• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 374 มุมมอง 0 รีวิว
  • ภาคประชาสังคมเกาหลีใต้รวมตัวชุมนุมหน้าสถานทูตกัมพูชาประจำกรุงโซล เรียกร้องให้รัฐบาลกัมพูชาแสดงความรับผิดชอบต่อปัญหาเครือข่ายสแกมเมอร์ข้ามชาติ พร้อมกดดันรัฐบาลโซลให้ใช้มาตรการตอบโต้ที่จริงจังและเป็นรูปธรรม หลังมีชาวเกาหลีจำนวนมากตกเป็นเหยื่ออาชญากรรมหลอกลวง
    .
    สื่อท้องถิ่นรายงานว่า กลุ่มแนวร่วมภาคประชาชนและองค์กรกว่า 30 แห่ง ชูป้ายประณามกัมพูชาอย่างรุนแรง พร้อมตั้งคำถามต่อฝ่ายการเมืองเกาหลีใต้ที่เคยเดินทางเยือนกัมพูชา แต่ไม่ได้นำปัญหาความเดือดร้อนของประชาชนเข้าสู่การพิจารณาอย่างจริงจัง
    .
    แกนนำการชุมนุมระบุว่า ปัญหาสแกมเมอร์ในกัมพูชาไม่ได้เป็นเพียงอาชญากรรมทั่วไป แต่เป็นโครงข่ายข้ามชาติที่สร้างความเสียหายต่อพลเมืองเกาหลีใต้ พร้อมเรียกร้องให้รัฐบาลโซลทบทวนความสัมพันธ์ทางการทูต ความช่วยเหลือระหว่างประเทศ และมาตรการด้านความมั่นคง หากกัมพูชายังไม่แสดงความร่วมมืออย่างชัดเจน
    .
    การเคลื่อนไหวครั้งนี้สะท้อนแรงกดดันทางสังคมที่เพิ่มขึ้นในเกาหลีใต้ ต่อบทบาทของกัมพูชาในปัญหาอาชญากรรมไซเบอร์ และอาจกลายเป็นประเด็นร้อนในความสัมพันธ์ระหว่างประเทศต่อไป
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123199
    .
    #News1live #News1 #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #การทูต
    ภาคประชาสังคมเกาหลีใต้รวมตัวชุมนุมหน้าสถานทูตกัมพูชาประจำกรุงโซล เรียกร้องให้รัฐบาลกัมพูชาแสดงความรับผิดชอบต่อปัญหาเครือข่ายสแกมเมอร์ข้ามชาติ พร้อมกดดันรัฐบาลโซลให้ใช้มาตรการตอบโต้ที่จริงจังและเป็นรูปธรรม หลังมีชาวเกาหลีจำนวนมากตกเป็นเหยื่ออาชญากรรมหลอกลวง . สื่อท้องถิ่นรายงานว่า กลุ่มแนวร่วมภาคประชาชนและองค์กรกว่า 30 แห่ง ชูป้ายประณามกัมพูชาอย่างรุนแรง พร้อมตั้งคำถามต่อฝ่ายการเมืองเกาหลีใต้ที่เคยเดินทางเยือนกัมพูชา แต่ไม่ได้นำปัญหาความเดือดร้อนของประชาชนเข้าสู่การพิจารณาอย่างจริงจัง . แกนนำการชุมนุมระบุว่า ปัญหาสแกมเมอร์ในกัมพูชาไม่ได้เป็นเพียงอาชญากรรมทั่วไป แต่เป็นโครงข่ายข้ามชาติที่สร้างความเสียหายต่อพลเมืองเกาหลีใต้ พร้อมเรียกร้องให้รัฐบาลโซลทบทวนความสัมพันธ์ทางการทูต ความช่วยเหลือระหว่างประเทศ และมาตรการด้านความมั่นคง หากกัมพูชายังไม่แสดงความร่วมมืออย่างชัดเจน . การเคลื่อนไหวครั้งนี้สะท้อนแรงกดดันทางสังคมที่เพิ่มขึ้นในเกาหลีใต้ ต่อบทบาทของกัมพูชาในปัญหาอาชญากรรมไซเบอร์ และอาจกลายเป็นประเด็นร้อนในความสัมพันธ์ระหว่างประเทศต่อไป . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123199 . #News1live #News1 #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #การทูต
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 405 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251222 #TechRadar

    RAM ปลอมระบาดหนัก — ผู้ใช้ถูกหลอกด้วยสเปกเกินจริงและชิปรีไซเคิล
    รายงานเตือนว่าตลาดกำลังเผชิญปัญหา RAM ปลอมที่ถูกขายในแพลตฟอร์มออนไลน์ โดยผู้ผลิตเถื่อนใช้ชิปรีไซเคิลหรือชิปคุณภาพต่ำมารีแบรนด์เป็นรุ่นความเร็วสูง ทำให้ผู้ใช้พบอาการเครื่องล่ม ประสิทธิภาพตก หรืออายุการใช้งานสั้นลงอย่างมาก ปัญหานี้เกิดขึ้นเพราะความต้องการ RAM ความเร็วสูงเพิ่มขึ้นจากงาน AI และเกมมิ่ง แต่ผู้ซื้อจำนวนมากไม่รู้วิธีตรวจสอบของแท้ ส่งผลให้มิจฉาชีพฉวยโอกาสได้ง่าย
    https://www.techradar.com/computing/memory/watch-out-ram-rip-offs-are-now-in-vogue-so-heres-how-to-avoid-falling-for-high-end-memory-scams

    “Data คือเลือดหล่อเลี้ยงองค์กร” — Veeam ชี้ความมั่นคงของข้อมูลคือเงื่อนไขสำคัญของ AI
    CEO ของ Veeam อธิบายว่าทุกอุตสาหกรรมกำลังพึ่งพา AI มากขึ้น แต่ความเสี่ยงก็เพิ่มขึ้นตาม ทั้งจากมัลแวร์ที่ใช้ AI, ปริมาณข้อมูลที่ไม่เป็นโครงสร้างมหาศาล และการขาดระบบควบคุมข้อมูลที่เชื่อถือได้ ทำให้หลายโปรเจกต์ล้มเหลว เขาย้ำว่า “ไม่มี AI หากไม่มีความปลอดภัยของข้อมูล” และชูแพลตฟอร์มของ Veeam ที่รวมความปลอดภัย การกำกับดูแล และความยืดหยุ่นของข้อมูลไว้ในระบบเดียว เพื่อให้ธุรกิจสามารถใช้ AI ได้อย่างมั่นใจและปลอดภัย
    https://www.techradar.com/pro/it-doesnt-matter-which-industry-you-belong-to-data-is-your-lifeblood-veeam-ceo-tells-us-why-getting-security-and-resiliency-right-is-the-key-to-unleashing-the-power-of-ai

    ศูนย์ข้อมูลทั่วโลกสร้างใน “สภาพอากาศผิดประเภท” ทำให้สิ้นเปลืองพลังงานมหาศาล
    รายงานใหม่เผยว่าเกือบ 7,000 จาก 8,808 ดาต้าเซ็นเตอร์ทั่วโลกตั้งอยู่ในพื้นที่ที่อุณหภูมิไม่เหมาะสมต่อการทำงาน (ต่ำกว่า 18°C หรือสูงกว่า 27°C) ทำให้ต้องใช้พลังงานในการทำความเย็นมากเกินจำเป็น โดยเฉพาะในประเทศร้อนอย่างสิงคโปร์ที่มีศูนย์ข้อมูลกว่า 1.4GW แม้อุณหภูมิแตะ 33°C ตลอดปี แนวโน้มนี้กำลังสร้างภาระต่อโครงข่ายไฟฟ้า และคาดว่าความต้องการพลังงานของดาต้าเซ็นเตอร์อาจเพิ่มขึ้นกว่าเท่าตัวภายในปี 2030
    https://www.techradar.com/pro/no-wonder-theres-a-bubble-study-claims-nearly-all-of-the-worlds-data-centers-are-built-in-the-wrong-climate

    GhostPairing — เทคนิคใหม่ที่แฮ็ก WhatsApp ได้โดยไม่ต้องเจาะรหัสผ่าน
    นักวิจัยเตือนถึงการโจมตีแบบ GhostPairing ที่อาศัยฟีเจอร์ “Linked Devices” ของ WhatsApp เอง โดยหลอกเหยื่อผ่านลิงก์ปลอมให้กรอกเบอร์โทรและยืนยันรหัสเชื่อมอุปกรณ์ ทำให้แฮ็กเกอร์ผูกเบราว์เซอร์ของตนเข้ากับบัญชีเหยื่อได้ทันที เมื่อสำเร็จ ผู้โจมตีสามารถอ่านข้อความ ส่งข้อความแทนเหยื่อ และดึงข้อมูลได้แบบเรียลไทม์ วิธีตรวจสอบเดียวที่เชื่อถือได้คือเข้าไปดูรายชื่ออุปกรณ์ที่เชื่อมต่อในเมนู Linked Devices แล้วลบสิ่งที่ไม่รู้จัก
    https://www.techradar.com/pro/whatsapp-user-warning-hackers-are-hijacking-accounts-without-any-need-to-crack-the-authentication-so-be-on-your-guard

    วุฒิสมาชิกสหรัฐฯ กล่าวหา Big Tech ผลักภาระค่าไฟของศูนย์ข้อมูลให้ประชาชน
    วุฒิสมาชิก 3 คนส่งจดหมายถึงบริษัทเทคยักษ์ใหญ่ถามเหตุผลที่ค่าไฟในพื้นที่ที่มีดาต้าเซ็นเตอร์จำนวนมากพุ่งสูงขึ้น แม้บริษัทจะอ้างว่ารับผิดชอบค่าใช้จ่ายเอง แต่โครงสร้างค่าไฟของรัฐกลับผลักต้นทุนการขยายโครงข่ายไฟฟ้าไปยังผู้ใช้ทั่วไป ขณะที่ศูนย์ข้อมูล AI สมัยใหม่ใช้ไฟระดับ “เมืองหนึ่งทั้งเมือง” ทำให้หลายรัฐต้องลงทุนโครงสร้างพื้นฐานเพิ่มเป็นพันล้านดอลลาร์
    https://www.techradar.com/pro/tech-companies-have-paid-lip-service-us-government-is-asking-ai-giants-why-data-centers-are-leading-to-rising-bills

    หลุดใหม่ชี้ Samsung Galaxy S26 จะเปิดตัวกุมภาพันธ์ แต่ขายจริงอาจต้องรอถึงมีนาคม
    ข้อมูลจากแหล่งข่าววงในระบุว่า Galaxy S26 Series จะเปิดตัวในงาน Unpacked เดือนกุมภาพันธ์ แต่จะวางขายจริงในเดือนมีนาคม ซึ่งช้ากว่ารุ่น S25 ที่เปิดตัวตั้งแต่มกราคม สาเหตุคาดว่ามาจากการปรับไลน์ผลิตภัณฑ์ เช่น การยกเลิก S26 Edge แล้วนำ S26+ กลับมา รวมถึงความไม่ลงตัวด้านชื่อรุ่นและสเปกภายใน ทำให้กำหนดการเลื่อนออกไปเล็กน้อย
    https://www.techradar.com/phones/samsung-galaxy-phones/a-new-leak-may-have-revealed-samsungs-launch-window-for-the-galaxy-s26-series-but-they-might-not-go-on-sale-right-away

    LG เปิดตัวเทคโนโลยี OLED รุ่นใหม่ “Tandem WOLED / RGB Tandem 2.0” พร้อมรีแบรนด์ครั้งใหญ่
    LG Display เตรียมยกระดับตลาดทีวีและมอนิเตอร์ปี 2026 ด้วยการรีแบรนด์เทคโนโลยีจอเป็น “Tandem WOLED” และ “Tandem OLED” พร้อมโชว์ Primary RGB Tandem 2.0 ที่คาดว่าจะเพิ่มความสว่างและประสิทธิภาพอย่างมีนัยสำคัญ โดยยังเผยพาเนลใหม่หลายรุ่น เช่น มอนิเตอร์โค้ง 39 นิ้ว 5K และจอ 27 นิ้วความหนาแน่นสูง ซึ่งทั้งหมดสะท้อนทิศทางการผลักดัน OLED ให้ตอบโจทย์ทั้งเกมมิ่งและทีวีระดับพรีเมียมในปีหน้า
    https://www.techradar.com/televisions/lg-announces-next-gen-version-of-its-best-oled-tv-tech-oh-and-its-changing-the-name

    Google Gemini กำลังจะเข้าไปอยู่ในตู้เย็น Samsung เพื่อช่วยจัดการอาหารและลดของเสีย
    Samsung เตรียมเปิดตัวตู้เย็น Bespoke AI Family Hub ที่ติดตั้ง Google Gemini ซึ่งจะใช้กล้องภายในวิเคราะห์อาหารที่มีอยู่ แนะนำเมนู แจ้งเตือนของใกล้หมดอายุ และจัดการพลังงานให้เหมาะสม รวมถึงรองรับสั่งงานด้วยเสียง ฟีเจอร์นี้อาจเป็นหนึ่งในตัวอย่างแรกของ “AI ในเครื่องใช้ไฟฟ้า” ที่ให้ประโยชน์จริงในชีวิตประจำวัน พร้อมขยายไปยังตู้แช่ไวน์รุ่นใหม่ด้วย
    https://www.techradar.com/home/smart-home/google-gemini-is-now-heading-to-fridges-and-it-might-actually-be-useful

    ช่องโหว่ในแชตบอท Eurostar เกือบทำให้ข้อมูลลูกค้าเสี่ยงถูกโจมตี
    นักวิจัยด้านความปลอดภัยพบว่าแชตบอท AI ของ Eurostar มีช่องโหว่หลายจุด เช่น การตรวจสอบข้อความย้อนหลังไม่ดีพอ ทำให้ผู้โจมตีสามารถฝังคำสั่งอันตรายหรือสคริปต์ HTML ได้ แม้บริษัทจะยืนยันว่าข้อมูลลูกค้าไม่เคยเชื่อมต่อกับระบบนี้ แต่เหตุการณ์สะท้อนความเสี่ยงจากการนำ AI มาใช้เร็วเกินไปในองค์กร โดยเฉพาะเมื่อระบบยังไม่ผ่านการตรวจสอบด้านความปลอดภัยอย่างรัดกุม
    https://www.techradar.com/pro/security/eurostar-chatbot-security-flaws-almost-left-customers-exposed-to-data-theft-and-more

    NordVPN เปิดแพ็กเกจ OpenWrt แบบโอเพ่นซอร์สสำหรับเราท์เตอร์ ปรับแต่งได้ลึกระดับ sysadmin
    NordVPN เปิดตัวแพ็กเกจ Linux แบบ headless สำหรับ OpenWrt ช่วยให้ผู้ใช้ติดตั้ง VPN ครอบคลุมทั้งเครือข่ายได้ง่ายขึ้น พร้อมรองรับการตั้งค่าผ่านไฟล์ JSON และเลือกเซิร์ฟเวอร์ที่เหมาะสมอัตโนมัติผ่าน API สะท้อนทิศทางของ NordVPN ที่ผลักดันความโปร่งใสและโอเพ่นซอร์สอย่างจริงจัง รวมถึงเตรียมเพิ่ม UI แบบเว็บในอนาคตเพื่อให้เข้าถึงได้กว้างขึ้น
    https://www.techradar.com/vpn/vpn-services/nord-vpn-ups-its-game-in-open-source-with-linux-based-package-for-openwrt-routers

    Google ดึงอดีตพนักงานกลับเข้าบริษัทจำนวนมากเพื่อเร่งเกม AI
    รายงานเผยว่า 20% ของวิศวกร AI ที่ Google จ้างในปี 2025 เป็น “boomerang hires” หรืออดีตพนักงานที่กลับมาใหม่ สะท้อนการแข่งขันด้าน AI ที่รุนแรงจนบริษัทต้องดึงบุคลากรที่คุ้นเคยกับระบบภายในกลับมาเสริมทัพ พร้อมทั้งเพิ่มการดึงตัวจากคู่แข่งอย่าง Microsoft, Amazon และ Apple ขณะที่ตลาดยังจับตาว่า Google จะเร่งพัฒนา Gemini และโครงสร้างพื้นฐาน AI ให้ทันคู่แข่งได้เร็วเพียงใด
    https://www.techradar.com/pro/quite-a-few-of-the-ai-software-engineers-hired-by-google-in-2025-were-actually-ex-employees

    Google–Apple เตือนพนักงาน H‑1B หลีกเลี่ยงการเดินทางออกนอกสหรัฐ
    Google และ Apple ส่งสัญญาณเตือนพนักงานที่ถือวีซ่า H‑1B ให้หยุดเดินทางต่างประเทศชั่วคราว เพราะกระบวนการตรวจสอบวีซ่ากลับเข้าประเทศเข้มงวดขึ้นและอาจล่าช้านานหลายเดือน โดยเฉพาะหลังมาตรการตรวจสอบโซเชียลมีเดียใหม่ของรัฐบาล ทำให้หลายคนเสี่ยง “ติดค้าง” ต่างประเทศ ขณะเดียวกันสถานทูตบางแห่งมีคิวสัมภาษณ์ยาวถึง 12 เดือน สะท้อนแรงกดดันด้านนโยบายตรวจคนเข้าเมืองที่กระทบแรงงานทักษะสูงจำนวนมาก
    https://www.techradar.com/pro/google-and-apple-employees-on-us-visas-apparently-told-to-avoid-international-travel

    ศาลสหรัฐบล็อกกฎหมายตรวจสอบอายุผู้ใช้โซเชียลของรัฐลุยเซียนา
    ผู้พิพากษาศาลรัฐบาลกลางมีคำสั่งระงับกฎหมาย Act 456 ของรัฐลุยเซียนาอย่างถาวร หลังพบว่ากฎหมายที่บังคับให้แพลตฟอร์มโซเชียลตรวจสอบอายุผู้ใช้ทุกคนและขอความยินยอมจากผู้ปกครองนั้นละเมิดเสรีภาพในการแสดงออกและสร้างความเสี่ยงด้านความเป็นส่วนตัว โดยศาลชี้ว่ารัฐไม่สามารถใช้อำนาจ “ควบคุมความคิดที่เด็กควรเข้าถึง” ได้ และมีวิธีปกป้องเด็กที่จำกัดสิทธิน้อยกว่านี้
    https://www.techradar.com/vpn/vpn-privacy-security/federal-judge-blocks-louisianas-social-media-age-verification-law-heres-why

    ผู้ให้บริการเทคโนโลยี NHS England ถูกโจมตีด้วยแรนซัมแวร์
    DXS International ผู้ให้บริการระบบข้อมูลให้ NHS England เปิดเผยว่าเผชิญเหตุแรนซัมแวร์โจมตีเซิร์ฟเวอร์สำนักงาน แม้บริการทางคลินิกยังทำงานได้ตามปกติ แต่กลุ่มแฮ็กเกอร์ DevMan อ้างว่าขโมยข้อมูลกว่า 300GB ซึ่งอาจนำไปสู่การเรียกค่าไถ่หรือการรั่วไหลในอนาคต เหตุการณ์นี้สะท้อนความเสี่ยงต่อซัพพลายเชนด้านสาธารณสุขที่เคยเกิดขึ้นซ้ำแล้วซ้ำเล่าในสหราชอาณาจักร
    https://www.techradar.com/pro/security/nhs-england-tech-provider-reveals-data-breach-dxs-international-hit-by-ransomware

    iRobot ยืนยัน Roomba ยังใช้งานได้ปกติหลังการเทกโอเวอร์
    หลัง iRobot ถูกเทกโอเวอร์โดยบริษัท Picea ท่ามกลางกระบวนการล้มละลาย ผู้ใช้ Roomba จำนวนมากกังวลเรื่องแอป การอัปเดต และการรับประกัน แต่ CEO ของ iRobot ออกมายืนยันว่าทุกอย่าง “ยังเป็นปกติ” ทั้งแอป การสนับสนุน และการอัปเดตเฟิร์มแวร์จะดำเนินต่อไป พร้อมเผยว่าบริษัทกำลังพัฒนาผลิตภัณฑ์ใหม่ที่จะเปิดตัวในปี 2026
    https://www.techradar.com/home/robot-vacuums/its-business-as-usual-the-app-is-working-warranties-will-be-honored-irobot-ceo-reassures-roomba-owners-following-takeover

