• Newsstory : สนธิเผยสาเหตุ ทำไมต้องสปอนเซอร์ทีมฟุตบอลรร.หมอนทองวิทยา

    #Newsstory #สนธิทอร์ค #คุยทุกเรื่องกับสนธิ
    #นิวส์สตอรี่ #สนธิ #สนธิลิ้มทองกุล
    #หมอนทองวิทยา #ฟุตบอลไทย #สนธิสนับสนุนหมอนทองวิทยา
    Newsstory : สนธิเผยสาเหตุ ทำไมต้องสปอนเซอร์ทีมฟุตบอลรร.หมอนทองวิทยา #Newsstory #สนธิทอร์ค #คุยทุกเรื่องกับสนธิ #นิวส์สตอรี่ #สนธิ #สนธิลิ้มทองกุล #หมอนทองวิทยา #ฟุตบอลไทย #สนธิสนับสนุนหมอนทองวิทยา
    0 Comments 0 Shares 30 Views 0 0 Reviews
  • คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์

    เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม

    การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ

    สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร

    สรุปประเด็น
    Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี
    ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์

    ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin
    ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์

    เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ
    เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน

    ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน
    การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    💰 คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์ เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร 📌 สรุปประเด็น ✅ Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี ➡️ ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์ ✅ ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin ➡️ ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ ➡️ เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน ‼️ ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน ⛔ การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    0 Comments 0 Shares 36 Views 0 Reviews
  • Kyocera พัฒนาเทคโนโลยีสื่อสารใต้น้ำด้วยเลเซอร์

    บริษัท Kyocera จากญี่ปุ่นได้พัฒนาเทคโนโลยี Underwater Optical Communications (UWOC) ที่ใช้เลเซอร์ในการส่งข้อมูลใต้น้ำ ความเร็วสูงสุดถึง 5.2 Gbps ซึ่งเร็วกว่าระบบสื่อสารใต้น้ำแบบเสียงที่ทำได้เพียงไม่กี่ Mbps เท่านั้น จุดเด่นคือสามารถส่งข้อมูลแบบเรียลไทม์จากโดรนใต้น้ำ เช่น ภาพถ่ายความละเอียดสูง วิดีโอสด และข้อมูลจากเซ็นเซอร์

    เทคโนโลยีนี้เหมาะสำหรับการตรวจสอบโครงสร้างใต้น้ำ เช่น ท่อส่งน้ำมัน สายเคเบิลใยแก้วนำแสง หรือแม้แต่การติดตามสัตว์ทะเลที่ติดแท็กไว้ นอกจากนี้ยังมีศักยภาพในการใช้งานทางทหาร เช่น การสื่อสารกับโดรนใต้น้ำจากเรือดำน้ำหรือเรือรบ

    อย่างไรก็ตาม UWOC มีข้อจำกัดคือระยะทางสั้น (ประมาณ 100 เมตร) และต้องใช้การมองเห็นตรง ๆ ระหว่างตัวส่งและตัวรับ หากมีสิ่งกีดขวาง เช่น ปลา หรือความขุ่นของน้ำ ก็อาจทำให้สัญญาณขาดหายได้ แต่ข้อดีคือยากต่อการดักฟังเมื่อเทียบกับสัญญาณเสียงที่กระจายไปทุกทิศทาง

    Kyocera พัฒนา UWOC ด้วยเลเซอร์ความเร็ว 5.2 Gbps
    เหมาะสำหรับโดรนใต้น้ำและการตรวจสอบโครงสร้าง

    มีศักยภาพใช้ในงานทหารและติดตามสัตว์ทะเล
    สามารถสื่อสารกับหลายเซ็นเซอร์พร้อมกัน

    ระยะทางจำกัดและต้องใช้ line-of-sight
    สิ่งกีดขวางหรือความขุ่นของน้ำอาจทำให้สัญญาณขาด

    https://www.tomshardware.com/tech-industry/kyocera-develops-wireless-underwater-optical-communications-technology-uses-lasers-to-achieve-5-2-gbps-at-short-distances
    🌊 Kyocera พัฒนาเทคโนโลยีสื่อสารใต้น้ำด้วยเลเซอร์ บริษัท Kyocera จากญี่ปุ่นได้พัฒนาเทคโนโลยี Underwater Optical Communications (UWOC) ที่ใช้เลเซอร์ในการส่งข้อมูลใต้น้ำ ความเร็วสูงสุดถึง 5.2 Gbps ซึ่งเร็วกว่าระบบสื่อสารใต้น้ำแบบเสียงที่ทำได้เพียงไม่กี่ Mbps เท่านั้น จุดเด่นคือสามารถส่งข้อมูลแบบเรียลไทม์จากโดรนใต้น้ำ เช่น ภาพถ่ายความละเอียดสูง วิดีโอสด และข้อมูลจากเซ็นเซอร์ เทคโนโลยีนี้เหมาะสำหรับการตรวจสอบโครงสร้างใต้น้ำ เช่น ท่อส่งน้ำมัน สายเคเบิลใยแก้วนำแสง หรือแม้แต่การติดตามสัตว์ทะเลที่ติดแท็กไว้ นอกจากนี้ยังมีศักยภาพในการใช้งานทางทหาร เช่น การสื่อสารกับโดรนใต้น้ำจากเรือดำน้ำหรือเรือรบ อย่างไรก็ตาม UWOC มีข้อจำกัดคือระยะทางสั้น (ประมาณ 100 เมตร) และต้องใช้การมองเห็นตรง ๆ ระหว่างตัวส่งและตัวรับ หากมีสิ่งกีดขวาง เช่น ปลา หรือความขุ่นของน้ำ ก็อาจทำให้สัญญาณขาดหายได้ แต่ข้อดีคือยากต่อการดักฟังเมื่อเทียบกับสัญญาณเสียงที่กระจายไปทุกทิศทาง ✅ Kyocera พัฒนา UWOC ด้วยเลเซอร์ความเร็ว 5.2 Gbps ➡️ เหมาะสำหรับโดรนใต้น้ำและการตรวจสอบโครงสร้าง ✅ มีศักยภาพใช้ในงานทหารและติดตามสัตว์ทะเล ➡️ สามารถสื่อสารกับหลายเซ็นเซอร์พร้อมกัน ‼️ ระยะทางจำกัดและต้องใช้ line-of-sight ⛔ สิ่งกีดขวางหรือความขุ่นของน้ำอาจทำให้สัญญาณขาด https://www.tomshardware.com/tech-industry/kyocera-develops-wireless-underwater-optical-communications-technology-uses-lasers-to-achieve-5-2-gbps-at-short-distances
    0 Comments 0 Shares 53 Views 0 Reviews
  • “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI”

    ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ”

    เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง

    อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป

    Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้
    สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ
    รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์

    ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude
    สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง

    มีความเสี่ยงด้านความปลอดภัย
    อาจถูกโจมตีด้วย Prompt Injection
    เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง

    ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย

    https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    🖥️ “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI” ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ” เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป ✅ Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้ ➡️ สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ ➡️ รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์ ✅ ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude ➡️ สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง ‼️ มีความเสี่ยงด้านความปลอดภัย ⛔ อาจถูกโจมตีด้วย Prompt Injection ⛔ เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง ‼️ ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ⛔ อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    WWW.SLASHGEAR.COM
    Browsers Can Now Do Tasks For You - Here's What Agentic AI Means - SlashGear
    Artificial Intelligence in your browser can use the web on your behalf, but privacy concerns and security vulnerabilities make it a risky proposition.
    0 Comments 0 Shares 49 Views 0 Reviews
  • Open WebUI พบช่องโหว่ XSS เสี่ยง RCE

    Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที

    ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น

    กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย

    สรุปประเด็น

    ช่องโหว่ CVE-2025-64495
    เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง

    ผลกระทบ
    Stored XSS, Account Takeover, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น

    ความเสี่ยง
    หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด

    https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    🤖 Open WebUI พบช่องโหว่ XSS เสี่ยง RCE Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย สรุปประเด็น ✅ ช่องโหว่ CVE-2025-64495 ➡️ เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง ✅ ผลกระทบ ➡️ Stored XSS, Account Takeover, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น ‼️ ความเสี่ยง ⛔ หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    SECURITYONLINE.INFO
    Open WebUI XSS Flaw (CVE-2025-64495) Risks Admin RCE via Malicious Prompts
    A XSS flaw in Open WebUI allows authenticated users to achieve Admin RCE by injecting JavaScript into rich text prompts, then exploiting the Functions feature. Update to v0.6.35.
    0 Comments 0 Shares 38 Views 0 Reviews
  • Elastic ออกแพตช์แก้ช่องโหว่ Kibana (SSRF และ XSS)
    Elastic ได้ประกาศแก้ไขช่องโหว่ร้ายแรงสองรายการใน Kibana ซึ่งเป็นเครื่องมือ dashboard ของ Elastic Stack โดยช่องโหว่แรกคือ SSRF (CVE-2025-37734) ที่เกิดจากการตรวจสอบ Origin Header ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งคำขอปลอมไปยังระบบภายในได้ ส่วนช่องโหว่ที่สองคือ XSS (CVE-2025-59840) ที่เกิดจาก Vega visualization engine ไม่กรองข้อมูลอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ความรุนแรงของ XSS ถูกจัดอยู่ในระดับสูง (CVSS 8.7) ซึ่งอาจนำไปสู่การขโมย session หรือการเข้าควบคุมระบบ

    Elastic แนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชัน 8.19.7, 9.1.7 หรือ 9.2.1 เพื่อแก้ไขปัญหานี้ หากยังไม่สามารถอัปเดตได้ทันที มีวิธีแก้ชั่วคราว เช่น ปิดการใช้งาน Vega visualization ใน self-hosted หรือแจ้ง Elastic Support ให้ปิดใน Elastic Cloud การโจมตีลักษณะนี้สะท้อนให้เห็นว่าฟีเจอร์ที่ช่วยให้ใช้งานง่ายขึ้น เช่น Vega หรือ AI Assistant อาจกลายเป็นช่องทางให้ผู้โจมตีใช้ประโยชน์ได้

    น่าสนใจคือ Vega visualization engine ถูกเปิดใช้งานเป็นค่าเริ่มต้น ทำให้ผู้ใช้จำนวนมากเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การโจมตี SSRF ก็อันตรายไม่แพ้กัน เพราะสามารถใช้เพื่อเข้าถึงข้อมูลภายในที่ควรจะปลอดภัย การอัปเดตจึงเป็นสิ่งจำเป็นเร่งด่วนสำหรับทุกองค์กรที่ใช้ Kibana

    ช่องโหว่ SSRF (CVE-2025-37734)
    เกิดจาก Origin Validation Error ใน Observability AI Assistant

    ช่องโหว่ XSS (CVE-2025-59840)
    Vega visualization engine ไม่กรอง input ทำให้รัน JavaScript ได้

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชันล่าสุด หรือปิด Vega visualization

