• อ่านเพิ่มเติม
    แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง ขนาดความเสียหายจาก Infostealers - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง การพัฒนาอย่างรวดเร็วของมัลแวร์ - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน ต้นทุนที่ต่ำและการเข้าถึงง่าย - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์ - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ Infostealers กับ Ransomware - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด == แนวทางรับมือสำหรับองค์กร == - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์ - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    WWW.CSOONLINE.COM
    Infostealer malware poses potent threat despite recent takedowns
    Law enforcement action has failed to dent the impact of infostealer malware, a potent and growing threat to enterprise security.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • อ่านเพิ่มเติม
    สหรัฐฯ ส่งระบบขีปนาวุธต่อต้านเรือ NMesis ไปฟิลิปปินส์ ส่งผลความตึงเครียดในภูมิภาคเพิ่มขึ้น พีท เฮกเซธ รัฐมนตรีกลาโหมสหรัฐ เปิดเผยแผนการยกระดับการเผชิญหน้ากับจีนระหว่างการเยือนฟิลิปปินส์ โดยประกาศส่งระบบขีปนาวุธต่อต้านเรือชายฝั่ง NMesis (Navy Marine Expeditionary Ship Interdiction System) เข้าประจำการในเกาะฟิลิปปินส์ซึ่งอยู่ทางใต้ของจีน เฮกเซธระบุว่าเป็นการต่อต้าน "การรุกรานของจีนคอมมิวนิสต์" ซึ่งถือเป็นครั้งแรกที่เจ้าหน้าที่ระดับสูงของสหรัฐระบุชื่อจีนเป็นภัยคุกคามโดยตรง ทางด้าน เฉิน เสี่ยวตง รัฐมนตรีช่วยว่าการกระทรวงต่างประเทศของจีน ออกมาส่งสัญญาณเตือนไปถึงฟิลิปปินส์ทันทีว่า "ผู้ที่เต็มใจเป็นเบี้ยจะต้องถูกทิ้งอย่างหลีกเลี่ยงไม่ได้" สำหรับ NMESIS (Navy Marine Expeditionary Ship Interdiction System) เริ่มเข้าประจำการในปี 2021 กับนาวิกโยธินสหรัฐ เป็นระบบขีปนาวุธต่อต้านเรือชายฝั่งที่มีความคล่องตัวสูงซึ่งพัฒนาขึ้นเพื่อให้สามารถโจมตีเรือผิวน้ำของศัตรูจากตำแหน่งบนบกได้ ด้วยการผสานระบบปล่อยขีปนาวุธโจมตีทางเรือ (NSM) เข้ากับ ROGUE Fires Carrier ซึ่งเป็นยานพาหนะภาคพื้นดินที่ควบคุมจากระยะไกลและถูกติดตั้งบน Joint Light Tactical Vehicle (JLTV) เพื่อเพิ่มความคล่องตัว และความยืดหยุ่นสำหรับการปฏิบัติการป้องกันชายฝั่งสมัยใหม่
    Video Player is loading.
    Current Time 0:00
    Duration -:-
    Loaded: 0%
    Stream Type LIVE
    Remaining Time -:-
     
    1x
      • Chapters
      • descriptions off, selected
      • subtitles off, selected
          Like
          1
          0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
        • อ่านเพิ่มเติม
          นักพัฒนาเจอภัยใหม่ในแพ็กเกจ npm ที่เป็นอันตราย โดยถูกออกแบบให้สร้าง backdoor ในระบบ แม้จะแก้ไขหรือเอาแพ็กเกจออกไปแล้ว โค้ดที่เป็นอันตรายยังคงทำงานต่อ เทคนิคการโจมตีที่ซับซ้อนนี้สร้างความกังวลให้กับนักพัฒนา ซึ่งจำเป็นต้องใช้เครื่องมือตรวจจับพิเศษเพื่อป้องกันการโจมตีในอนาคต แพ็กเกจอันตรายที่ถูกค้นพบ: - แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล. การทำงานของมัลแวร์: - มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย. การป้องกันและแก้ไข: - แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์. ผลกระทบในวงกว้าง: - การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส. https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
          WWW.CSOONLINE.COM
          Malicious npm packages found to create a backdoor in legitimate code
          Researchers found malicious packages on the npm registry that, when installed, inject malicious code into legitimate npm packages already residing on developers’ machines.
          0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
        • อ่านเพิ่มเติม
          1X Technologies จากนอร์เวย์กำลังพัฒนาหุ่นยนต์ Neo Gamma ที่สามารถช่วยงานบ้านได้หลากหลาย เช่น รดน้ำต้นไม้และใช้เครื่องดูดฝุ่น พวกเขากำลังเริ่มทดลองใช้งานในบ้านจริง โดยมีการควบคุมระยะไกลเพื่อเก็บข้อมูลและพัฒนาการทำงานของหุ่นยนต์ รวมถึงการสื่อสารกับมนุษย์ ใครจะรู้ว่าหุ่นยนต์อัจฉริยะเหล่านี้อาจกลายเป็นส่วนหนึ่งของทุกบ้านในอีกไม่กี่ปีข้างหน้า ความสามารถของหุ่นยนต์ Neo Gamma: - ใช้ AI ที่ช่วยให้หุ่นยนต์เคลื่อนที่ได้อย่างคล่องตัวและจับวัตถุได้ แต่ยังมีงานและฟังก์ชันหลายอย่างที่ต้องเรียนรู้ก่อนจะช่วยงานคนได้อย่างเต็มที่. การทดลองในโลกจริงครั้งแรก: - นี่ถือเป็นครั้งแรกที่ 1X Technologies จะนำหุ่นยนต์ออกจากห้องทดลองไปใช้งานในบ้าน ซึ่งจะมีผู้ควบคุมระยะไกลเพื่อช่วยเก็บข้อมูลการทำงานของหุ่นยนต์ในสภาพแวดล้อมจริง. การพัฒนา AI เพื่อการสื่อสารที่ดีขึ้น: - การทดลองครั้งนี้ยังมุ่งสอนให้หุ่นยนต์เข้าใจและโต้ตอบภาษาธรรมชาติกับผู้คนในบ้านได้ดีขึ้น. การสนับสนุนจาก Nvidia: - Neo Gamma ได้รับการสนับสนุนเทคโนโลยี AI แบบเปิดและปรับแต่งได้จาก Nvidia ซึ่งช่วยเพิ่มศักยภาพในการทำงานของหุ่นยนต์. อนาคตของหุ่นยนต์ในบ้าน: - รายงานจาก Bank of America คาดการณ์ว่าในปี 2060 จะมีหุ่นยนต์ฮิวแมนนอยด์มากถึง 3 พันล้านตัวทั่วโลก โดย 65% จะใช้งานในบ้าน เช่น การดูแลผู้สูงอายุหรือช่วยงานบ้าน https://www.thestar.com.my/tech/tech-news/2025/03/25/humanoid-robots-in-the-home-tests-are-starting-this-year
          WWW.THESTAR.COM.MY
          Humanoid robots in the home? Tests are starting this year
          Norwegian startup 1X Technologies plans to test its Neo Gamma humanoid robot in real-life conditions, in several hundred homes, from 2025.