    ChatGPT เพิ่มโหมดปรับบุคลิก เลือกได้ตั้งแต่สุภาพมืออาชีพถึงเพื่อนสายแซ่บ
    OpenAI เปิดตัวฟีเจอร์ Personalization ใหม่ใน ChatGPT ให้ผู้ใช้ปรับ “บุคลิก” ของโมเดลได้ เช่น ระดับความอบอุ่น ความกระตือรือร้น การใช้หัวข้อย่อย และอีโมจิ ทำให้ผู้ใช้ควบคุมโทนการตอบได้ละเอียดขึ้น ตั้งแต่สไตล์คอร์ปอเรตจริงจังไปจนถึงเพื่อนสนิทสายเมาท์ พร้อมผสานกับ Base Style เดิม เช่น Professional, Friendly หรือ Cynical เพื่อสร้างคาแรกเตอร์เฉพาะตัว
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-new-personality-settings-let-you-pick-the-vibe-and-it-ranges-from-corporate-calm-to-chaotic-bestie
    📌📡🟡 รวมข่าวจากเวบ TechRadar 🟡📡📌 #รวมข่าวIT #20251222 #TechRadar 💾 RAM ปลอมระบาดหนัก — ผู้ใช้ถูกหลอกด้วยสเปกเกินจริงและชิปรีไซเคิล รายงานเตือนว่าตลาดกำลังเผชิญปัญหา RAM ปลอมที่ถูกขายในแพลตฟอร์มออนไลน์ โดยผู้ผลิตเถื่อนใช้ชิปรีไซเคิลหรือชิปคุณภาพต่ำมารีแบรนด์เป็นรุ่นความเร็วสูง ทำให้ผู้ใช้พบอาการเครื่องล่ม ประสิทธิภาพตก หรืออายุการใช้งานสั้นลงอย่างมาก ปัญหานี้เกิดขึ้นเพราะความต้องการ RAM ความเร็วสูงเพิ่มขึ้นจากงาน AI และเกมมิ่ง แต่ผู้ซื้อจำนวนมากไม่รู้วิธีตรวจสอบของแท้ ส่งผลให้มิจฉาชีพฉวยโอกาสได้ง่าย 🔗 https://www.techradar.com/computing/memory/watch-out-ram-rip-offs-are-now-in-vogue-so-heres-how-to-avoid-falling-for-high-end-memory-scams 🧠 “Data คือเลือดหล่อเลี้ยงองค์กร” — Veeam ชี้ความมั่นคงของข้อมูลคือเงื่อนไขสำคัญของ AI CEO ของ Veeam อธิบายว่าทุกอุตสาหกรรมกำลังพึ่งพา AI มากขึ้น แต่ความเสี่ยงก็เพิ่มขึ้นตาม ทั้งจากมัลแวร์ที่ใช้ AI, ปริมาณข้อมูลที่ไม่เป็นโครงสร้างมหาศาล และการขาดระบบควบคุมข้อมูลที่เชื่อถือได้ ทำให้หลายโปรเจกต์ล้มเหลว เขาย้ำว่า “ไม่มี AI หากไม่มีความปลอดภัยของข้อมูล” และชูแพลตฟอร์มของ Veeam ที่รวมความปลอดภัย การกำกับดูแล และความยืดหยุ่นของข้อมูลไว้ในระบบเดียว เพื่อให้ธุรกิจสามารถใช้ AI ได้อย่างมั่นใจและปลอดภัย 🔗 https://www.techradar.com/pro/it-doesnt-matter-which-industry-you-belong-to-data-is-your-lifeblood-veeam-ceo-tells-us-why-getting-security-and-resiliency-right-is-the-key-to-unleashing-the-power-of-ai 🌡️ ศูนย์ข้อมูลทั่วโลกสร้างใน “สภาพอากาศผิดประเภท” ทำให้สิ้นเปลืองพลังงานมหาศาล รายงานใหม่เผยว่าเกือบ 7,000 จาก 8,808 ดาต้าเซ็นเตอร์ทั่วโลกตั้งอยู่ในพื้นที่ที่อุณหภูมิไม่เหมาะสมต่อการทำงาน (ต่ำกว่า 18°C หรือสูงกว่า 27°C) ทำให้ต้องใช้พลังงานในการทำความเย็นมากเกินจำเป็น โดยเฉพาะในประเทศร้อนอย่างสิงคโปร์ที่มีศูนย์ข้อมูลกว่า 1.4GW แม้อุณหภูมิแตะ 33°C ตลอดปี แนวโน้มนี้กำลังสร้างภาระต่อโครงข่ายไฟฟ้า และคาดว่าความต้องการพลังงานของดาต้าเซ็นเตอร์อาจเพิ่มขึ้นกว่าเท่าตัวภายในปี 2030 🔗 https://www.techradar.com/pro/no-wonder-theres-a-bubble-study-claims-nearly-all-of-the-worlds-data-centers-are-built-in-the-wrong-climate 🕵️‍♂️ GhostPairing — เทคนิคใหม่ที่แฮ็ก WhatsApp ได้โดยไม่ต้องเจาะรหัสผ่าน นักวิจัยเตือนถึงการโจมตีแบบ GhostPairing ที่อาศัยฟีเจอร์ “Linked Devices” ของ WhatsApp เอง โดยหลอกเหยื่อผ่านลิงก์ปลอมให้กรอกเบอร์โทรและยืนยันรหัสเชื่อมอุปกรณ์ ทำให้แฮ็กเกอร์ผูกเบราว์เซอร์ของตนเข้ากับบัญชีเหยื่อได้ทันที เมื่อสำเร็จ ผู้โจมตีสามารถอ่านข้อความ ส่งข้อความแทนเหยื่อ และดึงข้อมูลได้แบบเรียลไทม์ วิธีตรวจสอบเดียวที่เชื่อถือได้คือเข้าไปดูรายชื่ออุปกรณ์ที่เชื่อมต่อในเมนู Linked Devices แล้วลบสิ่งที่ไม่รู้จัก 🔗 https://www.techradar.com/pro/whatsapp-user-warning-hackers-are-hijacking-accounts-without-any-need-to-crack-the-authentication-so-be-on-your-guard ⚡ วุฒิสมาชิกสหรัฐฯ กล่าวหา Big Tech ผลักภาระค่าไฟของศูนย์ข้อมูลให้ประชาชน วุฒิสมาชิก 3 คนส่งจดหมายถึงบริษัทเทคยักษ์ใหญ่ถามเหตุผลที่ค่าไฟในพื้นที่ที่มีดาต้าเซ็นเตอร์จำนวนมากพุ่งสูงขึ้น แม้บริษัทจะอ้างว่ารับผิดชอบค่าใช้จ่ายเอง แต่โครงสร้างค่าไฟของรัฐกลับผลักต้นทุนการขยายโครงข่ายไฟฟ้าไปยังผู้ใช้ทั่วไป ขณะที่ศูนย์ข้อมูล AI สมัยใหม่ใช้ไฟระดับ “เมืองหนึ่งทั้งเมือง” ทำให้หลายรัฐต้องลงทุนโครงสร้างพื้นฐานเพิ่มเป็นพันล้านดอลลาร์ 🔗 https://www.techradar.com/pro/tech-companies-have-paid-lip-service-us-government-is-asking-ai-giants-why-data-centers-are-leading-to-rising-bills 📱 หลุดใหม่ชี้ Samsung Galaxy S26 จะเปิดตัวกุมภาพันธ์ แต่ขายจริงอาจต้องรอถึงมีนาคม ข้อมูลจากแหล่งข่าววงในระบุว่า Galaxy S26 Series จะเปิดตัวในงาน Unpacked เดือนกุมภาพันธ์ แต่จะวางขายจริงในเดือนมีนาคม ซึ่งช้ากว่ารุ่น S25 ที่เปิดตัวตั้งแต่มกราคม สาเหตุคาดว่ามาจากการปรับไลน์ผลิตภัณฑ์ เช่น การยกเลิก S26 Edge แล้วนำ S26+ กลับมา รวมถึงความไม่ลงตัวด้านชื่อรุ่นและสเปกภายใน ทำให้กำหนดการเลื่อนออกไปเล็กน้อย 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/a-new-leak-may-have-revealed-samsungs-launch-window-for-the-galaxy-s26-series-but-they-might-not-go-on-sale-right-away 🖥️ LG เปิดตัวเทคโนโลยี OLED รุ่นใหม่ “Tandem WOLED / RGB Tandem 2.0” พร้อมรีแบรนด์ครั้งใหญ่ LG Display เตรียมยกระดับตลาดทีวีและมอนิเตอร์ปี 2026 ด้วยการรีแบรนด์เทคโนโลยีจอเป็น “Tandem WOLED” และ “Tandem OLED” พร้อมโชว์ Primary RGB Tandem 2.0 ที่คาดว่าจะเพิ่มความสว่างและประสิทธิภาพอย่างมีนัยสำคัญ โดยยังเผยพาเนลใหม่หลายรุ่น เช่น มอนิเตอร์โค้ง 39 นิ้ว 5K และจอ 27 นิ้วความหนาแน่นสูง ซึ่งทั้งหมดสะท้อนทิศทางการผลักดัน OLED ให้ตอบโจทย์ทั้งเกมมิ่งและทีวีระดับพรีเมียมในปีหน้า 🔗 https://www.techradar.com/televisions/lg-announces-next-gen-version-of-its-best-oled-tv-tech-oh-and-its-changing-the-name 🧊 Google Gemini กำลังจะเข้าไปอยู่ในตู้เย็น Samsung เพื่อช่วยจัดการอาหารและลดของเสีย Samsung เตรียมเปิดตัวตู้เย็น Bespoke AI Family Hub ที่ติดตั้ง Google Gemini ซึ่งจะใช้กล้องภายในวิเคราะห์อาหารที่มีอยู่ แนะนำเมนู แจ้งเตือนของใกล้หมดอายุ และจัดการพลังงานให้เหมาะสม รวมถึงรองรับสั่งงานด้วยเสียง ฟีเจอร์นี้อาจเป็นหนึ่งในตัวอย่างแรกของ “AI ในเครื่องใช้ไฟฟ้า” ที่ให้ประโยชน์จริงในชีวิตประจำวัน พร้อมขยายไปยังตู้แช่ไวน์รุ่นใหม่ด้วย 🔗 https://www.techradar.com/home/smart-home/google-gemini-is-now-heading-to-fridges-and-it-might-actually-be-useful 🚨 ช่องโหว่ในแชตบอท Eurostar เกือบทำให้ข้อมูลลูกค้าเสี่ยงถูกโจมตี นักวิจัยด้านความปลอดภัยพบว่าแชตบอท AI ของ Eurostar มีช่องโหว่หลายจุด เช่น การตรวจสอบข้อความย้อนหลังไม่ดีพอ ทำให้ผู้โจมตีสามารถฝังคำสั่งอันตรายหรือสคริปต์ HTML ได้ แม้บริษัทจะยืนยันว่าข้อมูลลูกค้าไม่เคยเชื่อมต่อกับระบบนี้ แต่เหตุการณ์สะท้อนความเสี่ยงจากการนำ AI มาใช้เร็วเกินไปในองค์กร โดยเฉพาะเมื่อระบบยังไม่ผ่านการตรวจสอบด้านความปลอดภัยอย่างรัดกุม 🔗 https://www.techradar.com/pro/security/eurostar-chatbot-security-flaws-almost-left-customers-exposed-to-data-theft-and-more 🔐 NordVPN เปิดแพ็กเกจ OpenWrt แบบโอเพ่นซอร์สสำหรับเราท์เตอร์ ปรับแต่งได้ลึกระดับ sysadmin NordVPN เปิดตัวแพ็กเกจ Linux แบบ headless สำหรับ OpenWrt ช่วยให้ผู้ใช้ติดตั้ง VPN ครอบคลุมทั้งเครือข่ายได้ง่ายขึ้น พร้อมรองรับการตั้งค่าผ่านไฟล์ JSON และเลือกเซิร์ฟเวอร์ที่เหมาะสมอัตโนมัติผ่าน API สะท้อนทิศทางของ NordVPN ที่ผลักดันความโปร่งใสและโอเพ่นซอร์สอย่างจริงจัง รวมถึงเตรียมเพิ่ม UI แบบเว็บในอนาคตเพื่อให้เข้าถึงได้กว้างขึ้น 🔗 https://www.techradar.com/vpn/vpn-services/nord-vpn-ups-its-game-in-open-source-with-linux-based-package-for-openwrt-routers 🔄 Google ดึงอดีตพนักงานกลับเข้าบริษัทจำนวนมากเพื่อเร่งเกม AI รายงานเผยว่า 20% ของวิศวกร AI ที่ Google จ้างในปี 2025 เป็น “boomerang hires” หรืออดีตพนักงานที่กลับมาใหม่ สะท้อนการแข่งขันด้าน AI ที่รุนแรงจนบริษัทต้องดึงบุคลากรที่คุ้นเคยกับระบบภายในกลับมาเสริมทัพ พร้อมทั้งเพิ่มการดึงตัวจากคู่แข่งอย่าง Microsoft, Amazon และ Apple ขณะที่ตลาดยังจับตาว่า Google จะเร่งพัฒนา Gemini และโครงสร้างพื้นฐาน AI ให้ทันคู่แข่งได้เร็วเพียงใด 🔗 https://www.techradar.com/pro/quite-a-few-of-the-ai-software-engineers-hired-by-google-in-2025-were-actually-ex-employees 🛂 Google–Apple เตือนพนักงาน H‑1B หลีกเลี่ยงการเดินทางออกนอกสหรัฐ Google และ Apple ส่งสัญญาณเตือนพนักงานที่ถือวีซ่า H‑1B ให้หยุดเดินทางต่างประเทศชั่วคราว เพราะกระบวนการตรวจสอบวีซ่ากลับเข้าประเทศเข้มงวดขึ้นและอาจล่าช้านานหลายเดือน โดยเฉพาะหลังมาตรการตรวจสอบโซเชียลมีเดียใหม่ของรัฐบาล ทำให้หลายคนเสี่ยง “ติดค้าง” ต่างประเทศ ขณะเดียวกันสถานทูตบางแห่งมีคิวสัมภาษณ์ยาวถึง 12 เดือน สะท้อนแรงกดดันด้านนโยบายตรวจคนเข้าเมืองที่กระทบแรงงานทักษะสูงจำนวนมาก 🔗 https://www.techradar.com/pro/google-and-apple-employees-on-us-visas-apparently-told-to-avoid-international-travel ⚖️ ศาลสหรัฐบล็อกกฎหมายตรวจสอบอายุผู้ใช้โซเชียลของรัฐลุยเซียนา ผู้พิพากษาศาลรัฐบาลกลางมีคำสั่งระงับกฎหมาย Act 456 ของรัฐลุยเซียนาอย่างถาวร หลังพบว่ากฎหมายที่บังคับให้แพลตฟอร์มโซเชียลตรวจสอบอายุผู้ใช้ทุกคนและขอความยินยอมจากผู้ปกครองนั้นละเมิดเสรีภาพในการแสดงออกและสร้างความเสี่ยงด้านความเป็นส่วนตัว โดยศาลชี้ว่ารัฐไม่สามารถใช้อำนาจ “ควบคุมความคิดที่เด็กควรเข้าถึง” ได้ และมีวิธีปกป้องเด็กที่จำกัดสิทธิน้อยกว่านี้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/federal-judge-blocks-louisianas-social-media-age-verification-law-heres-why 🏥 ผู้ให้บริการเทคโนโลยี NHS England ถูกโจมตีด้วยแรนซัมแวร์ DXS International ผู้ให้บริการระบบข้อมูลให้ NHS England เปิดเผยว่าเผชิญเหตุแรนซัมแวร์โจมตีเซิร์ฟเวอร์สำนักงาน แม้บริการทางคลินิกยังทำงานได้ตามปกติ แต่กลุ่มแฮ็กเกอร์ DevMan อ้างว่าขโมยข้อมูลกว่า 300GB ซึ่งอาจนำไปสู่การเรียกค่าไถ่หรือการรั่วไหลในอนาคต เหตุการณ์นี้สะท้อนความเสี่ยงต่อซัพพลายเชนด้านสาธารณสุขที่เคยเกิดขึ้นซ้ำแล้วซ้ำเล่าในสหราชอาณาจักร 🔗 https://www.techradar.com/pro/security/nhs-england-tech-provider-reveals-data-breach-dxs-international-hit-by-ransomware 🤖 iRobot ยืนยัน Roomba ยังใช้งานได้ปกติหลังการเทกโอเวอร์ หลัง iRobot ถูกเทกโอเวอร์โดยบริษัท Picea ท่ามกลางกระบวนการล้มละลาย ผู้ใช้ Roomba จำนวนมากกังวลเรื่องแอป การอัปเดต และการรับประกัน แต่ CEO ของ iRobot ออกมายืนยันว่าทุกอย่าง “ยังเป็นปกติ” ทั้งแอป การสนับสนุน และการอัปเดตเฟิร์มแวร์จะดำเนินต่อไป พร้อมเผยว่าบริษัทกำลังพัฒนาผลิตภัณฑ์ใหม่ที่จะเปิดตัวในปี 2026 🔗 https://www.techradar.com/home/robot-vacuums/its-business-as-usual-the-app-is-working-warranties-will-be-honored-irobot-ceo-reassures-roomba-owners-following-takeover 🎭 ChatGPT เพิ่มโหมดปรับบุคลิก เลือกได้ตั้งแต่สุภาพมืออาชีพถึงเพื่อนสายแซ่บ OpenAI เปิดตัวฟีเจอร์ Personalization ใหม่ใน ChatGPT ให้ผู้ใช้ปรับ “บุคลิก” ของโมเดลได้ เช่น ระดับความอบอุ่น ความกระตือรือร้น การใช้หัวข้อย่อย และอีโมจิ ทำให้ผู้ใช้ควบคุมโทนการตอบได้ละเอียดขึ้น ตั้งแต่สไตล์คอร์ปอเรตจริงจังไปจนถึงเพื่อนสนิทสายเมาท์ พร้อมผสานกับ Base Style เดิม เช่น Professional, Friendly หรือ Cynical เพื่อสร้างคาแรกเตอร์เฉพาะตัว 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-new-personality-settings-let-you-pick-the-vibe-and-it-ranges-from-corporate-calm-to-chaotic-bestie
    0 ความคิดเห็น 0 การแบ่งปัน 549 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 573 มุมมอง 0 รีวิว
  • BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย

    กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน

    แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ

    BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse)

    การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้

    สรุปประเด็นสำคัญ
    เทคนิคโจมตีที่ BlindEagle ใช้
    ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC
    ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล

    โซ่การโจมตีแบบหลายชั้น
    JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less
    ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive

    ความเสี่ยงระดับสูงต่อองค์กร
    การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน
    Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น

    คำแนะนำเชิงปฏิบัติ
    ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด
    ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication

    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    🕵️‍♂️ BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse) การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้ 📌 สรุปประเด็นสำคัญ ✅ เทคนิคโจมตีที่ BlindEagle ใช้ ➡️ ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC ➡️ ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล ✅ โซ่การโจมตีแบบหลายชั้น ➡️ JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less ➡️ ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive ‼️ ความเสี่ยงระดับสูงต่อองค์กร ⛔ การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน ⛔ Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น ‼️ คำแนะนำเชิงปฏิบัติ ⛔ ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด ⛔ ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    SECURITYONLINE.INFO
    "Caminho" to Compromise: BlindEagle Hackers Hijack Government Emails in Colombia
    A notorious cyber-espionage group known for terrorizing South American institutions has launched a new campaign against the Colombian
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้

    งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ

    สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง

    การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ

    ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง

    สรุปประเด็นสำคัญ
    สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์
    พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์
    เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด
    AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ

    ช่องโหว่สำคัญ (CVE)
    CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash
    CVE‑2025‑14299 — HTTPS Content‑Length integer overflow
    CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้
    scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน

    ผลกระทบต่อผู้ใช้
    ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์
    สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี
    สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API
    อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง

    ปัญหาเชิงโครงสร้างของผู้ผลิต
    TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่
    ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด
    การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง

    สิ่งที่ต้องระวัง
    กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ
    การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง
    การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้
    ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่

    https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
    🔓 TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้ งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์ ➡️ พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์ ➡️ เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด ➡️ AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ ✅ ช่องโหว่สำคัญ (CVE) ➡️ CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash ➡️ CVE‑2025‑14299 — HTTPS Content‑Length integer overflow ➡️ CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้ ➡️ scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน ✅ ผลกระทบต่อผู้ใช้ ➡️ ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์ ➡️ สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี ➡️ สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API ➡️ อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง ✅ ปัญหาเชิงโครงสร้างของผู้ผลิต ➡️ TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่ ➡️ ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด ➡️ การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง ‼️ สิ่งที่ต้องระวัง ⛔ กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ ⛔ การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง ⛔ การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้ ⛔ ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่ https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • สำนักงานตำรวจแห่งชาติ ออกประกาศเตือนภัยกลุ่มข้าราชการบำนาญและผู้สูงอายุ หลังพบแก๊งสแกมเมอร์ใช้สารพัดอุบายหลอกลวงออนไลน์ โดยเฉพาะในช่วงเดือนธันวาคม มีผู้ตกเป็นเหยื่อจำนวนมาก และเกิดความเสียหายตั้งแต่หลักหมื่นจนถึงเกือบ 1 ล้านบาทต่อราย
    .
    พล.ต.ท.ยิ่งยศ เทพจำนงค์ โฆษกสำนักงานตำรวจแห่งชาติ เปิดเผยว่า คนร้ายมักแอบอ้างเป็นเจ้าหน้าที่จากหน่วยงานรัฐหรือหน่วยงานด้านสวัสดิการ โทรศัพท์เข้าหาเหยื่อโดยใช้ข้อมูลส่วนตัวที่รั่วไหล เพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้เพิ่มเพื่อนใน LINE และส่งลิงก์ให้ติดตั้งแอปปลอม ซึ่งเป็นมัลแวร์ควบคุมโทรศัพท์จากระยะไกล
    .
    กลโกงที่พบบ่อยคือการหลอกให้เหยื่อเปลี่ยนภาษาแอปธนาคารเป็นภาษาอังกฤษ เพื่อให้ผู้สูงอายุสับสนและถูกหลอกให้โอนเงินโดยไม่รู้ตัว จากข้อมูลศูนย์ต่อต้านการฉ้อโกงออนไลน์ พบว่ากลุ่มอายุ 60–74 ปี เป็นเป้าหมายหลักของขบวนการนี้
    .
    ตำรวจย้ำเตือนประชาชนอย่าหลงเชื่อสายแปลกหน้า ไม่กดลิงก์ ไม่ติดตั้งแอปนอกแหล่งที่เชื่อถือ และห้ามเปลี่ยนภาษาแอปธนาคารตามคำบอก หากสงสัยสามารถติดต่อสายด่วน 1441 หรือโทรแจ้งเหตุ 191 ได้ตลอด 24 ชั่วโมง
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122657
    .
    #News1live #News1 #เตือนภัยสแกมเมอร์ #ข้าราชการบำนาญ #ภัยออนไลน์ #หลอกโอนเงิน
    สำนักงานตำรวจแห่งชาติ ออกประกาศเตือนภัยกลุ่มข้าราชการบำนาญและผู้สูงอายุ หลังพบแก๊งสแกมเมอร์ใช้สารพัดอุบายหลอกลวงออนไลน์ โดยเฉพาะในช่วงเดือนธันวาคม มีผู้ตกเป็นเหยื่อจำนวนมาก และเกิดความเสียหายตั้งแต่หลักหมื่นจนถึงเกือบ 1 ล้านบาทต่อราย . พล.ต.ท.ยิ่งยศ เทพจำนงค์ โฆษกสำนักงานตำรวจแห่งชาติ เปิดเผยว่า คนร้ายมักแอบอ้างเป็นเจ้าหน้าที่จากหน่วยงานรัฐหรือหน่วยงานด้านสวัสดิการ โทรศัพท์เข้าหาเหยื่อโดยใช้ข้อมูลส่วนตัวที่รั่วไหล เพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้เพิ่มเพื่อนใน LINE และส่งลิงก์ให้ติดตั้งแอปปลอม ซึ่งเป็นมัลแวร์ควบคุมโทรศัพท์จากระยะไกล . กลโกงที่พบบ่อยคือการหลอกให้เหยื่อเปลี่ยนภาษาแอปธนาคารเป็นภาษาอังกฤษ เพื่อให้ผู้สูงอายุสับสนและถูกหลอกให้โอนเงินโดยไม่รู้ตัว จากข้อมูลศูนย์ต่อต้านการฉ้อโกงออนไลน์ พบว่ากลุ่มอายุ 60–74 ปี เป็นเป้าหมายหลักของขบวนการนี้ . ตำรวจย้ำเตือนประชาชนอย่าหลงเชื่อสายแปลกหน้า ไม่กดลิงก์ ไม่ติดตั้งแอปนอกแหล่งที่เชื่อถือ และห้ามเปลี่ยนภาษาแอปธนาคารตามคำบอก หากสงสัยสามารถติดต่อสายด่วน 1441 หรือโทรแจ้งเหตุ 191 ได้ตลอด 24 ชั่วโมง . อ่านต่อ >> https://news1live.com/detail/9680000122657 . #News1live #News1 #เตือนภัยสแกมเมอร์ #ข้าราชการบำนาญ #ภัยออนไลน์ #หลอกโอนเงิน
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 468 มุมมอง 0 รีวิว
  • Microsoft ถูกใช้เป็นเหยื่อล่อมากที่สุดในโลกฟิชชิง — รายงานใหม่ชี้แบรนด์ใหญ่คือช่องโหว่ใหญ่

    รายงานล่าสุดจากบริษัทด้าน Human Risk Management ระบุว่า Microsoft คือแบรนด์ที่ถูกมิจฉาชีพนำไปปลอมแปลงมากที่สุดในโลกฟิชชิง โดยอาศัยความคุ้นเคยและความเชื่อมั่นของผู้ใช้เป็นเครื่องมือหลอกล่อให้คลิกลิงก์ปลอม หรือมอบข้อมูลสำคัญโดยไม่รู้ตัว การโจมตีรูปแบบนี้ยังคงเติบโตเพราะ “มนุษย์” คือจุดอ่อนที่ง่ายที่สุด ไม่ใช่ระบบความปลอดภัยขององค์กร