    ความเสี่ยง
    SSRF อาจเข้าถึงข้อมูลภายใน, XSS อาจขโมย session และรันโค้ดอันตราย

    https://securityonline.info/elastic-patches-two-kibana-flaws-ssrf-cve-2025-37734-and-xss-cve-2025-59840-flaws-affect-multiple-versions/
    🛡️ Elastic ออกแพตช์แก้ช่องโหว่ Kibana (SSRF และ XSS) Elastic ได้ประกาศแก้ไขช่องโหว่ร้ายแรงสองรายการใน Kibana ซึ่งเป็นเครื่องมือ dashboard ของ Elastic Stack โดยช่องโหว่แรกคือ SSRF (CVE-2025-37734) ที่เกิดจากการตรวจสอบ Origin Header ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งคำขอปลอมไปยังระบบภายในได้ ส่วนช่องโหว่ที่สองคือ XSS (CVE-2025-59840) ที่เกิดจาก Vega visualization engine ไม่กรองข้อมูลอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ความรุนแรงของ XSS ถูกจัดอยู่ในระดับสูง (CVSS 8.7) ซึ่งอาจนำไปสู่การขโมย session หรือการเข้าควบคุมระบบ Elastic แนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชัน 8.19.7, 9.1.7 หรือ 9.2.1 เพื่อแก้ไขปัญหานี้ หากยังไม่สามารถอัปเดตได้ทันที มีวิธีแก้ชั่วคราว เช่น ปิดการใช้งาน Vega visualization ใน self-hosted หรือแจ้ง Elastic Support ให้ปิดใน Elastic Cloud การโจมตีลักษณะนี้สะท้อนให้เห็นว่าฟีเจอร์ที่ช่วยให้ใช้งานง่ายขึ้น เช่น Vega หรือ AI Assistant อาจกลายเป็นช่องทางให้ผู้โจมตีใช้ประโยชน์ได้ น่าสนใจคือ Vega visualization engine ถูกเปิดใช้งานเป็นค่าเริ่มต้น ทำให้ผู้ใช้จำนวนมากเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การโจมตี SSRF ก็อันตรายไม่แพ้กัน เพราะสามารถใช้เพื่อเข้าถึงข้อมูลภายในที่ควรจะปลอดภัย การอัปเดตจึงเป็นสิ่งจำเป็นเร่งด่วนสำหรับทุกองค์กรที่ใช้ Kibana ✅ ช่องโหว่ SSRF (CVE-2025-37734) ➡️ เกิดจาก Origin Validation Error ใน Observability AI Assistant ✅ ช่องโหว่ XSS (CVE-2025-59840) ➡️ Vega visualization engine ไม่กรอง input ทำให้รัน JavaScript ได้ ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชันล่าสุด หรือปิด Vega visualization ‼️ ความเสี่ยง ⛔ SSRF อาจเข้าถึงข้อมูลภายใน, XSS อาจขโมย session และรันโค้ดอันตราย https://securityonline.info/elastic-patches-two-kibana-flaws-ssrf-cve-2025-37734-and-xss-cve-2025-59840-flaws-affect-multiple-versions/
    SECURITYONLINE.INFO
    Elastic Patches Two Kibana Flaws — SSRF (CVE-2025-37734) and XSS (CVE-2025-59840) Flaws Affect Multiple Versions
    Elastic patched two Kibana flaws: CVE-2025-59840 XSS via Vega visualizations and CVE-2025-37734 (SSRF) via the Observability AI Assistant. Update to v9.2.1 immediately.
    0 Comments 0 Shares 23 Views 0 Reviews
  • ช่องโหว่ GitLab XSS รุนแรง

    GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session

    นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown

    สรุปหัวข้อ:
    GitLab ออกแพตช์แก้ไขหลายช่องโหว่
    รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865

    ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak
    มีผลต่อข้อมูลภายในระบบ

    หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session
    ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    ⚠️ ช่องโหว่ GitLab XSS รุนแรง GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown สรุปหัวข้อ: ✅ GitLab ออกแพตช์แก้ไขหลายช่องโหว่ ➡️ รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865 ✅ ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak ➡️ มีผลต่อข้อมูลภายในระบบ ‼️ หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session ⛔ ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-11224) Risks Kubernetes Proxy Session Hijacking
    GitLab patched a High-severity Stored XSS flaw (CVE-2025-11224, CVSS 7.7) in the Kubernetes proxy feature. The bug allows authenticated users to hijack administrator sessions. Update to v18.5.2+.
    0 Comments 0 Shares 23 Views 0 Reviews
  • ข่าวเทคโนโลยี: IKEA เปิดตัวสมาร์ทโฮมไลน์ใหม่ รองรับ Matter

    IKEA แม้จะยุติความร่วมมือกับ Sonos ไปแล้ว แต่ก็ยังเดินหน้าตลาดสมาร์ทโฮมเต็มกำลัง ล่าสุดประกาศเปิดตัว ผลิตภัณฑ์สมาร์ทโฮมใหม่เกือบสองโหล ที่รองรับมาตรฐาน Matter ซึ่งช่วยให้ใช้งานร่วมกับอุปกรณ์จากแบรนด์อื่นได้อย่างไร้รอยต่อ.

    จุดเด่นของไลน์สินค้าใหม่
    หลอดไฟ KAJPLATS: มากกว่า 11 รุ่น ทั้งแบบปรับสีและปรับเฉดแสงขาว รองรับขั้ว E26, E27 และ GU10
    เซ็นเซอร์อัจฉริยะ: เช่น MYGGSPRAY (ตรวจจับการเคลื่อนไหว), MYGGBETT (ตรวจจับการเปิด-ปิดประตู/หน้าต่าง), ALPSTUGA (ตรวจวัดอุณหภูมิ ความชื้น คุณภาพอากาศ และการรั่วซึมน้ำ)
    รีโมต BILRESA: มีทั้งแบบสองปุ่มและแบบวงล้อเลื่อน ปรับความสว่าง สี และโหมดไฟได้
    ปลั๊ก GRILLPLATS: ควบคุมการเปิด-ปิดอุปกรณ์ไฟฟ้าในบ้าน

    บริบทธุรกิจ
    การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก IKEA รายงานกำไรลดลงกว่า 32% จึงเป็นกลยุทธ์เพื่อขยายฐานลูกค้า โดยยังจับมือกับ Best Buy เปิดมุมขายในสหรัฐฯ เพื่อเข้าถึงผู้บริโภคมากขึ้น.

    อนาคตสมาร์ทโฮมของ IKEA
    ลูกค้าที่ใช้ฮับรุ่นเก่า TRÅDFRI หรือ DIRIGERA ยังสามารถใช้งานร่วมกับสินค้าใหม่ได้
    มีการคาดการณ์ว่า IKEA อาจพัฒนาลำโพงอัจฉริยะของตัวเอง หลังจากยุติการร่วมมือกับ Sonos
    ตลาดสมาร์ทโฮมทั่วโลกเติบโตจาก 128 พันล้านดอลลาร์ในปี 2024 คาดว่าจะถึง 500 พันล้านดอลลาร์ในปี 2030 ซึ่ง IKEA ตั้งใจจะเป็นผู้เล่นหลักในตลาดนี้.

    สินค้าใหม่กว่า 20 รายการ
    เน้นหลอดไฟ เซ็นเซอร์ รีโมต และปลั๊กอัจฉริยะ
    รองรับมาตรฐาน Matter ใช้งานร่วมกับแบรนด์อื่นได้

    กลยุทธ์ธุรกิจ
    เปิดตัวหลังรายงานกำไรลดลง 32%
    ขยายตลาดผ่าน Best Buy ในสหรัฐฯ

    ความเข้ากันได้กับระบบเดิม
    ใช้งานร่วมกับ TRÅDFRI และ DIRIGERA ได้เต็มฟังก์ชัน
    อาจมีลำโพงอัจฉริยะของ IKEA ในอนาคต

    ยังไม่มีวันวางจำหน่ายและราคาแน่นอน
    ขึ้นอยู่กับภูมิภาคและการเปิดตัวในแต่ละประเทศ

    การแข่งขันในตลาดสมาร์ทโฮมสูงมาก
    IKEA ต้องรักษาจุดแข็งด้านราคาและความง่ายในการใช้งาน

    https://www.slashgear.com/2024071/ikea-smart-home-gadgets-matter-compatible/
    🏠 ข่าวเทคโนโลยี: IKEA เปิดตัวสมาร์ทโฮมไลน์ใหม่ รองรับ Matter IKEA แม้จะยุติความร่วมมือกับ Sonos ไปแล้ว แต่ก็ยังเดินหน้าตลาดสมาร์ทโฮมเต็มกำลัง ล่าสุดประกาศเปิดตัว ผลิตภัณฑ์สมาร์ทโฮมใหม่เกือบสองโหล ที่รองรับมาตรฐาน Matter ซึ่งช่วยให้ใช้งานร่วมกับอุปกรณ์จากแบรนด์อื่นได้อย่างไร้รอยต่อ. 💡 จุดเด่นของไลน์สินค้าใหม่ 🔰 หลอดไฟ KAJPLATS: มากกว่า 11 รุ่น ทั้งแบบปรับสีและปรับเฉดแสงขาว รองรับขั้ว E26, E27 และ GU10 🔰 เซ็นเซอร์อัจฉริยะ: เช่น MYGGSPRAY (ตรวจจับการเคลื่อนไหว), MYGGBETT (ตรวจจับการเปิด-ปิดประตู/หน้าต่าง), ALPSTUGA (ตรวจวัดอุณหภูมิ ความชื้น คุณภาพอากาศ และการรั่วซึมน้ำ) 🔰 รีโมต BILRESA: มีทั้งแบบสองปุ่มและแบบวงล้อเลื่อน ปรับความสว่าง สี และโหมดไฟได้ 🔰 ปลั๊ก GRILLPLATS: ควบคุมการเปิด-ปิดอุปกรณ์ไฟฟ้าในบ้าน 📉 บริบทธุรกิจ การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก IKEA รายงานกำไรลดลงกว่า 32% จึงเป็นกลยุทธ์เพื่อขยายฐานลูกค้า โดยยังจับมือกับ Best Buy เปิดมุมขายในสหรัฐฯ เพื่อเข้าถึงผู้บริโภคมากขึ้น. 🌍 อนาคตสมาร์ทโฮมของ IKEA 🔰 ลูกค้าที่ใช้ฮับรุ่นเก่า TRÅDFRI หรือ DIRIGERA ยังสามารถใช้งานร่วมกับสินค้าใหม่ได้ 🔰 มีการคาดการณ์ว่า IKEA อาจพัฒนาลำโพงอัจฉริยะของตัวเอง หลังจากยุติการร่วมมือกับ Sonos 🔰 ตลาดสมาร์ทโฮมทั่วโลกเติบโตจาก 128 พันล้านดอลลาร์ในปี 2024 คาดว่าจะถึง 500 พันล้านดอลลาร์ในปี 2030 ซึ่ง IKEA ตั้งใจจะเป็นผู้เล่นหลักในตลาดนี้. ✅ สินค้าใหม่กว่า 20 รายการ ➡️ เน้นหลอดไฟ เซ็นเซอร์ รีโมต และปลั๊กอัจฉริยะ ➡️ รองรับมาตรฐาน Matter ใช้งานร่วมกับแบรนด์อื่นได้ ✅ กลยุทธ์ธุรกิจ ➡️ เปิดตัวหลังรายงานกำไรลดลง 32% ➡️ ขยายตลาดผ่าน Best Buy ในสหรัฐฯ ✅ ความเข้ากันได้กับระบบเดิม ➡️ ใช้งานร่วมกับ TRÅDFRI และ DIRIGERA ได้เต็มฟังก์ชัน ➡️ อาจมีลำโพงอัจฉริยะของ IKEA ในอนาคต ‼️ ยังไม่มีวันวางจำหน่ายและราคาแน่นอน ⛔ ขึ้นอยู่กับภูมิภาคและการเปิดตัวในแต่ละประเทศ ‼️ การแข่งขันในตลาดสมาร์ทโฮมสูงมาก ⛔ IKEA ต้องรักษาจุดแข็งด้านราคาและความง่ายในการใช้งาน https://www.slashgear.com/2024071/ikea-smart-home-gadgets-matter-compatible/
    WWW.SLASHGEAR.COM
    IKEA Goes All-In On Smart Home Gadgets With New Product Line - SlashGear
    IKEA has dropped a new line of smart home products that include lighting, remote controls, and sensors. Here's everything you need to know.
    0 Comments 0 Shares 94 Views 0 Reviews
  • FFmpeg vs Google: เมื่อโอเพ่นซอร์สต้องการมากกว่าแรงอาสา

