• Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา

    Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย

    ลดช่องโหว่ Memory Safety อย่างมหาศาล
    ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ

    เร็วขึ้นและเสถียรกว่าเดิม
    นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา

    การขยายการใช้งาน Rust ในระบบ Android
    Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ

    สรุปประเด็นสำคัญ
    ผลลัพธ์จากการใช้ Rust ใน Android
    ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20%
    ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++

    ประสิทธิภาพการพัฒนา
    Code Review ใช้เวลาน้อยลง 25%
    Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า

    การขยายการใช้งาน Rust
    ใช้ใน Kernel, Firmware และแอปสำคัญของ Google
    Chromium เปลี่ยน Parser หลายตัวเป็น Rust

    คำเตือนสำหรับนักพัฒนา
    แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง
    หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้

    https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    🦀 Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย 🔐 ลดช่องโหว่ Memory Safety อย่างมหาศาล ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ ⚡ เร็วขึ้นและเสถียรกว่าเดิม นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา 🌍 การขยายการใช้งาน Rust ในระบบ Android Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ 📌 สรุปประเด็นสำคัญ ✅ ผลลัพธ์จากการใช้ Rust ใน Android ➡️ ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20% ➡️ ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++ ✅ ประสิทธิภาพการพัฒนา ➡️ Code Review ใช้เวลาน้อยลง 25% ➡️ Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า ✅ การขยายการใช้งาน Rust ➡️ ใช้ใน Kernel, Firmware และแอปสำคัญของ Google ➡️ Chromium เปลี่ยน Parser หลายตัวเป็น Rust ‼️ คำเตือนสำหรับนักพัฒนา ⛔ แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง ⛔ หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้ https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    SECURITY.GOOGLEBLOG.COM
    Rust in Android: move fast and fix things
    Posted by Jeff Vander Stoep, Android Last year, we wrote about why a memory safety strategy that focuses on vulnerability prevention in ...
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • AMD และปัญหา SSD เขียนข้อมูลไม่หยุด

    เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว

    นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่

    AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี

    สรุปประเด็น
    พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง
    เกิดจากบริการ AMD External Events Utility

    การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก
    SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง

    การปิดบริการอาจกระทบ FreeSync
    ยังไม่มีการยืนยันผลกระทบจาก AMD

    การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ
    ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง

    https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    🖥️ AMD และปัญหา SSD เขียนข้อมูลไม่หยุด เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่ AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี 📌 สรุปประเด็น ✅ พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง ➡️ เกิดจากบริการ AMD External Events Utility ✅ การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก ➡️ SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง ‼️ การปิดบริการอาจกระทบ FreeSync ⛔ ยังไม่มีการยืนยันผลกระทบจาก AMD ‼️ การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ ⛔ ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    WWW.TOMSHARDWARE.COM
    AMD users flag heavy SSD write activity tied to chipset driver — incessant log file writes observed every time a window is moved or resized
    Disabling the AMD External Events Utility service appears to be a workaround, but with modern disk caching, we aren’t sure there’s a tangible problem.
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้

    ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร

    KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก

    สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน

    นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงระบบ KMS Activation
    ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ
    KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป

    ผลกระทบต่อผู้ใช้
    เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ
    วิธี Activate อื่น เช่น TSForge ยังทำงานได้

    เจตนาของไมโครซอฟท์
    ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง
    เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน

    คำเตือนสำหรับผู้ใช้ทั่วไป
    การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย
    เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล

    https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    🖥️ Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้ ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต 🔑 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงระบบ KMS Activation ➡️ ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ ➡️ KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป ✅ ผลกระทบต่อผู้ใช้ ➡️ เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ ➡️ วิธี Activate อื่น เช่น TSForge ยังทำงานได้ ✅ เจตนาของไมโครซอฟท์ ➡️ ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง ➡️ เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย ⛔ เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    SECURITYONLINE.INFO
    KMS38 Activation is Broken: Microsoft Removes License Transfer Mechanism in Windows 11
    Microsoft changed the KMS activation mechanism in Windows 11 (Build 26040+), removing the license transfer that KMS38 exploited, effectively breaking the activation method.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท”

    วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น

    การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา

    เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์

    สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน

    สาระเพิ่มเติมจากภายนอก
    Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum
    การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น
    อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ

    Bitwise เปิดตัว Solana ETF สำเร็จ
    ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ
    ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก

    ผลกระทบต่ออุตสาหกรรม
    คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์
    คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน

    ความสำคัญของ First-Mover Advantage
    ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF

    คำเตือนด้านความเสี่ยง
    การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง
    ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก
    การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    🚀 หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท” วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์ สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน 🧩 สาระเพิ่มเติมจากภายนอก 🔰 Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum 🔰 การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น 🔰 อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ ✅ Bitwise เปิดตัว Solana ETF สำเร็จ ➡️ ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ ➡️ ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก ✅ ผลกระทบต่ออุตสาหกรรม ➡️ คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์ ➡️ คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน ✅ ความสำคัญของ First-Mover Advantage ➡️ ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF ‼️ คำเตือนด้านความเสี่ยง ⛔ การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง ⛔ ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก ⛔ การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    WWW.THESTAR.COM.MY
    Bitwise sparks industry scramble with Solana ETF launch
    (Reuters) -Crypto firm Bitwise Asset Management's successful push to launch the first U.S. spot Solana ETF while the Securities and Exchange Commission was shut down has upended the regulatory playbook and forced competitors to rethink their product plans, said industry executives.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • เมื่อคู่ค้าอาจกลายเป็นช่องโหว่: ทำไมองค์กรต้องจริงจังกับการประเมินความเสี่ยงจากผู้ขาย

    ในยุคที่ระบบดิจิทัลขององค์กรไม่ได้จำกัดอยู่แค่ภายใน แต่แผ่ขยายไปถึงผู้ให้บริการภายนอก คลาวด์ซัพพลายเออร์ และผู้รับเหมาช่วง การประเมินความเสี่ยงจากผู้ขาย (Vendor Risk Assessment) จึงกลายเป็นหัวใจของการรักษาความมั่นคงปลอดภัยทางไซเบอร์.

    ความเสี่ยงจากเครือข่ายผู้ขายที่ขยายตัว
    องค์กรสมัยใหม่พึ่งพาผู้ขายจำนวนมาก ตั้งแต่ระบบคลาวด์ไปจนถึงแพลตฟอร์มการตลาด ซึ่งแม้จะช่วยให้ธุรกิจคล่องตัวขึ้น แต่ก็เปิดช่องให้เกิดการโจมตีทางไซเบอร์ผ่าน “จุดอ่อน” ที่องค์กรอาจไม่ทันระวัง เช่น:
    การเคลื่อนย้ายเข้าสู่ระบบหลัก (lateral movement)
    การขโมยข้อมูลสำคัญ
    การหยุดชะงักของบริการ
    การเปิดเผยข้อมูลลูกค้า

    การประเมินความเสี่ยงที่มีคุณภาพควรเป็นอย่างไร
    การประเมิน Vendor Risk ที่ดีไม่ใช่แค่การกรอกแบบสอบถาม แต่ต้องมีองค์ประกอบที่ครอบคลุม:
    การจัดทำรายการผู้ขายและการจัดระดับความสำคัญ
    การประเมินการควบคุมด้านความปลอดภัย เช่น การเข้ารหัส การตอบสนองเหตุการณ์
    การติดตามความเสี่ยงอย่างต่อเนื่อง
    การกำหนดข้อกำหนดในสัญญา เช่น สิทธิ์ในการตรวจสอบ การแจ้งเหตุละเมิด
    การตรวจสอบผู้ขายช่วง (third-party และ fourth-party)

