• Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 151 Views 0 Reviews
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 Comments 0 Shares 100 Views 0 Reviews
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 121 Views 0 Reviews
  • สิ่งที่ท้าทาย | คําคมชีวิตหมายเลข 49

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    สิ่งที่ท้าทาย | คําคมชีวิตหมายเลข 49 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 35 Views 0 0 Reviews
  • แสงแห่งอนาคต | คําคมชีวิตหมายเลข 48

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    แสงแห่งอนาคต | คําคมชีวิตหมายเลข 48 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 69 Views 0 0 Reviews
  • เรามีลมหายใจ | คำคมชีวิตหมายเลข 47

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    เรามีลมหายใจ | คำคมชีวิตหมายเลข 47 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 87 Views 0 0 Reviews
  • แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง

    พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว)

    อ่านโพสต์ใหม่ได้ที่

    Thaitimes : https://thaitimes.co/pages/newskit
    Facebook : https://facebook.com/newskit.th
    Instagram : https://instagram.com/newskit.th

    #Newskit LIFE NEVER STOPS.
    แสวงหาเรื่องราวทั้งไทยและอาเซียน ที่ชัดเจน ตรงไปตรงมา บนพื้นฐานของความจริง พบกับ Newskit ทุกเช้าวันจันทร์-พฤหัสบดี เริ่ม 4 สิงหาคม 2568 (ยกเว้นวันหยุดนักขัตฤกษ์ หรือมีธุระส่วนตัว) อ่านโพสต์ใหม่ได้ที่ Thaitimes : https://thaitimes.co/pages/newskit Facebook : https://facebook.com/newskit.th Instagram : https://instagram.com/newskit.th #Newskit LIFE NEVER STOPS.
    Like
    1
    0 Comments 0 Shares 167 Views 0 Reviews
  • ความเข้มแข็ง | คำคมชีวิตหมายเลข 45

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    ความเข้มแข็ง | คำคมชีวิตหมายเลข 45 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 68 Views 0 0 Reviews
  • บางเรื่องราวในชีวิต | คําคมชีวิตหมายเลข 44

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    บางเรื่องราวในชีวิต | คําคมชีวิตหมายเลข 44 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 105 Views 0 0 Reviews
  • ภูมิต้านทานในชีวิต | คำคมชีวิตหมายเลข 43

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    ภูมิต้านทานในชีวิต | คำคมชีวิตหมายเลข 43 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 121 Views 0 0 Reviews
  • Every day, millions of people across India eagerly await the results of Lottery Sambad, hoping for a lucky break that could change their lives. Especially popular in states like Nagaland, West Bengal, and Sikkim, this government-authorized lottery has become more than just a game — it’s a symbol of hope for many.

    With three daily draws at 1 PM, 6 PM, and 8 PM, Lottery Sambad offers multiple chances to win. Tickets are affordable, often priced at just a few rupees, making it accessible to people from all walks of life. For many, buying a ticket is a small gesture of belief — a chance to dream big.
    https://sambadlottery.co/
    Winners can take home anything from a few hundred rupees to a life-changing sum of ₹1 crore. The results are published online and in newspapers, and for some, checking them becomes a daily ritual.

    While the thrill of winning is exciting, it's important to play responsibly. After all, the heart of Lottery Sambad lies in the joy of dreaming — and the hope that tomorrow might just be your lucky day.
    Every day, millions of people across India eagerly await the results of Lottery Sambad, hoping for a lucky break that could change their lives. Especially popular in states like Nagaland, West Bengal, and Sikkim, this government-authorized lottery has become more than just a game — it’s a symbol of hope for many. With three daily draws at 1 PM, 6 PM, and 8 PM, Lottery Sambad offers multiple chances to win. Tickets are affordable, often priced at just a few rupees, making it accessible to people from all walks of life. For many, buying a ticket is a small gesture of belief — a chance to dream big. https://sambadlottery.co/ Winners can take home anything from a few hundred rupees to a life-changing sum of ₹1 crore. The results are published online and in newspapers, and for some, checking them becomes a daily ritual. While the thrill of winning is exciting, it's important to play responsibly. After all, the heart of Lottery Sambad lies in the joy of dreaming — and the hope that tomorrow might just be your lucky day.
    SAMBADLOTTERY.CO
    Lottery Sambad Today Result
    Welcome to sambadLottery.co, the best place to see and download Lottery Sambad today result in various formats including PDF and Image. We provide fastest
    0 Comments 0 Shares 281 Views 0 Reviews
  • ไม่มีใครไม่มีปัญญา | คำคมชีวิตหมายเลข 42