    ลองนึกภาพว่าโปรแกรมที่คุณใช้ดูหนัง ฟังเพลง หรือแม้แต่เบราว์เซอร์ที่เปิดทุกวัน ต่างก็พึ่งพา FFmpeg — เครื่องมือโอเพ่นซอร์สที่ทำหน้าที่แปลงและประมวลผลสื่อมัลติมีเดียแทบทุกชนิดบนโลกใบนี้ แต่เบื้องหลังความสะดวกสบายนี้คือทีมอาสาสมัครที่ทำงานฟรี และกำลังเผชิญแรงกดดันมหาศาลจากบริษัทเทคโนโลยียักษ์ใหญ่

    เรื่องราวเริ่มจากการที่ Google ใช้ AI ตรวจพบช่องโหว่เล็ก ๆ ใน FFmpeg ซึ่งแม้จะเป็นบั๊กที่เกี่ยวข้องกับเกมเก่าจากปี 1995 แต่ก็ถูกบังคับให้ต้องแก้ไขภายใต้กรอบเวลาเข้มงวดตามนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero นี่จึงกลายเป็นการถกเถียงใหญ่ในชุมชนโอเพ่นซอร์สว่า “ใครควรรับผิดชอบค่าใช้จ่ายและแรงงานในการแก้ไขปัญหาเหล่านี้”

    น่าสนใจคือ FFmpeg ไม่ใช่รายเดียวที่เจอปัญหาแบบนี้ — ไลบรารีสำคัญอย่าง libxml2 ก็เพิ่งเสียผู้ดูแลหลักไป เพราะไม่สามารถรับภาระการแก้ไขช่องโหว่ที่เพิ่มขึ้นเรื่อย ๆ โดยไม่มีค่าตอบแทนได้อีกต่อไป

    มุมมองเพิ่มเติมจากภายนอก
    ปัญหานี้สะท้อนความจริงว่า โอเพ่นซอร์สคือโครงสร้างพื้นฐานดิจิทัลที่โลกพึ่งพา แต่กลับไม่ได้รับการสนับสนุนอย่างเป็นระบบ
    หลายองค์กรเริ่มพูดถึงแนวคิด “Open Source Sustainability” เช่นการจัดตั้งกองทุนสนับสนุน หรือการบังคับให้บริษัทที่ใช้ซอฟต์แวร์โอเพ่นซอร์สต้องมีส่วนร่วมในการดูแลรักษา
    หากไม่มีการแก้ไขเชิงโครงสร้าง เราอาจเห็นซอฟต์แวร์สำคัญ ๆ ถูกทิ้งร้าง และนั่นหมายถึงความเสี่ยงด้านความปลอดภัยระดับโลก

    FFmpeg ถูกใช้ทั่วโลก
    เป็นหัวใจของการเล่นและแปลงไฟล์วิดีโอ/เสียงใน VLC, Chrome, Firefox, YouTube ฯลฯ

    ทีมพัฒนาเป็นอาสาสมัครเกือบทั้งหมด
    ไม่มีสัญญา ไม่มีงบประมาณจากองค์กรใหญ่ แต่ต้องรับภาระการแก้ไขช่องโหว่

    Google ใช้ AI ตรวจพบบั๊กเก่าใน FFmpeg
    แม้เป็นปัญหากับเกมปี 1995 แต่ก็ต้องแก้ไขตามนโยบายการเปิดเผยช่องโหว่

    กรณี libxml2 แสดงให้เห็นปัญหาเชิงโครงสร้าง
    ผู้ดูแลลาออกเพราะไม่สามารถรับภาระการแก้ไขช่องโหว่โดยไม่มีค่าตอบแทน

    แรงกดดันจากนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero
    กำหนดเวลา 90 วันในการแก้ไข แม้ทีมอาสาสมัครไม่มีทรัพยากรเพียงพอ

    ความเสี่ยงต่อความมั่นคงของระบบดิจิทัลโลก
    หากโครงการโอเพ่นซอร์สสำคัญถูกทิ้งร้าง อาจเกิดช่องโหว่ใหญ่ที่กระทบผู้ใช้ทั่วโลก

    https://thenewstack.io/ffmpeg-to-google-fund-us-or-stop-sending-bugs/
    📰 FFmpeg vs Google: เมื่อโอเพ่นซอร์สต้องการมากกว่าแรงอาสา ลองนึกภาพว่าโปรแกรมที่คุณใช้ดูหนัง ฟังเพลง หรือแม้แต่เบราว์เซอร์ที่เปิดทุกวัน ต่างก็พึ่งพา FFmpeg — เครื่องมือโอเพ่นซอร์สที่ทำหน้าที่แปลงและประมวลผลสื่อมัลติมีเดียแทบทุกชนิดบนโลกใบนี้ แต่เบื้องหลังความสะดวกสบายนี้คือทีมอาสาสมัครที่ทำงานฟรี และกำลังเผชิญแรงกดดันมหาศาลจากบริษัทเทคโนโลยียักษ์ใหญ่ เรื่องราวเริ่มจากการที่ Google ใช้ AI ตรวจพบช่องโหว่เล็ก ๆ ใน FFmpeg ซึ่งแม้จะเป็นบั๊กที่เกี่ยวข้องกับเกมเก่าจากปี 1995 แต่ก็ถูกบังคับให้ต้องแก้ไขภายใต้กรอบเวลาเข้มงวดตามนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero นี่จึงกลายเป็นการถกเถียงใหญ่ในชุมชนโอเพ่นซอร์สว่า “ใครควรรับผิดชอบค่าใช้จ่ายและแรงงานในการแก้ไขปัญหาเหล่านี้” น่าสนใจคือ FFmpeg ไม่ใช่รายเดียวที่เจอปัญหาแบบนี้ — ไลบรารีสำคัญอย่าง libxml2 ก็เพิ่งเสียผู้ดูแลหลักไป เพราะไม่สามารถรับภาระการแก้ไขช่องโหว่ที่เพิ่มขึ้นเรื่อย ๆ โดยไม่มีค่าตอบแทนได้อีกต่อไป มุมมองเพิ่มเติมจากภายนอก 🌍 🔰 ปัญหานี้สะท้อนความจริงว่า โอเพ่นซอร์สคือโครงสร้างพื้นฐานดิจิทัลที่โลกพึ่งพา แต่กลับไม่ได้รับการสนับสนุนอย่างเป็นระบบ 🔰 หลายองค์กรเริ่มพูดถึงแนวคิด “Open Source Sustainability” เช่นการจัดตั้งกองทุนสนับสนุน หรือการบังคับให้บริษัทที่ใช้ซอฟต์แวร์โอเพ่นซอร์สต้องมีส่วนร่วมในการดูแลรักษา 🔰 หากไม่มีการแก้ไขเชิงโครงสร้าง เราอาจเห็นซอฟต์แวร์สำคัญ ๆ ถูกทิ้งร้าง และนั่นหมายถึงความเสี่ยงด้านความปลอดภัยระดับโลก ✅ FFmpeg ถูกใช้ทั่วโลก ➡️ เป็นหัวใจของการเล่นและแปลงไฟล์วิดีโอ/เสียงใน VLC, Chrome, Firefox, YouTube ฯลฯ ✅ ทีมพัฒนาเป็นอาสาสมัครเกือบทั้งหมด ➡️ ไม่มีสัญญา ไม่มีงบประมาณจากองค์กรใหญ่ แต่ต้องรับภาระการแก้ไขช่องโหว่ ✅ Google ใช้ AI ตรวจพบบั๊กเก่าใน FFmpeg ➡️ แม้เป็นปัญหากับเกมปี 1995 แต่ก็ต้องแก้ไขตามนโยบายการเปิดเผยช่องโหว่ ✅ กรณี libxml2 แสดงให้เห็นปัญหาเชิงโครงสร้าง ➡️ ผู้ดูแลลาออกเพราะไม่สามารถรับภาระการแก้ไขช่องโหว่โดยไม่มีค่าตอบแทน ‼️ แรงกดดันจากนโยบายการเปิดเผยช่องโหว่ของ Google Project Zero ⛔ กำหนดเวลา 90 วันในการแก้ไข แม้ทีมอาสาสมัครไม่มีทรัพยากรเพียงพอ ‼️ ความเสี่ยงต่อความมั่นคงของระบบดิจิทัลโลก ⛔ หากโครงการโอเพ่นซอร์สสำคัญถูกทิ้งร้าง อาจเกิดช่องโหว่ใหญ่ที่กระทบผู้ใช้ทั่วโลก https://thenewstack.io/ffmpeg-to-google-fund-us-or-stop-sending-bugs/
    THENEWSTACK.IO
    FFmpeg to Google: Fund Us or Stop Sending Bugs
    A lively discussion about open source, security, and who pays the bills has erupted on Twitter.
    0 Comments 0 Shares 92 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 63 Views 0 Reviews
  • "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? "

    เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027

    XSLT คืออะไร?
    XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ

    XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ
    ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript

    ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก
    เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML

    ทำไม Google ถึง “ฆ่า” XSLT?
    Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027
    โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย

    Mozilla และ Apple ก็มีแนวโน้มจะทำตาม
    Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด”

    ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ?
    ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013
    พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน

    การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web)
    เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง

    Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา
    ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่

    แล้วเราควรทำอย่างไร?
    หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง
    เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน

    หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML
    เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ

    https://xslt.rip/
    📰 "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? ⚰️💻" เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027 🧾 XSLT คืออะไร? XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ ✅ XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ ➡️ ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript ✅ ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก ➡️ เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML 🧨 ทำไม Google ถึง “ฆ่า” XSLT? ✅ Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027 ➡️ โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย ✅ Mozilla และ Apple ก็มีแนวโน้มจะทำตาม ➡️ Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด” 🧠 ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ? ‼️ ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013 ⛔ พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน ‼️ การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web) ⛔ เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง ‼️ Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา ⛔ ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่ 🛡️ แล้วเราควรทำอย่างไร? ✅ หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง ➡️ เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน ✅ หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML ➡️ เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ https://xslt.rip/
    0 Comments 0 Shares 92 Views 0 Reviews
  • Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ

    Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น.