    ฟิชชิงที่อ้างชื่อ Microsoft มักมาในรูปแบบอีเมลเตือนความปลอดภัย, แจ้งปัญหาบัญชี, หรือข้อเสนอช่วยเหลือด้านเทคนิคแบบเร่งด่วน ซึ่งทั้งหมดถูกออกแบบให้สร้างความตื่นตระหนก ผู้ใช้จำนวนมากหลงเชื่อเพราะ Windows และบริการของ Microsoft เป็นส่วนหนึ่งของชีวิตประจำวัน ทำให้ความระแวงลดลงอย่างมีนัยสำคัญ

    นอกจาก Microsoft แล้ว แบรนด์อย่าง DocuSign และอีเมล HR ปลอมก็ถูกใช้เป็นเหยื่อล่อบ่อยครั้งเช่นกัน สะท้อนว่ามิจฉาชีพกำลังมุ่งโจมตี “บริบทการทำงาน” มากขึ้น ไม่ใช่แค่ผู้ใช้ทั่วไป การโจมตีแบบนี้ยังสอดคล้องกับเทรนด์ใหญ่ของปี 2025 ที่องค์กรทั่วโลกกำลังเผชิญ — การโจมตีที่ผสมผสาน social engineering, deepfake voice, และการปลอมแปลงเอกสารอัตโนมัติด้วย AI

    รายงานยังเตือนว่าการป้องกันที่ดีที่สุดไม่ใช่ระบบรักษาความปลอดภัยราคาแพง แต่คือ “พฤติกรรมผู้ใช้” เช่น การตรวจโดเมนอีเมล, ไม่คลิกลิงก์ที่ไม่แน่ใจ, และไม่ให้รหัส 2FA กับใครเด็ดขาด แม้จะอ้างว่าเป็นเจ้าหน้าที่ Microsoft ก็ตาม

    สรุปประเด็นสำคัญ
    Microsoft เป็นแบรนด์ที่ถูกปลอมแปลงมากที่สุด
    มิจฉาชีพใช้ความคุ้นเคยของผู้ใช้เป็นเครื่องมือหลอกล่อ
    มักมาในรูปแบบแจ้งเตือนบัญชีหรือข้อเสนอช่วยเหลือเร่งด่วน

    ฟิชชิงยุคใหม่เน้นโจมตี “มนุษย์”
    ใช้ social engineering เพื่อให้ผู้ใช้คลิกลิงก์หรือให้ข้อมูลสำคัญ
    ไม่ต้องเจาะระบบ แค่หลอกให้เจ้าของบัญชีมอบสิทธิ์เอง

    แบรนด์อื่นที่ถูกปลอมบ่อย
    DocuSign และอีเมล HR ปลอมติดอันดับต้นๆ
    สะท้อนการโจมตีที่เน้นบริบทองค์กร

    วิธีป้องกันที่แนะนำ
    ตรวจโดเมนอีเมลให้ตรงกับบริษัทจริง เช่น microsoft.com
    ล็อกอินผ่านเว็บไซต์โดยตรงแทนการคลิกลิงก์ในอีเมล

    คำเตือน / ประเด็นที่ควรระวัง
    อีเมลที่อ้างว่าเป็น “ฝ่ายสนับสนุน Microsoft”
    โดยเฉพาะที่ติดต่อมาเองแบบไม่ได้นัดหมาย มักเป็นสแกม

    การขอรหัส 2FA
    ไม่มีบริษัทใดจะขอรหัสยืนยันตัวตนจากผู้ใช้โดยตรง ไม่ว่ากรณีใดๆ

    ลิงก์ที่สร้างความตื่นตระหนก
    เช่น “บัญชีคุณกำลังถูกปิด” หรือ “พบกิจกรรมผิดปกติ” มักเป็นกับดักฟิชชิง

    https://www.slashgear.com/2052942/microsoft-top-brand-for-phishing-scams-study-shows/
    🛡️ Microsoft ถูกใช้เป็นเหยื่อล่อมากที่สุดในโลกฟิชชิง — รายงานใหม่ชี้แบรนด์ใหญ่คือช่องโหว่ใหญ่ รายงานล่าสุดจากบริษัทด้าน Human Risk Management ระบุว่า Microsoft คือแบรนด์ที่ถูกมิจฉาชีพนำไปปลอมแปลงมากที่สุดในโลกฟิชชิง โดยอาศัยความคุ้นเคยและความเชื่อมั่นของผู้ใช้เป็นเครื่องมือหลอกล่อให้คลิกลิงก์ปลอม หรือมอบข้อมูลสำคัญโดยไม่รู้ตัว การโจมตีรูปแบบนี้ยังคงเติบโตเพราะ “มนุษย์” คือจุดอ่อนที่ง่ายที่สุด ไม่ใช่ระบบความปลอดภัยขององค์กร ฟิชชิงที่อ้างชื่อ Microsoft มักมาในรูปแบบอีเมลเตือนความปลอดภัย, แจ้งปัญหาบัญชี, หรือข้อเสนอช่วยเหลือด้านเทคนิคแบบเร่งด่วน ซึ่งทั้งหมดถูกออกแบบให้สร้างความตื่นตระหนก ผู้ใช้จำนวนมากหลงเชื่อเพราะ Windows และบริการของ Microsoft เป็นส่วนหนึ่งของชีวิตประจำวัน ทำให้ความระแวงลดลงอย่างมีนัยสำคัญ นอกจาก Microsoft แล้ว แบรนด์อย่าง DocuSign และอีเมล HR ปลอมก็ถูกใช้เป็นเหยื่อล่อบ่อยครั้งเช่นกัน สะท้อนว่ามิจฉาชีพกำลังมุ่งโจมตี “บริบทการทำงาน” มากขึ้น ไม่ใช่แค่ผู้ใช้ทั่วไป การโจมตีแบบนี้ยังสอดคล้องกับเทรนด์ใหญ่ของปี 2025 ที่องค์กรทั่วโลกกำลังเผชิญ — การโจมตีที่ผสมผสาน social engineering, deepfake voice, และการปลอมแปลงเอกสารอัตโนมัติด้วย AI รายงานยังเตือนว่าการป้องกันที่ดีที่สุดไม่ใช่ระบบรักษาความปลอดภัยราคาแพง แต่คือ “พฤติกรรมผู้ใช้” เช่น การตรวจโดเมนอีเมล, ไม่คลิกลิงก์ที่ไม่แน่ใจ, และไม่ให้รหัส 2FA กับใครเด็ดขาด แม้จะอ้างว่าเป็นเจ้าหน้าที่ Microsoft ก็ตาม 📌 สรุปประเด็นสำคัญ ✅ Microsoft เป็นแบรนด์ที่ถูกปลอมแปลงมากที่สุด ➡️ มิจฉาชีพใช้ความคุ้นเคยของผู้ใช้เป็นเครื่องมือหลอกล่อ ➡️ มักมาในรูปแบบแจ้งเตือนบัญชีหรือข้อเสนอช่วยเหลือเร่งด่วน ✅ ฟิชชิงยุคใหม่เน้นโจมตี “มนุษย์” ➡️ ใช้ social engineering เพื่อให้ผู้ใช้คลิกลิงก์หรือให้ข้อมูลสำคัญ ➡️ ไม่ต้องเจาะระบบ แค่หลอกให้เจ้าของบัญชีมอบสิทธิ์เอง ✅ แบรนด์อื่นที่ถูกปลอมบ่อย ➡️ DocuSign และอีเมล HR ปลอมติดอันดับต้นๆ ➡️ สะท้อนการโจมตีที่เน้นบริบทองค์กร ✅ วิธีป้องกันที่แนะนำ ➡️ ตรวจโดเมนอีเมลให้ตรงกับบริษัทจริง เช่น microsoft.com ➡️ ล็อกอินผ่านเว็บไซต์โดยตรงแทนการคลิกลิงก์ในอีเมล ⚠️ คำเตือน / ประเด็นที่ควรระวัง ‼️ อีเมลที่อ้างว่าเป็น “ฝ่ายสนับสนุน Microsoft” ⛔ โดยเฉพาะที่ติดต่อมาเองแบบไม่ได้นัดหมาย มักเป็นสแกม ‼️ การขอรหัส 2FA ⛔ ไม่มีบริษัทใดจะขอรหัสยืนยันตัวตนจากผู้ใช้โดยตรง ไม่ว่ากรณีใดๆ ‼️ ลิงก์ที่สร้างความตื่นตระหนก ⛔ เช่น “บัญชีคุณกำลังถูกปิด” หรือ “พบกิจกรรมผิดปกติ” มักเป็นกับดักฟิชชิง https://www.slashgear.com/2052942/microsoft-top-brand-for-phishing-scams-study-shows/
    WWW.SLASHGEAR.COM
    Microsoft's The Top Brand Scammers Use When Phishing For Clicks, Study Shows - SlashGear
    A new cybersecurity report says Microsoft leads all brands in phishing impersonation, with scams posing as support and account warnings.
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • ตำรวจกองปราบตามรวบหัวหน้าพนักงานคนไทย ทำงานให้แก๊งคอลเซ็นเตอร์ข้ามชาติชาวจีน ใช้อุบายอ้างเป็นเจ้าหน้าที่รัฐ หลอกเหยื่อโอนเงินนับล้านบาท
    .
    ผู้ต้องหารับบทควบคุมลูกทีม ออกแบบบทสนทนา ทำงานภายใต้คำสั่งนายทุนจีนเทา เชื่อมโยงองค์กรอาชญากรรมข้ามชาติ
    .
    คดีนี้ออกหมายจับรวม 14 ราย จับได้แล้ว 12 ราย ยังอยู่ระหว่างติดตามอีก 2 รายที่หลบหนี
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122496
    .
    #News1live #News1 #จีนเทา #แก๊งคอลเซ็นเตอร์ #อาชญากรรมข้ามชาติ
    ตำรวจกองปราบตามรวบหัวหน้าพนักงานคนไทย ทำงานให้แก๊งคอลเซ็นเตอร์ข้ามชาติชาวจีน ใช้อุบายอ้างเป็นเจ้าหน้าที่รัฐ หลอกเหยื่อโอนเงินนับล้านบาท . ผู้ต้องหารับบทควบคุมลูกทีม ออกแบบบทสนทนา ทำงานภายใต้คำสั่งนายทุนจีนเทา เชื่อมโยงองค์กรอาชญากรรมข้ามชาติ . คดีนี้ออกหมายจับรวม 14 ราย จับได้แล้ว 12 ราย ยังอยู่ระหว่างติดตามอีก 2 รายที่หลบหนี . อ่านต่อ >> https://news1live.com/detail/9680000122496 . #News1live #News1 #จีนเทา #แก๊งคอลเซ็นเตอร์ #อาชญากรรมข้ามชาติ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • Gift Card Roulette: ความเสี่ยงที่ซ่อนอยู่ใน Apple Gift Cards

    กรณีล่าสุดที่ถูกพูดถึงในวงการเทคโนโลยีคือเหตุการณ์ของ Paris Buttfield-Addison ผู้ใช้ที่สูญเสียการเข้าถึงบัญชี iCloud และคลังสื่อดิจิทัลทั้งหมด หลังจากพยายามใช้ Apple Gift Card มูลค่า 500 ดอลลาร์ที่ถูกดัดแปลง เขาซื้อจากร้านค้าปลีกใหญ่ แต่กลับกลายเป็นว่าการ์ดนั้นเป็นของปลอมและทำให้บัญชีถูกล็อกทันที เรื่องนี้สะท้อนให้เห็นถึงความเปราะบางของระบบที่ควรจะปลอดภัยที่สุด

    สิ่งที่น่ากังวลคือแม้ Apple จะมีทีม Executive Relations ซึ่งเป็นหน่วยสนับสนุนระดับสูงเข้ามาตรวจสอบ แต่ก็ยังไม่สามารถแก้ไขปัญหาได้ทันที ทำให้ผู้ใช้ต้องเผชิญกับการสูญเสียข้อมูลและสิทธิ์การเข้าถึงที่สำคัญ เหตุการณ์นี้จึงถูกเปรียบเทียบว่าเหมือน “Russian Roulette ดิจิทัล” เพราะผู้ใช้ไม่สามารถรู้ได้เลยว่าการ์ดที่ได้รับจะปลอดภัยหรือไม่

    จากมุมมองที่กว้างขึ้น ปัญหานี้สะท้อนถึงความเสี่ยงของระบบบัตรของขวัญดิจิทัลโดยทั่วไป ไม่ใช่เฉพาะ Apple เท่านั้น หลายแพลตฟอร์มเคยเจอกรณีบัตรถูกปลอมแปลงหรือถูกใช้เป็นเครื่องมือฟอกเงิน ทำให้ผู้บริโภคต้องระมัดระวังมากขึ้นในการซื้อหรือรับบัตรของขวัญ โดยเฉพาะเมื่อซื้อจากช่องทางที่ไม่เป็นทางการ

    ในเชิงกลยุทธ์ ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่าบริษัทเทคโนโลยีควรสร้างระบบตรวจสอบที่เข้มงวดขึ้น เช่น การยืนยันรหัสแบบหลายชั้น หรือการจำกัดวงเงินที่สามารถใช้ได้ เพื่อป้องกันไม่ให้ผู้ใช้ตกเป็นเหยื่อของการโจมตีที่ซับซ้อนขึ้นเรื่อย ๆ ในโลกดิจิทัลที่เต็มไปด้วยความเสี่ยง

    สรุปสาระสำคัญและคำเตือน
    เหตุการณ์ผู้ใช้ Apple Gift Card ถูกล็อกบัญชี
    Paris Buttfield-Addison สูญเสียการเข้าถึง iCloud และคลังสื่อหลังใช้บัตรที่ถูกดัดแปลง

    การตรวจสอบจากทีม Executive Relations ของ Apple
    แม้ทีมสนับสนุนระดับสูงเข้ามา แต่ยังไม่สามารถแก้ไขปัญหาได้ทันที

    ความเสี่ยงของระบบบัตรของขวัญดิจิทัล
    ปัญหานี้ไม่ได้จำกัดเฉพาะ Apple แต่เกิดขึ้นในหลายแพลตฟอร์ม

    ข้อเสนอเชิงกลยุทธ์เพื่อเพิ่มความปลอดภัย
    การตรวจสอบรหัสหลายชั้น และการจำกัดวงเงินเป็นแนวทางที่ควรนำมาใช้

    คำเตือนต่อผู้บริโภค
    การซื้อบัตรจากช่องทางที่ไม่เป็นทางการอาจเสี่ยงต่อการถูกปลอมแปลง

    ความเสี่ยงในการให้บัตรเป็นของขวัญ
    ผู้รับอาจสูญเสียบัญชีหรือข้อมูลสำคัญหากบัตรถูกดัดแปลง

    https://daringfireball.net/linked/2025/12/17/are-apple-gift-cards-safe-to-redeem
    🛡️ Gift Card Roulette: ความเสี่ยงที่ซ่อนอยู่ใน Apple Gift Cards กรณีล่าสุดที่ถูกพูดถึงในวงการเทคโนโลยีคือเหตุการณ์ของ Paris Buttfield-Addison ผู้ใช้ที่สูญเสียการเข้าถึงบัญชี iCloud และคลังสื่อดิจิทัลทั้งหมด หลังจากพยายามใช้ Apple Gift Card มูลค่า 500 ดอลลาร์ที่ถูกดัดแปลง เขาซื้อจากร้านค้าปลีกใหญ่ แต่กลับกลายเป็นว่าการ์ดนั้นเป็นของปลอมและทำให้บัญชีถูกล็อกทันที เรื่องนี้สะท้อนให้เห็นถึงความเปราะบางของระบบที่ควรจะปลอดภัยที่สุด สิ่งที่น่ากังวลคือแม้ Apple จะมีทีม Executive Relations ซึ่งเป็นหน่วยสนับสนุนระดับสูงเข้ามาตรวจสอบ แต่ก็ยังไม่สามารถแก้ไขปัญหาได้ทันที ทำให้ผู้ใช้ต้องเผชิญกับการสูญเสียข้อมูลและสิทธิ์การเข้าถึงที่สำคัญ เหตุการณ์นี้จึงถูกเปรียบเทียบว่าเหมือน “Russian Roulette ดิจิทัล” เพราะผู้ใช้ไม่สามารถรู้ได้เลยว่าการ์ดที่ได้รับจะปลอดภัยหรือไม่ จากมุมมองที่กว้างขึ้น ปัญหานี้สะท้อนถึงความเสี่ยงของระบบบัตรของขวัญดิจิทัลโดยทั่วไป ไม่ใช่เฉพาะ Apple เท่านั้น หลายแพลตฟอร์มเคยเจอกรณีบัตรถูกปลอมแปลงหรือถูกใช้เป็นเครื่องมือฟอกเงิน ทำให้ผู้บริโภคต้องระมัดระวังมากขึ้นในการซื้อหรือรับบัตรของขวัญ โดยเฉพาะเมื่อซื้อจากช่องทางที่ไม่เป็นทางการ ในเชิงกลยุทธ์ ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่าบริษัทเทคโนโลยีควรสร้างระบบตรวจสอบที่เข้มงวดขึ้น เช่น การยืนยันรหัสแบบหลายชั้น หรือการจำกัดวงเงินที่สามารถใช้ได้ เพื่อป้องกันไม่ให้ผู้ใช้ตกเป็นเหยื่อของการโจมตีที่ซับซ้อนขึ้นเรื่อย ๆ ในโลกดิจิทัลที่เต็มไปด้วยความเสี่ยง 📌 สรุปสาระสำคัญและคำเตือน ✅ เหตุการณ์ผู้ใช้ Apple Gift Card ถูกล็อกบัญชี ➡️ Paris Buttfield-Addison สูญเสียการเข้าถึง iCloud และคลังสื่อหลังใช้บัตรที่ถูกดัดแปลง ✅ การตรวจสอบจากทีม Executive Relations ของ Apple ➡️ แม้ทีมสนับสนุนระดับสูงเข้ามา แต่ยังไม่สามารถแก้ไขปัญหาได้ทันที ✅ ความเสี่ยงของระบบบัตรของขวัญดิจิทัล ➡️ ปัญหานี้ไม่ได้จำกัดเฉพาะ Apple แต่เกิดขึ้นในหลายแพลตฟอร์ม ✅ ข้อเสนอเชิงกลยุทธ์เพื่อเพิ่มความปลอดภัย ➡️ การตรวจสอบรหัสหลายชั้น และการจำกัดวงเงินเป็นแนวทางที่ควรนำมาใช้ ‼️ คำเตือนต่อผู้บริโภค ⛔ การซื้อบัตรจากช่องทางที่ไม่เป็นทางการอาจเสี่ยงต่อการถูกปลอมแปลง ‼️ ความเสี่ยงในการให้บัตรเป็นของขวัญ ⛔ ผู้รับอาจสูญเสียบัญชีหรือข้อมูลสำคัญหากบัตรถูกดัดแปลง https://daringfireball.net/linked/2025/12/17/are-apple-gift-cards-safe-to-redeem
    DARINGFIREBALL.NET
    Are Apple Gift Cards Safe to Redeem?
    Link to: https://tidbits.com/2025/12/17/compromised-apple-gift-card-leads-to-apple-account-lockout/
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 745 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 1

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย ( มี 5 ตอน)
    ตอนสุดท้าย 1
    ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร
    ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ
    ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน
    ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น
    ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า
    และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง
    คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร
    จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน
    เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน
    เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง)
    สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ
    มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้
    รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี
    กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป
    ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah
    การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย
    คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 1 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย ( มี 5 ตอน) ตอนสุดท้าย 1 ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง) สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้ รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 369 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 761 มุมมอง 0 รีวิว
  • กองทัพไทยเปิดเผยผลปฏิบัติการจากเหตุปะทะไทย–กัมพูชา โดยได้โจมตีและทำลายอาคารกาสิโนและโรงแรมที่ถูกใช้เป็นฐานปฏิบัติการของเครือข่ายสแกมเมอร์ข้ามชาติ ซึ่งหลอกลวงเหยื่อจำนวนมาก รวมถึงพลเมืองสหรัฐฯ
    .
    รายงานระบุว่า จนถึงวันที่ 14 ธันวาคม ได้ทำลายเป้าหมายลักษณะดังกล่าวแล้วไม่น้อยกว่า 6 แห่ง โดยในจำนวนนี้มีอย่างน้อย 2 อาคารที่เคยถูกสหรัฐอเมริกาคว่ำบาตรทางการเงินและยึดทรัพย์มาก่อน จากการพัวพันกับธุรกรรมหลอกลวงชาวอเมริกัน
    .
    กองทัพไทยย้ำว่าการดำเนินการดังกล่าวเป็นส่วนหนึ่งของการจัดการเครือข่ายอาชญากรรมข้ามชาติ ควบคู่กับภารกิจรักษาความมั่นคงและอธิปไตยของประเทศ
    .
    อ่านต่อ… https://news1live.com/detail/9680000121752
    .
    #News1live #News1 #กองทัพไทย #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    กองทัพไทยเปิดเผยผลปฏิบัติการจากเหตุปะทะไทย–กัมพูชา โดยได้โจมตีและทำลายอาคารกาสิโนและโรงแรมที่ถูกใช้เป็นฐานปฏิบัติการของเครือข่ายสแกมเมอร์ข้ามชาติ ซึ่งหลอกลวงเหยื่อจำนวนมาก รวมถึงพลเมืองสหรัฐฯ . รายงานระบุว่า จนถึงวันที่ 14 ธันวาคม ได้ทำลายเป้าหมายลักษณะดังกล่าวแล้วไม่น้อยกว่า 6 แห่ง โดยในจำนวนนี้มีอย่างน้อย 2 อาคารที่เคยถูกสหรัฐอเมริกาคว่ำบาตรทางการเงินและยึดทรัพย์มาก่อน จากการพัวพันกับธุรกรรมหลอกลวงชาวอเมริกัน . กองทัพไทยย้ำว่าการดำเนินการดังกล่าวเป็นส่วนหนึ่งของการจัดการเครือข่ายอาชญากรรมข้ามชาติ ควบคู่กับภารกิจรักษาความมั่นคงและอธิปไตยของประเทศ . อ่านต่อ… https://news1live.com/detail/9680000121752 . #News1live #News1 #กองทัพไทย #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 0 รีวิว
  • ตำรวจตรวจคนเข้าเมืองบุกจับกุมชายชาวจีน ตัวการเครือข่ายสแกมเมอร์ข้ามชาติ ขณะเตรียมเดินทางออกนอกประเทศที่ท่าอากาศยานสุวรรณภูมิ หลังหลอกลวงเพื่อนร่วมชาติกว่า 500 ราย ให้ร่วมลงทุน สร้างความเสียหายรวมกว่า 1,000 ล้านบาท
    .
    การตรวจสอบพบผู้ต้องหาใช้หนังสือเดินทางเม็กซิโกปลอมในการแสดงตน ทั้งที่ถือวีซ่า Thailand Privilege Card ถูกต้อง ก่อนพบว่ามีหมายแดงของอินเตอร์โพลจากทางการจีน และมีหนังสือเดินทางจีนฉบับจริงซุกซ่อนอยู่
    .
    จากการสืบสวนระบุว่า ผู้ต้องหาตั้งฐานแก๊งสแกมเมอร์ในพื้นที่ชายแดนเมียนมา ใช้แพลตฟอร์มลงทุนปลอมและโซเชียลมีเดียหลอกเหยื่อ ก่อนเชิดเงินและตัดการติดต่อ เบื้องต้นถูกดำเนินคดีตามกฎหมายไทย พร้อมประสานส่งตัวตามกระบวนการยุติธรรมระหว่างประเทศ
    .
    อ่านต่อ… https://news1live.com/detail/9680000121299
    .
    #News1live #News1 #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ตม #สนามบินสุวรรณภูมิ #หมายแดงอินเตอร์โพล #หลอกลงทุน
    ตำรวจตรวจคนเข้าเมืองบุกจับกุมชายชาวจีน ตัวการเครือข่ายสแกมเมอร์ข้ามชาติ ขณะเตรียมเดินทางออกนอกประเทศที่ท่าอากาศยานสุวรรณภูมิ หลังหลอกลวงเพื่อนร่วมชาติกว่า 500 ราย ให้ร่วมลงทุน สร้างความเสียหายรวมกว่า 1,000 ล้านบาท . การตรวจสอบพบผู้ต้องหาใช้หนังสือเดินทางเม็กซิโกปลอมในการแสดงตน ทั้งที่ถือวีซ่า Thailand Privilege Card ถูกต้อง ก่อนพบว่ามีหมายแดงของอินเตอร์โพลจากทางการจีน และมีหนังสือเดินทางจีนฉบับจริงซุกซ่อนอยู่ . จากการสืบสวนระบุว่า ผู้ต้องหาตั้งฐานแก๊งสแกมเมอร์ในพื้นที่ชายแดนเมียนมา ใช้แพลตฟอร์มลงทุนปลอมและโซเชียลมีเดียหลอกเหยื่อ ก่อนเชิดเงินและตัดการติดต่อ เบื้องต้นถูกดำเนินคดีตามกฎหมายไทย พร้อมประสานส่งตัวตามกระบวนการยุติธรรมระหว่างประเทศ . อ่านต่อ… https://news1live.com/detail/9680000121299 . #News1live #News1 #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ตม #สนามบินสุวรรณภูมิ #หมายแดงอินเตอร์โพล #หลอกลงทุน
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 416 มุมมอง 0 รีวิว
  • แห่ร้องยี้ Trip.com จับมือกัมพูชาไม่บอกกล่าว