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    ไม่มีใครไม่มีปัญญา | คำคมชีวิตหมายเลข 42 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 139 Views 0 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 Comments 0 Shares 260 Views 0 Reviews
  • สายลมและพรุ่งนี้ | คําคมชีวิตหมายเลข 41

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    สายลมและพรุ่งนี้ | คําคมชีวิตหมายเลข 41 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 153 Views 0 0 Reviews
  • เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน

    นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก

    แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่

    มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก

    แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป

    ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021)
    รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends

    ช่องโหว่เกิดใน System Management Mode (SMM)
    เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก

    ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่
    และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard

    AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย
    ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025
    พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์

    เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ
    เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์

    เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life
    ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป

    Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL
    ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป

    ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้
    นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า

    ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป
    เช่น antivirus หรือ endpoint protection

    https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    🎙️ เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่ มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป ✅ ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021) ➡️ รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends ✅ ช่องโหว่เกิดใน System Management Mode (SMM) ➡️ เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก ✅ ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่ ➡️ และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard ✅ AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย ➡️ ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย ✅ Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 ➡️ พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์ ✅ เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ ➡️ เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์ ‼️ เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life ⛔ ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป ‼️ Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL ⛔ ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป ‼️ ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้ ⛔ นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า ‼️ ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป ⛔ เช่น antivirus หรือ endpoint protection https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    WWW.TECHSPOT.COM
    Firmware flaws in over 200 Gigabyte motherboards could lead to undetectable malware
    The vulnerabilities, discovered by researchers at Binarly and Carnegie Mellon University, affect the internal firmware of more than 240 Gigabyte motherboard models released between 2017 and 2021....
    0 Comments 0 Shares 263 Views 0 Reviews
  • เรื่องเล่าจากห้องวิจัย: แบตเตอรี่กัมมันตรังสีที่อาจไม่ต้องชาร์จอีกเลย

    ทีมนักวิจัยจาก Daegu Gyeongbuk Institute of Science and Technology (DGIST) นำโดยศาสตราจารย์ Su-Il In ได้พัฒนาแบตเตอรี่ชนิดใหม่ที่เรียกว่า “Perovskite Betavoltaic Cell” (PBC) ซึ่งใช้พลังงานจากการสลายตัวของคาร์บอน-14 (Carbon-14) เพื่อผลิตไฟฟ้าอย่างต่อเนื่องนานหลายสิบปี โดยไม่ต้องชาร์จ

    แบตเตอรี่ชนิดนี้ใช้อนุภาคคาร์บอน-14 ร่วมกับ quantum dots เป็นขั้วไฟฟ้า และเคลือบด้วยฟิล์ม perovskite ที่เสริมความเสถียรด้วยสารเติมแต่งคลอรีนสองชนิด (MACl และ CsCl) เพื่อเพิ่มการเคลื่อนที่ของอิเล็กตรอนถึง 56,000 เท่าเมื่อเทียบกับรุ่นก่อน

    แม้จะยังมีประสิทธิภาพต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป แต่การออกแบบให้มีคาร์บอน-14 ทั้งขั้วบวกและลบช่วยเพิ่มการแผ่รังสีเบต้าและลดการสูญเสียพลังงาน ทำให้สามารถใช้งานได้นานหลายร้อยปี เหมาะกับอุปกรณ์ที่ต้องการพลังงานต่ำแต่ต่อเนื่อง เช่น pacemaker, โดรน, probe อวกาศ หรืออุปกรณ์ในสภาพแวดล้อมสุดขั้ว

    ทีมนักวิจัยจาก DGIST พัฒนาแบตเตอรี่แบบ betavoltaic โดยใช้ perovskite
    เป็นการรวม perovskite กับแหล่งพลังงานกัมมันตรังสีเป็นครั้งแรก

    ใช้คาร์บอน-14 ซึ่งปล่อยรังสีเบต้าอย่างปลอดภัย
    ไม่ทะลุผิวหนังและสามารถป้องกันได้ด้วยอะลูมิเนียม

    ฟิล์ม perovskite เสริมด้วย MACl และ CsCl เพื่อเพิ่มความเสถียร
    เพิ่ม electron mobility ได้ถึง 56,000 เท่า