    การยุติสนับสนุน 32-bit Linux
    Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป
    Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง
    เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก

    ฟีเจอร์ใหม่ใน Firefox 145
    เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์
    แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม
    เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ
    ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น
    ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า

    การแจ้งเตือนเกี่ยวกับ Extensions
    หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store

    ฟีเจอร์สำหรับนักพัฒนา
    รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread
    รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script
    รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา
    รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis

    คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า
    หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป
    อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ

    https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    🦊 Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น. ✅ การยุติสนับสนุน 32-bit Linux ➡️ Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป ➡️ Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง ➡️ เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก ✅ ฟีเจอร์ใหม่ใน Firefox 145 ➡️ เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์ ➡️ แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม ➡️ เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ ➡️ ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น ➡️ ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า ✅ การแจ้งเตือนเกี่ยวกับ Extensions ➡️ หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store ✅ ฟีเจอร์สำหรับนักพัฒนา ➡️ รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread ➡️ รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script ➡️ รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา ➡️ รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis ‼️ คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า ⛔ หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป ⛔ อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    9TO5LINUX.COM
    Firefox 145 Is Now Available for Download, Drops 32-Bit Support on Linux - 9to5Linux
    Firefox 145 open-source web browser is now available for download as the first release to drop 32-bit support on Linux systems.
    0 Comments 0 Shares 77 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 106 Views 0 Reviews
  • โฆษกรัฐบาล สวมหมวกโฆษกสนามช้าง อินเตอร์เนชั่นแนล เซอร์กิต โต้ข้อครหาใช้เงินภาษีอุ้มจัดแข่ง MotoGP แถมยังสำรอกทวงบุญคุณเรื่องเปิดให้ใช้ฟรี เรียกมันไอ่โฆษกช้างเยสเถอะ
    #คิงส์โพธิ์แดง
    โฆษกรัฐบาล สวมหมวกโฆษกสนามช้าง อินเตอร์เนชั่นแนล เซอร์กิต โต้ข้อครหาใช้เงินภาษีอุ้มจัดแข่ง MotoGP แถมยังสำรอกทวงบุญคุณเรื่องเปิดให้ใช้ฟรี เรียกมันไอ่โฆษกช้างเยสเถอะ #คิงส์โพธิ์แดง
    0 Comments 0 Shares 67 Views 0 Reviews
  • “บ้านอัจฉริยะเริ่มต้นที่เซนเซอร์วัดอุณหภูมิ – เทคโนโลยีเล็กๆ ที่เปลี่ยนชีวิต”

    คุณอาจคิดว่าบ้านอัจฉริยะต้องมีอุปกรณ์ล้ำยุคเต็มบ้าน แต่จริงๆ แล้วจุดเริ่มต้นอาจเป็นแค่ “เซนเซอร์วัดอุณหภูมิ” ตัวเล็กๆ ที่เปลี่ยนวิธีใช้ชีวิตของคุณได้อย่างน่าทึ่ง

    ลองนึกภาพว่าแสงแดดส่องเข้าหน้าต่างตอนบ่าย เซนเซอร์ตรวจจับความร้อนแล้วสั่งให้ม่านปิดอัตโนมัติ หรือเมื่ออุณหภูมิในห้องสูงเกินไป พัดลมก็เปิดเองโดยไม่ต้องแตะสวิตช์

    ไม่ใช่แค่เรื่องความสะดวก แต่ยังช่วยประหยัดพลังงาน ป้องกันอันตราย และดูแลคนในบ้านได้อย่างชาญฉลาด เช่น แจ้งเตือนเมื่ออุณหภูมิลดต่ำจนเสี่ยงท่อน้ำแข็งแตก หรือเมื่ออากาศในบ้านร้อนเกินไปสำหรับสัตว์เลี้ยง

    เทคโนโลยีนี้ไม่จำเป็นต้องซับซ้อน แค่เซนเซอร์ที่เชื่อมกับแอปมือถือก็สามารถแจ้งเตือนให้คุณเปิดหน้าต่าง ปรับเครื่องปรับอากาศ หรือแม้แต่เตรียมก่อไฟในเตาผิงได้ทันเวลา

    ใช้เซนเซอร์ควบคุมม่านอัตโนมัติ
    ปรับม่านตามอุณหภูมิภายนอกเพื่อควบคุมความร้อนในบ้าน
    ลดการใช้เครื่องปรับอากาศและประหยัดพลังงาน
    ใช้ร่วมกับระบบ SwitchBot หรือแพลตฟอร์มอื่นได้

    เปิดพัดลมหรือเครื่องปรับอากาศอัตโนมัติ
    เซนเซอร์ตรวจจับอุณหภูมิในแต่ละห้อง
    สั่งงานผ่านสมาร์ทปลั๊กหรือระบบบ้านอัจฉริยะ
    เหมาะสำหรับบ้านที่ไม่มีระบบ HVAC รวมศูนย์

    รับการแจ้งเตือนผ่านมือถือ
    แจ้งเมื่ออุณหภูมิสูงหรือต่ำเกินค่าที่ตั้งไว้
    ช่วยดูแลสัตว์เลี้ยง พืช และสมาชิกในบ้าน
    วิเคราะห์ประวัติอุณหภูมิเพื่อวางแผนการใช้พลังงาน

    เปิดหรือปิดหน้าต่างตามสภาพอากาศ
    เปรียบเทียบอุณหภูมิภายนอกกับภายใน
    แจ้งเตือนให้เปิดหน้าต่างเมื่ออากาศเย็นกว่า
    สามารถตั้งระบบเปิดหน้าต่างอัตโนมัติได้ (ต้องมีอุปกรณ์เสริม)

    ป้องกันท่อน้ำแข็งแตกในฤดูหนาว
    ติดตั้งเซนเซอร์ในพื้นที่เสี่ยง เช่น ใต้ถุนหรือห้องใต้ดิน
    แจ้งเตือนเมื่ออุณหภูมิต่ำเกินไป
    บางรุ่นมีฟังก์ชันวัดความชื้นเพื่อเตือนภัยน้ำรั่ว

    การติดตั้งในพื้นที่ที่มีสัญญาณไม่เสถียร
    เซนเซอร์บางรุ่นอาจไม่ทำงานหาก Wi-Fi หรือ Bluetooth ขาดช่วง
    ควรเลือกอุปกรณ์ที่มีระบบแจ้งเตือนเมื่อขาดการเชื่อมต่อ

    ความแม่นยำของเซนเซอร์ราคาถูก
    เซนเซอร์บางรุ่นอาจมีค่าคลาดเคลื่อนสูง
    ควรตรวจสอบรีวิวและเลือกแบรนด์ที่เชื่อถือได้

    https://www.slashgear.com/2017704/temperature-sensor-home-uses/
    🌡️ “บ้านอัจฉริยะเริ่มต้นที่เซนเซอร์วัดอุณหภูมิ – เทคโนโลยีเล็กๆ ที่เปลี่ยนชีวิต” คุณอาจคิดว่าบ้านอัจฉริยะต้องมีอุปกรณ์ล้ำยุคเต็มบ้าน แต่จริงๆ แล้วจุดเริ่มต้นอาจเป็นแค่ “เซนเซอร์วัดอุณหภูมิ” ตัวเล็กๆ ที่เปลี่ยนวิธีใช้ชีวิตของคุณได้อย่างน่าทึ่ง ลองนึกภาพว่าแสงแดดส่องเข้าหน้าต่างตอนบ่าย เซนเซอร์ตรวจจับความร้อนแล้วสั่งให้ม่านปิดอัตโนมัติ หรือเมื่ออุณหภูมิในห้องสูงเกินไป พัดลมก็เปิดเองโดยไม่ต้องแตะสวิตช์ ไม่ใช่แค่เรื่องความสะดวก แต่ยังช่วยประหยัดพลังงาน ป้องกันอันตราย และดูแลคนในบ้านได้อย่างชาญฉลาด เช่น แจ้งเตือนเมื่ออุณหภูมิลดต่ำจนเสี่ยงท่อน้ำแข็งแตก หรือเมื่ออากาศในบ้านร้อนเกินไปสำหรับสัตว์เลี้ยง เทคโนโลยีนี้ไม่จำเป็นต้องซับซ้อน แค่เซนเซอร์ที่เชื่อมกับแอปมือถือก็สามารถแจ้งเตือนให้คุณเปิดหน้าต่าง ปรับเครื่องปรับอากาศ หรือแม้แต่เตรียมก่อไฟในเตาผิงได้ทันเวลา ✅ ใช้เซนเซอร์ควบคุมม่านอัตโนมัติ ➡️ ปรับม่านตามอุณหภูมิภายนอกเพื่อควบคุมความร้อนในบ้าน ➡️ ลดการใช้เครื่องปรับอากาศและประหยัดพลังงาน ➡️ ใช้ร่วมกับระบบ SwitchBot หรือแพลตฟอร์มอื่นได้ ✅ เปิดพัดลมหรือเครื่องปรับอากาศอัตโนมัติ ➡️ เซนเซอร์ตรวจจับอุณหภูมิในแต่ละห้อง ➡️ สั่งงานผ่านสมาร์ทปลั๊กหรือระบบบ้านอัจฉริยะ ➡️ เหมาะสำหรับบ้านที่ไม่มีระบบ HVAC รวมศูนย์ ✅ รับการแจ้งเตือนผ่านมือถือ ➡️ แจ้งเมื่ออุณหภูมิสูงหรือต่ำเกินค่าที่ตั้งไว้ ➡️ ช่วยดูแลสัตว์เลี้ยง พืช และสมาชิกในบ้าน ➡️ วิเคราะห์ประวัติอุณหภูมิเพื่อวางแผนการใช้พลังงาน ✅ เปิดหรือปิดหน้าต่างตามสภาพอากาศ ➡️ เปรียบเทียบอุณหภูมิภายนอกกับภายใน ➡️ แจ้งเตือนให้เปิดหน้าต่างเมื่ออากาศเย็นกว่า ➡️ สามารถตั้งระบบเปิดหน้าต่างอัตโนมัติได้ (ต้องมีอุปกรณ์เสริม) ✅ ป้องกันท่อน้ำแข็งแตกในฤดูหนาว ➡️ ติดตั้งเซนเซอร์ในพื้นที่เสี่ยง เช่น ใต้ถุนหรือห้องใต้ดิน ➡️ แจ้งเตือนเมื่ออุณหภูมิต่ำเกินไป ➡️ บางรุ่นมีฟังก์ชันวัดความชื้นเพื่อเตือนภัยน้ำรั่ว ‼️ การติดตั้งในพื้นที่ที่มีสัญญาณไม่เสถียร ⛔ เซนเซอร์บางรุ่นอาจไม่ทำงานหาก Wi-Fi หรือ Bluetooth ขาดช่วง ⛔ ควรเลือกอุปกรณ์ที่มีระบบแจ้งเตือนเมื่อขาดการเชื่อมต่อ ‼️ ความแม่นยำของเซนเซอร์ราคาถูก ⛔ เซนเซอร์บางรุ่นอาจมีค่าคลาดเคลื่อนสูง ⛔ ควรตรวจสอบรีวิวและเลือกแบรนด์ที่เชื่อถือได้ https://www.slashgear.com/2017704/temperature-sensor-home-uses/
    WWW.SLASHGEAR.COM
    5 Handy Ways To Use Temperature Sensors In Your Home - SlashGear
    If you think smart home, you might not imagine a temperature sensor, but there's a lot you can achieve with one of those and some imagination.
    0 Comments 0 Shares 87 Views 0 Reviews
  • 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด

    ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย

    Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร

    เบราว์เซอร์ปลอดภัย
    Firefox + uBlock Origin = ลดการติดตาม
    NoScript = ควบคุมการรันสคริปต์

    เครื่องมือค้นหาแบบไม่ติดตาม
    DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม
    SearXNG สามารถโฮสต์เองได้

    การบล็อกโฆษณาระดับเครือข่าย
    Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด
    AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ

    การตั้งค่า DNS และ VPN
    DNS-over-HTTPS = ป้องกันการสอดแนม DNS
    WireGuard = VPN ที่เร็วและปลอดภัย

    การสื่อสารแบบเข้ารหัส
    Signal = ปลอดภัยและใช้งานง่าย
    มีแอปเดสก์ท็อปให้เชื่อมต่อ

    การจัดการรหัสผ่านและ 2FA
    KeePassXC = สร้างรหัสผ่านที่แข็งแรง
    TOTP = รหัสผ่านแบบใช้ครั้งเดียว

    การใช้อีเมลอย่างปลอดภัย
    ProtonMail = เข้ารหัสและมีระบบ alias
    ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล

    https://itsfoss.com/privacy-wins-linux/
    🛡️ 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร ✅ เบราว์เซอร์ปลอดภัย ➡️ Firefox + uBlock Origin = ลดการติดตาม ➡️ NoScript = ควบคุมการรันสคริปต์ ✅ เครื่องมือค้นหาแบบไม่ติดตาม ➡️ DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม ➡️ SearXNG สามารถโฮสต์เองได้ ✅ การบล็อกโฆษณาระดับเครือข่าย ➡️ Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด ➡️ AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ ✅ การตั้งค่า DNS และ VPN ➡️ DNS-over-HTTPS = ป้องกันการสอดแนม DNS ➡️ WireGuard = VPN ที่เร็วและปลอดภัย ✅ การสื่อสารแบบเข้ารหัส ➡️ Signal = ปลอดภัยและใช้งานง่าย ➡️ มีแอปเดสก์ท็อปให้เชื่อมต่อ ✅ การจัดการรหัสผ่านและ 2FA ➡️ KeePassXC = สร้างรหัสผ่านที่แข็งแรง ➡️ TOTP = รหัสผ่านแบบใช้ครั้งเดียว ✅ การใช้อีเมลอย่างปลอดภัย ➡️ ProtonMail = เข้ารหัสและมีระบบ alias ➡️ ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล https://itsfoss.com/privacy-wins-linux/
    ITSFOSS.COM
    7 Privacy Wins You Can Get This Weekend (Linux-First)
    Take one step at a time to get your privacy right.
    0 Comments 0 Shares 83 Views 0 Reviews
  • “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft”

    นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control)

    ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย!