    การผสาน Vendor Risk เข้ากับกลยุทธ์ไซเบอร์ขององค์กร
    การประเมิน Vendor Risk ไม่ใช่แค่เรื่องของการปฏิบัติตามกฎระเบียบ แต่เป็นส่วนหนึ่งของกลยุทธ์ไซเบอร์ที่ดี:
    เพิ่มการมองเห็นและควบคุมระบบภายนอก
    ลดพื้นที่เสี่ยงจากการโจมตี
    ปรับปรุงการตอบสนองเหตุการณ์
    สอดคล้องกับมาตรฐาน เช่น NIST CSF, ISO 27001

    อนาคตของ Vendor Risk: AI และการวิเคราะห์ซัพพลายเชน
    องค์กรชั้นนำเริ่มใช้ AI และ Machine Learning เพื่อ:
    ตรวจจับสัญญาณความเสี่ยงจากผู้ขายแบบเรียลไทม์
    วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน
    แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ความเสี่ยงของผู้ขาย

    สรุปเนื้อหาสำคัญและคำเตือน
    ความสำคัญของ Vendor Risk
    ผู้ขายที่อ่อนแออาจเปิดช่องให้โจมตีระบบหลัก
    ความเสี่ยงจากผู้ขายคือความเสี่ยงของธุรกิจ
    การประเมินผู้ขายเป็นส่วนหนึ่งของความมั่นคงปลอดภัย

    องค์ประกอบของการประเมินที่ดี
    จัดระดับผู้ขายตามความสำคัญ
    ตรวจสอบการควบคุมด้านความปลอดภัย
    ติดตามความเสี่ยงอย่างต่อเนื่อง
    กำหนดข้อกำหนดในสัญญาอย่างชัดเจน
    ตรวจสอบผู้ขายช่วงที่เกี่ยวข้อง

    การผสานกับกลยุทธ์ไซเบอร์
    เพิ่มการควบคุมและการมองเห็น
    ลดพื้นที่เสี่ยง
    ปรับปรุงการตอบสนองเหตุการณ์
    สอดคล้องกับมาตรฐานสากล

    เทคโนโลยีใหม่ในการประเมิน
    ใช้ AI และ Machine Learning วิเคราะห์ความเสี่ยง
    แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ผู้ขาย
    วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน

    ความเสี่ยงจากการละเลย Vendor Risk
    อาจถูกโจมตีผ่านผู้ขายที่ไม่ได้รับการตรวจสอบ
    เสียหายทั้งด้านการดำเนินงาน กฎหมาย และชื่อเสียง

    ความเสี่ยงจากการประเมินไม่ต่อเนื่อง
    ความเสี่ยงเปลี่ยนแปลงตลอดเวลา
    การประเมินครั้งเดียวไม่เพียงพอ ต้องมีการติดตามต่อเนื่อง