    ใช้ titanium dioxide ร่วมกับ dye ที่ผ่านการบำบัดด้วยกรดซิตริก
    เกิดปฏิกิริยา avalanche ของอิเล็กตรอนเมื่อโดนรังสีเบต้า

    ประสิทธิภาพการแปลงพลังงานเพิ่มจาก 0.48% เป็น 2.86%
    แม้ยังต่ำ แต่ถือเป็นก้าวสำคัญของเทคโนโลยีนี้

    คาร์บอน-14 เป็นผลพลอยได้จากโรงไฟฟ้านิวเคลียร์
    ราคาถูก หาง่าย และสามารถนำกลับมาใช้ใหม่ได้

    มีแผนพัฒนาเพื่อใช้ในอุปกรณ์ขนาดเล็ก เช่น pacemaker, โดรน, probe อวกาศ
    “พลังงานนิวเคลียร์ในอุปกรณ์ขนาดเท่านิ้ว” ตามคำกล่าวของศาสตราจารย์ In

    ประสิทธิภาพยังต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป
    ต้องปรับปรุงรูปทรงของตัวปล่อยรังสีและตัวดูดซับเพิ่มเติม

    การใช้สารกัมมันตรังสีแม้ปลอดภัย ต้องผ่านการรับรองด้านชีวภาพ
    โดยเฉพาะหากนำไปใช้ในอุปกรณ์ทางการแพทย์

    การผลิตและใช้งานในเชิงพาณิชย์ยังอยู่ในขั้นต้น
    ต้องการการพัฒนาเพิ่มเติมก่อนนำไปใช้จริง

    การจัดการคาร์บอน-14 ต้องมีระบบควบคุมที่เข้มงวด
    แม้จะปลอดภัย แต่ยังเป็นสารกัมมันตรังสีที่ต้องดูแลอย่างรอบคอบ

    https://www.neowin.net/news/this-amazing-new-battery-has-life-so-long-you-may-never-have-to-recharge/
    🎙️ เรื่องเล่าจากห้องวิจัย: แบตเตอรี่กัมมันตรังสีที่อาจไม่ต้องชาร์จอีกเลย ทีมนักวิจัยจาก Daegu Gyeongbuk Institute of Science and Technology (DGIST) นำโดยศาสตราจารย์ Su-Il In ได้พัฒนาแบตเตอรี่ชนิดใหม่ที่เรียกว่า “Perovskite Betavoltaic Cell” (PBC) ซึ่งใช้พลังงานจากการสลายตัวของคาร์บอน-14 (Carbon-14) เพื่อผลิตไฟฟ้าอย่างต่อเนื่องนานหลายสิบปี โดยไม่ต้องชาร์จ แบตเตอรี่ชนิดนี้ใช้อนุภาคคาร์บอน-14 ร่วมกับ quantum dots เป็นขั้วไฟฟ้า และเคลือบด้วยฟิล์ม perovskite ที่เสริมความเสถียรด้วยสารเติมแต่งคลอรีนสองชนิด (MACl และ CsCl) เพื่อเพิ่มการเคลื่อนที่ของอิเล็กตรอนถึง 56,000 เท่าเมื่อเทียบกับรุ่นก่อน แม้จะยังมีประสิทธิภาพต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป แต่การออกแบบให้มีคาร์บอน-14 ทั้งขั้วบวกและลบช่วยเพิ่มการแผ่รังสีเบต้าและลดการสูญเสียพลังงาน ทำให้สามารถใช้งานได้นานหลายร้อยปี เหมาะกับอุปกรณ์ที่ต้องการพลังงานต่ำแต่ต่อเนื่อง เช่น pacemaker, โดรน, probe อวกาศ หรืออุปกรณ์ในสภาพแวดล้อมสุดขั้ว ✅ ทีมนักวิจัยจาก DGIST พัฒนาแบตเตอรี่แบบ betavoltaic โดยใช้ perovskite ➡️ เป็นการรวม perovskite กับแหล่งพลังงานกัมมันตรังสีเป็นครั้งแรก ✅ ใช้คาร์บอน-14 ซึ่งปล่อยรังสีเบต้าอย่างปลอดภัย ➡️ ไม่ทะลุผิวหนังและสามารถป้องกันได้ด้วยอะลูมิเนียม ✅ ฟิล์ม perovskite เสริมด้วย MACl และ CsCl เพื่อเพิ่มความเสถียร ➡️ เพิ่ม electron mobility ได้ถึง 56,000 เท่า ✅ ใช้ titanium dioxide ร่วมกับ dye ที่ผ่านการบำบัดด้วยกรดซิตริก ➡️ เกิดปฏิกิริยา avalanche ของอิเล็กตรอนเมื่อโดนรังสีเบต้า ✅ ประสิทธิภาพการแปลงพลังงานเพิ่มจาก 0.48% เป็น 2.86% ➡️ แม้ยังต่ำ แต่ถือเป็นก้าวสำคัญของเทคโนโลยีนี้ ✅ คาร์บอน-14 เป็นผลพลอยได้จากโรงไฟฟ้านิวเคลียร์ ➡️ ราคาถูก หาง่าย และสามารถนำกลับมาใช้ใหม่ได้ ✅ มีแผนพัฒนาเพื่อใช้ในอุปกรณ์ขนาดเล็ก เช่น pacemaker, โดรน, probe อวกาศ ➡️ “พลังงานนิวเคลียร์ในอุปกรณ์ขนาดเท่านิ้ว” ตามคำกล่าวของศาสตราจารย์ In ‼️ ประสิทธิภาพยังต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป ⛔ ต้องปรับปรุงรูปทรงของตัวปล่อยรังสีและตัวดูดซับเพิ่มเติม ‼️ การใช้สารกัมมันตรังสีแม้ปลอดภัย ต้องผ่านการรับรองด้านชีวภาพ ⛔ โดยเฉพาะหากนำไปใช้ในอุปกรณ์ทางการแพทย์ ‼️ การผลิตและใช้งานในเชิงพาณิชย์ยังอยู่ในขั้นต้น ⛔ ต้องการการพัฒนาเพิ่มเติมก่อนนำไปใช้จริง ‼️ การจัดการคาร์บอน-14 ต้องมีระบบควบคุมที่เข้มงวด ⛔ แม้จะปลอดภัย แต่ยังเป็นสารกัมมันตรังสีที่ต้องดูแลอย่างรอบคอบ https://www.neowin.net/news/this-amazing-new-battery-has-life-so-long-you-may-never-have-to-recharge/
    WWW.NEOWIN.NET
    This amazing new battery has life so long you may never have to recharge
    Radiocarbon and perovskite unite in a compact nuclear battery promising safe, almost ever-lasting power for extreme environments and miniature tech applications.
    0 Comments 0 Shares 251 Views 0 Reviews
  • ไม่ต้องพยายาม | คําคมชีวิตหมายเลข 40