    จุดอ่อนของระบบ Marketplace
    Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก
    นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า

    รายละเอียดของส่วนขยาย susvsex
    ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์
    ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง
    เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ
    ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ

    การตอบสนองของ Microsoft
    ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก
    URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found”

    ข้อสังเกตจากนักวิจัย
    อาจเป็นการทดสอบระบบรีวิวของ Microsoft
    เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน
    โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์

    คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code
    อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด
    ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก
    ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่
    Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น

    https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    🧨🧠 “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft” นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control) ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย! 🧠 จุดอ่อนของระบบ Marketplace 🔖 Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน 🔖 ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก 🔖 นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า ✅ รายละเอียดของส่วนขยาย susvsex ➡️ ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์ ➡️ ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง ➡️ เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ ➡️ ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ ✅ การตอบสนองของ Microsoft ➡️ ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน ➡️ ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก ➡️ URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found” ✅ ข้อสังเกตจากนักวิจัย ➡️ อาจเป็นการทดสอบระบบรีวิวของ Microsoft ➡️ เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน ➡️ โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์ ‼️ คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code ⛔ อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด ⛔ ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก ⛔ ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่ ⛔ Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    0 Comments 0 Shares 98 Views 0 Reviews
  • Samsung Galaxy S27 Ultra อาจใช้ระบบสแกนใบหน้าแบบใหม่ “Polar ID” ไม่ต้องพึ่งกล้องอินฟราเรดอีกต่อไป

    Samsung กำลังพัฒนาเทคโนโลยีสแกนใบหน้าใหม่สำหรับ Galaxy S27 Ultra ที่เรียกว่า Polar ID v1.0 ซึ่งใช้แสงโพลาไรซ์แทนกล้องอินฟราเรดแบบเดิม โดยมีการอ้างอิงจากเฟิร์มแวร์ทดสอบและล็อกภายในที่หลุดออกมา ระบุว่าโมดูลใหม่นี้เชื่อมโยงกับเซ็นเซอร์หน้า ISOCELL Vizion และระบบความปลอดภัย BIO-Fusion Core ที่ออกแบบมาเพื่อเพิ่มความแม่นยำและความปลอดภัยในการปลดล็อก

    เทคโนโลยี Polar ID คืออะไร?
    ใช้แสงโพลาไรซ์ในการตรวจจับลักษณะเฉพาะของใบหน้า
    ไม่ต้องใช้ฮาร์ดแวร์อินฟราเรดขนาดใหญ่เหมือน Face ID ของ Apple
    มีความเร็วในการปลดล็อกประมาณ 180 มิลลิวินาที
    ป้องกันการปลอมแปลงได้ดีกว่าการสแกนใบหน้าแบบ 2D ทั่วไป

    เทคโนโลยีใหม่ใน Galaxy S27 Ultra
    Polar ID v1.0 ใช้แสงโพลาไรซ์แทนกล้อง IR
    เชื่อมโยงกับเซ็นเซอร์ ISOCELL Vizion และ BIO-Fusion Core
    ปลดล็อกได้เร็ว 180ms และปลอดภัยกว่าการสแกนแบบเดิม

    ข้อดีของการไม่ใช้กล้องอินฟราเรด
    ลดต้นทุนและขนาดฮาร์ดแวร์
    เพิ่มพื้นที่ให้กับฟีเจอร์อื่นบนหน้าจอ
    ลดการใช้พลังงานและความร้อนจากโมดูล IR

    ความคืบหน้าของ Galaxy S27 Ultra
    ยังอยู่ในช่วงต้นของการพัฒนาเฟิร์มแวร์
    คาดว่าจะเปิดตัวต้นปี 2027
    เป็นครั้งแรกที่ Samsung พัฒนาเทคโนโลยีสแกนใบหน้าแบบใหม่โดยไม่พึ่ง IR

    คำเตือนด้านความแม่นยำและความปลอดภัย
    เทคโนโลยีใหม่ยังไม่ผ่านการทดสอบในสถานการณ์จริง
    อาจมีข้อจำกัดในการใช้งานในที่แสงน้อยหรือแสงจ้า
    ต้องรอการยืนยันจาก Samsung ว่าจะใช้จริงในรุ่นวางจำหน่าย

    https://wccftech.com/samsung-galaxy-s27-ultra-might-adopt-a-new-face-authentication-mechanism/
    🔐📱 Samsung Galaxy S27 Ultra อาจใช้ระบบสแกนใบหน้าแบบใหม่ “Polar ID” ไม่ต้องพึ่งกล้องอินฟราเรดอีกต่อไป Samsung กำลังพัฒนาเทคโนโลยีสแกนใบหน้าใหม่สำหรับ Galaxy S27 Ultra ที่เรียกว่า Polar ID v1.0 ซึ่งใช้แสงโพลาไรซ์แทนกล้องอินฟราเรดแบบเดิม โดยมีการอ้างอิงจากเฟิร์มแวร์ทดสอบและล็อกภายในที่หลุดออกมา ระบุว่าโมดูลใหม่นี้เชื่อมโยงกับเซ็นเซอร์หน้า ISOCELL Vizion และระบบความปลอดภัย BIO-Fusion Core ที่ออกแบบมาเพื่อเพิ่มความแม่นยำและความปลอดภัยในการปลดล็อก 🧠 เทคโนโลยี Polar ID คืออะไร? 🎗️ ใช้แสงโพลาไรซ์ในการตรวจจับลักษณะเฉพาะของใบหน้า 🎗️ ไม่ต้องใช้ฮาร์ดแวร์อินฟราเรดขนาดใหญ่เหมือน Face ID ของ Apple 🎗️ มีความเร็วในการปลดล็อกประมาณ 180 มิลลิวินาที 🎗️ ป้องกันการปลอมแปลงได้ดีกว่าการสแกนใบหน้าแบบ 2D ทั่วไป ✅ เทคโนโลยีใหม่ใน Galaxy S27 Ultra ➡️ Polar ID v1.0 ใช้แสงโพลาไรซ์แทนกล้อง IR ➡️ เชื่อมโยงกับเซ็นเซอร์ ISOCELL Vizion และ BIO-Fusion Core ➡️ ปลดล็อกได้เร็ว 180ms และปลอดภัยกว่าการสแกนแบบเดิม ✅ ข้อดีของการไม่ใช้กล้องอินฟราเรด ➡️ ลดต้นทุนและขนาดฮาร์ดแวร์ ➡️ เพิ่มพื้นที่ให้กับฟีเจอร์อื่นบนหน้าจอ ➡️ ลดการใช้พลังงานและความร้อนจากโมดูล IR ✅ ความคืบหน้าของ Galaxy S27 Ultra ➡️ ยังอยู่ในช่วงต้นของการพัฒนาเฟิร์มแวร์ ➡️ คาดว่าจะเปิดตัวต้นปี 2027 ➡️ เป็นครั้งแรกที่ Samsung พัฒนาเทคโนโลยีสแกนใบหน้าแบบใหม่โดยไม่พึ่ง IR ‼️ คำเตือนด้านความแม่นยำและความปลอดภัย ⛔ เทคโนโลยีใหม่ยังไม่ผ่านการทดสอบในสถานการณ์จริง ⛔ อาจมีข้อจำกัดในการใช้งานในที่แสงน้อยหรือแสงจ้า ⛔ ต้องรอการยืนยันจาก Samsung ว่าจะใช้จริงในรุ่นวางจำหน่าย https://wccftech.com/samsung-galaxy-s27-ultra-might-adopt-a-new-face-authentication-mechanism/
    WCCFTECH.COM
    Samsung Galaxy S27 Ultra Might Adopt A New Face Authentication Mechanism
    The Samsung Galaxy S27 Ultra might sport a serious face authentication mechanism without having to resort to 3D scan-enabling IR hardware.
    0 Comments 0 Shares 94 Views 0 Reviews
  • “จีนระงับมาตรการควบคุมการส่งออกแร่หายาก 1 ปี – เปิดทางเจรจาการค้ากับสหรัฐฯ”

    รัฐบาลจีนประกาศระงับการบังคับใช้มาตรการควบคุมการส่งออกแร่หายากที่เคยประกาศไว้เมื่อเดือนตุลาคมที่ผ่านมา โดยให้เวลาผ่อนผัน 1 ปี เพื่อเปิดโอกาสให้การเจรจาการค้าระหว่างจีนกับสหรัฐฯ ดำเนินต่อไปอย่างราบรื่น

    มาตรการเดิมครอบคลุมทั้งแร่หายากที่ผลิตในจีน และเทคโนโลยีที่มีส่วนประกอบของแร่เหล่านี้เกิน 0.1% ของมูลค่ารวม ซึ่งส่งผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์ทั่วโลก โดยเฉพาะสหรัฐฯ ที่พึ่งพาแร่หายากจากจีนในหลายกระบวนการผลิต

    เบื้องหลังการตัดสินใจ
    การระงับมาตรการนี้เกิดขึ้นหลังจากการประชุมลับระหว่างประธานาธิบดี Donald Trump และประธานาธิบดี Xi Jinping ที่เมืองปูซาน ระหว่างการประชุม APEC 2025 ซึ่งทั้งสองฝ่ายตกลงกันในเรื่องการพักรบทางภาษี และเปิดทางให้การเจรจาเชิงเทคนิคดำเนินต่อไปโดยไม่ถูกกดดันจากระดับผู้นำ

    ความสำคัญของแร่หายากในอุตสาหกรรมชิป
    ใช้ในการผลิตแม่เหล็กถาวรสำหรับมอเตอร์ไฟฟ้าและฮาร์ดดิสก์
    เป็นส่วนประกอบสำคัญในเลเซอร์และอุปกรณ์ออปติก
    จำเป็นต่อการผลิตชิป AI และอุปกรณ์สื่อสารขั้นสูง

    จีนระงับมาตรการควบคุมแร่หายาก
    ระงับการบังคับใช้เป็นเวลา 1 ปี
    ครอบคลุมแร่หายากและเทคโนโลยีที่มีส่วนประกอบเกิน 0.1%
    ช่วยให้บริษัทต่างๆ มีเวลาสำรองวัตถุดิบและหาทางเลือกใหม่

    การเจรจาการค้าระหว่างจีน-สหรัฐฯ
    เกิดขึ้นหลังการประชุม APEC 2025 ที่ปูซาน
    Trump ขู่ขึ้นภาษีนำเข้า 100% และแบนซอฟต์แวร์สำคัญ
    การระงับช่วยลดแรงกดดันในการเจรจา

    ผลกระทบต่ออุตสาหกรรมเทคโนโลยี
    Nvidia ยังไม่สามารถส่งชิป Blackwell ไปจีนได้
    จีนแบนบริษัทเทคโนโลยีใหญ่ไม่ให้ซื้อ GPU จาก Nvidia
    ตลาดจีนของ Nvidia ลดลงจาก 95% เหลือเกือบ 0%