          0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
        • อ่านเพิ่มเติม
          เซเลนสกี้ปฏิเสธรายงานของรัสเซียเกี่ยวกับการยิงเครื่องบินรบ F-16 ตกในทิศทางภูมิภาคซูมี (Sumy) นอกจากไม่ยอมรับแล้ว เขายังแจ้งเพิ่มเติมอีกด้วยว่า ขณะนี้มีเครื่องบินรบลำใหม่มาถึงยูเครนแล้ว รวมทั้งระบบขีปนาวุธของ Patriot ของสหรัฐ ที่กำลังเดินทางมาผ่านทางเยอรมนี ตั้งแต่ช่วงเย็นเมื่อวานนี้ มีกระแสข่าวในโชเชียลว่าเครื่องบิน F-16 ของยูเครนถูกยิงตกในทิศทางภูมิภาคซูมี แม้ว่าข้อมูลดังกล่าวจะยังไม่ได้รับการยืนยันอย่างเป็นทางการ แต่จากข้อมูลต่างๆจำนวนมากที่รายงานออกมา บ่งชี้ว่ามีความน่าเชื่อถืออย่างสูง และนักบินก็เสียชีวิตด้วยเช่นกัน รายละเอียดที่ปรากฎตามข่าว ระบุว่าฝ่ายรัสเซียมีการวางแผนโจมตีเครื่องบินไว้เป็นอย่างดี โดยมีการเคลื่อนระบบป้องกันภัยทางอากาศ S-400 เข้ามาใกล้ชายแดนมากขึ้น หลังจากมีการรายงานข่าวการปรากฎตัวของเครื่องบินเหนือภูมิภาคซูมีบ่อยครั้งไปเมื่อวันก่อน หลังจากเรดาร์ตรวจจับการขึ้นบินของเครื่องบินขับไล่ F-16 ใกล้แนวเขตชายแดน นักบิน Su-35 ของรัสเซียซึ่งเตรียมพร้อมอยู่ก่อนแล้ว ใช้ระบบเรดาร์บนเครื่อง ช่วยในการระบุเป้าหมายให้กับทีมควบคุมระบบ S-400 เพื่อทำลายเป้าหมายลงได้ในที่สุด รายงานยังระบุอีกว่า เครื่องบิน F-16 น่าจะบินจากสนามบิน Vasylkiv ของยูเครน เนื่องจากช่วงการบุกภูมิภาค Kursk ฝ่ายรัสเซียเฝ้าติดตามจนทราบว่ามีการขึ้นบินจากที่นั่น และโดยปกติจะบินเหนือภูมิภาคซูมีเพื่อคอยคุ้มกัน MiG-29 ในระยะไกล แต่ครั้งนี้ต่างออกไป คือ F-16 ทำหน้าที่หลักในการโจมตีเอง
          Video Player is loading.
          Current Time 0:00
          Duration -:-
          Loaded: 0%
          Stream Type LIVE
          Remaining Time -:-
           
          1x
            • Chapters
            • descriptions off, selected
            • subtitles off, selected
                0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
              • บรรดาพันธมิตรบางส่วนของสหรัฐฯ เริ่มมองเครื่องบินขับไล่ล่องหน F-35 ว่าอาจเป็นความอ่อนแอแทนที่จะเป็นอาวุธล้ำสมัยที่ช่วยเสริมแสนยานุภาพในการทำศึกสงคราม ตามหลังท่าทีตีตัวออกห่างจากประธานาธิบดีโดนัลด์ ทรัมป์ ในขณะที่มีเสียงลือว่าอเมริกาสามารถตัดขาดการใช้งานเครื่องบินล้ำสมัยรุ่นนี้จากระยะไกล

                อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000025085
                บรรดาพันธมิตรบางส่วนของสหรัฐฯ เริ่มมองเครื่องบินขับไล่ล่องหน F-35 ว่าอาจเป็นความอ่อนแอแทนที่จะเป็นอาวุธล้ำสมัยที่ช่วยเสริมแสนยานุภาพในการทำศึกสงคราม ตามหลังท่าทีตีตัวออกห่างจากประธานาธิบดีโดนัลด์ ทรัมป์ ในขณะที่มีเสียงลือว่าอเมริกาสามารถตัดขาดการใช้งานเครื่องบินล้ำสมัยรุ่นนี้จากระยะไกล อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000025085
                Like
                Haha
                Yay
                17
                0 ความคิดเห็น 0 การแบ่งปัน 2135 มุมมอง 0 รีวิว
              • อ่านเพิ่มเติม
                กองทัพยูเครน (AFU) "ประสบความสำเร็จ" ในการใช้ขีปนาวุธต่อต้านเรือเนปจูน (Neptune) ซึ่งมีพิสัยการยิงสูงสุดถึง 1,000 กม. ในการโจมตีโรงกลั่นน้ำมันตูอัปเซ (Tuapse oil refinery) ในแคว้นครัสโนดาร์ (Krasnodar) ของรัสเซีย - Zelensky ประกาศแสดงความยินดี ขีปนาวุธดังกล่าวถูกปรับปรุงใหม่โดยกองทัพยูเครนทำให้มีพิสัยการโจมตีจากเดิม 300 กม. เป็น 1,000 กม. ทำให้ยูเครนมีขีดความสามารถในการโจมตีเข้ามาในดินแดนรัสเซียในระยะไกลขึ้น ทางด้านรัสเซียรายงานว่า เมื่อคืนที่ผ่านมา "ศัตรู" ได้โจมตีโรงกลั่นน้ำมันในเมืองตูอัปเซ ส่งผลให้ถังเก็บน้ำมันหนึ่งถังเกิดไฟไหม้ครอบคลุมพื้นที่ประมาณ 1 ตารางกิโลเมตร นอกจากนี้ อาวุธดังกล่าวยังถูกยิงตกเหนือภูมิภาคซาราตอฟและโวโรเนจอีกด้วย
                Video Player is loading.
                Current Time 0:00
                Duration -:-
                Loaded: 0%
                Stream Type LIVE
                Remaining Time -:-
                 
                1x
                  • Chapters
                  • descriptions off, selected
                  • subtitles off, selected
                      Like
                      1
                      0 ความคิดเห็น 0 การแบ่งปัน 362 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      มีรายงานว่าสหรัฐเตรียมส่งระเบิด GLSDB ไปยังยูเครน ซึ่งรวมอยู่ในความช่วยเหลือที่กลับมาเริ่มใหม่อีกครั้ง ระเบิด Ground-Launched Small Diameter Bombs (GLSDB) เป็นอาวุธนำวิถีที่มีความแม่นยำสูง โดยออกแบบมาเพื่อโจมตีระยะไกล ซึ่งจะสามารถสร้างอันตรายต่อฐานที่มั่นของรัสเซียได้ 🔹 พิสัยทำการ: 150 กม. (94 ไมล์) 🔹 ระบบนำทาง: GPS สามารถยิงเป้าหมายที่เคลื่อนที่ได้ 🔹 ระบบปล่อย: ใช้ร่วมกับเครื่องยิงจรวดหลายลำกล้อง HIMARS MLRS 🔹 น้ำหนักหัวรบ: หัวรบระเบิดแรงสูง 93 กก. (205 ปอนด์) 🔹 การอัปเกรดล่าสุด: สามารถต่อต้านระบบสงครามอิเล็กทรอนิกส์ (EW) และการรบกวนสัญญาณของฝ่ายรัสเซียได้ดีขึ้น
                      0 ความคิดเห็น 0 การแบ่งปัน 350 มุมมอง 0 รีวิว
                    • "หมดแล้ว! ไม่เหลือแล้ว! ไม่มีอีกแล้ว!"