    #LifeQuotes #คำคมชีวิต #คำคม #ลุงช้างหญ่าย #unclechangyai
    ไม่ต้องพยายาม | คําคมชีวิตหมายเลข 40 #LifeQuotes #คำคมชีวิต #คำคม #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 176 Views 0 0 Reviews
  • HoloMem ริบบิ้นฮอโลกราฟิก – เก็บข้อมูล 200TB นาน 50 ปี ใช้พลังงานเป็นศูนย์

    HoloMem เปิดตัวเทคโนโลยีจัดเก็บข้อมูลแบบใหม่ที่ใช้ริบบิ้นโพลีเมอร์บางเพียง 120 ไมครอน ซึ่งสามารถเขียนข้อมูลแบบฮอโลกราฟิกได้หลายชั้นในรูปแบบ WORM (Write Once, Read Many) โดยใช้เลเซอร์ไดโอดราคาถูกเพียง $5 เป็นหัวอ่าน/เขียน

    จุดเด่นของ HoloMem:
    - ความจุสูงถึง 200TB ต่อแผ่น (มากกว่า LTO-10 ถึง 11 เท่า)
    - อายุการใช้งาน 50 ปี (มากกว่าเทปแม่เหล็กถึง 10 เท่า)
    - ใช้พลังงานเป็นศูนย์เมื่อเก็บข้อมูลไว้เฉย ๆ
    - ขนาดแผ่นเท่ากับ LTO สามารถใช้กับหุ่นยนต์จัดการเทปเดิมได้ทันที
    - ใช้ชิ้นส่วนราคาถูกและผลิตง่าย เช่น โพลีเมอร์ไวแสงหนา 16 ไมครอน
    - ความยาวริบบิ้นเพียง 100 เมตร (เทียบกับเทปแม่เหล็กที่ยาว 1,000 เมตร)

    HoloMem ยังออกแบบให้สามารถติดตั้งร่วมกับระบบจัดเก็บข้อมูลเดิมได้โดยไม่ต้องเปลี่ยนฮาร์ดแวร์หรือซอฟต์แวร์มากนัก ลดแรงเสียดทานในการเปลี่ยนผ่าน และได้รับการสนับสนุนจาก Intel Ignite และ Innovate UK

