critical-fortiswitch-flaw-allows-hackers-to-change-admins-passwords-and-they-can-even-do-it-remotely
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • CrushFTP พบช่องโหว่ที่นักโจมตีสามารถเข้าควบคุมระบบและเข้าถึงข้อมูลสำคัญได้ หากคุณใช้งาน CrushFTP ในองค์กร ควรรีบอัปเดตแพตช์ทันทีเพื่อหลีกเลี่ยงการถูกโจมตี CISA ยังเตือนหน่วยงานในสหรัฐฯ ให้ปฏิบัติตามกำหนดการอัปเดตอย่างเคร่งครัด

    ✅ วิธีการทำงานของช่องโหว่:
    - ช่องโหว่นี้เกี่ยวข้องกับช่องทางข้ามการยืนยันตัวตน (Authentication Bypass) ที่ช่วยให้นักโจมตีสามารถเข้าถึงบัญชี crushadmin และเข้าควบคุมระบบได้ทั้งหมด
    - นอกจากนี้ ช่องโหว่นี้ยังถูกใช้ในโลกไซเบอร์เพื่อติดตั้งเครื่องมือควบคุมระยะไกล เช่น AnyDesk และ MeshAgent

    ✅ ผลกระทบที่สำคัญ:
    - ซอฟต์แวร์เวอร์ชัน 10 ก่อน 10.8.4 และเวอร์ชัน 11 ก่อน 11.3.1 เป็นกลุ่มที่ได้รับผลกระทบ
    - มีการระบุว่า นักโจมตีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรและขโมยข้อมูลได้ง่าย

    ✅ มาตรการป้องกันจาก CISA:
    - ช่องโหว่นี้ถูกเพิ่มในฐานข้อมูลช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities – KEV) โดย CISA
    - หน่วยงานรัฐบาลสหรัฐฯ ได้กำหนดเส้นตายให้ทุกองค์กรที่ใช้งาน CrushFTP อัปเดตแพตช์ภายในวันที่ 28 เมษายน 2025 หรือหยุดใช้งานหากไม่สามารถอัปเดตได้

    https://www.techradar.com/pro/security/crushftp-vulnerability-exploited-in-the-wild-added-to-cisa-kev-database
    CrushFTP พบช่องโหว่ที่นักโจมตีสามารถเข้าควบคุมระบบและเข้าถึงข้อมูลสำคัญได้ หากคุณใช้งาน CrushFTP ในองค์กร ควรรีบอัปเดตแพตช์ทันทีเพื่อหลีกเลี่ยงการถูกโจมตี CISA ยังเตือนหน่วยงานในสหรัฐฯ ให้ปฏิบัติตามกำหนดการอัปเดตอย่างเคร่งครัด ✅ วิธีการทำงานของช่องโหว่: - ช่องโหว่นี้เกี่ยวข้องกับช่องทางข้ามการยืนยันตัวตน (Authentication Bypass) ที่ช่วยให้นักโจมตีสามารถเข้าถึงบัญชี crushadmin และเข้าควบคุมระบบได้ทั้งหมด - นอกจากนี้ ช่องโหว่นี้ยังถูกใช้ในโลกไซเบอร์เพื่อติดตั้งเครื่องมือควบคุมระยะไกล เช่น AnyDesk และ MeshAgent ✅ ผลกระทบที่สำคัญ: - ซอฟต์แวร์เวอร์ชัน 10 ก่อน 10.8.4 และเวอร์ชัน 11 ก่อน 11.3.1 เป็นกลุ่มที่ได้รับผลกระทบ - มีการระบุว่า นักโจมตีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบองค์กรและขโมยข้อมูลได้ง่าย ✅ มาตรการป้องกันจาก CISA: - ช่องโหว่นี้ถูกเพิ่มในฐานข้อมูลช่องโหว่ที่ถูกใช้ประโยชน์ (Known Exploited Vulnerabilities – KEV) โดย CISA - หน่วยงานรัฐบาลสหรัฐฯ ได้กำหนดเส้นตายให้ทุกองค์กรที่ใช้งาน CrushFTP อัปเดตแพตช์ภายในวันที่ 28 เมษายน 2025 หรือหยุดใช้งานหากไม่สามารถอัปเดตได้ https://www.techradar.com/pro/security/crushftp-vulnerability-exploited-in-the-wild-added-to-cisa-kev-database
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • ..เราอยู่ในภาวะสงครามแล้วนะ และคนไทยเราไม่รู้ตัว.