                      สำนักข่าวเอพีรายงานเมื่อวันที่ 12 มีนาคมว่ายูเครนไม่มีระบบขีปนาวุธยุทธวิธีระยะไกลของกองทัพ (ATACMS) ในคลังอาวุธอีกต่อไปแล้ว

                      เจ้าหน้าที่สหรัฐฯรวมทั้งสมาชิกรัฐสภายูเครนที่ไม่เปิดเผยชื่อ ยืนยันกับสำนักข่าวเอพีว่า ปัจจุบันยูเครนไม่มีขีปนาวุธ ATACMS เหลืออยู่อีกแล้ว โดยขีปนาวุธเหล่านี้หมดไปตั้งแต่ช่วงเดือนมกราคม
                      "หมดแล้ว! ไม่เหลือแล้ว! ไม่มีอีกแล้ว!" สำนักข่าวเอพีรายงานเมื่อวันที่ 12 มีนาคมว่ายูเครนไม่มีระบบขีปนาวุธยุทธวิธีระยะไกลของกองทัพ (ATACMS) ในคลังอาวุธอีกต่อไปแล้ว เจ้าหน้าที่สหรัฐฯรวมทั้งสมาชิกรัฐสภายูเครนที่ไม่เปิดเผยชื่อ ยืนยันกับสำนักข่าวเอพีว่า ปัจจุบันยูเครนไม่มีขีปนาวุธ ATACMS เหลืออยู่อีกแล้ว โดยขีปนาวุธเหล่านี้หมดไปตั้งแต่ช่วงเดือนมกราคม
                      0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      นี่คือเรื่องราวเกี่ยวกับภัยไซเบอร์รูปแบบใหม่ที่แฮกเกอร์ใช้เทคนิคหลอกลวงด้วย CAPTCHA ปลอมเพื่อแพร่มัลแวร์เข้าสู่ระบบของเหยื่อ โดยวิธีการนี้เน้นการใช้ social engineering หรือการสร้างสถานการณ์ที่ดูน่าเชื่อถือเพื่อดึงดูดให้ผู้ใช้ปฏิบัติตามคำแนะนำ โดยปราศจากข้อสงสัย เมื่อผู้ใช้งานเยี่ยมชมเว็บไซต์ที่ไม่ปลอดภัย พวกเขาอาจพบ CAPTCHA ที่ขอให้ตรวจสอบว่าตนเองไม่ใช่หุ่นยนต์ ซึ่งดูเหมือนเป็นเรื่องปกติ อย่างไรก็ตาม CAPTCHA ปลอมนี้อาจมีขั้นตอนเพิ่มเติมที่น่าสงสัย เช่น การให้ผู้ใช้กดปุ่ม Windows Key + R และวางข้อความในช่องรันคำสั่ง ซึ่งแท้จริงแล้วเป็นโค้ดที่แฝงคำสั่งอันตราย โค้ดเหล่านี้อาจเรียกใช้คำสั่ง mshta เพื่อดาวน์โหลดไฟล์มัลแวร์จากเซิร์ฟเวอร์ระยะไกล โดยไฟล์ที่ดาวน์โหลดมักปลอมตัวเป็นไฟล์มีเดีย เช่น MP3 หรือ MP4 แต่ในความเป็นจริง มันมีคำสั่ง PowerShell ที่แอบติดตั้งมัลแวร์ลงในระบบโดยไม่รู้ตัว มัลแวร์ที่เกี่ยวข้องในกรณีนี้ประกอบด้วย Lumma Stealer และ SecTopRAT ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญ หรือเปิดช่องทางควบคุมคอมพิวเตอร์ระยะไกล คำแนะนำในการป้องกัน: - หลีกเลี่ยงการปฏิบัติตามคำแนะนำจาก CAPTCHA หรือเว็บไซต์ที่ดูน่าสงสัย - ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่สามารถบล็อกเว็บไซต์และสคริปต์อันตรายได้ - ติดตั้งส่วนขยายในเบราว์เซอร์ที่ช่วยป้องกันโดเมนที่รู้จักว่าเป็นภัยไซเบอร์ - หากเป็นไปได้ ควรใช้เบราว์เซอร์แยกสำหรับการใช้งานเว็บไซต์ที่ไม่น่าเชื่อถือ การโจมตีรูปแบบนี้เน้นจุดอ่อนในพฤติกรรมผู้ใช้งานที่มักไว้วางใจ CAPTCHA ซึ่งถือเป็นบทเรียนสำคัญเกี่ยวกับความระมัดระวังในการใช้งานอินเทอร์เน็ต https://www.techspot.com/news/107107-new-cyber-threat-uses-fake-captcha-infect-systems.html
                      WWW.TECHSPOT.COM
                      New threat uses fake CAPTCHA to infect systems with malware
                      The attack typically begins when visitors to a website are prompted to verify they are not robots, a common practice that rarely raises suspicion. However, instead of...
                      0 ความคิดเห็น 0 การแบ่งปัน 358 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      เปิดภาพนาที “สไนเปอร์โจรใต้” ปฏิบัติการยิงทหารบันนังสตา หน้าฐานปฏิบัติการ ได้รับบาดเจ็บสาหัส ล่าสุดทหารเสียชีวิตแล้ว • นี่คือภาพจากกล้องวงจรปิดที่บันทึกภาพในขณะที่ ร้อยโทภูวิวัฒน์ คำสง อายุ 41 ปี ผู้บังคับหมวดปืนเล็กที่ 1 หน่วยเฉพาะกิจยะลา กำลังเดินอยู่ที่หน้าฐานปฏิบัติการจาเต๊ะ บ้านสนามบิน หมู่ที่ 1 ตำบลเขื่อนบางลาง อำเภอบันนังสตา จังหวัดยะลา ได้ถูกคนร้ายไม่ทราบจำนวน ใช้อาวุธปืนไม่ทราบขนาดซุ่มยิงจากระยะไกล จนล้มลงที่หน้าฐาน ก่อนที่จะมีเพื่อนทหาร 1 นาย วิ่งเข้ามาช่วยเหลือ นำร่างเข้าไปหลบในฐานปฏิบัติการ โดยเหตุดังกล่าวเกิดขึ้นเมื่อช่วงเวลา 09.30 น. วานนี้ (11 มี.ค.) • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/south/detail/9680000023842 • #MGROnline #สไนเปอร์ #โจรใต้ #ทหารบันนังสตา
                      1 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      พวกผู้เชี่ยวชาญและเหล่าสมาชิกสภาผู้แทนราษฏรของเยอรมนี มีความกังวลเพิ่มมากขึ้นเกี่ยวกับความเป็นไปไดที่สหรัฐฯจะตัดขาดจากระยะไกล การใช้งานเครื่องบินขับไล่ F-35 ที่วอชิงตันส่งมอบให้แก่เบอร์ลิน ในกรณีที่เกิดวิกฤตการณ์หนึ่งใด หลังจากเมื่อเร็วๆนี้อเมริกาเพิ่งหยุดสนับสนุนทางทหารและระงับป้อนข้อมูลข่าวกรองแก่ยูเครน ตามรายงานของหนังสือพิมพ์บิลด์เมื่อช่วงสุดสัปดาห์ . กองทัพอากาศเยอรมนี เตรียมได้รับการส่งมอบเครื่องบินขับไล่ F-35A Lightning II ที่ผลิตโดยอเมริกา จำนวน 35 ลำ ในปี 2026 ส่วนหนึ่งในข้อตกลงมูลค่า 8,300 ล้านยูโร อย่างไรก็ตามสมาชิกรัฐสภาเยอรมนีบางส่วนกังวลว่าประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขัดแย้งกับอียูในหลายๆประเด็น อาจใช้ตัวตัดการเชื่อมต่อ "kill switch" ทำให้เครื่องบินเหล่านั้นขึ้นบินไม่ได้ หากว่าวอชิงตันกับชาติต่างๆในยุโรป เห็นต่างกันในแนวทางที่ใช้รับมือกับความเป็นไปได้ที่จะเกิดความขัดแย้งกับรัสเซีย . "kill switch ไม่มีอะไรมากไปกว่าข่าวลือ" โจอาชิม ชรานโชเฟอร์ หัวหน้าฝ่ายสื่อสารมวลชน Hensoldt