    คำเตือนด้านความมั่นคงของห่วงโซ่อุปทาน
    การพึ่งพาแร่หายากจากจีนเป็นจุดอ่อนของสหรัฐฯ
    หากจีนกลับมาใช้มาตรการควบคุมอีกครั้ง อุตสาหกรรมชิปทั่วโลกจะได้รับผลกระทบ
    การแบนซอฟต์แวร์และฮาร์ดแวร์อาจนำไปสู่การแบ่งขั้วเทคโนโลยีระหว่างประเทศ

    https://www.tomshardware.com/tech-industry/semiconductors/china-suspends-rare-earth-export-control-measures-easing-key-flashpoint-in-us-china-trade-war-one-year-reprieve-allows-for-trade-talks-with-the-u-s-to-continue
    🌏🧲 “จีนระงับมาตรการควบคุมการส่งออกแร่หายาก 1 ปี – เปิดทางเจรจาการค้ากับสหรัฐฯ” รัฐบาลจีนประกาศระงับการบังคับใช้มาตรการควบคุมการส่งออกแร่หายากที่เคยประกาศไว้เมื่อเดือนตุลาคมที่ผ่านมา โดยให้เวลาผ่อนผัน 1 ปี เพื่อเปิดโอกาสให้การเจรจาการค้าระหว่างจีนกับสหรัฐฯ ดำเนินต่อไปอย่างราบรื่น มาตรการเดิมครอบคลุมทั้งแร่หายากที่ผลิตในจีน และเทคโนโลยีที่มีส่วนประกอบของแร่เหล่านี้เกิน 0.1% ของมูลค่ารวม ซึ่งส่งผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์ทั่วโลก โดยเฉพาะสหรัฐฯ ที่พึ่งพาแร่หายากจากจีนในหลายกระบวนการผลิต 🤝 เบื้องหลังการตัดสินใจ การระงับมาตรการนี้เกิดขึ้นหลังจากการประชุมลับระหว่างประธานาธิบดี Donald Trump และประธานาธิบดี Xi Jinping ที่เมืองปูซาน ระหว่างการประชุม APEC 2025 ซึ่งทั้งสองฝ่ายตกลงกันในเรื่องการพักรบทางภาษี และเปิดทางให้การเจรจาเชิงเทคนิคดำเนินต่อไปโดยไม่ถูกกดดันจากระดับผู้นำ 🧠 ความสำคัญของแร่หายากในอุตสาหกรรมชิป 🔖 ใช้ในการผลิตแม่เหล็กถาวรสำหรับมอเตอร์ไฟฟ้าและฮาร์ดดิสก์ 🔖 เป็นส่วนประกอบสำคัญในเลเซอร์และอุปกรณ์ออปติก 🔖 จำเป็นต่อการผลิตชิป AI และอุปกรณ์สื่อสารขั้นสูง ✅ จีนระงับมาตรการควบคุมแร่หายาก ➡️ ระงับการบังคับใช้เป็นเวลา 1 ปี ➡️ ครอบคลุมแร่หายากและเทคโนโลยีที่มีส่วนประกอบเกิน 0.1% ➡️ ช่วยให้บริษัทต่างๆ มีเวลาสำรองวัตถุดิบและหาทางเลือกใหม่ ✅ การเจรจาการค้าระหว่างจีน-สหรัฐฯ ➡️ เกิดขึ้นหลังการประชุม APEC 2025 ที่ปูซาน ➡️ Trump ขู่ขึ้นภาษีนำเข้า 100% และแบนซอฟต์แวร์สำคัญ ➡️ การระงับช่วยลดแรงกดดันในการเจรจา ✅ ผลกระทบต่ออุตสาหกรรมเทคโนโลยี ➡️ Nvidia ยังไม่สามารถส่งชิป Blackwell ไปจีนได้ ➡️ จีนแบนบริษัทเทคโนโลยีใหญ่ไม่ให้ซื้อ GPU จาก Nvidia ➡️ ตลาดจีนของ Nvidia ลดลงจาก 95% เหลือเกือบ 0% ‼️ คำเตือนด้านความมั่นคงของห่วงโซ่อุปทาน ⛔ การพึ่งพาแร่หายากจากจีนเป็นจุดอ่อนของสหรัฐฯ ⛔ หากจีนกลับมาใช้มาตรการควบคุมอีกครั้ง อุตสาหกรรมชิปทั่วโลกจะได้รับผลกระทบ ⛔ การแบนซอฟต์แวร์และฮาร์ดแวร์อาจนำไปสู่การแบ่งขั้วเทคโนโลยีระหว่างประเทศ https://www.tomshardware.com/tech-industry/semiconductors/china-suspends-rare-earth-export-control-measures-easing-key-flashpoint-in-us-china-trade-war-one-year-reprieve-allows-for-trade-talks-with-the-u-s-to-continue
    0 Comments 0 Shares 141 Views 0 Reviews
  • “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!”

    ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง

    Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน

    นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak:
    Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย
    Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ
    Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน

    ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ
    ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา
    ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่
    คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด

    การ์ดจอ ROG Matrix RTX 5090
    รุ่นเรือธงต่อจาก ROG Astral RTX 5090
    น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม
    มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก

    ฟีเจอร์เสริมใน GPU Tweak
    Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6
    Thermal Map แสดงอุณหภูมิแบบละเอียด
    Mileage บันทึกชั่วโมงการใช้งานของการ์ด

    คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่
    แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด
    การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว
    ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ

    https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    🧲💡 “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!” ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak: 💠 Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย 💠 Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ 💠 Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน ✅ ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ ➡️ ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา ➡️ ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ ➡️ คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด ✅ การ์ดจอ ROG Matrix RTX 5090 ➡️ รุ่นเรือธงต่อจาก ROG Astral RTX 5090 ➡️ น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม ➡️ มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก ✅ ฟีเจอร์เสริมใน GPU Tweak ➡️ Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6 ➡️ Thermal Map แสดงอุณหภูมิแบบละเอียด ➡️ Mileage บันทึกชั่วโมงการใช้งานของการ์ด ‼️ คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่ ⛔ แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด ⛔ การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว ⛔ ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    0 Comments 0 Shares 95 Views 0 Reviews
  • “เมื่อไมโครซอฟท์เคยขายฮาร์ดแวร์ชิ้นแรกเพื่อให้ Apple II ใช้ซอฟต์แวร์ CP/M ได้!”

    ย้อนกลับไปเมื่อ 45 ปีก่อน ไมโครซอฟท์ไม่ได้เป็นแค่บริษัทซอฟต์แวร์อย่างที่เรารู้จักกันในวันนี้ แต่เคยเปิดตัวฮาร์ดแวร์ชิ้นแรกที่ชื่อว่า Z-80 SoftCard สำหรับเครื่อง Apple II ซึ่งเป็นคอมพิวเตอร์ยอดนิยมในยุคนั้น โดยเป้าหมายคือให้ผู้ใช้ Apple II สามารถใช้งานซอฟต์แวร์บนระบบปฏิบัติการ CP/M ได้ ซึ่งเป็นระบบที่มีซอฟต์แวร์ธุรกิจมากมายในยุคนั้น เช่น WordStar และ dBase

    Raymond Chen นักพัฒนาระดับตำนานของ Windows ได้เล่าเบื้องหลังการพัฒนา SoftCard ว่าไม่ใช่เรื่องง่ายเลย เพราะต้องทำให้ สองหน่วยประมวลผล คือ 6502 ของ Apple II และ Zilog Z80 ทำงานร่วมกันได้อย่างราบรื่น โดยไม่เกิดปัญหาด้านการสื่อสารและการจัดการหน่วยความจำ

    ที่น่าทึ่งคือ SoftCard กลายเป็น สินค้าทำเงินสูงสุดของไมโครซอฟท์ในปี 1980 แม้จะมีราคาสูงถึง $350 ซึ่งถ้าคิดเป็นเงินปัจจุบันก็ประมาณ $1,350 เลยทีเดียว!

    สาระเพิ่มเติม
    ระบบ CP/M (Control Program for Microcomputers) เคยเป็นระบบปฏิบัติการยอดนิยมก่อนที่ MS-DOS จะครองตลาด
    Zilog Z80 เป็นซีพียูที่ได้รับความนิยมสูงในยุค 70s–80s และถูกใช้ในหลายเครื่อง เช่น ZX Spectrum และ Game Boy
    Apple II เป็นหนึ่งในคอมพิวเตอร์ส่วนบุคคลที่ประสบความสำเร็จที่สุดในยุคแรกของวงการ

    จุดเริ่มต้นของฮาร์ดแวร์จากไมโครซอฟท์
    Z-80 SoftCard เป็นฮาร์ดแวร์ตัวแรกของบริษัท
    เปิดตัวในปี 1980 เพื่อให้ Apple II ใช้งานซอฟต์แวร์ CP/M ได้
    ใช้ซีพียู Zilog Z80 บนการ์ดเสริม

    ความสำเร็จทางธุรกิจ
    SoftCard กลายเป็นสินค้าทำเงินสูงสุดของไมโครซอฟท์ในปีเปิดตัว
    ราคาขาย $350 ในปี 1980 คิดเป็นเงินปัจจุบันประมาณ $1,350
    ได้รับความนิยมจากผู้ใช้ Apple II ที่ต้องการใช้งานซอฟต์แวร์ธุรกิจ

    ความท้าทายทางเทคนิค
    ต้องทำให้ 6502 และ Z80 ทำงานร่วมกันโดยไม่ชนกัน
    ใช้เทคนิคจำลอง DMA เพื่อควบคุมการทำงานของ 6502
    มีการออกแบบวงจรแปลที่อยู่เพื่อป้องกันการชนกันของหน่วยความจำ

    วิวัฒนาการของไมโครซอฟท์ด้านฮาร์ดแวร์
    1983: Microsoft Mouse
    2001: Xbox
    2012: Surface
    2016: HoloLens
    2013: เริ่มนิยามตัวเองว่าเป็นบริษัท “ซอฟต์แวร์และอุปกรณ์”