    แพลตฟอร์มออนไลน์ทราเวลเอเจนซี (OTA) สัญชาติจีนอย่าง Trip.com ซึ่งมีผู้ใช้งานกว่า 400 ล้านคนทั่วโลก ครองตลาดจีนแผ่นดินใหญ่ 60-70% และมีแพลตฟอร์มเทียบราคาตั๋วเครื่องบินในเครืออย่าง Skyscanner กำลังเกิดวิกฤตศรัทธาอย่างหนักทั้งในจีนและประเทศไทย เมื่อการท่องเที่ยวแห่งชาติกัมพูชา นำโดยนายคิม มีเนีย (Kim Minea) ประธานเจ้าหน้าที่บริหาร ได้ลงนามข้อตกลงความร่วมมือด้านการตลาดและดิจิทัลกับ Trip.com โดยมีนายเฉิน กว่านฉี (Chen Guanqi) รองประธานบริษัทฯ เป็นผู้แทน เมื่อวันที่ 1 ธ.ค. ที่ผ่านมา

    ก่อนหน้านี้ ผู้บริหาร Trip.com อย่างนางเจน ซัน (Jane Sun) ประธานเจ้าหน้าที่บริหาร ไปพบปะนอกรอบกับ นายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 16 ม.ค. 2567 ที่เมืองดาวอส ประเทศสวิตเซอร์แลนด์ ระหว่างการประชุมเวิลด์ อีโคโนมิค ฟอรัม 2024 เพื่อแสวงหาความร่วมมือ ดึงดูดนักท่องเที่ยวให้มาเยือนกัมพูชามากขึ้น นอกจากนี้ สายการบินแห่งชาติอย่าง แคมโบเดียอังกอร์แอร์ ได้ลงนามบันทึกความเข้าใจ (MoU) กับ Trip.com เพื่อจัดตั้งบริการสนามบินอัจฉริยะ ที่สนามบินเสียมราฐ-อังกอร์อีกด้วย

    หลังชาวจีนทราบข่าวผ่านโซเชียลมีเดีย ต่างกังวลถึงข้อมูลเชิงลึกของผู้ใช้งาน อาจถูกนำไปออกแบบแคมเปญและผลิตภัณฑ์ท่องเที่ยวสำหรับกัมพูชา ยิ่งที่ผ่านมาประเทศกัมพูชา ถูกมองว่าเป็นแหล่งอาชญากรรมข้ามชาติ ขบวนการสแกมเมอร์ และคอลเซ็นเตอร์ผิดกฎหมาย เคยมีชาวจีนเคยตกเป็นเหยื่อมากมาย เมื่อ Trip.com เดินหน้าความร่วมมือเชิงลึกกับกัมพูชา โดยไม่มีคำอธิบายที่ชัดเจน เกี่ยวกับมาตรการคุ้มครองข้อมูลแก่ผู้ใช้งาน ทำให้มีผู้ใช้งานในจีนจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชัน เพื่อแสดงจุดยืนไม่ยอมรับความร่วมมือดังกล่าว

    ส่วนประเทศไทย นอกจากความกังวลถึงข้อมูลส่วนบุคคลจะตกไปอยู่ในมือกัมพูชาแล้ว กระแสชาตินิยมต่อต้านกัมพูชาทำสงครามกับไทย และมีทหารไทย รวมทั้งพลเรือนไทยสูญเสียเลือดเนื้อและชีวิต เมื่อทราบข่าวนี้ก็ทำให้ผู้ใช้งานในไทยจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชันตามมาอีกด้วย

    ร้อนถึง Trip.com Group ต้องออกแถลงการณ์ชี้แจงว่า การลงนามดังกล่าวเป็นเพียงความร่วมมือโปรโมทการท่องเที่ยวบนแพลตฟอร์ม Ctrip ในประเทศจีนเท่านั้น ซึ่งได้ตกลงความร่วมมือร่วมกับประเทศอื่นๆ ทั่วโลก รวมถึงประเทศไทย อีกทั้งความร่วมมือดังกล่าวจำกัดขอบเขตอย่างเคร่งครัด เฉพาะการส่งเสริมผลิตภัณฑ์ท่องเที่ยวและนำเสนอจุดหมายปลายทางการท่องเที่ยวเพื่อรองรับความต้องการของตลาดเท่านั้น ไม่มีการแบ่งปันหรือแลกเปลี่ยนข้อมูลผู้ใช้ใดๆ ทั้งสิ้น

    #Newskit
    แห่ร้องยี้ Trip.com จับมือกัมพูชาไม่บอกกล่าว แพลตฟอร์มออนไลน์ทราเวลเอเจนซี (OTA) สัญชาติจีนอย่าง Trip.com ซึ่งมีผู้ใช้งานกว่า 400 ล้านคนทั่วโลก ครองตลาดจีนแผ่นดินใหญ่ 60-70% และมีแพลตฟอร์มเทียบราคาตั๋วเครื่องบินในเครืออย่าง Skyscanner กำลังเกิดวิกฤตศรัทธาอย่างหนักทั้งในจีนและประเทศไทย เมื่อการท่องเที่ยวแห่งชาติกัมพูชา นำโดยนายคิม มีเนีย (Kim Minea) ประธานเจ้าหน้าที่บริหาร ได้ลงนามข้อตกลงความร่วมมือด้านการตลาดและดิจิทัลกับ Trip.com โดยมีนายเฉิน กว่านฉี (Chen Guanqi) รองประธานบริษัทฯ เป็นผู้แทน เมื่อวันที่ 1 ธ.ค. ที่ผ่านมา ก่อนหน้านี้ ผู้บริหาร Trip.com อย่างนางเจน ซัน (Jane Sun) ประธานเจ้าหน้าที่บริหาร ไปพบปะนอกรอบกับ นายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 16 ม.ค. 2567 ที่เมืองดาวอส ประเทศสวิตเซอร์แลนด์ ระหว่างการประชุมเวิลด์ อีโคโนมิค ฟอรัม 2024 เพื่อแสวงหาความร่วมมือ ดึงดูดนักท่องเที่ยวให้มาเยือนกัมพูชามากขึ้น นอกจากนี้ สายการบินแห่งชาติอย่าง แคมโบเดียอังกอร์แอร์ ได้ลงนามบันทึกความเข้าใจ (MoU) กับ Trip.com เพื่อจัดตั้งบริการสนามบินอัจฉริยะ ที่สนามบินเสียมราฐ-อังกอร์อีกด้วย หลังชาวจีนทราบข่าวผ่านโซเชียลมีเดีย ต่างกังวลถึงข้อมูลเชิงลึกของผู้ใช้งาน อาจถูกนำไปออกแบบแคมเปญและผลิตภัณฑ์ท่องเที่ยวสำหรับกัมพูชา ยิ่งที่ผ่านมาประเทศกัมพูชา ถูกมองว่าเป็นแหล่งอาชญากรรมข้ามชาติ ขบวนการสแกมเมอร์ และคอลเซ็นเตอร์ผิดกฎหมาย เคยมีชาวจีนเคยตกเป็นเหยื่อมากมาย เมื่อ Trip.com เดินหน้าความร่วมมือเชิงลึกกับกัมพูชา โดยไม่มีคำอธิบายที่ชัดเจน เกี่ยวกับมาตรการคุ้มครองข้อมูลแก่ผู้ใช้งาน ทำให้มีผู้ใช้งานในจีนจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชัน เพื่อแสดงจุดยืนไม่ยอมรับความร่วมมือดังกล่าว ส่วนประเทศไทย นอกจากความกังวลถึงข้อมูลส่วนบุคคลจะตกไปอยู่ในมือกัมพูชาแล้ว กระแสชาตินิยมต่อต้านกัมพูชาทำสงครามกับไทย และมีทหารไทย รวมทั้งพลเรือนไทยสูญเสียเลือดเนื้อและชีวิต เมื่อทราบข่าวนี้ก็ทำให้ผู้ใช้งานในไทยจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชันตามมาอีกด้วย ร้อนถึง Trip.com Group ต้องออกแถลงการณ์ชี้แจงว่า การลงนามดังกล่าวเป็นเพียงความร่วมมือโปรโมทการท่องเที่ยวบนแพลตฟอร์ม Ctrip ในประเทศจีนเท่านั้น ซึ่งได้ตกลงความร่วมมือร่วมกับประเทศอื่นๆ ทั่วโลก รวมถึงประเทศไทย อีกทั้งความร่วมมือดังกล่าวจำกัดขอบเขตอย่างเคร่งครัด เฉพาะการส่งเสริมผลิตภัณฑ์ท่องเที่ยวและนำเสนอจุดหมายปลายทางการท่องเที่ยวเพื่อรองรับความต้องการของตลาดเท่านั้น ไม่มีการแบ่งปันหรือแลกเปลี่ยนข้อมูลผู้ใช้ใดๆ ทั้งสิ้น #Newskit
    Haha
    1
    1 ความคิดเห็น 0 การแบ่งปัน 403 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 778 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 ความคิดเห็น 0 การแบ่งปัน 589 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251213 #TechRadar

    นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่”
    เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้
    https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears

    “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time
    ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน
    https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why

    สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN
    ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้
    https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children

    อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน
    รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง
    https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data

    หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน
    งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที
    https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions

    Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่
    สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา
    https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform

    กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง
    กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม
    https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware

    วิกฤต Flash Memory ที่ยืดเยื้อ
    ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี
    https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time

    รัสเซียขู่บล็อกบริการ Google ทั้งหมด
    รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี
    https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech

    Microsoft แจกธีมฟรีสำหรับ Windows 11
    ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น
    https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store

    Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย
    เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง
    https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia

    Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย
    แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที
    https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams

    EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware
    สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน
    https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition

    Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่
    Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce
    https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm

    พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย
    นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ
    https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools

    iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ
    Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย
    https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone

    AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต
    บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม
    https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it

    YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย
    Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น
    https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades

    Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด
    Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง
    https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia

    แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้
    มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง
    https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data

    AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก
    AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง
    https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp

    Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว
    Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง
    https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition

    อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์
    ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ
    https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud

    สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI
    รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ
    https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china

    ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด
    OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is

    AI Chatbots ก้าวสู่ชีวิตประจำวัน
    รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย
    https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims

    ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง”
    OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่
    https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    📌📡🟣 รวมข่าวจากเวบ TechRadar 🟣📡📌 #รวมข่าวIT #20251213 #TechRadar 📰 นักลงทุนไต้หวันยังคงทุ่มกับ AI แม้มีเสียงเตือนเรื่อง “ฟองสบู่” เรื่องราวนี้เล่าถึงบรรยากาศการลงทุนในไต้หวันที่ยังคงคึกคัก แม้หลายฝ่ายกังวลว่า AI อาจกำลังสร้างฟองสบู่ทางเศรษฐกิจ แต่ตลาดหุ้นไต้หวันกลับพุ่งขึ้นต่อเนื่อง โดยดัชนี TWII มีแนวโน้มแตะ 30,000 จุดในปี 2026 ขณะที่หุ้น TSMC ก็ยังเติบโตแข็งแรงกว่า 39% ในปีนี้ จุดสำคัญคือไต้หวันถือไพ่เหนือกว่า เพราะเป็นผู้ผลิตชิ้นส่วนหลักของสถาปัตยกรรม AI ไม่ว่าจะเป็นชิปจาก Nvidia, Google หรือเจ้าอื่น ๆ ทำให้ไม่ว่าตลาดจะเอนเอียงไปทางไหน ไต้หวันก็ยังได้ประโยชน์ อย่างไรก็ตาม นักวิเคราะห์เตือนว่าพอร์ตลงทุนในเอเชียยังพึ่งพา AI มากเกินไป หากเกิดการแกว่งตัวแรงก็อาจกระทบหนักได้ 🔗 https://www.techradar.com/pro/investors-still-doubling-down-on-ai-in-taiwan-despite-bubble-fears 👥 “สถาปนิกแห่ง AI” ได้รับเลือกเป็นบุคคลแห่งปีของ Time ปีนี้นิตยสาร Time ไม่ได้เลือกผู้นำประเทศหรือดารา แต่ยกตำแหน่งบุคคลแห่งปีให้กับกลุ่มผู้สร้าง AI ที่เปลี่ยนโลก ทั้ง Sam Altman จาก OpenAI, Jensen Huang จาก Nvidia และทีมงานจาก Google, Meta, Anthropic พวกเขาไม่เพียงสร้างเทคโนโลยี แต่ยังทำให้มันเข้าถึงได้และกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ ไปจนถึง Copilot ของ Microsoft และ Gemini ของ Google ผลงานเหล่านี้ไม่ใช่แค่ธุรกิจ แต่ยังกลายเป็นอำนาจทางเศรษฐกิจและการเมืองระดับโลก เพราะชิปและโมเดล AI ถูกมองเป็นทรัพยากรเชิงยุทธศาสตร์ที่ประเทศต่าง ๆ ต้องแข่งขันกัน 🔗 https://www.techradar.com/ai-platforms-assistants/the-architects-of-ai-are-times-person-of-the-year-heres-why 🔒 สภาขุนนางอังกฤษเสนอห้ามเด็กใช้ VPN ในสหราชอาณาจักร กลุ่มสมาชิกสภาขุนนางได้เสนอแก้ไขกฎหมาย Children’s Wellbeing and Schools Bill โดยต้องการห้ามเด็กอายุต่ำกว่า 18 ปีใช้ VPN หากผ่านการพิจารณา ผู้ให้บริการ VPN จะต้องตรวจสอบอายุผู้ใช้ด้วยวิธีที่ “มีประสิทธิภาพสูง” เช่น การยืนยันด้วยบัตรประชาชนหรือการสแกนใบหน้า ซึ่งแน่นอนว่าก่อให้เกิดข้อถกเถียง เพราะ VPN ถูกออกแบบมาเพื่อรักษาความเป็นส่วนตัว การบังคับตรวจสอบเช่นนี้อาจทำลายหลักการพื้นฐานของมันได้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-lords-propose-ban-on-vpns-for-children 🇮🇳 อินเดียสั่ง VPN บล็อกเว็บไซต์ที่เปิดเผยข้อมูลประชาชน รัฐบาลอินเดีย โดยกระทรวงอิเล็กทรอนิกส์และเทคโนโลยีสารสนเทศ (MeitY) ได้ออกคำสั่งให้ผู้ให้บริการ VPN ต้องบล็อกเว็บไซต์ที่เผยแพร่ข้อมูลส่วนตัวของประชาชน เช่น ชื่อ ที่อยู่ เบอร์โทร และอีเมล โดยอ้างว่าเป็นภัยต่อความปลอดภัยของผู้ใช้ แม้เจตนาจะเพื่อปกป้องข้อมูล แต่ก็ขัดกับหลักการของ VPN ที่ไม่เก็บบันทึกการใช้งานและเน้นความเป็นส่วนตัว หลายบริษัท VPN เคยถอนเซิร์ฟเวอร์ออกจากอินเดียมาแล้วตั้งแต่ปี 2022 เพราะไม่เห็นด้วยกับข้อกำหนดให้เก็บข้อมูลผู้ใช้ การสั่งการครั้งนี้จึงอาจทำให้เกิดความขัดแย้งระหว่างการคุ้มครองข้อมูลกับสิทธิความเป็นส่วนตัวอีกครั้ง 🔗 https://www.techradar.com/vpn/vpn-privacy-security/india-orders-vpns-to-block-access-to-websites-that-unlawfully-expose-citizens-data ⚠️ หลอกลวงงานออนไลน์ “Task Scam” ทำเหยื่อสูญเงินนับล้าน งานวิจัยใหม่เผยว่ามีการหลอกลวงรูปแบบใหม่ที่เรียกว่า “Task Scam” หรือ “Gamified Job Scam” เพิ่มขึ้นถึง 485% ในปี 2025 วิธีการคือหลอกให้ผู้หางานทำกิจกรรมง่าย ๆ เช่น กดไลก์หรือรีวิวสินค้า แล้วจ่ายเงินเล็กน้อยเพื่อสร้างความน่าเชื่อถือ จากนั้นจะชักชวนให้โอนเงินหรือฝากคริปโตเพื่อทำงานต่อ แต่สุดท้ายไม่สามารถถอนเงินได้ เหยื่อถูกหลอกให้ฝากเพิ่มเรื่อย ๆ จนสูญเงินรวมกว่า 6.8 ล้านดอลลาร์ในปีเดียว ผู้เชี่ยวชาญเตือนว่าหากงานใดขอให้คุณจ่ายเงินเพื่อเข้าถึงรายได้ นั่นคือสัญญาณอันตรายที่ควรหยุดทันที 🔗 https://www.techradar.com/pro/security/task-scams-are-tricking-thousands-costing-jobseekers-millions 🛡️ Pentagon เปิดตัวแพลตฟอร์ม AI ใหม่ สหรัฐฯ กำลังนำเทคโนโลยี AI ขั้นสูงเข้ามาใช้ในกองทัพ โดยเปิดตัวแพลตฟอร์มชื่อ GenAI.mil ซึ่งจะทำให้เจ้าหน้าที่กว่า 3 ล้านคนทั้งทหารและพลเรือนสามารถเข้าถึงโมเดล Gemini ที่ถูกออกแบบมาเฉพาะสำหรับรัฐบาลได้ จุดประสงค์คือเพื่อให้ทุกคนมีเครื่องมือ AI ที่ทรงพลังไว้ใช้งาน แต่ก็มีเสียงกังวลจากผู้เชี่ยวชาญว่าระบบอาจเสี่ยงต่อการถูกโจมตีด้วยเทคนิค prompt injection ซึ่งอาจนำไปสู่การจารกรรมข้อมูล ขณะเดียวกันพนักงาน Google ก็ยังคงเงียบ แม้ในอดีตเคยออกมาประท้วงการใช้เทคโนโลยีของบริษัทในงานด้านการทหารมาแล้วหลายครั้ง เรื่องนี้จึงเป็นทั้งความก้าวหน้าและความท้าทายที่ต้องจับตา 🔗 https://www.techradar.com/pro/security/pentagon-launches-new-gemini-based-ai-platform 💻 กลุ่มแฮ็กเกอร์รัสเซีย CyberVolk กลับมาอีกครั้ง กลุ่ม CyberVolk ที่เคยหายไปจากวงการไซเบอร์ช่วงหนึ่ง ได้กลับมาเปิดบริการ ransomware-as-a-service ให้กับผู้สนใจผ่าน Telegram แต่การกลับมาครั้งนี้กลับไม่สมบูรณ์นัก เพราะเครื่องมือเข้ารหัสที่ใช้มีช่องโหว่ใหญ่ คือคีย์เข้ารหัสถูกฝังไว้ตายตัว ทำให้เหยื่อสามารถถอดรหัสไฟล์ได้ฟรีโดยไม่ต้องจ่ายค่าไถ่ นักวิจัยเชื่อว่านี่อาจเป็นความผิดพลาดของผู้พัฒนาเอง จึงทำให้การกลับมาครั้งนี้ดูไม่ค่อยน่ากลัวเท่าไร แม้กลุ่มยังคงพยายามผสมผสานการโจมตีแบบ hacktivism กับการหาเงินจาก ransomware ก็ตาม 🔗 https://www.techradar.com/pro/security/notorious-russian-cybercriminals-return-with-new-ransomware 💾 วิกฤต Flash Memory ที่ยืดเยื้อ ตลาดแฟลชเมมโมรีกำลังเผชิญวิกฤตครั้งใหญ่ ราคาพุ่งสูงและขาดแคลนอย่างต่อเนื่อง ต่างจากฮาร์ดดิสก์ที่สามารถเพิ่มกำลังผลิตได้ง่ายกว่า เพราะแฟลชต้องใช้โรงงานเซมิคอนดักเตอร์ที่ลงทุนสูงและใช้เวลาสร้างหลายปี ทำให้ไม่สามารถปรับตัวได้เร็ว แม้ดอกเบี้ยต่ำจะช่วยเรื่องเงินลงทุน แต่ก็ไม่สามารถแก้ปัญหาในระยะสั้นได้ นักวิเคราะห์มองว่านี่ไม่ใช่แค่รอบขึ้นลงตามปกติ แต่เป็นปัญหาเชิงโครงสร้างที่อาจทำให้ราคาสูงต่อเนื่องไปอีกหลายปี 🔗 https://www.techradar.com/pro/why-the-flash-crisis-will-last-much-longer-this-time 🌐 รัสเซียขู่บล็อกบริการ Google ทั้งหมด รัฐบาลรัสเซียกำลังพิจารณาบล็อกบริการของ Google แบบเต็มรูปแบบ โดยให้เหตุผลว่าการเก็บข้อมูลผู้ใช้ไว้นอกประเทศเป็นภัยต่อความมั่นคงและเศรษฐกิจ การเคลื่อนไหวนี้เป็นส่วนหนึ่งของการ “บีบอ่อน” เพื่อผลักเทคโนโลยีสหรัฐออกจากรัสเซีย ก่อนหน้านี้ก็มีการบล็อกแพลตฟอร์มตะวันตกหลายแห่ง เช่น Roblox, FaceTime และ Snapchat รวมถึงการกดดันให้ใช้ VPN ยากขึ้นด้วย แนวทางนี้กำลังสร้างสิ่งที่หลายคนเรียกว่า “ม่านเหล็กดิจิทัล” ที่แยกรัสเซียออกจากโลกออนไลน์เสรี 🔗 https://www.techradar.com/vpn/vpn-privacy-security/russia-threatens-to-block-all-google-services-in-a-soft-squeeze-of-us-tech 🎨 Microsoft แจกธีมฟรีสำหรับ Windows 11 ใครที่เบื่อหน้าจอ Windows 11 ตอนนี้ Microsoft ได้เปิดโซนใหม่ใน Microsoft Store ที่รวมธีมกว่า 400 แบบมาให้เลือก ทั้งธีมเกมดัง ธรรมชาติ ไปจนถึงงานศิลป์ โดยมีธีมใหม่เพิ่มเข้ามาอีก 35 แบบ จุดประสงค์คือทำให้ผู้ใช้ปรับแต่งเครื่องได้ง่ายและสนุกขึ้น เพียงคลิกเดียวก็เปลี่ยนบรรยากาศหน้าจอได้ทันที ถือเป็นการจัดระเบียบครั้งใหญ่ เพราะก่อนหน้านี้การหาธีมใน Store ค่อนข้างยุ่งยาก การอัปเดตนี้จึงช่วยให้การปรับแต่งเครื่องเป็นเรื่องง่ายและน่าสนใจมากขึ้น 🔗 https://www.techradar.com/computing/windows/bored-with-your-windows-11-desktop-microsoft-is-offering-a-free-upgrade-of-handpicked-themes-from-its-store 📰 Intel, AMD และ Texas Instruments ถูกกล่าวหาว่า “เมินเฉยโดยเจตนา” ปล่อยชิปไปถึงรัสเซีย เรื่องนี้เริ่มจากกลุ่มพลเรือนชาวยูเครนที่ยื่นฟ้องบริษัทเทคโนโลยีสหรัฐฯ อย่าง Intel, AMD และ Texas Instruments โดยกล่าวหาว่าชิปที่บริษัทเหล่านี้ผลิตถูกนำไปใช้ในอาวุธของรัสเซียผ่านตัวแทนจำหน่ายรายอื่น ซึ่งนำไปสู่การโจมตีที่คร่าชีวิตพลเรือนหลายสิบคน ฝ่ายโจทก์มองว่าบริษัทเหล่านี้เลือกที่จะ “หลับตา” ไม่สนใจเส้นทางการขายต่อ ขณะที่บริษัททั้งหมดออกมาปฏิเสธ โดยยืนยันว่าหยุดการขายให้รัสเซียตั้งแต่สงครามเริ่ม และปฏิบัติตามกฎหมายการส่งออกอย่างเคร่งครัด เรื่องนี้จึงกลายเป็นคดีใหญ่ที่ต้องพิสูจน์กันในศาลว่าใครควรรับผิดชอบต่อผลลัพธ์ที่เกิดขึ้นจริง 🔗 https://www.techradar.com/pro/security/intel-amd-accused-of-willful-ignorance-in-allowing-chips-to-get-to-russia 🤖 Workbooks เพิ่ม AI ในระบบ CRM เพื่อเสริมพลังทีมขาย แพลตฟอร์ม CRM ชื่อ Workbooks ได้ประกาศเพิ่มฟีเจอร์ AI เข้าไปในระบบ โดยมีทั้งเครื่องมือถอดเสียงการประชุมอัตโนมัติ (Scribe), ระบบโค้ชการขาย (Sales Coach), ระบบทำความสะอาดข้อมูล (Sales Hygiene) และตัวช่วยวิจัยลูกค้า (Research Agent) จุดประสงค์คือช่วยลดงานซ้ำซาก เพิ่มความแม่นยำของข้อมูล และทำให้ทีมขายมีเวลาสร้างความสัมพันธ์กับลูกค้ามากขึ้น แม้ปัจจุบันมีเพียง 16% ของบริษัทในสหราชอาณาจักรที่ใช้ AI ใน CRM แต่คาดว่าปี 2026 จะมีการลงทุนเพิ่มขึ้นอย่างมาก ซึ่งใครที่เริ่มก่อนก็จะได้เปรียบในการแข่งขันทันที 🔗 https://www.techradar.com/pro/software-services/workbooks-integrates-ai-promises-empowered-sales-teams ⚖️ EU ถูกวิจารณ์ว่ามองข้ามความเสี่ยงในการอนุมัติ Broadcom ซื้อ VMware สมาคมผู้ให้บริการคลาวด์ CISPE ได้ยื่นร้องเรียนต่อคณะกรรมาธิการยุโรป หลังจากที่ EU อนุมัติการเข้าซื้อกิจการ VMware โดย Broadcom พวกเขามองว่าการตัดสินใจครั้งนี้ละเลยสัญญาณเตือนที่ชัดเจน เช่น การขึ้นราคาที่รุนแรง การบังคับซื้อแบบแพ็กเกจ และการผูกขาดลูกค้า ซึ่งตอนนี้ผลกระทบก็เริ่มปรากฏแล้ว ทั้งราคาที่สูงขึ้นและสัญญาระยะยาวที่บังคับใช้กับหลายองค์กรในยุโรป หากศาลตัดสินให้เพิกถอนการอนุมัติ EU จะต้องกลับมาทบทวนดีลนี้ใหม่ภายใต้สภาพตลาดปัจจุบัน 🔗 https://www.techradar.com/pro/eu-accused-of-ignoring-warning-signs-in-broadcoms-vmware-acquisition 💵 Salesforce ชี้โมเดลคิดค่าบริการ AI แบบ “ต่อผู้ใช้” จะกลายเป็นมาตรฐานใหม่ Marc Benioff ซีอีโอของ Salesforce อธิบายว่าบริษัทกำลังกลับไปใช้การคิดค่าบริการแบบ “ต่อที่นั่ง” สำหรับ AI หลังจากเคยทดลองโมเดลคิดตามการใช้งานหรือจำนวนบทสนทนา เหตุผลคือ ลูกค้าต้องการความแน่นอนและความยืดหยุ่นในการคำนวณค่าใช้จ่าย Salesforce เชื่อว่าบริการ AI สามารถสร้างมูลค่าเพิ่มได้มากถึง 3–10 เท่า จึงสามารถปรับราคาสูงขึ้นได้โดยยังสมเหตุสมผล แม้บางบริษัทจะใช้ AI เพื่อเสริมกำลังคนแทนที่จะลดจำนวนพนักงาน ทำให้การคิดค่าบริการต่อผู้ใช้ยังคงเป็นแนวทางที่เหมาะสมในสายตาของ Salesforce 🔗 https://www.techradar.com/pro/salesforce-says-per-user-pricing-will-be-new-ai-norm 🛡️ พบมัลแวร์ใหม่บน MacOS ใช้ AI และเครื่องมือค้นหาเป็นช่องทางแพร่กระจาย นักวิจัยด้านความปลอดภัยจาก Huntress เปิดเผยว่าแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ AMOS ใช้เทคนิคใหม่ โดยสร้างบทสนทนาใน ChatGPT และ Grok ที่แฝงคำสั่งปลอมเกี่ยวกับการเคลียร์พื้นที่ดิสก์บน MacOS จากนั้นซื้อโฆษณาบน Google เพื่อดันบทสนทนาเหล่านี้ขึ้นมาเป็นผลการค้นหา เมื่อผู้ใช้ทำตามคำแนะนำก็จะติดตั้งมัลแวร์โดยไม่รู้ตัว AMOS สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่านและกระเป๋าเงินคริปโต ทำให้การโจมตีครั้งนี้อันตรายยิ่งขึ้นเพราะอาศัยความน่าเชื่อถือของแพลตฟอร์มที่ผู้ใช้ไว้วางใจ 🔗 https://www.techradar.com/pro/security/new-macos-malware-exploits-trusted-ai-and-search-tools 📱 iOS 26.2 อัปเดตใหม่กับ 7 ฟีเจอร์สำคัญ Apple ปล่อย iOS 26.2 ให้ผู้ใช้ iPhone ได้อัปเดตกันแล้ว รอบนี้แม้จะเป็นการปรับปรุงเล็ก ๆ แต่หลายอย่างช่วยให้ชีวิตง่ายขึ้น เช่น การตั้ง Reminder ที่มาพร้อมเสียงปลุกกันลืม, AirDrop ที่แชร์กับคนไม่อยู่ในรายชื่อได้สะดวกขึ้นผ่านโค้ด, ปรับแต่ง Liquid Glass ให้หน้าจอดูโปร่งใสตามใจ, Podcasts ที่สร้าง chapter ให้อัตโนมัติ, Sleep Score ที่ปรับเกณฑ์ใหม่ให้ตรงกับความรู้สึกจริง ๆ, Freeform ที่เพิ่มการทำตาราง และ Apple News ที่มี shortcut เข้าส่วนต่าง ๆ ได้เร็วขึ้น ทั้งหมดนี้ยังมาพร้อมการแก้บั๊กและปรับปรุงความปลอดภัยด้วย 🔗 https://www.techradar.com/phones/ios/ios-26-2-has-landed-here-are-the-7-biggest-new-features-for-your-iphone 🤖 AI Regulation: บทเรียนจากยุคอินเทอร์เน็ต บทความนี้เล่าย้อนกลับไปถึงยุคแรกของอินเทอร์เน็ตที่แทบไม่มีการควบคุม จนกฎหมาย Telecom Act ปี 1996 เข้ามาจัดระเบียบ แต่ก็ยังไม่แตะเนื้อหาบนเว็บจริง ๆ ปัจจุบัน AI กำลังเติบโตอย่างรวดเร็ว และสหรัฐฯ กำลังถกเถียงกันว่าจะควบคุมอย่างไร ระหว่างรัฐบาลกลางที่อยากให้เบา ๆ เพื่อแข่งขันกับจีน กับรัฐต่าง ๆ ที่อยากปกป้องประชาชนจากอคติและข้อมูลผิด ๆ บทความชี้ว่าหากไม่หาทางออกที่สมดุล อนาคต AI อาจอันตรายไม่ต่างจากพลังงานนิวเคลียร์ที่ไร้การควบคุม 🔗 https://www.techradar.com/ai-platforms-assistants/everyone-is-wrong-about-ai-regulation-and-the-history-of-the-internet-proves-it 📺 YouTube TV ได้อัปเดตใหม่กับ 5 ฟีเจอร์ที่รอคอย Google ปรับปรุงหน้าจอการดูวิดีโอบน YouTube สำหรับทีวีให้ใช้งานง่ายขึ้น ควบคุมต่าง ๆ ถูกจัดใหม่เป็นสามส่วนชัดเจน มีปุ่ม Description ให้ดูข้อมูลวิดีโอแทนการกดชื่อเรื่อง, ปุ่ม Subscribe ที่เห็นชัดตลอดเวลา, การย้ายตำแหน่งชื่อวิดีโอไปด้านบนซ้าย และเพิ่มฟีเจอร์ใหม่สำหรับการดู Live Sports อย่าง Multiview รวมถึง Display Mode สำหรับผู้ใช้ Music และ Premium ทั้งหมดนี้ทำให้ประสบการณ์ดู YouTube บนทีวีใกล้เคียงกับมือถือมากขึ้น 🔗 https://www.techradar.com/televisions/youtube-finally-gets-the-tv-update-weve-been-waiting-for-and-there-are-5-handy-upgrades 💻 Intel เร่งซื้อ SambaNova สู้ศึกชิป AI ในโลกชิป AI ที่ AMD และ Nvidia ครองตลาด Intel กำลังพิจารณาซื้อ SambaNova Systems เพื่อเร่งตามให้ทัน โดย SambaNova เพิ่งโชว์ศักยภาพด้วยการรันโมเดล DeepSeek-R1 ได้เร็วและใช้ทรัพยากรน้อยกว่าปกติ การเข้าซื้อครั้งนี้อาจช่วยให้ Intel มีทางเลือกใหม่ในการแข่งขัน แต่ดีลยังอยู่ในขั้นต้นและไม่ผูกมัด ขณะเดียวกันก็มีข่าวว่าผู้เล่นรายอื่นสนใจเช่นกัน ทำให้การแย่งชิงครั้งนี้น่าจับตามอง 🔗 https://www.techradar.com/pro/intel-set-to-buy-ai-chip-specialist-as-it-scrambles-to-catch-up-with-amd-nvidia 🛡️ แฮกเกอร์ปลอมเป็นตำรวจ หลอก Big Tech ขอข้อมูลผู้ใช้ มีรายงานว่าอาชญากรไซเบอร์ใช้วิธีปลอมตัวเป็นเจ้าหน้าที่ตำรวจ ส่งคำขอข้อมูลไปยังบริษัทเทคโนโลยีใหญ่ ๆ อย่าง Apple หรือ Google โดยใช้เทคนิค typosquatting สร้างอีเมลที่คล้ายของจริง หรือเจาะเข้าบัญชีอีเมลของเจ้าหน้าที่จริงเพื่อส่งคำขอ ทำให้บริษัทบางแห่งหลงเชื่อและส่งข้อมูลผู้ใช้ไปโดยไม่รู้ตัว อย่างไรก็ตาม ปัจจุบันบริษัทใหญ่เริ่มใช้ระบบตรวจสอบคำขอเข้มงวดขึ้นเพื่อลดความเสี่ยง 🔗 https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data 🖥️ AMD เปิดตัว Radeon AI PRO R9700S การ์ดจอเงียบทรงพลังสำหรับงาน AI หนัก AMD กำลังสร้างความฮือฮาในวงการด้วยการ์ดจอรุ่นใหม่ Radeon AI PRO R9700S ที่มาพร้อมหน่วยความจำ 32GB GDDR6 และระบบระบายความร้อนแบบ passive cooling ทำให้สามารถทำงานได้อย่างเงียบในสภาพแวดล้อมที่มีการ์ดหลายตัวติดตั้งอยู่ใน rack แน่น ๆ จุดเด่นคือพลังการประมวลผลสูงถึง 47.8 TFLOPS และรองรับ PCIe 5.0 x16 เพื่อการสื่อสารข้อมูลที่รวดเร็ว เหมาะสำหรับงาน AI ขนาดใหญ่ เช่นการฝึกโมเดลภาษาหรือการประมวลผลเชิงสร้างสรรค์ จุดที่น่าสนใจคือแม้จะไม่มีพัดลม แต่ยังคงใช้พลังงานสูงถึง 300W ซึ่งองค์กรที่นำไปใช้ต้องวางแผนการจัดการความร้อนอย่างจริงจัง 🔗 https://www.techradar.com/pro/did-amd-just-launch-the-fastest-silent-video-cards-ever-passively-cooled-32gb-ddr6-radeon-ai-pro-r9700s-debuts-with-ginormous-300w-tdp 💻 Zotac เปิดตัว Mini PC เล็กแต่แรง บรรจุ RTX 5060 Ti เต็มตัว Zotac สร้างความประหลาดใจด้วยการเปิดตัว ZBOX MAGNUS EN275060TC ที่สามารถบรรจุการ์ดจอระดับ desktop อย่าง RTX 5060 Ti ขนาด 16GB ลงไปในเครื่องเล็กเพียง 2.65 ลิตรได้สำเร็จ โดยใช้เทคนิคการส่งพลังงานผ่าน PCIe แบบ hybrid ทำให้ไม่ต้องใช้สายต่อพลังงานภายนอก ผลการทดสอบชี้ว่าประสิทธิภาพใกล้เคียงกับ RTX 5070 Ti รุ่น laptop และยังคุ้มค่าด้านราคาเมื่อเทียบกับพลังที่ได้ แม้จะมีข้อกังวลเรื่องความร้อน แต่ถือเป็นการยกระดับ mini PC ให้สามารถแข่งขันกับเครื่องใหญ่ได้อย่างน่าทึ่ง 🔗 https://www.techradar.com/pro/this-zotac-mini-pc-has-the-most-powerful-gpu-ever-bundled-in-a-pc-of-this-size-16gb-geforce-rtx-5060-ti-is-competitive-with-5070-ti-laptop-edition ⚖️ อดีตพนักงาน Accenture ถูก DoJ ตั้งข้อหาฉ้อโกงด้านความปลอดภัยระบบคลาวด์ ข่าวใหญ่ในสายความปลอดภัยไซเบอร์ เมื่อกระทรวงยุติธรรมสหรัฐฯ ตั้งข้อหาอดีตผู้จัดการผลิตภัณฑ์ของ Accenture ที่ถูกกล่าวหาว่าให้ข้อมูลเท็จเกี่ยวกับมาตรการความปลอดภัยของระบบคลาวด์เพื่อให้ได้สัญญากับรัฐบาล ทั้งที่จริงแล้วแพลตฟอร์มไม่ได้ผ่านมาตรฐาน FedRAMP ตามที่กำหนด การกระทำนี้ถูกตีความว่าเป็นการหลอกลวงและมีการส่งเอกสารปลอมเพื่อรักษาสัญญา หากถูกตัดสินว่ามีความผิด เขาอาจต้องโทษจำคุกสูงสุดถึง 20 ปีในข้อหาฉ้อโกงและการขัดขวางการตรวจสอบ 🔗 https://www.techradar.com/pro/security/former-accenture-employee-charged-by-doj-for-cloud-security-fraud 🌐 สหรัฐฯ ยกเลิกการแบน Nvidia H200 หลัง Huawei Ascend 910C แรงจนท้าทายอำนาจโลก AI รัฐบาลสหรัฐฯ ตัดสินใจอนุญาตให้ส่งออกชิป Nvidia H200 ไปยังจีน โดยมีการเก็บค่าธรรมเนียม 25% ต่อการส่งออก หลังจากพบว่า Huawei กำลังพัฒนา Ascend 910C ที่มีประสิทธิภาพสูงมาก โดยระบบ CloudMatrix 384 ของ Huawei สามารถทำงานได้ถึง 300 petaflops และมีหน่วยความจำรวมมากกว่า Nvidia GB200 NVL72 แม้จะใช้พลังงานมากกว่า แต่ก็แสดงให้เห็นถึงศักยภาพที่อาจท้าทายความเป็นผู้นำของสหรัฐฯ การตัดสินใจครั้งนี้จึงถูกมองว่าเป็นการรักษาสมดุลระหว่างความมั่นคงและเศรษฐกิจ 🔗 https://www.techradar.com/pro/is-the-us-afraid-of-huawei-reports-hint-at-the-ascend-910c-accelerator-performance-to-justify-the-surprising-reversal-of-nvidias-h200-ai-gpu-ban-on-china 🤖 ChatGPT เตรียมเปิดโหมดผู้ใหญ่ แต่ไม่ใช่อย่างที่คิด OpenAI ประกาศว่าจะเปิดตัว “adult mode” สำหรับ ChatGPT ในปี 2026 โดยจะใช้ AI ตรวจจับอายุผู้ใช้จากพฤติกรรมการสนทนาเพื่อให้เข้าถึงเนื้อหาที่เป็นผู้ใหญ่ได้ จุดสำคัญคือไม่ได้หมายถึงการเปิดให้เข้าถึงเนื้อหาโจ่งแจ้งเพียงอย่างเดียว แต่ยังรวมถึงการพูดคุยในหัวข้อที่ปัจจุบันถูกจำกัด เช่นเรื่องความสัมพันธ์ สุขภาพจิต หรือประเด็นที่ไม่เหมาะสำหรับเด็ก การพัฒนานี้ถูกมองว่าเป็นการสร้างความยืดหยุ่นและตอบสนองผู้ใช้ที่ต้องการประสบการณ์ AI ที่สมจริงและเป็นผู้ใหญ่มากขึ้น แต่ก็ยังต้องรอการทดสอบระบบทำนายอายุให้แม่นยำก่อน 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-adult-mode-is-coming-and-it-might-not-be-what-you-think-it-is 🧑‍💻 AI Chatbots ก้าวสู่ชีวิตประจำวัน รายงานล่าสุดจาก Microsoft เผยให้เห็นว่า Copilot และ AI chatbot ไม่ได้ถูกใช้แค่ในงานเท่านั้น แต่ยังกลายเป็นส่วนหนึ่งของชีวิตประจำวันของผู้คนแล้ว พวกเขาวิเคราะห์จากการสนทนากว่า 37.5 ล้านครั้ง พบว่าการใช้งานบนเดสก์ท็อปมักจะเกี่ยวข้องกับงานระหว่าง 8 โมงเช้าถึง 5 โมงเย็น ส่วนการใช้งานบนมือถือกลับเน้นเรื่องส่วนตัว เช่น สุขภาพและการใช้ชีวิต และเกิดขึ้นตลอดทั้งวัน นอกจากนี้ยังมีรูปแบบการใช้งานที่น่าสนใจ เช่น การเขียนโปรแกรมที่พุ่งสูงในวันทำงาน การเล่นเกมที่มากขึ้นในวันหยุด และคำถามเชิงปรัชญาที่มักจะเกิดขึ้นในช่วงกลางคืน สิ่งเหล่านี้สะท้อนว่า AI ไม่ได้เป็นเพียงเครื่องมือทำงาน แต่ยังถูกใช้เพื่อช่วยให้ผู้คนเข้าใจและจัดการกับชีวิตประจำวันของตนเองด้วย 🔗 https://www.techradar.com/pro/ai-chatbots-are-now-integrated-into-the-full-texture-of-human-life-microsoft-study-claims 🤖 ChatGPT 5.2 ถูกวิจารณ์ว่า “ถอยหลัง” OpenAI เปิดตัว ChatGPT 5.2 โดยประกาศว่าเป็นโมเดลที่ฉลาดที่สุดที่เปิดให้ใช้งานทั่วไป แต่เสียงตอบรับจากผู้ใช้กลับไม่ค่อยดีนัก หลายคนใน Reddit บอกว่ามัน “น่าเบื่อ” และ “เป็นทางการเกินไป” จนรู้สึกเหมือนหุ่นยนต์ที่ไม่มีชีวิตชีวา บางคนถึงกับบอกว่ามันแย่กว่าเวอร์ชัน 5.1 ที่ผ่านมา อย่างไรก็ตาม ยังเร็วเกินไปที่จะตัดสิน เพราะผู้ใช้ส่วนใหญ่ยังไม่ได้ลองใช้งานอย่างจริงจัง และอาจเป็นเพียงเสียงจากกลุ่มเล็กที่ไม่พอใจ การเปิดตัวครั้งนี้ยังสะท้อนการแข่งขันที่ดุเดือดระหว่าง OpenAI และ Google Gemini ซึ่งทำให้หลายคนสงสัยว่า OpenAI รีบปล่อยเวอร์ชันใหม่ออกมาเร็วเกินไปหรือไม่ 🔗 https://www.techradar.com/ai-platforms-assistants/openai/chatgpt-5-2-branded-a-step-backwards-by-disappointed-early-users-heres-why
    0 ความคิดเห็น 0 การแบ่งปัน 1290 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 ความคิดเห็น 0 การแบ่งปัน 766 มุมมอง 0 รีวิว
  • DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า

    นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์

    วิธีการทำงานของ DroidLock
    ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง
    เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง
    ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ
    สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ

    ผลกระทบที่น่ากังวล
    DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง
    สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า
    หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล
    ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง
    ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้
    อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี

    สรุปประเด็นสำคัญ
    วิธีการทำงานของ DroidLock
    ใช้ Phishing หลอกติดตั้งแอปปลอม
    ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง
    Overlay Attack ขโมยข้อมูลล็อกอิน
    สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า

    ผลกระทบ
    ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง
    ขโมยข้อมูลการเงินและรหัส OTP
    เสี่ยงต่อการรั่วไหลข้อมูลองค์กร

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย
    ตรวจสอบสิทธิ์ที่แอปขอ
    ใช้ Mobile Security Solutions
    อัปเดตระบบและแอปอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้งาน
    การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์
    หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี

    https://hackread.com/droidlock-android-malware-users-spy-camera/
    📱 DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์ 🕵️ วิธีการทำงานของ DroidLock 💠 ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง 💠 เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง 💠 ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ 💠 สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ ⚠️ ผลกระทบที่น่ากังวล 💠 DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง 💠 สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า 💠 หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท 🛡️ แนวทางป้องกัน 🎗️ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล 🎗️ ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง 🎗️ ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้ 🎗️ อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี 📌 สรุปประเด็นสำคัญ ✅ วิธีการทำงานของ DroidLock ➡️ ใช้ Phishing หลอกติดตั้งแอปปลอม ➡️ ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง ➡️ Overlay Attack ขโมยข้อมูลล็อกอิน ➡️ สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า ✅ ผลกระทบ ➡️ ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง ➡️ ขโมยข้อมูลการเงินและรหัส OTP ➡️ เสี่ยงต่อการรั่วไหลข้อมูลองค์กร ✅ แนวทางป้องกัน ➡️ หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย ➡️ ตรวจสอบสิทธิ์ที่แอปขอ ➡️ ใช้ Mobile Security Solutions ➡️ อัปเดตระบบและแอปอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์ ⛔ หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี https://hackread.com/droidlock-android-malware-users-spy-camera/
    HACKREAD.COM
    New ‘DroidLock’ Android Malware Locks Users Out, Spies via Front Camera
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 ความคิดเห็น 0 การแบ่งปัน 1012 มุมมอง 0 รีวิว
  • นักเทรดคริปโตเพิ่มมาตรการรักษาความปลอดภัย หลังเหตุลักพาตัวพุ่งสูง

    รายงานจาก Bloomberg ผ่าน The Star ระบุว่าในปี 2025 มีเหตุการณ์ลักพาตัวและทำร้ายร่างกายเพื่อบังคับให้เหยื่อส่งมอบคริปโต (“wrench attacks”) เพิ่มขึ้นทั่วโลก โดยมีมากกว่า 60 กรณีที่ถูกบันทึก ซึ่งสูงกว่าปี 2024 ที่มีประมาณ 40 กรณี เหตุการณ์เหล่านี้เกิดขึ้นทั้งในสหรัฐฯ ฝรั่งเศส และอิตาลี สะท้อนว่าการถือครองคริปโตไม่ใช่แค่ความเสี่ยงทางการเงิน แต่ยังเป็นภัยต่อความปลอดภัยส่วนบุคคล

    วิธีการโจมตีและผลกระทบ
    คนร้ายมักใช้วิธีการรุนแรง เช่น บุกบ้าน ปลอมตัวเป็นคนส่งของ หรือแม้แต่ทำร้ายร่างกายเพื่อบังคับให้เหยื่อเปิดเผย private key หรือโอนเงินดิจิทัล ตัวอย่างเช่น เหตุการณ์ในซานฟรานซิสโกที่คนร้ายปลอมเป็นคนส่งของแล้วขโมยคริปโตมูลค่า 11 ล้านดอลลาร์ หรือกรณีในฝรั่งเศสที่ผู้ร่วมก่อตั้งบริษัท Ledger ถูกลักพาตัวพร้อมครอบครัว

    การตอบสนองของนักเทรดและบริษัทความปลอดภัย
    นักเทรดคริปโตจำนวนมากเริ่มจ้างบริษัทรักษาความปลอดภัยเพื่อ ลบข้อมูลส่วนตัวจากอินเทอร์เน็ต และลด “attack surface” เช่น การลบข้อมูลบ้าน รถ หรือรูปถ่ายครอบครัวที่อาจถูกใช้เป็นเบาะแส นอกจากนี้ยังมีการใช้ multi-signature wallets และ timelocks เพื่อเพิ่มความปลอดภัยในการโอนเงิน บริษัทอย่าง BlackCloak และ Solace Global กำลังขยายบริการเพื่อรองรับความต้องการนี้

    ความหมายต่อวงการคริปโต
    เหตุการณ์เหล่านี้สะท้อนว่าการถือครองคริปโตในรูปแบบ self-custody แม้จะให้ความเป็นอิสระ แต่ก็ขาดการป้องกันแบบสถาบันการเงินดั้งเดิม หากถูกบังคับโอนเงิน ผู้ใช้แทบไม่มีทางเรียกคืนได้ ต่างจากระบบธนาคารที่อาจชดเชยความเสียหาย กรณีนี้จึงเป็นสัญญาณเตือนว่า ความปลอดภัยทางกายภาพและดิจิทัลต้องเดินคู่กัน ในโลกคริปโต

    สรุปสาระสำคัญ
    จำนวนเหตุการณ์ลักพาตัวเพื่อบังคับโอนคริปโตเพิ่มขึ้นในปี 2025
    มากกว่า 60 กรณีทั่วโลก สูงกว่าปี 2024

    คนร้ายใช้วิธีรุนแรง เช่น บุกบ้าน ปลอมตัว ทำร้ายร่างกาย
    ตัวอย่าง: ซานฟรานซิสโก, ฝรั่งเศส, อิตาลี

    นักเทรดเริ่มจ้างบริษัทความปลอดภัยและใช้เทคนิคใหม่
    ลบข้อมูลส่วนตัว, ใช้ multi-signature wallets และ timelocks

    บริษัทความปลอดภัยอย่าง BlackCloak และ Solace Global ขยายบริการ
    รองรับนักเทรดและผู้ถือคริปโตที่กังวลความปลอดภัย

    การถือครองแบบ self-custody ขาดการป้องกันจากสถาบันการเงิน
    หากถูกบังคับโอนเงิน แทบไม่มีทางเรียกคืนได้

    การเปิดเผยข้อมูลส่วนตัวบนโลกออนไลน์เพิ่มความเสี่ยงต่อการถูกโจมตี
    แม้เพียงรูปถ่ายหรือข้อมูลบ้านก็อาจถูกใช้เป็นเบาะแส

    https://www.thestar.com.my/tech/tech-news/2025/12/11/crypto-traders-seek-outextra-security-as-kidnappings-rise
    🪙 นักเทรดคริปโตเพิ่มมาตรการรักษาความปลอดภัย หลังเหตุลักพาตัวพุ่งสูง รายงานจาก Bloomberg ผ่าน The Star ระบุว่าในปี 2025 มีเหตุการณ์ลักพาตัวและทำร้ายร่างกายเพื่อบังคับให้เหยื่อส่งมอบคริปโต (“wrench attacks”) เพิ่มขึ้นทั่วโลก โดยมีมากกว่า 60 กรณีที่ถูกบันทึก ซึ่งสูงกว่าปี 2024 ที่มีประมาณ 40 กรณี เหตุการณ์เหล่านี้เกิดขึ้นทั้งในสหรัฐฯ ฝรั่งเศส และอิตาลี สะท้อนว่าการถือครองคริปโตไม่ใช่แค่ความเสี่ยงทางการเงิน แต่ยังเป็นภัยต่อความปลอดภัยส่วนบุคคล 🕵️‍♂️ วิธีการโจมตีและผลกระทบ คนร้ายมักใช้วิธีการรุนแรง เช่น บุกบ้าน ปลอมตัวเป็นคนส่งของ หรือแม้แต่ทำร้ายร่างกายเพื่อบังคับให้เหยื่อเปิดเผย private key หรือโอนเงินดิจิทัล ตัวอย่างเช่น เหตุการณ์ในซานฟรานซิสโกที่คนร้ายปลอมเป็นคนส่งของแล้วขโมยคริปโตมูลค่า 11 ล้านดอลลาร์ หรือกรณีในฝรั่งเศสที่ผู้ร่วมก่อตั้งบริษัท Ledger ถูกลักพาตัวพร้อมครอบครัว 🛡️ การตอบสนองของนักเทรดและบริษัทความปลอดภัย นักเทรดคริปโตจำนวนมากเริ่มจ้างบริษัทรักษาความปลอดภัยเพื่อ ลบข้อมูลส่วนตัวจากอินเทอร์เน็ต และลด “attack surface” เช่น การลบข้อมูลบ้าน รถ หรือรูปถ่ายครอบครัวที่อาจถูกใช้เป็นเบาะแส นอกจากนี้ยังมีการใช้ multi-signature wallets และ timelocks เพื่อเพิ่มความปลอดภัยในการโอนเงิน บริษัทอย่าง BlackCloak และ Solace Global กำลังขยายบริการเพื่อรองรับความต้องการนี้ 🌐 ความหมายต่อวงการคริปโต เหตุการณ์เหล่านี้สะท้อนว่าการถือครองคริปโตในรูปแบบ self-custody แม้จะให้ความเป็นอิสระ แต่ก็ขาดการป้องกันแบบสถาบันการเงินดั้งเดิม หากถูกบังคับโอนเงิน ผู้ใช้แทบไม่มีทางเรียกคืนได้ ต่างจากระบบธนาคารที่อาจชดเชยความเสียหาย กรณีนี้จึงเป็นสัญญาณเตือนว่า ความปลอดภัยทางกายภาพและดิจิทัลต้องเดินคู่กัน ในโลกคริปโต 📌 สรุปสาระสำคัญ ✅ จำนวนเหตุการณ์ลักพาตัวเพื่อบังคับโอนคริปโตเพิ่มขึ้นในปี 2025 ➡️ มากกว่า 60 กรณีทั่วโลก สูงกว่าปี 2024 ✅ คนร้ายใช้วิธีรุนแรง เช่น บุกบ้าน ปลอมตัว ทำร้ายร่างกาย ➡️ ตัวอย่าง: ซานฟรานซิสโก, ฝรั่งเศส, อิตาลี ✅ นักเทรดเริ่มจ้างบริษัทความปลอดภัยและใช้เทคนิคใหม่ ➡️ ลบข้อมูลส่วนตัว, ใช้ multi-signature wallets และ timelocks ✅ บริษัทความปลอดภัยอย่าง BlackCloak และ Solace Global ขยายบริการ ➡️ รองรับนักเทรดและผู้ถือคริปโตที่กังวลความปลอดภัย ‼️ การถือครองแบบ self-custody ขาดการป้องกันจากสถาบันการเงิน ⛔ หากถูกบังคับโอนเงิน แทบไม่มีทางเรียกคืนได้ ‼️ การเปิดเผยข้อมูลส่วนตัวบนโลกออนไลน์เพิ่มความเสี่ยงต่อการถูกโจมตี ⛔ แม้เพียงรูปถ่ายหรือข้อมูลบ้านก็อาจถูกใช้เป็นเบาะแส https://www.thestar.com.my/tech/tech-news/2025/12/11/crypto-traders-seek-outextra-security-as-kidnappings-rise
    WWW.THESTAR.COM.MY
    Crypto traders seek out extra security as kidnappings rise
    As the price of bitcoin and other cryptocurrencies has surged over the past three years, so too have so-called "wrench attacks" – the violent kidnappings, beatings, and even finger amputations used to coerce victims into surrendering their holdings.
    0 ความคิดเห็น 0 การแบ่งปัน 342 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251210 #TechRadar

    ความฝัน AGI ที่ยังไกลเกินเอื้อม
    นักวิจัย AI ในงานประชุม NeurIPS 2025 ออกมาเตือนว่า แม้ Google จะฉลองความสำเร็จของ Gemini 3 แต่ความจริงแล้วการสร้าง “ปัญญาประดิษฐ์ทั่วไป” หรือ AGI ยังห่างไกลมาก ปัญหาคือการพัฒนาโมเดลขนาดใหญ่ขึ้นเรื่อย ๆ ไม่ได้ทำให้มันฉลาดขึ้นจริง ๆ แต่กลับติดกำแพงที่เรียกว่า “scaling wall” ทั้งเรื่องข้อมูลที่เริ่มหมดคุณภาพ การใช้พลังงานมหาศาล และที่สำคัญคือโมเดลยังไม่เข้าใจเหตุและผลอย่างแท้จริง หลายคนเสนอแนวทางใหม่ เช่น สถาปัตยกรรมแบบ neurosymbolic ที่ผสมผสานการเรียนรู้เชิงสถิติและตรรกะ หรือ “world models” ที่จำลองการรับรู้โลกแบบมนุษย์ เพื่อให้ AI ไม่ใช่แค่ตอบได้ แต่เข้าใจจริง ๆ https://www.techradar.com/ai-platforms-assistants/agi-is-a-pipe-dream-until-we-solve-one-big-problem-ai-experts-say-even-as-google-celebrates-geminis-success

    เครือข่ายอาชญากรรมไซเบอร์ 14 ปีในอินโดนีเซียถูกโค่น
    นักวิจัย Malanta.ai พบโครงสร้างอาชญากรรมไซเบอร์ขนาดมหึมาในอินโดนีเซียที่ดำเนินการต่อเนื่องกว่า 14 ปี มีการควบคุมโดเมนกว่า 320,000 แห่ง รวมถึงซับโดเมนของรัฐบาลที่ถูกแฮ็ก ใช้แพลตฟอร์มคลาวด์อย่าง AWS และ Firebase ในการสั่งการมัลแวร์ และสร้างแอป Android ปลอมที่กระจายไปทั่ว ผลคือข้อมูลล็อกอินการพนันกว่า 50,000 รายการถูกขโมยไป นักวิจัยตั้งข้อสงสัยว่านี่อาจไม่ใช่แค่กลุ่มอาชญากรทั่วไป แต่มีลักษณะคล้ายปฏิบัติการระดับรัฐ https://www.techradar.com/pro/security/national-cybercrime-network-operating-for-14-years-dismantled-in-indonesia

    บอร์ด Framework เก่าถูกชุบชีวิตเป็นคลัสเตอร์คอมพิวเตอร์
    โครงการ Kickstarter ที่ชื่อ FrameCluster เสนอไอเดียเปลี่ยนเมนบอร์ด Framework ที่ไม่ได้ใช้แล้วให้กลายเป็นระบบคลัสเตอร์ขนาดเล็ก โดยใช้ชิ้นส่วนที่พิมพ์ 3D ทั้งหมด มันไม่ได้เน้นพลังประมวลผลสูงสุด แต่เน้นการจัดระเบียบและการนำฮาร์ดแวร์เก่ามาใช้ใหม่ เหมาะสำหรับงานทดลองหรือโฮสต์เซอร์วิสเล็ก ๆ แม้จะยังระดมทุนได้ไม่มาก แต่ก็เป็นตัวอย่างที่น่าสนใจของการรีไซเคิลเทคโนโลยีให้กลับมามีชีวิตอีกครั้ง https://www.techradar.com/pro/your-own-supercomputer-made-up-of-old-framework-motherboards-this-kickstarter-project-aims-to-achieve-just-that

    รีวิว Fairphone Fairbuds XL 2025 หูฟังรักษ์โลก
    Fairphone เปิดตัวหูฟังรุ่นใหม่ Fairbuds XL 2025 ที่ยังคงจุดขายด้านความยั่งยืน ใช้วัสดุรีไซเคิลและแร่ธาตุที่ได้จากการทำเหมืองอย่างเป็นธรรม จุดเด่นคือการควบคุมด้วยจอยสติ๊กเล็ก ๆ ที่ใช้งานง่ายและสนุก เสียงออกมาแนวสนุกสนาน มีพลังเบส แต่ยังไม่ละเอียดเท่าคู่แข่งรายใหญ่ จุดที่อาจทำให้ลังเลคือราคาที่สูงกว่าแบรนด์อื่น และฟีเจอร์เสริมที่ยังไม่ครบ แต่ถ้ามองเรื่องสิ่งแวดล้อมและการใช้งานระยะยาว หูฟังนี้ถือว่าโดดเด่นมาก https://www.techradar.com/audio/wireless-headphones/fairphone-fairbuds-xl-2025-review

    7 มือถือแนะนำสำหรับของขวัญคริสต์มาส
    TechRadar รวบรวมมือถือที่เหมาะจะซื้อเป็นของขวัญคริสต์มาสปีนี้ โดยแบ่งตามกลุ่มผู้ใช้ เช่น สำหรับทุกคนทั่วไปมีตัวเลือกอย่าง iPhone 17, Samsung Galaxy S25 และ Google Pixel 10 ส่วนวัยรุ่นเหมาะกับ iPhone 16 ที่ยังเร็วและรองรับอัปเดตอีกหลายปี สำหรับพ่อแม่แนะนำ Samsung Galaxy A36 ที่จอใหญ่ แบตอึด และราคาคุ้มค่า ถ้าเป็นแฟน Apple ก็มี iPhone 17 Pro ที่ครบเครื่อง หรือถ้าเป็นสาย Android ตัวแรง OnePlus 15 ก็เป็นดาวเด่นปีนี้ เรียกว่ามีตัวเลือกสำหรับทุกสไตล์และงบประมาณ https://www.techradar.com/phones/buying-someone-a-new-phone-this-christmas-here-are-my-7-expert-recommendations-for-every-type-of-person

    โฆษณาใน Gemini ยังไม่มา แต่อนาคตอาจเลี่ยงไม่พ้น
    ช่วงนี้โลก AI กำลังถูกจับตามองเรื่องโฆษณาในแชตบอท หลังจากที่ผู้ใช้ ChatGPT แบบโปรราคา 200 ดอลลาร์ต่อเดือนเจอ “app suggestions” โผล่มาเหมือนโฆษณา จนบริษัทต้องรีบถอดออกและยอมรับว่าพลาดไป ขณะที่คู่แข่งอย่าง Google Gemini รีบออกมาปฏิเสธข่าวลือว่าไม่มีแผนจะใส่โฆษณาในแอปตอนนี้ แต่คำว่า “ตอนนี้” ก็ทำให้หลายคนตั้งข้อสงสัย เพราะค่าใช้จ่ายมหาศาลในการดูแลระบบ AI อาจทำให้วันหนึ่งโฆษณากลายเป็นสิ่งที่หลีกเลี่ยงไม่ได้ เรื่องนี้สะท้อนว่าอนาคตของผู้ช่วย AI อาจไม่พ้นการกลายเป็นพื้นที่โฆษณา เพียงแต่จะมาเมื่อไหร่เท่านั้น https://www.techradar.com/ai-platforms-assistants/chatgpt/ads-arent-coming-to-gemini-google-says-but-openai-has-shown-that-the-inevitable-is-coming

    Xiaomi และ Motorola เตรียมส่งแท็กคู่แข่ง AirTag
    ตั้งแต่ Apple เปิดตัว AirTag ในปี 2021 ก็แทบจะครองตลาดอุปกรณ์ติดตามของหาย ล่าสุดมีข่าวลือว่า Xiaomi และ Motorola กำลังจะเปิดตัวแท็กของตัวเอง โดยทั้งคู่จะรองรับเทคโนโลยี ultra wide-band ที่แม่นยำกว่าเดิม Xiaomi อาจเปิดตัวพร้อมมือถือรุ่นใหม่ปลายปี ส่วน Motorola ก็มีภาพหลุดของ Moto Tag 2 ที่จะมาพร้อมสีใหม่และกันน้ำได้ด้วย ราคายังไม่ประกาศ แต่คาดว่าจะใกล้เคียงกับรุ่นก่อนที่ขายราว 40 ดอลลาร์ ถือเป็นข่าวดีสำหรับผู้ใช้ Android ที่อยากได้ตัวเลือกใหม่ในการติดตามของสำคัญ https://www.techradar.com/phones/android/forget-apple-airtags-motorola-and-xiaomi-are-rumored-to-be-launching-android-equivalents-soon

    Dyson V8 Cyclone รุ่นพื้นฐานที่ทำความสะอาดได้เกินคาด
    นักรีวิวเครื่องดูดฝุ่นจาก TechRadar ได้ลอง Dyson V8 Cyclone ซึ่งเป็นรุ่นพื้นฐาน ไม่มีฟีเจอร์ล้ำ ๆ เหมือนรุ่นใหม่ ๆ แต่กลับทำความสะอาดได้ดีจนเหนือความคาดหมาย ในการทดสอบเปรียบเทียบกับรุ่นไฮเทคอย่าง Dyson V16 และ Shark Detect Pro รุ่น V8 Cyclone กลับทำคะแนนสูงกว่า จุดเด่นคือแรงดูดและหัวดูดที่ออกแบบเรียบง่ายแต่มีประสิทธิภาพ ทำให้ตั้งคำถามว่าบางครั้งเครื่องใช้ไฟฟ้าที่ถูกออกแบบซับซ้อนเกินไปอาจไม่ได้ช่วยให้ใช้งานดีขึ้นเสมอไป https://www.techradar.com/home/vacuums/i-was-blown-away-by-this-basic-dyson-vacuums-cleaning-powers-and-im-wondering-if-modern-vacs-are-over-engineered

      IKEA เปิดตัวไฟอัจฉริยะราคาถูกที่สุด
    IKEA เปิดตัวไฟ LED รุ่นใหม่ชื่อ Gömpyssling ที่มาพร้อมเซ็นเซอร์ตรวจจับการเคลื่อนไหว เปิดปุ๊บติดปั๊บ เหมาะสำหรับติดในตู้หรือชั้นวางของ จุดเด่นคือราคาถูกมาก แค่สองชิ้นราคาเพียง 3 ปอนด์ในอังกฤษ และ 4 ยูโรในหลายประเทศยุโรป ตัวไฟทำจากพลาสติกรีไซเคิล ใช้แบตเตอรี่ AA เพียงก้อนเดียว ไม่ต้องเชื่อมต่อ Wi-Fi หรือแอปใด ๆ ถือเป็นอุปกรณ์เล็ก ๆ ที่ช่วยเพิ่มความสะดวกสบายในบ้านโดยไม่ต้องลงทุนเยอะ https://www.techradar.com/home/smart-home/ikea-quietly-launches-a-new-smart-light-and-its-the-simplest-and-most-affordable-one-yet

    Asus ROG Raikiri Pro คอนโทรลเลอร์พร้อมจอ OLED ลดราคาหนัก
    สำหรับสายเกมเมอร์ Asus ROG Raikiri Pro เป็นคอนโทรลเลอร์ไร้สายที่มีจอ OLED ในตัว สามารถปรับโปรไฟล์ปุ่มและตั้งค่าต่าง ๆ ได้ทันทีโดยไม่ต้องเข้าเมนูในเกม ล่าสุดมีโปรลดราคาจาก 149.99 ปอนด์เหลือเพียง 89.99 ปอนด์ ถือเป็นราคาต่ำสุดที่เคยมี ดีไซน์โดดเด่นด้วยไฟ RGB รอบปุ่มและตัวเครื่องกึ่งโปร่งใส เหมาะกับคนที่ชอบปรับแต่งละเอียดหรืออยากได้คอนโทรลเลอร์ที่แตกต่างจากทั่วไป https://www.techradar.com/gaming/this-asus-controller-comes-with-a-screen-and-right-now-its-cheaper-than-ever