บริษัทกลาโหมของเยอรมนี บอกกับหนังสือพิมพ์บิลด์ "แต่มันคงดีกว่า ถ้าวางแผนภารกิจอย่างเป็นระบบ ให้เครื่องบินยังอยู่บนภาคพื้น" . โวล์ฟกัง อิสชินเดกอร์ อดีตประธานมูลนิธิ Munich Security Conference ตั้งคำถามเกี่ยวกับชะตากรรมของสัญญาจัดซื้อดังกล่าว "ถ้าเราหวั่นเกรงว่าสหรัฐฯจะทำกับฝูงบิน F-35 ในอนาคตของเยอรมนี แบบเดียวกับที่ทำกับยูเครนในปัจจุบัน เราอาจยกเลิกสัญญา" เขาบอกกับหนังสือพิมพ์บิลด์ . ความกังวลเกี่ยวกับ kill switch บนเครื่องบินรบที่ผลิตโดยสหรัฐฯ ยังสะท้อนได้จากความคิดเห็นของผู้เชี่ยวชาญหลายคนที่ให้สัมภาษณ์กับหนังสือพิมพ์ไฟแนนเชียลไทม์ส หนึ่งในนั้นรวมถึง ริชาร์ด อาบัวลาเฟีย นักวิเคราะห์ด้านกลาโหม ที่บอกว่าแม้ยังไม่เคยมีคำยืนยันเกี่ยวกับ "kill switch" แต่ "ลองสมมุติดู มันอาจมีอยู่จริง ถ้าคุณมีบางอย่างที่สามารถทำอะไรเล็กๆน้อยๆกับรหัสซอฟต์แวร์ " . ผู้เชี่ยวชาญคนอื่นๆชี้ว่า โดยพื้นฐานแล้ว kill switch เป็นสิ่งที่เกินความจำเป็น สืบเนื่องจากความล้ำสมัยของเครื่องบินขับไล่สมัยใหม่และมันพึ่งพาอาศัยผู้ขายมากจนเกินไป "กองทัพยุโรปเกือบทั้งหมดพึ่งพาสหรัฐฯเป็นอย่างมาก สำหรับการสนับสนุนด้านติดต่อสื่อสาร สำหรับสนับสนุนการสงครามอิเล็กทรอนิก และสำหรับเติมเสบียงกระสุนในความขัดแย้งร้ายแรงใดๆ" จัสติน บรอนค์ นักวิจัยจากสถาบัน Royal United Services บอกกับไฟแนนเชียลไทม์ส . ความกังวลเกี่ยวกับเครื่องบิน F-35 ปรากฏขึ้นมา หลังจากสหรัฐฯระงับความช่วยเหลือทางทหารและข้อมูลข่าวกรองที่มอบแก่ยูเครน ตามหลังศึกวิวาทะระหว่าง ทรัมป์ กับประธานาธิบดีโวโลดิมีร์ เซเลนสกี แห่งยูเครน โดยระหว่างนั้นผู้นำสหรัฐฯกล่าวหาผู้นำยูเครนว่าไม่ต้องการมีสันติภาพกับรัสเซีย . โครงการ F-35 ถูกให้คำนิยามว่าเป็นโครงการทางทหารแพงที่สุดในประวัติศาสตร์ ต้นทุนรวมของโครงการนี้ทะลุ 1.7 ล้านล้านดอลลาร์ตลอดช่วงอายุของโครงการ อย่างไรก็ตามนับตั้งแต่ F-35 ทำการบินในเที่ยวบินปฐมฤกษ์เมื่อปี 2006 โครงการนี้ก็ถูกห้อมล้อมด้วยปัญหาต้นทุนบานปลาย ล่าช้าและประเด็นความน่าเชื่อถือ จนถึงตอนนี้เครื่องบินรุ่นนี้ถูกผลิตออกมาแล้วกว่า 1,100 ลำ จำนวนมากเป็นการป้อนสู่บรรดาพันธมิตรของอเมริกา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000023273 .............. Sondhi X
                      Like
                      Haha
                      Love
                      12
                      0 ความคิดเห็น 0 การแบ่งปัน 2089 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      แอร์เอเชียจากแม่สู่ลูก แคปิตอล เอ (Capital A) หรือกลุ่มแอร์เอเชียเดิม ผู้ก่อตั้งสายการบินต้นทุนต่ำสัญชาติมาเลเซีย กำลังปรับโครงสร้างครั้งใหญ่ หลังได้รับผลกระทบจากสถานการณ์โควิด-19 และถูกตลาดหลักทรัพย์มาเลเซีย (Bursa Malaysia) จัดให้หุ้น CAPI อยู่ในสถานะ "PN17" หรือมีปัญหาทางการเงิน มาตั้งแต่ปี 2565 ล่าสุดได้รับอนุมัติแผนการปรับปรุงบริษัทฯ เมื่อวันที่ 7 มี.ค. โทนี่ เฟอร์นันเดส ประธานเจ้าหน้าที่บริหารแคปิตอล เอ เปิดเผยว่า จะเรียกประชุมสามัญผู้ถือหุ้นครั้งพิเศษ (EGM) ในเดือน เม.ย. เพื่อขออนุมัติแผน ก่อนยื่นเรื่องไปที่ศาลสูงเพื่อขออนุมัติแผนลดทุนจดทะเบียน ถือเป็นขั้นตอนสำคัญในการขายหุ้น แอร์เอเชีย เอวิเอชั่น กรุ๊ป (AAAGL) และมุ่งเน้นทำธุรกิจที่ไม่เกี่ยวข้องกับการบิน หากปลดล็อกสถานะ PN17 ได้ จะสร้างโอกาสการเติบโตใหม่ๆ และเข้าถึงตลาดทุนมากขึ้น อีกด้านหนึ่ง โทนี่ยังได้เสนอขายหุ้นแบบส่วนตัว มูลค่า 1,000 ล้านริงกิต (7,700 ล้านบาท) เพื่อระดมทุนในกลุ่มบริษัทฯ ล่าสุดถือว่าเสร็จสิ้นแล้ว แต่ปฎิเสธข่าวกองทุนเพื่อการลงทุนสาธารณะของซาอุดิอาระเบีย (PIF) มีแผนที่ลงทุนในกลุ่มบริษัทฯ 100 ล้านเหรียญสหรัฐฯ และไม่ระบุว่าได้จองซื้อหุ้นจากการเสนอขายแบบส่วนตัวหรือไม่ เมื่อปีที่แล้ว แคปิตอล เอ ประกาศว่าจะขายธุรกิจการบินแอร์เอเชียให้กับ แอร์เอเชีย เอ็กซ์ (Airasia X หรือหุ้น AIRX) ซึ่งแยกบริษัทออกมาทำธุรกิจการบินระยะไกล (มากกว่า 4 ชั่วโมง) ก่อนหน้านี้ ด้วยมูลค่า 6,800 ล้านริงกิต (52,000 ล้านบาท) และจะรวมแบรนด์แอร์เอเชีย เอ็กซ์ กับแอร์เอเชีย ภายใต้ชื่อ AirAsia เพียงแบรนด์เดียว ส่วนแคปิตอล เอ จะลดทุนจดทะเบียนเพื่อชดเชยการขาดทุนสะสม และปรับโครงสร้างธุรกิจเหลือเพียง 6 ธุรกิจหลัก ได้แก่ 1. ธุรกิจซ่อมบํารุงเครื่องบิน Asia Digital Engineering (ADE) สัดส่วนรายได้ 23% 2. ธุรกิจขนส่งสินค้า Teleport สัดส่วนรายได้ 40% 3. ธุรกิจแพลตฟอร์มดิจิทัล AirAsia MOVE สัดส่วนรายได้ 19% 4. ธุรกิจอาหารและเครื่องดื่มบนเครื่องบิน Santan 5. ธุรกิจฟินเทค BigPay 6. ธุรกิจบริหารจัดการแบรนด์แอร์เอเชีย Abc. International เป็นต้น ก่อนหน้านี้สำนักข่าวรอยเตอร์รายงานว่า แคปิตอล เอ เปิดเผยผลประกอบการปี 2567 พบว่าขาดทุนสุทธิ 475.1 ล้านริงกิต (3,632 ล้านบาท) จากปี 2566 มีกำไร 255.3 ล้านริงกิต (1,952 ล้านบาท) ส่วนใหญ่ขาดทุนจากอัตราแลกเปลี่ยน 1,400 ล้านริงกิต (10,700 ล้านบาท) โดยเฉพาะธุรกิจการบิน ทำให้ไตรมาสที่ 4 ขาดทุนเพิ่มขึ้นเป็น 1,570 ล้านริงกิต (12,000 ล้านบาท) จาก 345.3 ล้านริงกิต (2,640 ล้านบาท) เมื่อปีก่อน #Newskit
                      Like
                      1
                      0 ความคิดเห็น 0 การแบ่งปัน 508 มุมมอง 0 รีวิว
                    • อ่านเพิ่มเติม