    ..กฎหมายสภาพอากาศ ผ่านในสภาไทยแล้วนะ

    ..นี้คือ #สงครามเคมีของการควบคุมสภาพอากาศ
    ..แผ่นดินไหวถึงไทย ตลอดตึก สตง.ถล่ม ไม่ใช่แค่บิดเบือนสงครามHAARPนี้ว่าเกิดจากธรรมชาติแต่แท้จริงมันคือสัตว์ที่อยู่ในโลกประเภทหนึ่งทำ แรปทีเลียนชั่ว มนุษย์ชั่วเข้าร่วมทำร่วมกับชาติมหาอำนาจโลกควบคุมในนามชื่อเดอะแก๊งdeep state นี้ก็ว่าซึ่งมาสร้างบรรยากาศบันเทิงต่อโลกรับบทเป็นฝ่ายไม่ดีฝ่ายมืดก่อการและควบคุมมันก็ว่าอีกล่ะ.

    ..พวกมันพ่นสารเคมีใส่เราเหมือนแมลง สารเคมีในอากาศ สารเคมีในอากาศ และสารเคมีในอากาศที่ปนเปื้อนในอากาศ

    ไม่ใช่การควบแน่น ไม่ใช่เมฆ สิ่งที่คุณเห็นบนท้องฟ้าคือการโจมตีด้วยละอองลอยในอากาศของกองทหารที่ประสานงานกันอย่างประสานงานกัน ซึ่งเป็นสงครามเคมีที่ปลอมตัวมาในรูปแบบของ "การควบคุมสภาพอากาศ" รูปแบบที่สลับไปมา หมอกควันที่ขยายตัว นี่คือวิศวกรรมธรณีวิทยา และในปี 2025 สารเคมีเหล่านี้จะขยายขนาดจนไม่สามารถละเลยได้

    อะลูมิเนียม แบเรียม สตรอนเทียม ลิเธียม สารเคมีเหล่านี้ถูกทิ้งใส่เราทุกวัน ไม่ว่าจะเป็นจากเครื่องบินที่ไม่มีเครื่องหมาย ใต้เส้นทางการบินของกองทหาร และสื่อก็ปฏิเสธมาตลอด เป้าหมายคืออะไร? การครอบงำด้วยสเปกตรัมเต็มรูปแบบ อากาศ ดิน อาหาร ร่างกายของคุณ ทุกสิ่งทุกอย่างอิ่มตัวด้วยโลหะที่นำไฟฟ้าได้

    นี่ไม่ใช่การทำให้โลกเย็นลง แต่เป็นการสร้างบรรยากาศที่ไวต่อความถี่และสามารถตั้งโปรแกรมได้ ท้องฟ้ากลายเป็นแผงควบคุม ประชากรกลายเป็นเครื่องรับสัญญาณ คุณไม่ได้แค่หายใจเอาสารพิษเข้าไปเท่านั้น แต่คุณยังดูดซับอิทธิพลจากระยะไกลอีกด้วย

    การทดสอบอิสระในปี 2025 แสดงให้เห็นว่าระดับอะลูมิเนียมในน้ำฝนสูงขึ้นถึง 70 เท่าของปกติ ต้นไม้ตาย ผึ้งหายไป ผู้คนรายงานว่าสมองมึนงงอย่างกะทันหัน อ่อนล้า อารมณ์แปรปรวน ซึ่งเพิ่มขึ้นทันทีหลังจากฉีดพ่นสารอย่างหนัก เป็นเรื่องบังเอิญหรือไม่? ไม่มีทางเป็นไปได้

    ทำไมเส้นทางจึงก่อตัวเป็นตารางและเกลียว ทำไมพายุ "ประหลาด" จึงพัดถล่มพื้นที่หนึ่งในขณะที่พื้นที่อื่นๆ ถูกฝังอยู่ภายใต้ภัยแล้งที่ไม่เป็นธรรมชาติ ไม่ใช่เรื่องธรรมชาติ ไม่ใช่เรื่องบังเอิญ แต่มันคือสงครามสภาพอากาศที่ควบคุมได้ HAARP EISCAT SuperDARN สิ่งเหล่านี้เป็นอาวุธจริงที่กระตุ้นไอโอโนสเฟียร์และควบคุมกระแสลมกรดและเส้นทางพายุ