    แม้ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่ TechRe Consultants ในสหราชอาณาจักรจะเริ่มทดลองใช้งานจริงในศูนย์ข้อมูลเพื่อทดสอบความทนทานและประสิทธิภาพ

    ข้อมูลจากข่าว
    - HoloMem พัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบฮอโลกราฟิกบนริบบิ้นโพลีเมอร์
    - ความจุสูงถึง 200TB ต่อแผ่น และอายุการใช้งาน 50 ปี
    - ใช้พลังงานเป็นศูนย์เมื่อเก็บข้อมูลไว้เฉย ๆ
    - ขนาดเท่ากับ LTO สามารถใช้กับระบบจัดการเทปเดิมได้ทันที
    - ใช้เลเซอร์ไดโอดราคาถูก ($5) และวัสดุโพลีเมอร์ที่ผลิตง่าย
    - ความยาวริบบิ้นเพียง 100 เมตร เทียบกับเทปแม่เหล็ก 1,000 เมตร
    - ทำงานในรูปแบบ WORM (Write Once, Read Many)
    - ได้รับการสนับสนุนจาก Intel Ignite และ Innovate UK
    - TechRe Consultants จะเริ่มทดลองใช้งานในศูนย์ข้อมูลจริง

    คำเตือนและข้อควรระวัง
    - เทคโนโลยียังอยู่ในขั้นต้น ไม่มีวันเปิดตัวอย่างเป็นทางการ
    - ต้องพิสูจน์ความทนทานและความเสถียรในสภาพแวดล้อมจริงก่อนใช้งานเชิงพาณิชย์
    - แม้จะใช้ร่วมกับระบบเดิมได้ แต่การเปลี่ยนผ่านต้องมีการฝึกอบรมและปรับกระบวนการ
    - การจัดเก็บแบบ WORM ไม่สามารถเขียนซ้ำได้ อาจไม่เหมาะกับงานที่ต้องแก้ไขข้อมูล
    - คู่แข่งอย่าง Cerabyte และ Microsoft Project Silica ยังมีแนวทางที่ต่างกันและอาจสร้างแรงกดดันด้านนวัตกรรม