    คำเตือนด้านเทคโนโลยีร่วมสมัย
    การทำงานร่วมกันของซีพียูต่างสถาปัตยกรรมยังคงเป็นเรื่องท้าทาย
    การจัดการหน่วยความจำระหว่างโปรเซสเซอร์ต้องระวังการชนกัน
    การจำลอง DMA อาจทำให้เกิดปัญหาด้านประสิทธิภาพหากไม่ออกแบบดี

    https://www.tomshardware.com/software/storied-windows-dev-reminisces-about-microsofts-first-hardware-product-45-years-ago-the-z-80-softcard-was-an-apple-ii-add-in-card
    🧠💾 “เมื่อไมโครซอฟท์เคยขายฮาร์ดแวร์ชิ้นแรกเพื่อให้ Apple II ใช้ซอฟต์แวร์ CP/M ได้!” ย้อนกลับไปเมื่อ 45 ปีก่อน ไมโครซอฟท์ไม่ได้เป็นแค่บริษัทซอฟต์แวร์อย่างที่เรารู้จักกันในวันนี้ แต่เคยเปิดตัวฮาร์ดแวร์ชิ้นแรกที่ชื่อว่า Z-80 SoftCard สำหรับเครื่อง Apple II ซึ่งเป็นคอมพิวเตอร์ยอดนิยมในยุคนั้น โดยเป้าหมายคือให้ผู้ใช้ Apple II สามารถใช้งานซอฟต์แวร์บนระบบปฏิบัติการ CP/M ได้ ซึ่งเป็นระบบที่มีซอฟต์แวร์ธุรกิจมากมายในยุคนั้น เช่น WordStar และ dBase Raymond Chen นักพัฒนาระดับตำนานของ Windows ได้เล่าเบื้องหลังการพัฒนา SoftCard ว่าไม่ใช่เรื่องง่ายเลย เพราะต้องทำให้ สองหน่วยประมวลผล คือ 6502 ของ Apple II และ Zilog Z80 ทำงานร่วมกันได้อย่างราบรื่น โดยไม่เกิดปัญหาด้านการสื่อสารและการจัดการหน่วยความจำ ที่น่าทึ่งคือ SoftCard กลายเป็น สินค้าทำเงินสูงสุดของไมโครซอฟท์ในปี 1980 แม้จะมีราคาสูงถึง $350 ซึ่งถ้าคิดเป็นเงินปัจจุบันก็ประมาณ $1,350 เลยทีเดียว! 🔍 สาระเพิ่มเติม 🎗️ ระบบ CP/M (Control Program for Microcomputers) เคยเป็นระบบปฏิบัติการยอดนิยมก่อนที่ MS-DOS จะครองตลาด 🎗️ Zilog Z80 เป็นซีพียูที่ได้รับความนิยมสูงในยุค 70s–80s และถูกใช้ในหลายเครื่อง เช่น ZX Spectrum และ Game Boy 🎗️ Apple II เป็นหนึ่งในคอมพิวเตอร์ส่วนบุคคลที่ประสบความสำเร็จที่สุดในยุคแรกของวงการ ✅ จุดเริ่มต้นของฮาร์ดแวร์จากไมโครซอฟท์ ➡️ Z-80 SoftCard เป็นฮาร์ดแวร์ตัวแรกของบริษัท ➡️ เปิดตัวในปี 1980 เพื่อให้ Apple II ใช้งานซอฟต์แวร์ CP/M ได้ ➡️ ใช้ซีพียู Zilog Z80 บนการ์ดเสริม ✅ ความสำเร็จทางธุรกิจ ➡️ SoftCard กลายเป็นสินค้าทำเงินสูงสุดของไมโครซอฟท์ในปีเปิดตัว ➡️ ราคาขาย $350 ในปี 1980 คิดเป็นเงินปัจจุบันประมาณ $1,350 ➡️ ได้รับความนิยมจากผู้ใช้ Apple II ที่ต้องการใช้งานซอฟต์แวร์ธุรกิจ ✅ ความท้าทายทางเทคนิค ➡️ ต้องทำให้ 6502 และ Z80 ทำงานร่วมกันโดยไม่ชนกัน ➡️ ใช้เทคนิคจำลอง DMA เพื่อควบคุมการทำงานของ 6502 ➡️ มีการออกแบบวงจรแปลที่อยู่เพื่อป้องกันการชนกันของหน่วยความจำ ✅ วิวัฒนาการของไมโครซอฟท์ด้านฮาร์ดแวร์ ➡️ 1983: Microsoft Mouse ➡️ 2001: Xbox ➡️ 2012: Surface ➡️ 2016: HoloLens ➡️ 2013: เริ่มนิยามตัวเองว่าเป็นบริษัท “ซอฟต์แวร์และอุปกรณ์” ‼️ คำเตือนด้านเทคโนโลยีร่วมสมัย ⛔ การทำงานร่วมกันของซีพียูต่างสถาปัตยกรรมยังคงเป็นเรื่องท้าทาย ⛔ การจัดการหน่วยความจำระหว่างโปรเซสเซอร์ต้องระวังการชนกัน ⛔ การจำลอง DMA อาจทำให้เกิดปัญหาด้านประสิทธิภาพหากไม่ออกแบบดี https://www.tomshardware.com/software/storied-windows-dev-reminisces-about-microsofts-first-hardware-product-45-years-ago-the-z-80-softcard-was-an-apple-ii-add-in-card
    WWW.TOMSHARDWARE.COM
    Storied Windows dev reminisces about Microsoft's first hardware product 45 years ago — the Z-80 SoftCard was an Apple II add-in card
    This Apple II add-in card which enabled CP/M software compatibility would cost $1,350 today, but was Microsoft's biggest moneymaker in 1980.
    0 Comments 0 Shares 126 Views 0 Reviews
  • “KitKat” แมวผู้กลายเป็นสัญลักษณ์แห่งความโกรธต่อเทคโนโลยีในซานฟรานซิสโก

    แมวตัวหนึ่งชื่อ “KitKat” ไม่เพียงแต่เป็นขวัญใจชาวย่าน Mission District ในซานฟรานซิสโก แต่ยังกลายเป็นจุดเริ่มต้นของการเคลื่อนไหวต่อต้านรถยนต์ไร้คนขับ หลังจากเขาถูก Waymo ชนเสียชีวิต เหตุการณ์นี้จุดประกายความโกรธของชุมชนต่อเทคโนโลยีที่พวกเขาไม่ได้ร้องขอ

    KitKat เป็นแมวอายุ 9 ปีที่อาศัยอยู่หน้าร้าน Randa’s Market ใกล้โรงภาพยนตร์ Roxie Theater เขาเป็นที่รักของชาวบ้านจนได้รับฉายาว่า “นายกเทศมนตรีแห่งถนน 16” แต่เมื่อวันที่ 27 ตุลาคม เขาถูกรถ Waymo ชนเสียชีวิตขณะวิ่งออกจากหน้าร้าน

    เหตุการณ์นี้นำไปสู่การจัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat โดยกลุ่ม Small Business Forward และสมาชิกสภา Jackie Fielder ซึ่งเสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถยนต์ไร้คนขับในเขตของตนเอง

    ผู้ประท้วงวิจารณ์ว่า Waymo เป็น “องค์กรไร้หน้า” ที่บ่อนทำลายความปลอดภัยและความเป็นส่วนตัวของชุมชน โดยติดตั้งกล้องและเซ็นเซอร์ไว้ทั่วรถยนต์ ขณะที่คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะก็ร่วมแสดงความไม่พอใจ เพราะมองว่ารถไร้คนขับกำลังแย่งงานและสร้างความแออัดบนท้องถนน

    แม้จะมีเสียงโต้แย้งจากผู้สนับสนุนเทคโนโลยีที่มองว่ารถไร้คนขับปลอดภัยกว่าคนขับ แต่การเสียชีวิตของ KitKat กลับกลายเป็นจุดเปลี่ยนทางอารมณ์ที่ทำให้ชุมชนลุกขึ้นต่อต้านอย่างจริงจัง

    เหตุการณ์การเสียชีวิตของ KitKat
    ถูก Waymo ชนเสียชีวิตหน้าร้าน Randa’s Market
    เป็นแมวขวัญใจชุมชน มีฉายาว่า “นายกเทศมนตรีแห่งถนน 16”
    จุดกระแสความโกรธต่อเทคโนโลยีที่ไม่ได้รับการยอมรับจากชุมชน

    การเคลื่อนไหวของชุมชน
    จัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat
    เสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถไร้คนขับในพื้นที่
    คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะร่วมประท้วง
    ชี้ว่ารถไร้คนขับสร้างความแออัดและแย่งงานมนุษย์

    ปฏิกิริยาจาก Waymo
    แสดงความเสียใจและบริจาคเงินให้ศูนย์พักพิงสัตว์
    ยืนยันความมุ่งมั่นด้านความปลอดภัยและความไว้วางใจ

    คำเตือนเกี่ยวกับผลกระทบของเทคโนโลยี
    รถไร้คนขับอาจสร้างความไม่ปลอดภัยในพื้นที่ชุมชน
    การติดตั้งกล้องและเซ็นเซอร์ทั่วรถอาจละเมิดความเป็นส่วนตัว
    การพัฒนาเทคโนโลยีโดยไม่ฟังเสียงชุมชนอาจนำไปสู่ความขัดแย้ง
    การไม่ควบคุมการใช้งาน AV อาจส่งผลต่อระบบขนส่งสาธารณะและแรงงานมนุษย์

    เรื่องของ KitKat ไม่ใช่แค่การสูญเสียสัตว์เลี้ยงตัวหนึ่ง แต่เป็นสัญลักษณ์ของการตั้งคำถามต่อเทคโนโลยีที่กำลังเปลี่ยนแปลงชีวิตผู้คนโดยไม่ได้รับความยินยอมจากพวกเขา.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/how-a-cat-named-kitkat-became-san-francisco039s-latest-symbol-of-anti-tech-rage
    🐾 “KitKat” แมวผู้กลายเป็นสัญลักษณ์แห่งความโกรธต่อเทคโนโลยีในซานฟรานซิสโก แมวตัวหนึ่งชื่อ “KitKat” ไม่เพียงแต่เป็นขวัญใจชาวย่าน Mission District ในซานฟรานซิสโก แต่ยังกลายเป็นจุดเริ่มต้นของการเคลื่อนไหวต่อต้านรถยนต์ไร้คนขับ หลังจากเขาถูก Waymo ชนเสียชีวิต เหตุการณ์นี้จุดประกายความโกรธของชุมชนต่อเทคโนโลยีที่พวกเขาไม่ได้ร้องขอ KitKat เป็นแมวอายุ 9 ปีที่อาศัยอยู่หน้าร้าน Randa’s Market ใกล้โรงภาพยนตร์ Roxie Theater เขาเป็นที่รักของชาวบ้านจนได้รับฉายาว่า “นายกเทศมนตรีแห่งถนน 16” แต่เมื่อวันที่ 27 ตุลาคม เขาถูกรถ Waymo ชนเสียชีวิตขณะวิ่งออกจากหน้าร้าน เหตุการณ์นี้นำไปสู่การจัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat โดยกลุ่ม Small Business Forward และสมาชิกสภา Jackie Fielder ซึ่งเสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถยนต์ไร้คนขับในเขตของตนเอง ผู้ประท้วงวิจารณ์ว่า Waymo เป็น “องค์กรไร้หน้า” ที่บ่อนทำลายความปลอดภัยและความเป็นส่วนตัวของชุมชน โดยติดตั้งกล้องและเซ็นเซอร์ไว้ทั่วรถยนต์ ขณะที่คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะก็ร่วมแสดงความไม่พอใจ เพราะมองว่ารถไร้คนขับกำลังแย่งงานและสร้างความแออัดบนท้องถนน แม้จะมีเสียงโต้แย้งจากผู้สนับสนุนเทคโนโลยีที่มองว่ารถไร้คนขับปลอดภัยกว่าคนขับ แต่การเสียชีวิตของ KitKat กลับกลายเป็นจุดเปลี่ยนทางอารมณ์ที่ทำให้ชุมชนลุกขึ้นต่อต้านอย่างจริงจัง ✅ เหตุการณ์การเสียชีวิตของ KitKat ➡️ ถูก Waymo ชนเสียชีวิตหน้าร้าน Randa’s Market ➡️ เป็นแมวขวัญใจชุมชน มีฉายาว่า “นายกเทศมนตรีแห่งถนน 16” ➡️ จุดกระแสความโกรธต่อเทคโนโลยีที่ไม่ได้รับการยอมรับจากชุมชน ✅ การเคลื่อนไหวของชุมชน ➡️ จัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat ➡️ เสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถไร้คนขับในพื้นที่ ➡️ คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะร่วมประท้วง ➡️ ชี้ว่ารถไร้คนขับสร้างความแออัดและแย่งงานมนุษย์ ✅ ปฏิกิริยาจาก Waymo ➡️ แสดงความเสียใจและบริจาคเงินให้ศูนย์พักพิงสัตว์ ➡️ ยืนยันความมุ่งมั่นด้านความปลอดภัยและความไว้วางใจ ‼️ คำเตือนเกี่ยวกับผลกระทบของเทคโนโลยี ⛔ รถไร้คนขับอาจสร้างความไม่ปลอดภัยในพื้นที่ชุมชน ⛔ การติดตั้งกล้องและเซ็นเซอร์ทั่วรถอาจละเมิดความเป็นส่วนตัว ⛔ การพัฒนาเทคโนโลยีโดยไม่ฟังเสียงชุมชนอาจนำไปสู่ความขัดแย้ง ⛔ การไม่ควบคุมการใช้งาน AV อาจส่งผลต่อระบบขนส่งสาธารณะและแรงงานมนุษย์ เรื่องของ KitKat ไม่ใช่แค่การสูญเสียสัตว์เลี้ยงตัวหนึ่ง แต่เป็นสัญลักษณ์ของการตั้งคำถามต่อเทคโนโลยีที่กำลังเปลี่ยนแปลงชีวิตผู้คนโดยไม่ได้รับความยินยอมจากพวกเขา. https://www.thestar.com.my/tech/tech-news/2025/11/08/how-a-cat-named-kitkat-became-san-francisco039s-latest-symbol-of-anti-tech-rage
    0 Comments 0 Shares 147 Views 0 Reviews
  • เมื่อ Android ต้องอยู่ร่วมกับ macOS – นี่คือวิธีที่ทำให้มันเวิร์ก