      Meta ลดการแชร์ข้อมูลผู้ใช้ในยุโรป
    Meta ประกาศว่าจะลดการแชร์ข้อมูลของผู้ใช้ในสหภาพยุโรปภายในปี 2026 เพื่อหลีกเลี่ยงการโดนปรับตามกฎหมาย GDPR การเปลี่ยนแปลงนี้จะทำให้ข้อมูลที่ส่งต่อระหว่างบริการต่าง ๆ ของ Meta เช่น Facebook และ Instagram ถูกจำกัดมากขึ้น ถือเป็นการตอบสนองต่อแรงกดดันจากหน่วยงานกำกับดูแลในยุโรปที่เข้มงวดเรื่องความเป็นส่วนตัวของผู้ใช้ https://www.techradar.com/pro/meta-promises-to-reduce-data-sharing-for-eu-users-by-2026-to-avoid-eu-gdpr-fines

      รีวิวกล้องติดรถ Thinkware U3000 Pro
    กล้องติดรถ Thinkware U3000 Pro รุ่นใหม่มาพร้อมฟีเจอร์จัดเต็ม เช่น การบันทึกวิดีโอความละเอียดสูง และระบบช่วยตรวจจับเหตุการณ์ แต่ราคาก็สูงตามไปด้วย รีวิวจาก TechRadar ระบุว่าถึงแม้คุณภาพดี แต่คู่แข่งที่ราคาถูกกว่ากลับทำได้ใกล้เคียงหรือบางรุ่นดีกว่า ทำให้ U3000 Pro อาจเหมาะกับคนที่ต้องการฟีเจอร์ครบ ๆ และไม่กังวลเรื่องงบประมาณ https://www.techradar.com/vehicle-tech/dash-cams/i-tested-the-thinkware-u3000-pro-dash-cam-and-it-has-heaps-of-potential-but-its-outshone-by-affordable-rivals

    สร้างห้องทำงานที่บ้านให้สมบูรณ์แบบ
    เรื่องนี้พูดถึงการจัดห้องทำงานที่บ้านให้กลายเป็นพื้นที่ทำงานที่ทรงพลังและสะดวกสบายที่สุด เขาแนะนำอุปกรณ์สำคัญตั้งแต่แล็ปท็อปที่แรงพอสำหรับงานหนักอย่าง Dell 16 Premium ไปจนถึงเก้าอี้ Branch Verve ที่นั่งได้นานโดยไม่เมื่อย รวมถึงโต๊ะยืน FlexiSpot E7 ที่ปรับระดับได้ง่าย เครื่องพิมพ์ Epson EcoTank ที่ประหยัดหมึก และจอมอนิเตอร์ Dell UltraSharp ที่ภาพคมชัด นอกจากนี้ยังมีเมาส์ Logitech MX Master 3S ที่ใช้งานได้เงียบและแม่นยำ รวมถึงระบบ Wi-Fi 7 จาก TP-Link Deco ที่ทำให้การเชื่อมต่อเสถียร สุดท้ายยังมีอุปกรณ์เสริมอย่าง Docking Station, SSD พกพา Samsung T9, Cloud Storage iDrive และหูฟัง Jabra Evolve2 75 ที่ช่วยให้การประชุมออนไลน์ชัดเจน ทั้งหมดนี้คือการรวมอุปกรณ์ที่ทำให้การทำงานจากบ้านมีประสิทธิภาพและสบายใจมากขึ้น https://www.techradar.com/home/create-the-ultimate-work-from-home-setup

    LinkedIn เดินหน้าตรวจสอบตัวตนผู้ใช้ทุกคน
    LinkedIn ประกาศความสำเร็จในการทำให้มีผู้ใช้ที่ผ่านการยืนยันตัวตนกว่า 100 ล้านบัญชี และยังตั้งเป้าว่าจะทำให้ทุกบัญชี ทุกบริษัท และทุกตำแหน่งงานมีการยืนยันเพื่อสร้างความน่าเชื่อถือมากขึ้น การยืนยันนี้ช่วยให้ผู้ใช้ได้รับการเข้าถึงและการมีส่วนร่วมมากขึ้นถึงหลายสิบเปอร์เซ็นต์ นอกจากนี้ LinkedIn ยังเปิด API ให้แพลตฟอร์มอื่น ๆ เช่น Zoom นำสถานะการยืนยันไปแสดงในโปรไฟล์ เพื่อเพิ่มความมั่นใจในการประชุมออนไลน์ ถือเป็นก้าวสำคัญที่ LinkedIn ต้องการสร้างมาตรฐานใหม่ของความน่าเชื่อถือบนโลกดิจิทัล https://www.techradar.com/pro/linkedin-wants-every-user-to-be-verified

    โน้ตบุ๊กเกมมิ่งจอ OLED ขยายได้จาก Lenovo
    มีข่าวลือว่า Lenovo เตรียมเปิดตัวโน้ตบุ๊กเกมมิ่งรุ่นใหม่ชื่อ Legion Pro Rollable ที่มาพร้อมจอ OLED แบบขยายได้ในแนวนอน ซึ่งจะกลายเป็นโน้ตบุ๊กเกมมิ่งจอ Ultrawide รุ่นแรกของโลก หากเป็นจริงจะเปิดตัวในงาน CES 2026 จุดเด่นคือหน้าจอสามารถขยายออกไปด้านข้างเพื่อเพิ่มพื้นที่การเล่นเกมหรือทำงานแบบมัลติทาสก์ คาดว่าจะใช้ซีพียู Intel Core Ultra แต่ยังไม่เปิดเผยการ์ดจอ แม้จะมีข้อกังวลเรื่องราคาและน้ำหนัก แต่ถ้า Lenovo ทำได้สำเร็จ นี่อาจเป็นการเปลี่ยนแปลงครั้งใหญ่ของโน้ตบุ๊กเกมมิ่ง https://www.techradar.com/computing/gaming-laptops/lenovo-legion-pro-rollable-leak-reveals-the-worlds-first-ultrawide-oled-gaming-laptop-and-i-cant-wait-to-try-it

    การโจมตีแบบ Prompt Injection อาจไม่มีวันแก้ได้
    หน่วยงานความมั่นคงไซเบอร์แห่งสหราชอาณาจักร (NCSC) เตือนว่าการโจมตีแบบ Prompt Injection ซึ่งเป็นการฝังคำสั่งแอบแฝงในข้อความเพื่อหลอกให้โมเดลภาษาขนาดใหญ่ทำงานผิด อาจจะไม่สามารถแก้ไขได้อย่างสมบูรณ์เหมือนที่เคยแก้ปัญหา SQL Injection เพราะโมเดลไม่สามารถแยกแยะระหว่างข้อมูลกับคำสั่งได้อย่างแท้จริง ผู้เชี่ยวชาญแนะนำให้นักพัฒนามองโมเดลเหล่านี้เป็น “ผู้ช่วยที่สับสนได้” และออกแบบระบบให้จำกัดผลกระทบหากถูกโจมตี นี่เป็นการเตือนว่าการใช้ AI ต้องระวังและไม่ควรคาดหวังว่าจะปลอดภัยร้อยเปอร์เซ็นต์ https://www.techradar.com/pro/security/prompt-injection-attacks-might-never-be-properly-mitigated-uk-ncsc-warns

    ออสเตรเลียห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย
    กฎหมายใหม่ในออสเตรเลียเริ่มบังคับใช้แล้ว โดยห้ามผู้ที่อายุต่ำกว่า 16 ปีใช้งานแพลตฟอร์มโซเชียลมีเดียยอดนิยม เช่น YouTube, Instagram, TikTok และ Snapchat หากบริษัทไม่ปฏิบัติตามอาจถูกปรับสูงถึง 49.5 ล้านดอลลาร์ออสเตรเลีย มาตรการนี้ได้รับเสียงสนับสนุนจากผู้ปกครองและนักปกป้องเด็ก แต่ก็มีเสียงวิจารณ์จากผู้เชี่ยวชาญด้านเทคโนโลยีและความเป็นส่วนตัวที่กังวลว่าจะกระทบสิทธิของประชาชน เด็กบางคนเริ่มหันไปใช้แอปอื่นที่ไม่อยู่ในขอบเขตของกฎหมาย เช่น Discord หรือ Roblox และมีแนวโน้มว่าการค้นหา VPN จะเพิ่มขึ้นเพื่อหาทางเลี่ยงข้อจำกัด https://www.techradar.com/vpn/vpn-privacy-security/under-16s-social-media-ban-lands-in-australia

    Pebble Index 01 อุปกรณ์ใหม่รวมแหวนอัจฉริยะกับผู้ช่วยเสียง
    Pebble เปิดตัวอุปกรณ์ที่รวมฟังก์ชันผู้ช่วยเสียงเข้ากับสมาร์ทริงในชื่อ Pebble Index 01 จุดเด่นคือสามารถสั่งงานด้วยเสียงได้โดยตรงจากแหวน เช่น เปิดเพลง ควบคุมอุปกรณ์สมาร์ทโฮม หรือเช็กข้อมูลต่าง ๆ โดยไม่ต้องหยิบโทรศัพท์ขึ้นมา ดีไซน์เรียบง่ายและทันสมัย ทำให้เป็นทั้งเครื่องประดับและอุปกรณ์เทคโนโลยีในเวลาเดียวกัน ถือเป็นการพยายามสร้างหมวดหมู่ใหม่ที่ผสมผสาน wearable กับ AI voice assistant เข้าด้วยกัน https://www.techradar.com/health-fitness/pebble-is-reinventing-voice-assistants-and-smart-rings-in-one-device-meet-the-pebble-index-01

     รัฐบาลสหรัฐฯ มองโลกในแง่ดีหลังยอดจ่ายค่าไถ่ไซเบอร์ลดลง
    ช่วงปี 2023 ถือเป็นปีที่การโจมตี ransomware พุ่งสูงสุด มีการจ่ายค่าไถ่รวมกว่า 1.1 พันล้านดอลลาร์ แต่หลังจากที่หน่วยงานบังคับใช้กฎหมายสามารถจัดการกับแก๊งใหญ่ ๆ อย่าง ALPHV และ LockBit ได้ ทำให้ปี 2024 ยอดการโจมตีและจำนวนเงินที่เหยื่อจ่ายลดลงเหลือประมาณ 734 ล้านดอลลาร์ แม้ยังมีแก๊งอย่าง Akira ที่ยังคงเคลื่อนไหวอยู่ แต่ภาพรวมถือว่าการปราบปรามครั้งนี้สร้างผลกระทบชัดเจนต่อวงการอาชญากรรมไซเบอร์ https://www.techradar.com/pro/security/us-treasury-offers-cautious-optimism-as-ransomware-payments-decline

     Spotify เดินหน้าสู่ยุคใหม่ เพิ่มมิวสิกวิดีโอในแอป
    Spotify กำลังพยายามกลายเป็นเหมือน MTV ยุคดิจิทัล โดยล่าสุดเปิดให้ผู้ใช้ในสหรัฐฯ และแคนาดา รวมถึงอีกหลายประเทศ สามารถดูมิวสิกวิดีโอได้โดยตรงในแอป ไม่ใช่แค่ฟังเพลงอย่างเดียว ผู้ใช้สามารถกดสลับจากโหมดเสียงไปเป็นวิดีโอได้ทันที ฟีเจอร์นี้สร้างความตื่นเต้น แต่ก็มีเสียงวิจารณ์ว่าประสบการณ์ดูวิดีโอยังไม่ลื่นไหลเท่า YouTube อย่างไรก็ตาม Spotify ยังคงเดินหน้าต่อยอดเพื่อขยายบริการให้ครบวงจรทั้งภาพและเสียง https://www.techradar.com/audio/spotify/spotify-steps-up-its-plan-to-be-the-new-mtv-music-videos-are-rolling-out-whether-you-want-them-or-not

     โลกการเขียนโค้ดกับเทรนด์ใหม่ “Vibe-Coding”
    คำว่า “Vibe-Coding” ถูกยกให้เป็นคำแห่งปี 2025 หมายถึงการเขียนโปรแกรมที่เน้นความรู้สึกและความคิดสร้างสรรค์มากกว่ากฎเกณฑ์ทางเทคนิค โดยใช้ AI เป็นตัวช่วยให้โค้ดเกิดขึ้นแทบจะอัตโนมัติ แนวทางนี้เปิดโอกาสให้คนที่ไม่เชี่ยวชาญด้านเทคนิคสามารถสร้างซอฟต์แวร์ได้ง่ายขึ้น แต่ก็มีข้อกังวลเรื่องคุณภาพ ความปลอดภัย และความเสี่ยงจากโค้ดที่ไม่ได้ตรวจสอบอย่างละเอียด นักพัฒนาจึงต้องปรับบทบาทจากการเขียนโค้ดเองไปสู่การควบคุมคุณภาพและกำกับ AI ให้ทำงานอย่างถูกต้อง https://www.techradar.com/pro/the-future-of-coding-has-a-vibe-problem-balancing-creativity-with-control

     AMD เตรียมเปิดตัวชิปเกมมิ่งรุ่นใหม่ Ryzen 9850X3D
    มีภาพหลุดจาก BIOS ที่เผยให้เห็นชิป AMD Ryzen 9850X3D ซึ่งคาดว่าจะเป็นรุ่นอัปเกรดจาก 9800X3D โดยเพิ่มความเร็วบูสต์สูงสุดถึง 5.6GHz ทำให้แรงขึ้นกว่าเดิมประมาณ 400MHz แม้ผลทดสอบเบื้องต้นยังไม่ชัดเจน แต่ถ้าชิปนี้เปิดตัวจริงในงาน CES 2026 จะเป็นข่าวดีสำหรับนักเล่นเกม เพราะนอกจากจะได้รุ่นใหม่ที่แรงขึ้นแล้ว ยังอาจทำให้รุ่นเก่าราคาเริ่มถูกลงด้วย https://www.techradar.com/computing/gpu/the-fastest-gaming-cpu-could-get-a-supercharged-version-soon-as-new-amd-ryzen-9850x3d-leak-pops-up

     สหราชอาณาจักรต้องเร่งสร้างเครือข่ายอัจฉริยะเพื่อแข่งขันในยุค AI
    รายงานล่าสุดชี้ว่า AI สามารถเพิ่ม GDP ของสหราชอาณาจักรได้กว่า 550 พันล้านปอนด์ภายในปี 2035 แต่ปัญหาคือโครงสร้างพื้นฐานด้านเครือข่ายยังล้าหลังมาก โดยปัจจุบันสหราชอาณาจักรถือครองพลังการประมวลผล AI เพียง 3% ของโลก ขณะที่สหรัฐฯ ครองถึง 75% หากไม่เร่งลงทุนในเครือข่ายที่เร็ว ปลอดภัย และปรับตัวได้ทันที ประเทศอาจเสียโอกาสในการแข่งขัน เครือข่ายอัจฉริยะจะเป็นหัวใจสำคัญในการผลักดันเศรษฐกิจและนวัตกรรมในอนาคต https://www.techradar.com/pro/the-uk-must-build-smarter-networks-to-lead-in-ai

      IBM ทุ่มเงิน 11 พันล้านเหรียญซื้อกิจการ Confluent IBM
    กำลังเดินหน้าขยายธุรกิจด้านโครงสร้างพื้นฐานข้อมูล โดยล่าสุดมีรายงานว่าเตรียมเข้าซื้อ Confluent ด้วยมูลค่ากว่า 11 พันล้านเหรียญสหรัฐ การเข้าซื้อครั้งนี้สะท้อนถึงความตั้งใจของ IBM ที่จะเสริมความแข็งแกร่งด้านการจัดการข้อมูลแบบเรียลไทม์ ซึ่งเป็นหัวใจสำคัญขององค์กรยุค AI และคลาวด์ หากดีลนี้สำเร็จ IBM จะมีเครื่องมือที่ช่วยให้ลูกค้าสามารถจัดการข้อมูลที่ซับซ้อนและกระจายตัวได้อย่างมีประสิทธิภาพมากขึ้น https://www.techradar.com/pro/ibm-looks-to-secure-data-infrastructure-with-usd11bn-bid-for-confluent