                      ขณะที่เซเลนสกีกำลังเตรียมเดินทางไปซาอุดิอาระเบีย "เซอร์ฮีย์ เลชเชนโก" (Serhiy Leshchenko) ที่ปรึกษาของเซเลนสกีและเยอร์มัค กล่าวกับสื่อว่า เซเลนสกีเตรียมแผนหยุดยิงชั่วคราวเพื่อไปคุยกับทรัมป์ "ยูเครนจะไม่ตกลงหยุดยิงภาคพื้นดิน เพราะนั่นจะทำให้ปูตินมีโอกาสฟื้นกำลังพลและกลับมาสู้รบอีกครั้งในภายหลัง" “ทรัมป์ถามเราว่า เรามีแผนหยุดยิงหรือยัง เราตอบว่าเรามี เราเสนอให้หยุดยิงทางอากาศ หยุดโจมตีด้วยโดรน ขีปนาวุธ เรายังเสนอให้หยุดการโจมตีทางทะเลอีกด้วย โดยเราให้คำมั่นว่าจะไม่โจมตีตามที่กล่าวมา นอกจากนี้ เรายังเสนอให้หยุดการโจมตีโครงสร้างพื้นฐานด้านพลังงาน แต่การหยุดยิงจะไม่ใช่ทางภาคพื้นดิน ซึ่งปูตินอาจใช้ช่วงเวลานั้นในการรักษาทหารที่ได้รับบาดเจ็บ คัดเลือกทหารราบจากเกาหลีเหนือ และเริ่มต้นสงครามอีกครั้ง” เลชเชนโกกล่าวทางโทรทัศน์ของยูเครน เลชเชนโก ยังกล่าวอีกว่าความช่วยเหลือทางทหารของสหรัฐฯ ต่อยูเครนไม่ได้สำคัญขนาดนั้น ดังนั้นเซเลนสกีจะไม่เห็นด้วยกับแผนของทรัมป์ในการสร้างสันติภาพ เซเลนสกีจะไม่เห็นด้วยกับการหยุดยิงภาคพื้นดิน เขาอ้างว่า 70% ของความสูญเสียในสนามรบของยูเครนมาจากโดรน ซึ่งแสดงให้เห็นว่าข้อเสนอของเคียฟน่าจะดึงดูดใจรัสเซียได้ ข้อเสนอของเลชเชนโกยังจะบั่นทอนความได้เปรียบของรัสเซียในการโจมตีระยะไกลอีกด้วย เนื่องจากมอสโกมีขีปนาวุธและโดรนที่สามารถโจมตียูเครนได้ลึกกว่า จากคำกล่าวของเลชเชนโก เห็นได้ชัดว่านี่เป็นเพียงข้ออ้างในการปฏิเสธการหยุดยิงเต็มรูปแบบ ปูตินไม่มีทางเห็นด้วยกับข้อเสนอนี้ ขณะนี้กองทัพยูเครนกำลังสูญเสียเลือดและล่าถอย กองทัพรัสเซียไม่จำเป็นต้องหยุดชะงักเพื่อฟื้นกำลัง การอ้างว่าความช่วยเหลือทางทหารของอเมริกาไม่จำเป็นนั้นเป็นการหลอกลวงอย่างชัดเจน และทรัมป์จะไม่เห็นด้วยอย่างแน่นอน
                      Video Player is loading.
                      Current Time 0:00
                      Duration -:-
                      Loaded: 0%
                      Stream Type LIVE
                      Remaining Time -:-
                       
                      1x
                        • Chapters
                        • descriptions off, selected
                        • subtitles off, selected
                            Like
                            1
                            0 ความคิดเห็น 0 การแบ่งปัน 407 มุมมอง 15 0 รีวิว
                          • อ่านเพิ่มเติม
                            Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้ แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain): 1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ 2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน 3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
                            WWW.BLEEPINGCOMPUTER.COM
                            Microsoft says malvertising campaign impacted 1 million PCs
                            ​Microsoft has taken down an undisclosed number of GitHub repositories used in a massive malvertising campaign that impacted almost one million devices worldwide.
                            0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
                          • อ่านเพิ่มเติม
                            นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection) == ความเสี่ยงที่อาจเกิดขึ้น == 1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย 2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้ 3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
                            WWW.BLEEPINGCOMPUTER.COM
                            Undocumented "backdoor" found in Bluetooth chip used by a billion devices
                            The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains an undocumented "backdoor" that could be leveraged for attacks.
                            0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
                          • อ่านเพิ่มเติม
                            เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี วิธีการโจมตีที่ไม่ธรรมดาของ Akira 1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน 2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย 3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR การเข้ารหัสข้อมูลผ่านเว็บแคม การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ ผลกระทบและการป้องกัน 1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว 2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี 3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้ https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
                            WWW.BLEEPINGCOMPUTER.COM
                            Ransomware gang encrypted network from a webcam to bypass EDR
                            The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows.