    Jowi Morales นักเขียนสายเทคโนโลยีจาก SlashGear แชร์ประสบการณ์การใช้ Samsung S24 Ultra กับ MacBook Air M2 เพื่อทำงานแบบมืออาชีพ โดยไม่ต้องพึ่ง iPhone หรือ iCloud แม้จะต้องใช้แรงเพิ่มขึ้น แต่เขายืนยันว่า “มันเวิร์ก” ถ้ารู้จักเลือกเครื่องมือให้เหมาะสม

    เขาเลือกใช้บริการจาก Google และ Microsoft เป็นหลัก เช่น Google Calendar, Keep, Tasks และ OneDrive เพื่อให้ข้อมูลซิงค์ข้ามอุปกรณ์ได้อย่างราบรื่น พร้อมใช้แอปเสริมอย่าง Duet Display และ AirDroid เพื่อเชื่อมต่อ Android กับ macOS ให้ทำงานร่วมกันได้ใกล้เคียงกับระบบของ Apple

    Google Calendar, Keep, Tasks
    ใช้จัดการตารางงานและบันทึกบนทุกอุปกรณ์
    แม้ไม่มีแอปบน macOS แต่สามารถใช้ผ่านเบราว์เซอร์และรับการแจ้งเตือน

    Microsoft OneDrive
    ใช้แทน iCloud สำหรับการสำรองภาพและไฟล์
    ซิงค์อัตโนมัติทั้งบน Android และ MacBook
    มาพร้อม Microsoft 365 ใช้งาน Word, Excel แบบออฟไลน์ได้

    Microsoft 365
    ทำงานต่อเนื่องข้ามอุปกรณ์ได้แม้ไม่มีอินเทอร์เน็ต
    เหมาะกับการเขียนบทความหรือเอกสารระหว่างเดินทาง

    Android Hotspot
    แม้ไม่มี Instant Hotspot แบบ iPhone แต่เชื่อมต่ออัตโนมัติหลังตั้งค่าครั้งแรก
    Samsung S24 Ultra สามารถแชร์เน็ตผ่าน Wi-Fi พร้อมเปิด hotspot ได้
    ใช้ร่วมกับ VPN เพื่อความปลอดภัยบน Wi-Fi สาธารณะ

    Duet Display
    ใช้ Android เป็นจอเสริมให้ MacBook ได้
    เชื่อมต่อผ่าน USB-C หรือไร้สาย
    ใช้งานฟรีแบบดูโฆษณา หรือจ่ายเงินเพื่อปลดล็อก

    AirDroid
    ควบคุม Android จาก MacBook ได้เกือบครบ
    ส่งข้อความ โทรศัพท์ และดูไฟล์ผ่านแอปบน macOS
    มีฟีเจอร์คล้าย AirPlay และ Continuity Camera

    คำเตือนสำหรับผู้ใช้ Android กับ MacBook
    ต้องตั้งค่าหลายขั้นตอนกว่าจะใช้งานได้ราบรื่น
    บางฟีเจอร์ยังไม่ลื่นไหลเท่าการใช้ iPhone กับ macOS
    แอปบางตัวอาจมีข้อจำกัดในการใช้งานฟรี

    หากคุณเป็นคนที่ไม่อยากผูกติดกับระบบปิดของ Apple แต่ยังอยากใช้ MacBook กับ Android ให้เต็มประสิทธิภาพ บทความนี้คือคู่มือที่ใช้งานได้จริงจากคนที่ลองมาแล้วทุกทาง

    https://www.slashgear.com/2019314/android-user-macbook-how-make-it-work-busy-writer/
    🧩 เมื่อ Android ต้องอยู่ร่วมกับ macOS – นี่คือวิธีที่ทำให้มันเวิร์ก Jowi Morales นักเขียนสายเทคโนโลยีจาก SlashGear แชร์ประสบการณ์การใช้ Samsung S24 Ultra กับ MacBook Air M2 เพื่อทำงานแบบมืออาชีพ โดยไม่ต้องพึ่ง iPhone หรือ iCloud แม้จะต้องใช้แรงเพิ่มขึ้น แต่เขายืนยันว่า “มันเวิร์ก” ถ้ารู้จักเลือกเครื่องมือให้เหมาะสม เขาเลือกใช้บริการจาก Google และ Microsoft เป็นหลัก เช่น Google Calendar, Keep, Tasks และ OneDrive เพื่อให้ข้อมูลซิงค์ข้ามอุปกรณ์ได้อย่างราบรื่น พร้อมใช้แอปเสริมอย่าง Duet Display และ AirDroid เพื่อเชื่อมต่อ Android กับ macOS ให้ทำงานร่วมกันได้ใกล้เคียงกับระบบของ Apple ✅ Google Calendar, Keep, Tasks ➡️ ใช้จัดการตารางงานและบันทึกบนทุกอุปกรณ์ ➡️ แม้ไม่มีแอปบน macOS แต่สามารถใช้ผ่านเบราว์เซอร์และรับการแจ้งเตือน ✅ Microsoft OneDrive ➡️ ใช้แทน iCloud สำหรับการสำรองภาพและไฟล์ ➡️ ซิงค์อัตโนมัติทั้งบน Android และ MacBook ➡️ มาพร้อม Microsoft 365 ใช้งาน Word, Excel แบบออฟไลน์ได้ ✅ Microsoft 365 ➡️ ทำงานต่อเนื่องข้ามอุปกรณ์ได้แม้ไม่มีอินเทอร์เน็ต ➡️ เหมาะกับการเขียนบทความหรือเอกสารระหว่างเดินทาง ✅ Android Hotspot ➡️ แม้ไม่มี Instant Hotspot แบบ iPhone แต่เชื่อมต่ออัตโนมัติหลังตั้งค่าครั้งแรก ➡️ Samsung S24 Ultra สามารถแชร์เน็ตผ่าน Wi-Fi พร้อมเปิด hotspot ได้ ➡️ ใช้ร่วมกับ VPN เพื่อความปลอดภัยบน Wi-Fi สาธารณะ ✅ Duet Display ➡️ ใช้ Android เป็นจอเสริมให้ MacBook ได้ ➡️ เชื่อมต่อผ่าน USB-C หรือไร้สาย ➡️ ใช้งานฟรีแบบดูโฆษณา หรือจ่ายเงินเพื่อปลดล็อก ✅ AirDroid ➡️ ควบคุม Android จาก MacBook ได้เกือบครบ ➡️ ส่งข้อความ โทรศัพท์ และดูไฟล์ผ่านแอปบน macOS ➡️ มีฟีเจอร์คล้าย AirPlay และ Continuity Camera ‼️ คำเตือนสำหรับผู้ใช้ Android กับ MacBook ⛔ ต้องตั้งค่าหลายขั้นตอนกว่าจะใช้งานได้ราบรื่น ⛔ บางฟีเจอร์ยังไม่ลื่นไหลเท่าการใช้ iPhone กับ macOS ⛔ แอปบางตัวอาจมีข้อจำกัดในการใช้งานฟรี หากคุณเป็นคนที่ไม่อยากผูกติดกับระบบปิดของ Apple แต่ยังอยากใช้ MacBook กับ Android ให้เต็มประสิทธิภาพ บทความนี้คือคู่มือที่ใช้งานได้จริงจากคนที่ลองมาแล้วทุกทาง https://www.slashgear.com/2019314/android-user-macbook-how-make-it-work-busy-writer/
    WWW.SLASHGEAR.COM
    Android User With A MacBook? Here's How I Made It Work As A Busy Tech Writer - SlashGear
    Mac and Android can get along if you're willing to put in a little bit of prep work. Here's how one of our writers manages the relationship.
    0 Comments 0 Shares 96 Views 0 Reviews
  • เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ

    Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย

    บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม

    Logitech MX Master 4
    ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม
    มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ
    เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน

    Razer Pro Click V2
    เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000
    มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที
    แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ

    Logitech MX Vertical
    เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์
    ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา
    เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse

    Keychron M3
    เมาส์ราคาประหยัดเริ่มต้นที่ $39.99
    รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป
    ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย

    Logitech MX Ergo S
    เมาส์แบบ trackball ที่ไม่ต้องขยับมือ
    ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27%
    มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน

    https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    💡 เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม ✅ Logitech MX Master 4 ➡️ ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม ➡️ มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ ➡️ เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน ✅ Razer Pro Click V2 ➡️ เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000 ➡️ มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที ➡️ แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ ✅ Logitech MX Vertical ➡️ เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์ ➡️ ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา ➡️ เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse ✅ Keychron M3 ➡️ เมาส์ราคาประหยัดเริ่มต้นที่ $39.99 ➡️ รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป ➡️ ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย ✅ Logitech MX Ergo S ➡️ เมาส์แบบ trackball ที่ไม่ต้องขยับมือ ➡️ ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27% ➡️ มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    WWW.SLASHGEAR.COM
    Sick Of Apple's Magic Mouse? Here Are 5 Alternatives With Great User Reviews - SlashGear
    These are great alternatives to the Apple Magic Mouse, all with unique designs and settings.
    0 Comments 0 Shares 93 Views 0 Reviews
  • “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ”

    ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที

    Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้

    แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา

    Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ
    อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล
    กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้

    Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท
    ทำงานตามคำสั่งและความยินยอมของผู้ใช้
    กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    มีประวัติการหลบเลี่ยงการตรวจจับ
    เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก
    Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    Amazon เปิดตัว “Buy for Me” แข่งกับ Comet
    เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้
    เปิดตัวเมื่อเดือนเมษายน 2025

    ข้อมูลเสริมจากภายนอก
    “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน
    การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค
    หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม

    https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    🤖 “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ” ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้ แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา ✅ Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ ➡️ อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล ➡️ กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้ ✅ Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท ➡️ ทำงานตามคำสั่งและความยินยอมของผู้ใช้ ➡️ กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต ✅ มีประวัติการหลบเลี่ยงการตรวจจับ ➡️ เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก ➡️ Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ✅ Amazon เปิดตัว “Buy for Me” แข่งกับ Comet ➡️ เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้ ➡️ เปิดตัวเมื่อเดือนเมษายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน ➡️ การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค ➡️ หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    SECURITYONLINE.INFO
    AI Browser War: Amazon Demands Perplexity's Comet AI Stop Automated Purchasing
    Amazon issued a cease-and-desist to Perplexity's Comet AI browser, demanding it stop automated purchasing. Amazon calls it a bot; Perplexity calls it a user agent.
    0 Comments 0 Shares 119 Views 0 Reviews
More Results