    นี่ไม่ใช่ทฤษฎี มันคือปฏิบัติการทางทหารที่ยังคงดำเนินอยู่ ผู้รับเหมากำลังฉีดพ่นอนุภาคที่มีตัวนำ เครื่องทำความร้อนไอโอโนสเฟียร์ปล่อยพลังงานขึ้นสู่ท้องฟ้า ดาวเทียมและหอส่งสัญญาณ 5G ทำหน้าที่ควบคุม คุณกลายเป็นส่วนหนึ่งของกริดอาวุธ ระบบประสาท คลื่นสมอง ความคิดของคุณ เปิดเผยทุกอย่าง

    คุณคือสนามรบ

    ในช่วง 3 เดือนที่ผ่านมา เมืองในชนบทในยูทาห์ โอเรกอน เพนซิลเวเนีย รายงานเสียงลึกลับ สัตว์ตายเกลื่อน และไฟดับ การทดสอบภาคสนาม อาวุธเงียบ ไม่มีการรายงาน ไม่มีความรับผิดชอบ

    และพวกเขากำลังเพิ่มลิเธียม ซึ่งเป็นยาจิตเวช เพื่อทำให้สงบ ระงับ เพื่อควบคุม เมื่อรวมกับความถี่ มันจะลอกเอาความตั้งใจ ความโกรธ และความสามารถในการต่อต้านของคุณออกไป

    26 มีนาคม 2025 นี่ไม่ใช่โลกดิสโทเปียในอนาคต แต่เป็นตอนนี้

    สิ่งที่คุณเห็น ไม่ใช่เมฆ สงคราม
    สิ่งที่คุณรู้สึก ไม่ใช่ธรรมชาติ ถูกสร้างขึ้น
    สิ่งที่คุณหายใจ ไม่ใช่อากาศ การยอมจำนนทางเคมี