                            0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
                          • อ่านเพิ่มเติม
                            Cisco ได้เตือนผู้ใช้ Webex for BroadWorks เกี่ยวกับช่องโหว่ที่อาจให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญได้จากระยะไกล ช่องโหว่นี้ถูกพบในแอปพลิเคชันเวอร์ชัน Release 45.2 โดยในประกาศเกี่ยวกับความปลอดภัย Cisco ได้แจ้งว่าช่องโหว่นี้เกิดจากการเปิดเผยข้อมูลในหัวข้อ SIP (Session Initiation Protocol) ซึ่งอาจทำให้แฮกเกอร์ที่ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลประจำตัวของผู้ใช้งานในรูปแบบข้อความที่ไม่ได้เข้ารหัสได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมยข้อมูลและข้อมูลประจำตัวของผู้ใช้ และมีการเปิดเผยว่ามีปัญหาที่เกี่ยวข้องที่ทำให้ผู้ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลและข้อมูลประจำตัวในรูปแบบข้อความที่ไม่ได้เข้ารหัสในบันทึกของลูกค้าและเซิร์ฟเวอร์ได้ Cisco ได้ทำการปรับเปลี่ยนการตั้งค่าเพื่อแก้ไขปัญหานี้ และแนะนำให้ผู้ใช้รีสตาร์ทแอปพลิเคชัน Webex เพื่อใช้การเปลี่ยนแปลงนี้ อย่างไรก็ตาม สำหรับผู้ที่ต้องการใช้วิธีแก้ไขชั่วคราว Cisco ได้แนะนำให้ผู้ดูแลระบบตั้งค่าการส่งข้อมูลแบบปลอดภัยสำหรับการสื่อสาร SIP เพื่อเข้ารหัสข้อมูลขณะส่ง นอกจากนี้ Cisco ยังแนะนำให้ผู้ใช้หมุนเวียนข้อมูลประจำตัวเพื่อป้องกันไม่ให้ข้อมูลประจำตัวถูกขโมยไปใช้โดยผู้ไม่หวังดี จนถึงขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงในโลกแห่งความจริง และ Cisco ได้ออกแพตช์สำหรับช่องโหว่ความปลอดภัยสำคัญอื่นๆ ที่ส่งผลกระทบต่อระบบ Identity Services Engine (ISE) เมื่อเดือนกุมภาพันธ์ที่ผ่านมาเช่นกัน https://www.techradar.com/pro/security/cisco-warns-some-webex-users-of-worrying-security-flaw-so-patch-now
                            WWW.TECHRADAR.COM
                            Cisco warns some Webex users of worrying security flaw, so patch now
                            Cisco deploys new configuration and urged users to restart their Webex app
                            0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
                          • อ่านเพิ่มเติม
                            15 นาทีพบร่าง"แตงโม" มีโคลนใหม่ติดท้ายทอย : [NEWS UPDATE] นายสมพงษ์ สุนทรพรวาที หรือเสี่ยสมพงษ์ เผยหลังให้ข้อมูลคดีการเสียชีวิตของ แตงโม นิดา ต่อกรมสอบสวนคดีพิเศษ(ดีเอสไอ) กว่า 6 ชม. เจ้าหน้าที่ถามละเอียดกว่าตอนให้ข้อมูลที่ สน. เช่น จับร่างหงายหน้าหรือไม่ มีเชือกหรือไม่ ซึ่งตนจับที่เสื้อบริเวณแผ่นหลัง โดยวันที่พบร่างขับเรือผ่านท่าเรือพิบูลสงคราม 30 เมตร ก็เริ่มมองเห็นระยะไกล เมื่อไปอีก 100 เมตร ก็เห็นร่างแตงโม ลักษณะคว่ำหน้า เห็นด้านหลังศรีษะ ท้ายทอย แผ่นหลัง สะโพก ส่วนแขนและขาจมในน้ำ ท้ายทอยมีดินโคลนเปียก ลักษณะโคลนใหม่สีเทาดำติดเล็กน้อย สันนิษฐานว่าร่างเพิ่งลอยขึ้นไม่นาน ส่วนที่มีการตั้งข้อสังเกตว่า เหตุใดเรือกู้ภัยที่มีมากกว่า 100 ลำ หาไม่พบ เนื่องจากช่วงเวลาดังกล่าว ทางกู้ภัยได้พักทานข้าวที่ท่าพิบูลสงคราม เวลานั้นเห็นเรือที่มีพี่ชายแตงโมแค่ลำเดียว ไม่ได้นำเรือออกแป๊บเดียวแล้วเจอตามที่พูดกัน แต่ใช้เวลาประมาณ 15 นาที แฉ"สมเด็จ"หากินกับคุก จม.อุยกูร์จาก ตม.สวนพลู กกต.แจงใบสว.3เข้าคูหาได้ ขอบคุณล่วงหน้าต่อโมโตจีพี
                            Video Player is loading.
                            Current Time 0:00
                            Duration -:-
                            Loaded: 0%
                            Stream Type LIVE
                            Remaining Time -:-
                             
                            1x
                              • Chapters
                              • descriptions off, selected
                              • subtitles off, selected
                                  Like
                                  Angry
                                  5
                                  0 ความคิดเห็น 0 การแบ่งปัน 867 มุมมอง 46 0 รีวิว
                                • อ่านเพิ่มเติม
                                  มีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อว่า Eleven11bot ซึ่งติดตั้งไปยังอุปกรณ์ IoT (Internet of Things) กว่า 86,000 เครื่อง โดยเฉพาะอย่างยิ่งในกล้องวงจรปิดและ Network Video Recorders (NVRs) เพื่อทำการโจมตี DDoS (Distributed Denial of Service) ผู้เชี่ยวชาญจาก Nokia ได้ตรวจพบ Eleven11bot และแชร์ข้อมูลนี้กับแพลตฟอร์มการติดตามภัยคุกคาม GreyNoise Jérôme Meyer นักวิจัยความปลอดภัยของ Nokia กล่าวว่า Eleven11bot เป็นหนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดที่พวกเขาเคยเห็นในช่วงหลายปีที่ผ่านมา และมาจากอุปกรณ์ IoT ที่ถูกเจาะระบบ ซึ่งส่วนใหญ่มาจากกล้องวงจรปิดและ NVRs บ็อตเน็ต Eleven11bot นี้ถูกใช้เพื่อโจมตีให้บริการโทรคมนาคมและเซิร์ฟเวอร์เกมออนไลน์หลายแห่ง โดยในวันนี้ แพลตฟอร์มการติดตามภัยคุกคาม The Shadowserver Foundation รายงานว่าพบอุปกรณ์ที่ติดเชื้อจาก Eleven11bot กว่า 86,400 เครื่องในสหรัฐฯ สหราชอาณาจักร เม็กซิโก แคนาดา และออสเตรเลีย การโจมตีจาก Eleven11bot นั้นมีปริมาณข้อมูลหลายร้อยล้านแพ็คเก็ตต่อวินาที และมักจะดำเนินไปหลายวัน โดย GreyNoise ได้บันทึก IP 1,400 แห่งที่เกี่ยวข้องกับการทำงานของบ็อตเน็ตนี้ในเดือนที่ผ่านมา ซึ่งส่วนใหญ่เป็นอุปกรณ์จริงไม่ใช่ IP ปลอม มัลแวร์นี้แพร่กระจายโดยการใช้ช่องโหว่ของรหัสผ่านที่อ่อนแอหรือรหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์เหล่านี้ได้ นอกจากนี้ยังมีการสแกนพอร์ต Telnet และ SSH ที่เปิดอยู่ในเครือข่ายเพื่อหาช่องทางในการเจาะระบบ GreyNoise ได้เผยแพร่รายชื่อ IP ที่เกี่ยวข้องกับ Eleven11bot และแนะนำให้ผู้ดูแลระบบเพิ่มรายการนี้ในบล็อกลิสต์ของพวกเขา และเฝ้าระวังการพยายามเข้าสู่ระบบที่น่าสงสัย เพื่อป้องกันการโจมตีนี้ ขอแนะนำให้ผู้ใช้งานตรวจสอบให้อุปกรณ์ IoT ของพวกเขาใช้เฟิร์มแวร์เวอร์ชันล่าสุดและปิดฟีเจอร์การเข้าถึงระยะไกลหากไม่จำเป็น ควรเปลี่ยนรหัสผ่านของบัญชีผู้ดูแลระบบให้แข็งแรงและไม่ซ้ำกับค่าเริ่มต้น นอกจากนี้ควรตรวจสอบว่าอุปกรณ์ที่ใช้งานยังได้รับการสนับสนุนจากผู้ผลิตหรือไม่ และหากอุปกรณ์ถึงจุดสิ้นสุดของการสนับสนุน (EOL) ก็ควรเปลี่ยนเป็นรุ่นใหม่ที่มีความปลอดภัยมากขึ้น https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
                                  WWW.BLEEPINGCOMPUTER.COM
                                  New Eleven11bot botnet infects 86,000 devices for DDoS attacks
                                  A new botnet malware named 'Eleven11bot' has infected over 86,000 IoT devices, primarily security cameras and network video recorders (NVRs), to conduct DDoS attacks.