    https://www.tomshardware.com/pc-components/storage/holographic-ribbon-aims-to-oust-magnetic-tape-with-50-year-life-span-and-200tb-capacity-per-cartridge-holomem-says-optical-ribbon-based-carts-work-with-some-components-of-existing-systems-reducing-fricition
    HoloMem ริบบิ้นฮอโลกราฟิก – เก็บข้อมูล 200TB นาน 50 ปี ใช้พลังงานเป็นศูนย์ HoloMem เปิดตัวเทคโนโลยีจัดเก็บข้อมูลแบบใหม่ที่ใช้ริบบิ้นโพลีเมอร์บางเพียง 120 ไมครอน ซึ่งสามารถเขียนข้อมูลแบบฮอโลกราฟิกได้หลายชั้นในรูปแบบ WORM (Write Once, Read Many) โดยใช้เลเซอร์ไดโอดราคาถูกเพียง $5 เป็นหัวอ่าน/เขียน จุดเด่นของ HoloMem: - ความจุสูงถึง 200TB ต่อแผ่น (มากกว่า LTO-10 ถึง 11 เท่า) - อายุการใช้งาน 50 ปี (มากกว่าเทปแม่เหล็กถึง 10 เท่า) - ใช้พลังงานเป็นศูนย์เมื่อเก็บข้อมูลไว้เฉย ๆ - ขนาดแผ่นเท่ากับ LTO สามารถใช้กับหุ่นยนต์จัดการเทปเดิมได้ทันที - ใช้ชิ้นส่วนราคาถูกและผลิตง่าย เช่น โพลีเมอร์ไวแสงหนา 16 ไมครอน - ความยาวริบบิ้นเพียง 100 เมตร (เทียบกับเทปแม่เหล็กที่ยาว 1,000 เมตร) HoloMem ยังออกแบบให้สามารถติดตั้งร่วมกับระบบจัดเก็บข้อมูลเดิมได้โดยไม่ต้องเปลี่ยนฮาร์ดแวร์หรือซอฟต์แวร์มากนัก ลดแรงเสียดทานในการเปลี่ยนผ่าน และได้รับการสนับสนุนจาก Intel Ignite และ Innovate UK แม้ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่ TechRe Consultants ในสหราชอาณาจักรจะเริ่มทดลองใช้งานจริงในศูนย์ข้อมูลเพื่อทดสอบความทนทานและประสิทธิภาพ ✅ ข้อมูลจากข่าว - HoloMem พัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบฮอโลกราฟิกบนริบบิ้นโพลีเมอร์ - ความจุสูงถึง 200TB ต่อแผ่น และอายุการใช้งาน 50 ปี - ใช้พลังงานเป็นศูนย์เมื่อเก็บข้อมูลไว้เฉย ๆ - ขนาดเท่ากับ LTO สามารถใช้กับระบบจัดการเทปเดิมได้ทันที - ใช้เลเซอร์ไดโอดราคาถูก ($5) และวัสดุโพลีเมอร์ที่ผลิตง่าย - ความยาวริบบิ้นเพียง 100 เมตร เทียบกับเทปแม่เหล็ก 1,000 เมตร - ทำงานในรูปแบบ WORM (Write Once, Read Many) - ได้รับการสนับสนุนจาก Intel Ignite และ Innovate UK - TechRe Consultants จะเริ่มทดลองใช้งานในศูนย์ข้อมูลจริง ‼️ คำเตือนและข้อควรระวัง - เทคโนโลยียังอยู่ในขั้นต้น ไม่มีวันเปิดตัวอย่างเป็นทางการ - ต้องพิสูจน์ความทนทานและความเสถียรในสภาพแวดล้อมจริงก่อนใช้งานเชิงพาณิชย์ - แม้จะใช้ร่วมกับระบบเดิมได้ แต่การเปลี่ยนผ่านต้องมีการฝึกอบรมและปรับกระบวนการ - การจัดเก็บแบบ WORM ไม่สามารถเขียนซ้ำได้ อาจไม่เหมาะกับงานที่ต้องแก้ไขข้อมูล - คู่แข่งอย่าง Cerabyte และ Microsoft Project Silica ยังมีแนวทางที่ต่างกันและอาจสร้างแรงกดดันด้านนวัตกรรม https://www.tomshardware.com/pc-components/storage/holographic-ribbon-aims-to-oust-magnetic-tape-with-50-year-life-span-and-200tb-capacity-per-cartridge-holomem-says-optical-ribbon-based-carts-work-with-some-components-of-existing-systems-reducing-fricition
    0 Comments 0 Shares 275 Views 0 Reviews
  • มองที่กระจกเงา | คำคมชีวิตหมายเลข 38

    #คำคม #LifeQuotes #คำคมชีวิต #ลุงช้างหญ่าย #unclechangyai
    มองที่กระจกเงา | คำคมชีวิตหมายเลข 38 #คำคม #LifeQuotes #คำคมชีวิต #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 239 Views 0 0 Reviews
  • ความมุมานะ | คําคมชีวิตหมายเลข 38

    #คำคมชีวิต #LifeQuotes #คำคมชีวิต #ลุงช้างหญ่าย #unclechangyai
    ความมุมานะ | คําคมชีวิตหมายเลข 38 #คำคมชีวิต #LifeQuotes #คำคมชีวิต #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 203 Views 0 0 Reviews
  • เมื่อเจอกับทางตัน | คําคมชีวิตหมายเลข 36

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    เมื่อเจอกับทางตัน | คําคมชีวิตหมายเลข 36 #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 191 Views 0 0 Reviews
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 Comments 0 Shares 345 Views 0 Reviews
  • ความรู้ ความสามารถ | คําคมชีวิตหมายเลข 35

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    ความรู้ ความสามารถ | คําคมชีวิตหมายเลข 35 #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 187 Views 0 0 Reviews
  • Life isn't about finding yourself.
    Life is about creating yourself.

    George Bernard Shaw

    #quotesdaily
    #simplytally
    #chozenlyyours
    Life isn't about finding yourself. Life is about creating yourself. George Bernard Shaw #quotesdaily #simplytally #chozenlyyours
    0 Comments 0 Shares 128 Views 0 Reviews
  • ความสำเร็จในแต่ละวัน | คำคมชีวิตหมายเลข 31

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    ความสำเร็จในแต่ละวัน | คำคมชีวิตหมายเลข 31 #คำคมชีวิต #LifeQuotes #คำคม #ลุงช้างหญ่าย #unclechangyai
    0 Comments 0 Shares 218 Views 0 0 Reviews
More Results