    ตื่นขึ้น หรือไม่ก็ถูกลบ

    ..เราอยู่ในภาวะสงครามแล้วนะ และคนไทยเราไม่รู้ตัว. ..กฎหมายสภาพอากาศ ผ่านในสภาไทยแล้วนะ ..นี้คือ #สงครามเคมีของการควบคุมสภาพอากาศ ..แผ่นดินไหวถึงไทย ตลอดตึก สตง.ถล่ม ไม่ใช่แค่บิดเบือนสงครามHAARPนี้ว่าเกิดจากธรรมชาติแต่แท้จริงมันคือสัตว์ที่อยู่ในโลกประเภทหนึ่งทำ แรปทีเลียนชั่ว มนุษย์ชั่วเข้าร่วมทำร่วมกับชาติมหาอำนาจโลกควบคุมในนามชื่อเดอะแก๊งdeep state นี้ก็ว่าซึ่งมาสร้างบรรยากาศบันเทิงต่อโลกรับบทเป็นฝ่ายไม่ดีฝ่ายมืดก่อการและควบคุมมันก็ว่าอีกล่ะ. ..พวกมันพ่นสารเคมีใส่เราเหมือนแมลง สารเคมีในอากาศ สารเคมีในอากาศ และสารเคมีในอากาศที่ปนเปื้อนในอากาศ ไม่ใช่การควบแน่น ไม่ใช่เมฆ สิ่งที่คุณเห็นบนท้องฟ้าคือการโจมตีด้วยละอองลอยในอากาศของกองทหารที่ประสานงานกันอย่างประสานงานกัน ซึ่งเป็นสงครามเคมีที่ปลอมตัวมาในรูปแบบของ "การควบคุมสภาพอากาศ" รูปแบบที่สลับไปมา หมอกควันที่ขยายตัว นี่คือวิศวกรรมธรณีวิทยา และในปี 2025 สารเคมีเหล่านี้จะขยายขนาดจนไม่สามารถละเลยได้ อะลูมิเนียม แบเรียม สตรอนเทียม ลิเธียม สารเคมีเหล่านี้ถูกทิ้งใส่เราทุกวัน ไม่ว่าจะเป็นจากเครื่องบินที่ไม่มีเครื่องหมาย ใต้เส้นทางการบินของกองทหาร และสื่อก็ปฏิเสธมาตลอด เป้าหมายคืออะไร? การครอบงำด้วยสเปกตรัมเต็มรูปแบบ อากาศ ดิน อาหาร ร่างกายของคุณ ทุกสิ่งทุกอย่างอิ่มตัวด้วยโลหะที่นำไฟฟ้าได้ นี่ไม่ใช่การทำให้โลกเย็นลง แต่เป็นการสร้างบรรยากาศที่ไวต่อความถี่และสามารถตั้งโปรแกรมได้ ท้องฟ้ากลายเป็นแผงควบคุม ประชากรกลายเป็นเครื่องรับสัญญาณ คุณไม่ได้แค่หายใจเอาสารพิษเข้าไปเท่านั้น แต่คุณยังดูดซับอิทธิพลจากระยะไกลอีกด้วย การทดสอบอิสระในปี 2025 แสดงให้เห็นว่าระดับอะลูมิเนียมในน้ำฝนสูงขึ้นถึง 70 เท่าของปกติ ต้นไม้ตาย ผึ้งหายไป ผู้คนรายงานว่าสมองมึนงงอย่างกะทันหัน อ่อนล้า อารมณ์แปรปรวน ซึ่งเพิ่มขึ้นทันทีหลังจากฉีดพ่นสารอย่างหนัก เป็นเรื่องบังเอิญหรือไม่? ไม่มีทางเป็นไปได้ ทำไมเส้นทางจึงก่อตัวเป็นตารางและเกลียว ทำไมพายุ "ประหลาด" จึงพัดถล่มพื้นที่หนึ่งในขณะที่พื้นที่อื่นๆ ถูกฝังอยู่ภายใต้ภัยแล้งที่ไม่เป็นธรรมชาติ ไม่ใช่เรื่องธรรมชาติ ไม่ใช่เรื่องบังเอิญ แต่มันคือสงครามสภาพอากาศที่ควบคุมได้ HAARP EISCAT SuperDARN สิ่งเหล่านี้เป็นอาวุธจริงที่กระตุ้นไอโอโนสเฟียร์และควบคุมกระแสลมกรดและเส้นทางพายุ นี่ไม่ใช่ทฤษฎี มันคือปฏิบัติการทางทหารที่ยังคงดำเนินอยู่ ผู้รับเหมากำลังฉีดพ่นอนุภาคที่มีตัวนำ เครื่องทำความร้อนไอโอโนสเฟียร์ปล่อยพลังงานขึ้นสู่ท้องฟ้า ดาวเทียมและหอส่งสัญญาณ 5G ทำหน้าที่ควบคุม คุณกลายเป็นส่วนหนึ่งของกริดอาวุธ ระบบประสาท คลื่นสมอง ความคิดของคุณ เปิดเผยทุกอย่าง คุณคือสนามรบ ในช่วง 3 เดือนที่ผ่านมา เมืองในชนบทในยูทาห์ โอเรกอน เพนซิลเวเนีย รายงานเสียงลึกลับ สัตว์ตายเกลื่อน และไฟดับ การทดสอบภาคสนาม อาวุธเงียบ ไม่มีการรายงาน ไม่มีความรับผิดชอบ และพวกเขากำลังเพิ่มลิเธียม ซึ่งเป็นยาจิตเวช เพื่อทำให้สงบ ระงับ เพื่อควบคุม เมื่อรวมกับความถี่ มันจะลอกเอาความตั้งใจ ความโกรธ และความสามารถในการต่อต้านของคุณออกไป 26 มีนาคม 2025 นี่ไม่ใช่โลกดิสโทเปียในอนาคต แต่เป็นตอนนี้ สิ่งที่คุณเห็น ไม่ใช่เมฆ สงคราม สิ่งที่คุณรู้สึก ไม่ใช่ธรรมชาติ ถูกสร้างขึ้น สิ่งที่คุณหายใจ ไม่ใช่อากาศ การยอมจำนนทางเคมี ตื่นขึ้น หรือไม่ก็ถูกลบ
    0 ความคิดเห็น 0 การแบ่งปัน 423 มุมมอง 0 รีวิว
  • Ivanti Connect Secure VPN ถูกพบช่องโหว่ร้ายแรงที่เปิดโอกาสให้แฮกเกอร์กลุ่ม UNC5221 จากจีนโจมตีแบบ Remote Code Execution ช่องโหว่นี้ถูกใช้ร่วมกับมัลแวร์รุ่นใหม่ที่สามารถแฝงตัวในระบบได้อย่างแนบเนียน Ivanti ได้ปล่อยแพตช์แก้ไขแล้วและแนะนำให้องค์กรอัปเดตระบบโดยเร็วเพื่อลดความเสี่ยงจากการถูกเจาะข้อมูล

    ✅ จุดอ่อนที่เปิดโอกาสโจมตีแบบ Remote Code Execution (RCE)
    - ช่องโหว่นี้เกิดจาก ปัญหา buffer overflow ในเวอร์ชัน ICS 9.X และ 22.7R2.5 หรือต่ำกว่า
    - กลุ่มแฮกเกอร์ UNC5221 ใช้ช่องโหว่นี้เพื่อ รันโค้ดจากระยะไกล และแฝงมัลแวร์ในระบบ