                                  0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
                                • อ่านเพิ่มเติม
                                  ไม่นานมานี้มีการวิจัยพบความเชื่อมโยงระหว่างกลุ่มแรนซัมแวร์ Black Basta และ Cactus โดยพบว่าทั้งสองกลุ่มใช้วิธีการโจมตีที่คล้ายกันผ่านทาง Microsoft Teams และมัลแวร์ BackConnect ในเดือนมกราคม Zscaler พบตัวอย่างมัลแวร์ Zloader ที่มีฟีเจอร์ DNS tunneling ใหม่ ต่อมา Walmart พบว่า Zloader กำลังปล่อยมันเป็นมัลแวร์พร็อกซี BackConnect ที่เชื่อมต่อกับมัลแวร์ Qbot (QakBot) มัลแวร์ BackConnect ทำหน้าที่เป็นเครื่องมือพร็อกซีสำหรับการเข้าถึงเซิร์ฟเวอร์ที่ถูกโจมตีจากระยะไกล โดยช่วยให้แฮกเกอร์สามารถทำการโจมตีและซ่อนกิจกรรมของพวกเขาในเครือข่ายของเหยื่อโดยไม่ถูกตรวจจับ ทั้ง Zloader, Qbot และ BackConnect เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ซึ่งใช้มัลแวร์เหล่านี้ในการเจาะเครือข่ายองค์กรและขยายการโจมตี Trend Micro รายงานว่ากลุ่มแรนซัมแวร์ Cactus ก็ใช้ BackConnect ในการโจมตีเช่นกัน โดยทั้งสองกลุ่มมีลักษณะการโจมตีที่คล้ายกัน คือการส่งอีเมลจำนวนมากมายังเป้าหมายเพื่อกระตุ้นความสนใจ จากนั้นจะติดต่อเป้าหมายผ่าน Microsoft Teams โดยแสร้งเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางไอที และหลอกลวงเหยื่อให้เปิดการเข้าถึงระยะไกลผ่าน Windows Quick Assist การโจมตีของทั้งสองกลุ่มมีความคล้ายคลึงกันมาก เช่น การใช้เซิร์ฟเวอร์ Command and Control ที่เคยเชื่อมโยงกับ Black Basta กลุ่มแรนซัมแวร์ Black Basta เริ่มต้นขึ้นในเดือนเมษายน 2022 และมีสมาชิกที่เคยเป็นส่วนหนึ่งของกลุ่ม Conti ซึ่งถูกยุบในเดือนพฤษภาคม 2022 หลังจากข้อมูลภายในของกลุ่มรั่วไหล ในรายงานของ Trend Micro พบว่ากลุ่มแรนซัมแวร์ Cactus เกิดขึ้นในปี 2023 และใช้วิธีการโจมตีที่คล้ายคลึงกับ Black Basta แสดงถึงความเชื่อมโยงหรือความร่วมมือระหว่างสมาชิกของทั้งสองกลุ่ม https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
                                  WWW.BLEEPINGCOMPUTER.COM
                                  Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware
                                  New research has uncovered further links between the Black Basta and Cactus ransomware gangs, with members of both groups utilizing the same social engineering attacks and the BackConnect proxy malware for post-exploitation access to corporate networks.
                                  0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
                                • อ่านเพิ่มเติม
                                  ลุงไม่รู้ว่ายังมีใครใช้ VMware กันอยู่ไหมนะ Broadcom ได้ทำการอัปเดตระบบเพื่อแก้ไขช่องโหว่สามจุดที่ถูกโจมตีโดยแฮกเกอร์ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดย Microsoft Threat Intelligence Center โดยช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ของ VMware เช่น VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform ช่องโหว่ทั้ง 3 ที่ถูกระบุว่าเป็นช่องโหว่ร้ายแรงและมีการโจมตีแล้ว ได้แก่: - CVE-2025-22224: เป็นช่องโหว่ VCMI heap overflow ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบใน VM สามารถรันโค้ดในกระบวนการ VMX บนโฮสต์ได้ - CVE-2025-22225: เป็นช่องโหว่ที่อนุญาตให้กระบวนการ VMX ทำการเขียนข้อมูลเข้าสู่เคอร์เนลแบบไม่มีการยืนยันตัวตน ทำให้เกิดการหนีออกจากแซนด์บ็อกซ์ (sandbox escape) - CVE-2025-22226: เป็นช่องโหว่ที่เกี่ยวกับการเปิดเผยข้อมูล (HGFS information-disclosure flaw) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดึงข้อมูลหน่วยความจำจากกระบวนการ VMX ได้ ช่องโหว่เหล่านี้ถูกโจมตีในสภาพแวดล้อมจริง ๆ แล้ว Broadcom ได้รับข้อมูลการโจมตีที่เกิดขึ้นจริงและออกมาประกาศเตือนลูกค้าให้ทำการอัปเดตระบบโดยเร็ว สำหรับผู้ที่ใช้งาน VMware ในองค์กร ควรตรวจสอบและอัปเดตระบบให้เป็นรุ่นล่าสุดเพื่อลดความเสี่ยงจากการโจมตี ทั้งนี้ VMware เป็นหนึ่งในเป้าหมายหลักของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากใช้งานในองค์กรใหญ่ ๆ ในการเก็บและส่งข้อมูลสำคัญ Broadcom ได้เตือนเมื่อเดือนพฤศจิกายนที่ผ่านมาว่ามีการโจมตีช่องโหว่ของ VMware vCenter Server ที่ถูกแพตช์ในเดือนกันยายน ช่องโหว่นี้อนุญาตให้ทำการยกระดับสิทธิ์ไปถึง root (CVE-2024-38813) และการรันโค้ดจากระยะไกล (CVE-2024-38812) นอกจากนี้ในเดือนมกราคม 2024 Broadcom ยังได้เปิดเผยว่ามีการโจมตีช่องโหว่ของ vCenter Server ที่สำคัญ (CVE-2023-34048) ตั้งแต่ปลายปี 2021 ที่ใช้ในการติดตั้ง backdoor ใน ESXi hosts https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/
                                  WWW.BLEEPINGCOMPUTER.COM
                                  Broadcom fixes three VMware zero-days exploited in attacks
                                  Broadcom warned customers today about three VMware zero-days, tagged as exploited in attacks and reported by the Microsoft Threat Intelligence Center.
                                  0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
                                • อ่านเพิ่มเติม
                                  ในข่าวจาก TechPowerUp นี้ มีการกล่าวถึงการเปิดตัวแพลตฟอร์ม Dragonwing Fixed Wireless Access Gen 4 Elite ของ Qualcomm ซึ่งเป็นแพลตฟอร์ม FWA (Fixed Wireless Access) ที่รองรับ 5G Advanced แพลตฟอร์มนี้ใช้โมเด็ม Qualcomm X85 5G Modem-RF ที่สามารถให้ความเร็วในการดาวน์โหลดสูงสุดถึง 12.5 Gbps แพลตฟอร์ม Dragonwing FWA Gen 4 Elite มีการปรับปรุงด้วย AI ที่ครอบคลุมและมีการรวมโคโปรเซสเซอร์ Edge AI ที่มีพลังการประมวลผล NPU สูงถึง 40 TOPS ทำให้การเชื่อมต่อไร้สายผ่าน 5G และ Wi-Fi มีประสิทธิภาพมากขึ้น และยังสามารถใช้พลังของ Generative AI ในอุปกรณ์ต่าง ๆ ได้มากขึ้น ทำให้ประสบการณ์การใช้งานมีความเสถียรและเป็นเอกภาพมากขึ้น แพลตฟอร์มนี้ยังมีความสามารถในการสื่อสารผ่านดาวเทียม NTN และรองรับการใช้งาน Dual SIM Dual Active (DSDA) เพื่อเพิ่มความเสถียรและการจัดการระยะไกล นอกจากนี้ยังมีโปรเซสเซอร์แบบควอดคอร์ที่มีการเร่งความเร็วเครือข่ายเพื่อประสิทธิภาพที่ดีที่สุดในการเชื่อมต่อ 5G, Ethernet และ Wi-Fi แพลตฟอร์ม Dragonwing Fixed