      สหรัฐฯ เตรียมอนุญาตให้ส่งออกชิป Nvidia H200 ไปจีน
    รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์ มีแนวโน้มที่จะอนุญาตให้บริษัท Nvidia ส่งออกชิปประสิทธิภาพสูงรุ่น H200 ไปยังจีน หลังจากก่อนหน้านี้มีการจำกัดการขายเพื่อป้องกันการนำไปใช้ในงานด้าน AI และการทหาร การผ่อนปรนครั้งนี้อาจช่วยให้ Nvidia ขยายตลาดและสร้างรายได้เพิ่มขึ้น แต่ก็มีเสียงวิจารณ์ว่าการตัดสินใจดังกล่าวอาจส่งผลต่อความมั่นคงทางเทคโนโลยีของสหรัฐฯ https://www.techradar.com/pro/trump-set-to-allow-nvidia-h200-chips-to-be-exported-to-china
    📌📡🟢 รวมข่าวจากเวบ TechRadar 🟢📡📌 #รวมข่าวIT #20251210 #TechRadar 🧠 ความฝัน AGI ที่ยังไกลเกินเอื้อม นักวิจัย AI ในงานประชุม NeurIPS 2025 ออกมาเตือนว่า แม้ Google จะฉลองความสำเร็จของ Gemini 3 แต่ความจริงแล้วการสร้าง “ปัญญาประดิษฐ์ทั่วไป” หรือ AGI ยังห่างไกลมาก ปัญหาคือการพัฒนาโมเดลขนาดใหญ่ขึ้นเรื่อย ๆ ไม่ได้ทำให้มันฉลาดขึ้นจริง ๆ แต่กลับติดกำแพงที่เรียกว่า “scaling wall” ทั้งเรื่องข้อมูลที่เริ่มหมดคุณภาพ การใช้พลังงานมหาศาล และที่สำคัญคือโมเดลยังไม่เข้าใจเหตุและผลอย่างแท้จริง หลายคนเสนอแนวทางใหม่ เช่น สถาปัตยกรรมแบบ neurosymbolic ที่ผสมผสานการเรียนรู้เชิงสถิติและตรรกะ หรือ “world models” ที่จำลองการรับรู้โลกแบบมนุษย์ เพื่อให้ AI ไม่ใช่แค่ตอบได้ แต่เข้าใจจริง ๆ 🔗 https://www.techradar.com/ai-platforms-assistants/agi-is-a-pipe-dream-until-we-solve-one-big-problem-ai-experts-say-even-as-google-celebrates-geminis-success 🕵️ เครือข่ายอาชญากรรมไซเบอร์ 14 ปีในอินโดนีเซียถูกโค่น นักวิจัย Malanta.ai พบโครงสร้างอาชญากรรมไซเบอร์ขนาดมหึมาในอินโดนีเซียที่ดำเนินการต่อเนื่องกว่า 14 ปี มีการควบคุมโดเมนกว่า 320,000 แห่ง รวมถึงซับโดเมนของรัฐบาลที่ถูกแฮ็ก ใช้แพลตฟอร์มคลาวด์อย่าง AWS และ Firebase ในการสั่งการมัลแวร์ และสร้างแอป Android ปลอมที่กระจายไปทั่ว ผลคือข้อมูลล็อกอินการพนันกว่า 50,000 รายการถูกขโมยไป นักวิจัยตั้งข้อสงสัยว่านี่อาจไม่ใช่แค่กลุ่มอาชญากรทั่วไป แต่มีลักษณะคล้ายปฏิบัติการระดับรัฐ 🔗 https://www.techradar.com/pro/security/national-cybercrime-network-operating-for-14-years-dismantled-in-indonesia 🖥️ บอร์ด Framework เก่าถูกชุบชีวิตเป็นคลัสเตอร์คอมพิวเตอร์ โครงการ Kickstarter ที่ชื่อ FrameCluster เสนอไอเดียเปลี่ยนเมนบอร์ด Framework ที่ไม่ได้ใช้แล้วให้กลายเป็นระบบคลัสเตอร์ขนาดเล็ก โดยใช้ชิ้นส่วนที่พิมพ์ 3D ทั้งหมด มันไม่ได้เน้นพลังประมวลผลสูงสุด แต่เน้นการจัดระเบียบและการนำฮาร์ดแวร์เก่ามาใช้ใหม่ เหมาะสำหรับงานทดลองหรือโฮสต์เซอร์วิสเล็ก ๆ แม้จะยังระดมทุนได้ไม่มาก แต่ก็เป็นตัวอย่างที่น่าสนใจของการรีไซเคิลเทคโนโลยีให้กลับมามีชีวิตอีกครั้ง 🔗 https://www.techradar.com/pro/your-own-supercomputer-made-up-of-old-framework-motherboards-this-kickstarter-project-aims-to-achieve-just-that 🎧 รีวิว Fairphone Fairbuds XL 2025 หูฟังรักษ์โลก Fairphone เปิดตัวหูฟังรุ่นใหม่ Fairbuds XL 2025 ที่ยังคงจุดขายด้านความยั่งยืน ใช้วัสดุรีไซเคิลและแร่ธาตุที่ได้จากการทำเหมืองอย่างเป็นธรรม จุดเด่นคือการควบคุมด้วยจอยสติ๊กเล็ก ๆ ที่ใช้งานง่ายและสนุก เสียงออกมาแนวสนุกสนาน มีพลังเบส แต่ยังไม่ละเอียดเท่าคู่แข่งรายใหญ่ จุดที่อาจทำให้ลังเลคือราคาที่สูงกว่าแบรนด์อื่น และฟีเจอร์เสริมที่ยังไม่ครบ แต่ถ้ามองเรื่องสิ่งแวดล้อมและการใช้งานระยะยาว หูฟังนี้ถือว่าโดดเด่นมาก 🔗 https://www.techradar.com/audio/wireless-headphones/fairphone-fairbuds-xl-2025-review 🎄 7 มือถือแนะนำสำหรับของขวัญคริสต์มาส TechRadar รวบรวมมือถือที่เหมาะจะซื้อเป็นของขวัญคริสต์มาสปีนี้ โดยแบ่งตามกลุ่มผู้ใช้ เช่น สำหรับทุกคนทั่วไปมีตัวเลือกอย่าง iPhone 17, Samsung Galaxy S25 และ Google Pixel 10 ส่วนวัยรุ่นเหมาะกับ iPhone 16 ที่ยังเร็วและรองรับอัปเดตอีกหลายปี สำหรับพ่อแม่แนะนำ Samsung Galaxy A36 ที่จอใหญ่ แบตอึด และราคาคุ้มค่า ถ้าเป็นแฟน Apple ก็มี iPhone 17 Pro ที่ครบเครื่อง หรือถ้าเป็นสาย Android ตัวแรง OnePlus 15 ก็เป็นดาวเด่นปีนี้ เรียกว่ามีตัวเลือกสำหรับทุกสไตล์และงบประมาณ 🔗 https://www.techradar.com/phones/buying-someone-a-new-phone-this-christmas-here-are-my-7-expert-recommendations-for-every-type-of-person 📰 โฆษณาใน Gemini ยังไม่มา แต่อนาคตอาจเลี่ยงไม่พ้น ช่วงนี้โลก AI กำลังถูกจับตามองเรื่องโฆษณาในแชตบอท หลังจากที่ผู้ใช้ ChatGPT แบบโปรราคา 200 ดอลลาร์ต่อเดือนเจอ “app suggestions” โผล่มาเหมือนโฆษณา จนบริษัทต้องรีบถอดออกและยอมรับว่าพลาดไป ขณะที่คู่แข่งอย่าง Google Gemini รีบออกมาปฏิเสธข่าวลือว่าไม่มีแผนจะใส่โฆษณาในแอปตอนนี้ แต่คำว่า “ตอนนี้” ก็ทำให้หลายคนตั้งข้อสงสัย เพราะค่าใช้จ่ายมหาศาลในการดูแลระบบ AI อาจทำให้วันหนึ่งโฆษณากลายเป็นสิ่งที่หลีกเลี่ยงไม่ได้ เรื่องนี้สะท้อนว่าอนาคตของผู้ช่วย AI อาจไม่พ้นการกลายเป็นพื้นที่โฆษณา เพียงแต่จะมาเมื่อไหร่เท่านั้น 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/ads-arent-coming-to-gemini-google-says-but-openai-has-shown-that-the-inevitable-is-coming 📱 Xiaomi และ Motorola เตรียมส่งแท็กคู่แข่ง AirTag ตั้งแต่ Apple เปิดตัว AirTag ในปี 2021 ก็แทบจะครองตลาดอุปกรณ์ติดตามของหาย ล่าสุดมีข่าวลือว่า Xiaomi และ Motorola กำลังจะเปิดตัวแท็กของตัวเอง โดยทั้งคู่จะรองรับเทคโนโลยี ultra wide-band ที่แม่นยำกว่าเดิม Xiaomi อาจเปิดตัวพร้อมมือถือรุ่นใหม่ปลายปี ส่วน Motorola ก็มีภาพหลุดของ Moto Tag 2 ที่จะมาพร้อมสีใหม่และกันน้ำได้ด้วย ราคายังไม่ประกาศ แต่คาดว่าจะใกล้เคียงกับรุ่นก่อนที่ขายราว 40 ดอลลาร์ ถือเป็นข่าวดีสำหรับผู้ใช้ Android ที่อยากได้ตัวเลือกใหม่ในการติดตามของสำคัญ 🔗 https://www.techradar.com/phones/android/forget-apple-airtags-motorola-and-xiaomi-are-rumored-to-be-launching-android-equivalents-soon 🧹 Dyson V8 Cyclone รุ่นพื้นฐานที่ทำความสะอาดได้เกินคาด นักรีวิวเครื่องดูดฝุ่นจาก TechRadar ได้ลอง Dyson V8 Cyclone ซึ่งเป็นรุ่นพื้นฐาน ไม่มีฟีเจอร์ล้ำ ๆ เหมือนรุ่นใหม่ ๆ แต่กลับทำความสะอาดได้ดีจนเหนือความคาดหมาย ในการทดสอบเปรียบเทียบกับรุ่นไฮเทคอย่าง Dyson V16 และ Shark Detect Pro รุ่น V8 Cyclone กลับทำคะแนนสูงกว่า จุดเด่นคือแรงดูดและหัวดูดที่ออกแบบเรียบง่ายแต่มีประสิทธิภาพ ทำให้ตั้งคำถามว่าบางครั้งเครื่องใช้ไฟฟ้าที่ถูกออกแบบซับซ้อนเกินไปอาจไม่ได้ช่วยให้ใช้งานดีขึ้นเสมอไป 🔗 https://www.techradar.com/home/vacuums/i-was-blown-away-by-this-basic-dyson-vacuums-cleaning-powers-and-im-wondering-if-modern-vacs-are-over-engineered 💡  IKEA เปิดตัวไฟอัจฉริยะราคาถูกที่สุด IKEA เปิดตัวไฟ LED รุ่นใหม่ชื่อ Gömpyssling ที่มาพร้อมเซ็นเซอร์ตรวจจับการเคลื่อนไหว เปิดปุ๊บติดปั๊บ เหมาะสำหรับติดในตู้หรือชั้นวางของ จุดเด่นคือราคาถูกมาก แค่สองชิ้นราคาเพียง 3 ปอนด์ในอังกฤษ และ 4 ยูโรในหลายประเทศยุโรป ตัวไฟทำจากพลาสติกรีไซเคิล ใช้แบตเตอรี่ AA เพียงก้อนเดียว ไม่ต้องเชื่อมต่อ Wi-Fi หรือแอปใด ๆ ถือเป็นอุปกรณ์เล็ก ๆ ที่ช่วยเพิ่มความสะดวกสบายในบ้านโดยไม่ต้องลงทุนเยอะ 🔗 https://www.techradar.com/home/smart-home/ikea-quietly-launches-a-new-smart-light-and-its-the-simplest-and-most-affordable-one-yet 🎮 Asus ROG Raikiri Pro คอนโทรลเลอร์พร้อมจอ OLED ลดราคาหนัก สำหรับสายเกมเมอร์ Asus ROG Raikiri Pro เป็นคอนโทรลเลอร์ไร้สายที่มีจอ OLED ในตัว สามารถปรับโปรไฟล์ปุ่มและตั้งค่าต่าง ๆ ได้ทันทีโดยไม่ต้องเข้าเมนูในเกม ล่าสุดมีโปรลดราคาจาก 149.99 ปอนด์เหลือเพียง 89.99 ปอนด์ ถือเป็นราคาต่ำสุดที่เคยมี ดีไซน์โดดเด่นด้วยไฟ RGB รอบปุ่มและตัวเครื่องกึ่งโปร่งใส เหมาะกับคนที่ชอบปรับแต่งละเอียดหรืออยากได้คอนโทรลเลอร์ที่แตกต่างจากทั่วไป 🔗 https://www.techradar.com/gaming/this-asus-controller-comes-with-a-screen-and-right-now-its-cheaper-than-ever 🌐  Meta ลดการแชร์ข้อมูลผู้ใช้ในยุโรป Meta ประกาศว่าจะลดการแชร์ข้อมูลของผู้ใช้ในสหภาพยุโรปภายในปี 2026 เพื่อหลีกเลี่ยงการโดนปรับตามกฎหมาย GDPR การเปลี่ยนแปลงนี้จะทำให้ข้อมูลที่ส่งต่อระหว่างบริการต่าง ๆ ของ Meta เช่น Facebook และ Instagram ถูกจำกัดมากขึ้น ถือเป็นการตอบสนองต่อแรงกดดันจากหน่วยงานกำกับดูแลในยุโรปที่เข้มงวดเรื่องความเป็นส่วนตัวของผู้ใช้ 🔗 https://www.techradar.com/pro/meta-promises-to-reduce-data-sharing-for-eu-users-by-2026-to-avoid-eu-gdpr-fines 🚗  รีวิวกล้องติดรถ Thinkware U3000 Pro กล้องติดรถ Thinkware U3000 Pro รุ่นใหม่มาพร้อมฟีเจอร์จัดเต็ม เช่น การบันทึกวิดีโอความละเอียดสูง และระบบช่วยตรวจจับเหตุการณ์ แต่ราคาก็สูงตามไปด้วย รีวิวจาก TechRadar ระบุว่าถึงแม้คุณภาพดี แต่คู่แข่งที่ราคาถูกกว่ากลับทำได้ใกล้เคียงหรือบางรุ่นดีกว่า ทำให้ U3000 Pro อาจเหมาะกับคนที่ต้องการฟีเจอร์ครบ ๆ และไม่กังวลเรื่องงบประมาณ 🔗 https://www.techradar.com/vehicle-tech/dash-cams/i-tested-the-thinkware-u3000-pro-dash-cam-and-it-has-heaps-of-potential-but-its-outshone-by-affordable-rivals 🖥️ สร้างห้องทำงานที่บ้านให้สมบูรณ์แบบ เรื่องนี้พูดถึงการจัดห้องทำงานที่บ้านให้กลายเป็นพื้นที่ทำงานที่ทรงพลังและสะดวกสบายที่สุด เขาแนะนำอุปกรณ์สำคัญตั้งแต่แล็ปท็อปที่แรงพอสำหรับงานหนักอย่าง Dell 16 Premium ไปจนถึงเก้าอี้ Branch Verve ที่นั่งได้นานโดยไม่เมื่อย รวมถึงโต๊ะยืน FlexiSpot E7 ที่ปรับระดับได้ง่าย เครื่องพิมพ์ Epson EcoTank ที่ประหยัดหมึก และจอมอนิเตอร์ Dell UltraSharp ที่ภาพคมชัด นอกจากนี้ยังมีเมาส์ Logitech MX Master 3S ที่ใช้งานได้เงียบและแม่นยำ รวมถึงระบบ Wi-Fi 7 จาก TP-Link Deco ที่ทำให้การเชื่อมต่อเสถียร สุดท้ายยังมีอุปกรณ์เสริมอย่าง Docking Station, SSD พกพา Samsung T9, Cloud Storage iDrive และหูฟัง Jabra Evolve2 75 ที่ช่วยให้การประชุมออนไลน์ชัดเจน ทั้งหมดนี้คือการรวมอุปกรณ์ที่ทำให้การทำงานจากบ้านมีประสิทธิภาพและสบายใจมากขึ้น 🔗 https://www.techradar.com/home/create-the-ultimate-work-from-home-setup 🔒 LinkedIn เดินหน้าตรวจสอบตัวตนผู้ใช้ทุกคน LinkedIn ประกาศความสำเร็จในการทำให้มีผู้ใช้ที่ผ่านการยืนยันตัวตนกว่า 100 ล้านบัญชี และยังตั้งเป้าว่าจะทำให้ทุกบัญชี ทุกบริษัท และทุกตำแหน่งงานมีการยืนยันเพื่อสร้างความน่าเชื่อถือมากขึ้น การยืนยันนี้ช่วยให้ผู้ใช้ได้รับการเข้าถึงและการมีส่วนร่วมมากขึ้นถึงหลายสิบเปอร์เซ็นต์ นอกจากนี้ LinkedIn ยังเปิด API ให้แพลตฟอร์มอื่น ๆ เช่น Zoom นำสถานะการยืนยันไปแสดงในโปรไฟล์ เพื่อเพิ่มความมั่นใจในการประชุมออนไลน์ ถือเป็นก้าวสำคัญที่ LinkedIn ต้องการสร้างมาตรฐานใหม่ของความน่าเชื่อถือบนโลกดิจิทัล 🔗 https://www.techradar.com/pro/linkedin-wants-every-user-to-be-verified 🎮 โน้ตบุ๊กเกมมิ่งจอ OLED ขยายได้จาก Lenovo มีข่าวลือว่า Lenovo เตรียมเปิดตัวโน้ตบุ๊กเกมมิ่งรุ่นใหม่ชื่อ Legion Pro Rollable ที่มาพร้อมจอ OLED แบบขยายได้ในแนวนอน ซึ่งจะกลายเป็นโน้ตบุ๊กเกมมิ่งจอ Ultrawide รุ่นแรกของโลก หากเป็นจริงจะเปิดตัวในงาน CES 2026 จุดเด่นคือหน้าจอสามารถขยายออกไปด้านข้างเพื่อเพิ่มพื้นที่การเล่นเกมหรือทำงานแบบมัลติทาสก์ คาดว่าจะใช้ซีพียู Intel Core Ultra แต่ยังไม่เปิดเผยการ์ดจอ แม้จะมีข้อกังวลเรื่องราคาและน้ำหนัก แต่ถ้า Lenovo ทำได้สำเร็จ นี่อาจเป็นการเปลี่ยนแปลงครั้งใหญ่ของโน้ตบุ๊กเกมมิ่ง 🔗 https://www.techradar.com/computing/gaming-laptops/lenovo-legion-pro-rollable-leak-reveals-the-worlds-first-ultrawide-oled-gaming-laptop-and-i-cant-wait-to-try-it ⚠️ การโจมตีแบบ Prompt Injection อาจไม่มีวันแก้ได้ หน่วยงานความมั่นคงไซเบอร์แห่งสหราชอาณาจักร (NCSC) เตือนว่าการโจมตีแบบ Prompt Injection ซึ่งเป็นการฝังคำสั่งแอบแฝงในข้อความเพื่อหลอกให้โมเดลภาษาขนาดใหญ่ทำงานผิด อาจจะไม่สามารถแก้ไขได้อย่างสมบูรณ์เหมือนที่เคยแก้ปัญหา SQL Injection เพราะโมเดลไม่สามารถแยกแยะระหว่างข้อมูลกับคำสั่งได้อย่างแท้จริง ผู้เชี่ยวชาญแนะนำให้นักพัฒนามองโมเดลเหล่านี้เป็น “ผู้ช่วยที่สับสนได้” และออกแบบระบบให้จำกัดผลกระทบหากถูกโจมตี นี่เป็นการเตือนว่าการใช้ AI ต้องระวังและไม่ควรคาดหวังว่าจะปลอดภัยร้อยเปอร์เซ็นต์ 🔗 https://www.techradar.com/pro/security/prompt-injection-attacks-might-never-be-properly-mitigated-uk-ncsc-warns 🚫 ออสเตรเลียห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย กฎหมายใหม่ในออสเตรเลียเริ่มบังคับใช้แล้ว โดยห้ามผู้ที่อายุต่ำกว่า 16 ปีใช้งานแพลตฟอร์มโซเชียลมีเดียยอดนิยม เช่น YouTube, Instagram, TikTok และ Snapchat หากบริษัทไม่ปฏิบัติตามอาจถูกปรับสูงถึง 49.5 ล้านดอลลาร์ออสเตรเลีย มาตรการนี้ได้รับเสียงสนับสนุนจากผู้ปกครองและนักปกป้องเด็ก แต่ก็มีเสียงวิจารณ์จากผู้เชี่ยวชาญด้านเทคโนโลยีและความเป็นส่วนตัวที่กังวลว่าจะกระทบสิทธิของประชาชน เด็กบางคนเริ่มหันไปใช้แอปอื่นที่ไม่อยู่ในขอบเขตของกฎหมาย เช่น Discord หรือ Roblox และมีแนวโน้มว่าการค้นหา VPN จะเพิ่มขึ้นเพื่อหาทางเลี่ยงข้อจำกัด 🔗 https://www.techradar.com/vpn/vpn-privacy-security/under-16s-social-media-ban-lands-in-australia 💍 Pebble Index 01 อุปกรณ์ใหม่รวมแหวนอัจฉริยะกับผู้ช่วยเสียง Pebble เปิดตัวอุปกรณ์ที่รวมฟังก์ชันผู้ช่วยเสียงเข้ากับสมาร์ทริงในชื่อ Pebble Index 01 จุดเด่นคือสามารถสั่งงานด้วยเสียงได้โดยตรงจากแหวน เช่น เปิดเพลง ควบคุมอุปกรณ์สมาร์ทโฮม หรือเช็กข้อมูลต่าง ๆ โดยไม่ต้องหยิบโทรศัพท์ขึ้นมา ดีไซน์เรียบง่ายและทันสมัย ทำให้เป็นทั้งเครื่องประดับและอุปกรณ์เทคโนโลยีในเวลาเดียวกัน ถือเป็นการพยายามสร้างหมวดหมู่ใหม่ที่ผสมผสาน wearable กับ AI voice assistant เข้าด้วยกัน 🔗 https://www.techradar.com/health-fitness/pebble-is-reinventing-voice-assistants-and-smart-rings-in-one-device-meet-the-pebble-index-01 🛡️ รัฐบาลสหรัฐฯ มองโลกในแง่ดีหลังยอดจ่ายค่าไถ่ไซเบอร์ลดลง ช่วงปี 2023 ถือเป็นปีที่การโจมตี ransomware พุ่งสูงสุด มีการจ่ายค่าไถ่รวมกว่า 1.1 พันล้านดอลลาร์ แต่หลังจากที่หน่วยงานบังคับใช้กฎหมายสามารถจัดการกับแก๊งใหญ่ ๆ อย่าง ALPHV และ LockBit ได้ ทำให้ปี 2024 ยอดการโจมตีและจำนวนเงินที่เหยื่อจ่ายลดลงเหลือประมาณ 734 ล้านดอลลาร์ แม้ยังมีแก๊งอย่าง Akira ที่ยังคงเคลื่อนไหวอยู่ แต่ภาพรวมถือว่าการปราบปรามครั้งนี้สร้างผลกระทบชัดเจนต่อวงการอาชญากรรมไซเบอร์ 🔗 https://www.techradar.com/pro/security/us-treasury-offers-cautious-optimism-as-ransomware-payments-decline 🎵 Spotify เดินหน้าสู่ยุคใหม่ เพิ่มมิวสิกวิดีโอในแอป Spotify กำลังพยายามกลายเป็นเหมือน MTV ยุคดิจิทัล โดยล่าสุดเปิดให้ผู้ใช้ในสหรัฐฯ และแคนาดา รวมถึงอีกหลายประเทศ สามารถดูมิวสิกวิดีโอได้โดยตรงในแอป ไม่ใช่แค่ฟังเพลงอย่างเดียว ผู้ใช้สามารถกดสลับจากโหมดเสียงไปเป็นวิดีโอได้ทันที ฟีเจอร์นี้สร้างความตื่นเต้น แต่ก็มีเสียงวิจารณ์ว่าประสบการณ์ดูวิดีโอยังไม่ลื่นไหลเท่า YouTube อย่างไรก็ตาม Spotify ยังคงเดินหน้าต่อยอดเพื่อขยายบริการให้ครบวงจรทั้งภาพและเสียง 🔗 https://www.techradar.com/audio/spotify/spotify-steps-up-its-plan-to-be-the-new-mtv-music-videos-are-rolling-out-whether-you-want-them-or-not 💻 โลกการเขียนโค้ดกับเทรนด์ใหม่ “Vibe-Coding” คำว่า “Vibe-Coding” ถูกยกให้เป็นคำแห่งปี 2025 หมายถึงการเขียนโปรแกรมที่เน้นความรู้สึกและความคิดสร้างสรรค์มากกว่ากฎเกณฑ์ทางเทคนิค โดยใช้ AI เป็นตัวช่วยให้โค้ดเกิดขึ้นแทบจะอัตโนมัติ แนวทางนี้เปิดโอกาสให้คนที่ไม่เชี่ยวชาญด้านเทคนิคสามารถสร้างซอฟต์แวร์ได้ง่ายขึ้น แต่ก็มีข้อกังวลเรื่องคุณภาพ ความปลอดภัย และความเสี่ยงจากโค้ดที่ไม่ได้ตรวจสอบอย่างละเอียด นักพัฒนาจึงต้องปรับบทบาทจากการเขียนโค้ดเองไปสู่การควบคุมคุณภาพและกำกับ AI ให้ทำงานอย่างถูกต้อง 🔗 https://www.techradar.com/pro/the-future-of-coding-has-a-vibe-problem-balancing-creativity-with-control ⚡ AMD เตรียมเปิดตัวชิปเกมมิ่งรุ่นใหม่ Ryzen 9850X3D มีภาพหลุดจาก BIOS ที่เผยให้เห็นชิป AMD Ryzen 9850X3D ซึ่งคาดว่าจะเป็นรุ่นอัปเกรดจาก 9800X3D โดยเพิ่มความเร็วบูสต์สูงสุดถึง 5.6GHz ทำให้แรงขึ้นกว่าเดิมประมาณ 400MHz แม้ผลทดสอบเบื้องต้นยังไม่ชัดเจน แต่ถ้าชิปนี้เปิดตัวจริงในงาน CES 2026 จะเป็นข่าวดีสำหรับนักเล่นเกม เพราะนอกจากจะได้รุ่นใหม่ที่แรงขึ้นแล้ว ยังอาจทำให้รุ่นเก่าราคาเริ่มถูกลงด้วย 🔗 https://www.techradar.com/computing/gpu/the-fastest-gaming-cpu-could-get-a-supercharged-version-soon-as-new-amd-ryzen-9850x3d-leak-pops-up 🌐 สหราชอาณาจักรต้องเร่งสร้างเครือข่ายอัจฉริยะเพื่อแข่งขันในยุค AI รายงานล่าสุดชี้ว่า AI สามารถเพิ่ม GDP ของสหราชอาณาจักรได้กว่า 550 พันล้านปอนด์ภายในปี 2035 แต่ปัญหาคือโครงสร้างพื้นฐานด้านเครือข่ายยังล้าหลังมาก โดยปัจจุบันสหราชอาณาจักรถือครองพลังการประมวลผล AI เพียง 3% ของโลก ขณะที่สหรัฐฯ ครองถึง 75% หากไม่เร่งลงทุนในเครือข่ายที่เร็ว ปลอดภัย และปรับตัวได้ทันที ประเทศอาจเสียโอกาสในการแข่งขัน เครือข่ายอัจฉริยะจะเป็นหัวใจสำคัญในการผลักดันเศรษฐกิจและนวัตกรรมในอนาคต 🔗 https://www.techradar.com/pro/the-uk-must-build-smarter-networks-to-lead-in-ai 💼  IBM ทุ่มเงิน 11 พันล้านเหรียญซื้อกิจการ Confluent IBM กำลังเดินหน้าขยายธุรกิจด้านโครงสร้างพื้นฐานข้อมูล โดยล่าสุดมีรายงานว่าเตรียมเข้าซื้อ Confluent ด้วยมูลค่ากว่า 11 พันล้านเหรียญสหรัฐ การเข้าซื้อครั้งนี้สะท้อนถึงความตั้งใจของ IBM ที่จะเสริมความแข็งแกร่งด้านการจัดการข้อมูลแบบเรียลไทม์ ซึ่งเป็นหัวใจสำคัญขององค์กรยุค AI และคลาวด์ หากดีลนี้สำเร็จ IBM จะมีเครื่องมือที่ช่วยให้ลูกค้าสามารถจัดการข้อมูลที่ซับซ้อนและกระจายตัวได้อย่างมีประสิทธิภาพมากขึ้น 🔗 https://www.techradar.com/pro/ibm-looks-to-secure-data-infrastructure-with-usd11bn-bid-for-confluent 🇨🇳  สหรัฐฯ เตรียมอนุญาตให้ส่งออกชิป Nvidia H200 ไปจีน รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์ มีแนวโน้มที่จะอนุญาตให้บริษัท Nvidia ส่งออกชิปประสิทธิภาพสูงรุ่น H200 ไปยังจีน หลังจากก่อนหน้านี้มีการจำกัดการขายเพื่อป้องกันการนำไปใช้ในงานด้าน AI และการทหาร การผ่อนปรนครั้งนี้อาจช่วยให้ Nvidia ขยายตลาดและสร้างรายได้เพิ่มขึ้น แต่ก็มีเสียงวิจารณ์ว่าการตัดสินใจดังกล่าวอาจส่งผลต่อความมั่นคงทางเทคโนโลยีของสหรัฐฯ 🔗 https://www.techradar.com/pro/trump-set-to-allow-nvidia-h200-chips-to-be-exported-to-china
    0 ความคิดเห็น 0 การแบ่งปัน 1378 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 531 มุมมอง 0 รีวิว
Pages Boosts