    ✅ มัลแวร์รุ่นใหม่ที่ถูกใช้ในโจมตีครั้งนี้
    - พบมัลแวร์ 2 ชนิดคือ TRAILBLAZE (dropper แบบ in-memory) และ BUSHFIRE (backdoor แบบ passive)
    - กลุ่ม UNC5221 ยังใช้มัลแวร์จากระบบ SPAWN ecosystem ในการโจมตีเป้าหมายที่มีช่องโหว่อื่น ๆ

    ✅ การแก้ไขและคำแนะนำจาก Ivanti
    - Ivanti ได้ออกแพตช์สำหรับการแก้ไขในเวอร์ชันล่าสุด ICS 22.7R2.6 และแนะนำให้องค์กรอัปเดตโดยด่วน
    - การล่าช้าในการอัปเดตอาจเสี่ยงต่อการตกเป็นเป้าหมาย เนื่องจากแฮกเกอร์อาจใช้กระบวนการวิศวกรรมย้อนกลับเพื่อสำรวจช่องโหว่

    ✅ กลุ่ม UNC5221 กับการโจมตีต่อเนื่อง
    - กลุ่มนี้เคยใช้ช่องโหว่ใน CVE-2025-0282 และ CVE-2025-0283 เพื่อโจมตี ICS ก่อนหน้านี้ในช่วงเดือนมกราคม
    - การโจมตีเน้นการขโมยข้อมูลสำคัญและเจาะระบบขององค์กรขนาดใหญ่

    https://www.techradar.com/pro/security/ivanti-patches-serious-connect-secure-flaw
    Ivanti Connect Secure VPN ถูกพบช่องโหว่ร้ายแรงที่เปิดโอกาสให้แฮกเกอร์กลุ่ม UNC5221 จากจีนโจมตีแบบ Remote Code Execution ช่องโหว่นี้ถูกใช้ร่วมกับมัลแวร์รุ่นใหม่ที่สามารถแฝงตัวในระบบได้อย่างแนบเนียน Ivanti ได้ปล่อยแพตช์แก้ไขแล้วและแนะนำให้องค์กรอัปเดตระบบโดยเร็วเพื่อลดความเสี่ยงจากการถูกเจาะข้อมูล ✅ จุดอ่อนที่เปิดโอกาสโจมตีแบบ Remote Code Execution (RCE) - ช่องโหว่นี้เกิดจาก ปัญหา buffer overflow ในเวอร์ชัน ICS 9.X และ 22.7R2.5 หรือต่ำกว่า - กลุ่มแฮกเกอร์ UNC5221 ใช้ช่องโหว่นี้เพื่อ รันโค้ดจากระยะไกล และแฝงมัลแวร์ในระบบ ✅ มัลแวร์รุ่นใหม่ที่ถูกใช้ในโจมตีครั้งนี้ - พบมัลแวร์ 2 ชนิดคือ TRAILBLAZE (dropper แบบ in-memory) และ BUSHFIRE (backdoor แบบ passive) - กลุ่ม UNC5221 ยังใช้มัลแวร์จากระบบ SPAWN ecosystem ในการโจมตีเป้าหมายที่มีช่องโหว่อื่น ๆ ✅ การแก้ไขและคำแนะนำจาก Ivanti - Ivanti ได้ออกแพตช์สำหรับการแก้ไขในเวอร์ชันล่าสุด ICS 22.7R2.6 และแนะนำให้องค์กรอัปเดตโดยด่วน - การล่าช้าในการอัปเดตอาจเสี่ยงต่อการตกเป็นเป้าหมาย เนื่องจากแฮกเกอร์อาจใช้กระบวนการวิศวกรรมย้อนกลับเพื่อสำรวจช่องโหว่ ✅ กลุ่ม UNC5221 กับการโจมตีต่อเนื่อง - กลุ่มนี้เคยใช้ช่องโหว่ใน CVE-2025-0282 และ CVE-2025-0283 เพื่อโจมตี ICS ก่อนหน้านี้ในช่วงเดือนมกราคม - การโจมตีเน้นการขโมยข้อมูลสำคัญและเจาะระบบขององค์กรขนาดใหญ่ https://www.techradar.com/pro/security/ivanti-patches-serious-connect-secure-flaw
    WWW.TECHRADAR.COM
    Ivanti patches serious Connect Secure flaw
    A new critical severity bug was being used by Chinese actors
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
Pages Boosts