Wireless Access Gen 4 Elite นี้ถูกออกแบบมาให้ใช้งานกับอุปกรณ์ที่ต้องการการเชื่อมต่อไร้สายที่มีความเร็วสูงและมีประสิทธิภาพมาก เช่น: 1) อุปกรณ์เครือข่ายภายในบ้านและสำนักงาน - เพื่อให้การเชื่อมต่ออินเทอร์เน็ตแบบไร้สายที่เร็วและเสถียร ด้วยความสามารถในการเชื่อมต่อ Wi-Fi และ 5G ทำให้ผู้ใช้สามารถมีประสบการณ์การใช้งานที่มีคุณภาพสูง 2) อุปกรณ์ IoT และอุตสาหกรรม - เช่น เซ็นเซอร์อัจฉริยะ กล้องวงจรปิด และอุปกรณ์อัจฉริยะอื่น ๆ ที่ต้องการการเชื่อมต่อที่มั่นคงและเสถียร ในอุตสาหกรรมต่าง ๆ เช่น การเกษตร การแพทย์ และการผลิต 3) เครือข่ายสาธารณะและการสื่อสารทางไกล - รองรับการใช้งานในพื้นที่ที่มีการเชื่อมต่ออินเทอร์เน็ตแบบไร้สายยาก เช่น พื้นที่ห่างไกล หรือพื้นที่ที่มีความต้องการการเชื่อมต่อที่มากขึ้น เช่น สนามบิน โรงพยาบาล และโรงเรียน 4) ยานพาหนะและระบบขนส่ง - เพื่อให้การเชื่อมต่ออินเทอร์เน็ตบนยานพาหนะ เช่น รถบัส รถไฟ และเรือ โดยใช้การเชื่อมต่อผ่านดาวเทียม NTN และ 5G เพื่อให้การเชื่อมต่อที่รวดเร็วและเสถียร การเปิดตัว Dragonwing FWA Gen 4 Elite นี้เป็นการก้าวสำคัญในการพัฒนาเทคโนโลยี FWA ที่สามารถให้ความเร็วสูงและความเสถียรในการเชื่อมต่อในระยะทางไกลถึง 14 กิโลเมตร ซึ่งเป็นการตอบสนองความต้องการของผู้ใช้ที่ต้องการการเชื่อมต่อที่รวดเร็วและเสถียรในราคาที่ต่ำกว่าการใช้บรอดแบนด์แบบมีสาย https://www.techpowerup.com/333528/qualcomm-launches-the-dragonwing-fixed-wireless-access-gen-4-elite-platform
                                  WWW.TECHPOWERUP.COM
                                  Qualcomm Launches the Dragonwing Fixed Wireless Access Gen 4 Elite Platform
                                  Qualcomm Technologies, Inc. today announced the Dragonwing FWA Gen 4 Elite, the world's first 5G Advanced-capable FWA platform. Powered by the Qualcomm X85 5G Modem-RF, the platform sets a new benchmark for 5G broadband performance with downlink speeds up to 12.5 Gbps. The Dragonwing FWA Gen 4 Elite...
                                  0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว
                                • อ่านเพิ่มเติม
                                  Morse Micro เพิ่งเปิดตัวเราเตอร์รุ่นใหม่ MM-HL1-EXT ที่มีเทคโนโลยี Wi-Fi HaLow ซึ่งมีจุดเด่นเรื่องการเชื่อมต่อระยะไกลได้ถึง 10 ไมล์ ในพื้นที่ชนบท และ 1.86 ไมล์ในพื้นที่เมือง โดยใช้มาตรฐาน IEEE 802.11ah Wi-Fi HaLow เราเตอร์นี้ยังรองรับ Wi-Fi 4 (802.11n) ด้วยความเร็วสูงสุดที่ 300Mbps ในย่านความถี่ 2.4GHz และ 32Mbps ในย่านความถี่ 900MHz ที่เป็นมาตรฐานในสหรัฐอเมริกา ทำให้มันเป็นโซลูชันการเชื่อมต่อที่ครอบคลุมพื้นที่กว้างและตอบสนองต่อการใช้งาน IoT และอุตสาหกรรมได้ดี เราเตอร์ MM-HL1-EXT ขับเคลื่อนด้วย MediaTek MT7621A ซีพียูแบบดูอัลคอร์ พร้อมกับหน่วยความจำ DRAM ขนาด 256MB และ NAND flash ขนาด 32MB โมดูลวิทยุใช้ชิปเซ็ต MM6108 ของ Morse Micro ควบคู่กับ AzureWave AW-HM593 ที่ส่งพลังงานได้สูงสุดถึง 23 dBm เราเตอร์ยังมีพอร์ต Ethernet แบบกิกะบิต 2 พอร์ต และรองรับการเชื่อมต่อผ่าน Ethernet-over-USB อีกด้วย เราเตอร์นี้ยังทำงานบนแพลตฟอร์ม OpenWrt 23.05 ที่เป็นซอฟต์แวร์โอเพนซอร์สและสามารถปรับแต่งได้ตามต้องการ รองรับการอัปเดตเฟิร์มแวร์ออนไลน์ ทำให้สามารถปรับตัวได้ตามความต้องการในอนาคต ถึงแม้ว่าเราเตอร์นี้จะมีความเร็ว Wi-Fi HaLow สูงสุดที่ 32Mbps ที่แบนด์วิดธ์ 8MHz แต่ด้วยความสามารถในการรองรับ Wi-Fi 4 ที่ความเร็วสูงสุด 300Mbps ที่แบนด์วิดธ์ 40MHz ทำให้มันมีความหลากหลายและเหมาะสมสำหรับการใช้งานที่หลากหลาย โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมอุตสาหกรรมที่มีความรุนแรง สองหน่วยของ HaLowLink 1 สามารถใช้เป็นทางเลือกไร้สายแทนการติดตั้งภายนอกและการติดตั้งระยะไกลได้อย่างมีประสิทธิภาพ นอกจากนี้เราเตอร์ MM-HL1-EXT ได้รับการรับรองการใช้งานในอเมริกาเหนือ (FCC), แคนาดา (IC) และออสเตรเลีย (RCM) Morse Micro กำลังดำเนินการเพื่อรับรองการใช้งานใน EMEA (868MHz) และเอเชียด้วย ที่น่าสนใจคือ Morse Micro ได้พัฒนาเทคโนโลยี Wi-Fi HaLow มานานเกือบสิบปี และได้แสดงความสามารถของฮาร์ดแวร์เราเตอร์ที่สามารถครอบคลุมระยะทาง 2 ไมล์ด้วยแบตเตอรี่เหรียญได้ ในการทดสอบเมื่อเดือนกุมภาพันธ์ 2024 และเพิ่มระยะทางเป็น 10 ไมล์ในเดือนกันยายน ปัจจุบันเราเตอร์ MM-HL1-EXT มีวางจำหน่ายใน Mouser ราคาประมาณ $99 โดยสต็อกยังมีจำกัด แต่คาดว่าจะมีสินค้ามากขึ้นในวันที่ 14 เมษายน 2025 สำหรับการสั่งซื้อจำนวนมากมีเวลารอจากโรงงานประมาณแปดสัปดาห์ https://www.techspot.com/news/106889-morse-micro-mm-hl1-ext-router-combines-wi.html
                                  WWW.TECHSPOT.COM
                                  New long-range Wi-Fi HaLow router hits the market for less than $100, up to 10-mile connectivity
                                  The MM-HL1-EXT sets itself apart from conventional Wi-Fi routers by operating in the 900MHz band in the U.S. while also supporting 2.4GHz Wi-Fi 4 (802.11n). This dual-band...
                                  0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
                                • Show case 3
                                  แก้ไขให้ LED ติดง่ายระยะไกลขึ้น
                                  เปรียบเสมือนตัวรับส่งเป็นความถี่เดียวกัน
                                  Show case 3 แก้ไขให้ LED ติดง่ายระยะไกลขึ้น เปรียบเสมือนตัวรับส่งเป็นความถี่เดียวกัน
                                  Video Player is loading.
                                  Current Time 0:00
                                  Duration -:-
                                  Loaded: 0%
                                  Stream Type LIVE
                                  Remaining Time 0:00
                                   
                                  1x
                                    • Chapters
                                    • descriptions off, selected
                                    • subtitles off, selected
                                        0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 62 0 รีวิว
                                      Pages Boosts