    https://hackread.com/organizations-vendor-risk-assessment-cyber-threat-landscape/
    🛡️🌐 เมื่อคู่ค้าอาจกลายเป็นช่องโหว่: ทำไมองค์กรต้องจริงจังกับการประเมินความเสี่ยงจากผู้ขาย ในยุคที่ระบบดิจิทัลขององค์กรไม่ได้จำกัดอยู่แค่ภายใน แต่แผ่ขยายไปถึงผู้ให้บริการภายนอก คลาวด์ซัพพลายเออร์ และผู้รับเหมาช่วง การประเมินความเสี่ยงจากผู้ขาย (Vendor Risk Assessment) จึงกลายเป็นหัวใจของการรักษาความมั่นคงปลอดภัยทางไซเบอร์. 📦 ความเสี่ยงจากเครือข่ายผู้ขายที่ขยายตัว องค์กรสมัยใหม่พึ่งพาผู้ขายจำนวนมาก ตั้งแต่ระบบคลาวด์ไปจนถึงแพลตฟอร์มการตลาด ซึ่งแม้จะช่วยให้ธุรกิจคล่องตัวขึ้น แต่ก็เปิดช่องให้เกิดการโจมตีทางไซเบอร์ผ่าน “จุดอ่อน” ที่องค์กรอาจไม่ทันระวัง เช่น: 🔰 การเคลื่อนย้ายเข้าสู่ระบบหลัก (lateral movement) 🔰 การขโมยข้อมูลสำคัญ 🔰 การหยุดชะงักของบริการ 🔰 การเปิดเผยข้อมูลลูกค้า 🔍 การประเมินความเสี่ยงที่มีคุณภาพควรเป็นอย่างไร การประเมิน Vendor Risk ที่ดีไม่ใช่แค่การกรอกแบบสอบถาม แต่ต้องมีองค์ประกอบที่ครอบคลุม: 🔰 การจัดทำรายการผู้ขายและการจัดระดับความสำคัญ 🔰 การประเมินการควบคุมด้านความปลอดภัย เช่น การเข้ารหัส การตอบสนองเหตุการณ์ 🔰 การติดตามความเสี่ยงอย่างต่อเนื่อง 🔰 การกำหนดข้อกำหนดในสัญญา เช่น สิทธิ์ในการตรวจสอบ การแจ้งเหตุละเมิด 🔰 การตรวจสอบผู้ขายช่วง (third-party และ fourth-party) 🧠 การผสาน Vendor Risk เข้ากับกลยุทธ์ไซเบอร์ขององค์กร การประเมิน Vendor Risk ไม่ใช่แค่เรื่องของการปฏิบัติตามกฎระเบียบ แต่เป็นส่วนหนึ่งของกลยุทธ์ไซเบอร์ที่ดี: 🔰 เพิ่มการมองเห็นและควบคุมระบบภายนอก 🔰 ลดพื้นที่เสี่ยงจากการโจมตี 🔰 ปรับปรุงการตอบสนองเหตุการณ์ 🔰 สอดคล้องกับมาตรฐาน เช่น NIST CSF, ISO 27001 🤖 อนาคตของ Vendor Risk: AI และการวิเคราะห์ซัพพลายเชน องค์กรชั้นนำเริ่มใช้ AI และ Machine Learning เพื่อ: 🔰 ตรวจจับสัญญาณความเสี่ยงจากผู้ขายแบบเรียลไทม์ 🔰 วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน 🔰 แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ความเสี่ยงของผู้ขาย 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ ความสำคัญของ Vendor Risk ➡️ ผู้ขายที่อ่อนแออาจเปิดช่องให้โจมตีระบบหลัก ➡️ ความเสี่ยงจากผู้ขายคือความเสี่ยงของธุรกิจ ➡️ การประเมินผู้ขายเป็นส่วนหนึ่งของความมั่นคงปลอดภัย ✅ องค์ประกอบของการประเมินที่ดี ➡️ จัดระดับผู้ขายตามความสำคัญ ➡️ ตรวจสอบการควบคุมด้านความปลอดภัย ➡️ ติดตามความเสี่ยงอย่างต่อเนื่อง ➡️ กำหนดข้อกำหนดในสัญญาอย่างชัดเจน ➡️ ตรวจสอบผู้ขายช่วงที่เกี่ยวข้อง ✅ การผสานกับกลยุทธ์ไซเบอร์ ➡️ เพิ่มการควบคุมและการมองเห็น ➡️ ลดพื้นที่เสี่ยง ➡️ ปรับปรุงการตอบสนองเหตุการณ์ ➡️ สอดคล้องกับมาตรฐานสากล ✅ เทคโนโลยีใหม่ในการประเมิน ➡️ ใช้ AI และ Machine Learning วิเคราะห์ความเสี่ยง ➡️ แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ผู้ขาย ➡️ วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน ‼️ ความเสี่ยงจากการละเลย Vendor Risk ⛔ อาจถูกโจมตีผ่านผู้ขายที่ไม่ได้รับการตรวจสอบ ⛔ เสียหายทั้งด้านการดำเนินงาน กฎหมาย และชื่อเสียง ‼️ ความเสี่ยงจากการประเมินไม่ต่อเนื่อง ⛔ ความเสี่ยงเปลี่ยนแปลงตลอดเวลา ⛔ การประเมินครั้งเดียวไม่เพียงพอ ต้องมีการติดตามต่อเนื่อง https://hackread.com/organizations-vendor-risk-assessment-cyber-threat-landscape/
    HACKREAD.COM
    Why Organizations Can’t Ignore Vendor Risk Assessment in Today’s Cyber-Threat Landscape
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025

    สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025

    เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้

    ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด

    นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก

    ช่องโหว่ในระบบปฏิบัติการ QNAP
    พบใน QTS และ QuTS hero หลายเวอร์ชัน
    ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล

    ช่องโหว่ในแอปสำรองข้อมูล
    HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842
    ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป

    ช่องโหว่ในแอปป้องกันมัลแวร์
    Malware Remover มีช่องโหว่ CVE-2025-11837
    ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป

    ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own
    Summoning Team, DEVCORE, Team DDOS และ CyCraft intern

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์
    ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง

    คำเตือนสำหรับผู้ใช้ QNAP
    หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล
    ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง
    ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย

    ความเสี่ยงจากการละเลยการอัปเดต
    อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้
    ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย

    หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง

    https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    🛡️ QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025 สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025 เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้ ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก ✅ ช่องโหว่ในระบบปฏิบัติการ QNAP ➡️ พบใน QTS และ QuTS hero หลายเวอร์ชัน ➡️ ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849 ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล ✅ ช่องโหว่ในแอปสำรองข้อมูล ➡️ HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป ✅ ช่องโหว่ในแอปป้องกันมัลแวร์ ➡️ Malware Remover มีช่องโหว่ CVE-2025-11837 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป ✅ ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own ➡️ Summoning Team, DEVCORE, Team DDOS และ CyCraft intern ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์ ➡️ ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ QNAP ⛔ หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล ⛔ ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง ⛔ ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย ‼️ ความเสี่ยงจากการละเลยการอัปเดต ⛔ อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้ ⛔ ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง 💻🔐 https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    SECURITYONLINE.INFO
    Critical Warning: QNAP Patches Seven Zero-Days Exploited at Pwn2Own 2025
    QNAP patched 7 zero-day flaws in QTS/QuTS hero and apps (HBS 3, Malware Remover) after being hacked by researchers at Pwn2Own Ireland 2025. Update urgently.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11”

    เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม

    Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน

    การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง

    Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น

    Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน
    น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB
    ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983
    ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่

    เหตุผลที่เลือกใช้เทคโนโลยีเก่า
    ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง
    เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์
    ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป

    ความสามารถของไดรฟ์ DEC RA82
    มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ
    ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน
    ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980

    ความท้าทายในการติดตั้งและใช้งาน
    ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค
    ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC
    ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง

    ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า
    อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้
    อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน
    ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน

    https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    🎮 “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11” เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น ✅ Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน ➡️ น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB ➡️ ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983 ➡️ ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่ ✅ เหตุผลที่เลือกใช้เทคโนโลยีเก่า ➡️ ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง ➡️ เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์ ➡️ ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป ✅ ความสามารถของไดรฟ์ DEC RA82 ➡️ มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ ➡️ ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน ➡️ ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980 ‼️ ความท้าทายในการติดตั้งและใช้งาน ⛔ ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค ⛔ ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC ⛔ ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง ‼️ ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า ⛔ อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้ ⛔ อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน ⛔ ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ

    LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง

    ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น

    นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt

    เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น

    เกร็ดน่ารู้เพิ่มเติม
    LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว
    Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu
    การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง

    รองรับ Wayland ดีขึ้นด้วย Wayfire backend
    เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง

    ปรับแสงหน้าจอด้วยเมาส์บน panel
    ไม่ต้องเข้าเมนูให้ยุ่งยาก

    รองรับ ext-workspace-v1 protocol
    ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม

    เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก
    ปลอดภัยและสะดวกมากขึ้น

    LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า
    เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ

    LXQt-Archiver รองรับการบีบอัดแบบ LZ4
    เพิ่มทางเลือกในการจัดการไฟล์

    QTerminal เพิ่ม bookmark และ emoji flags
    ใช้งานสะดวกและทันสมัยขึ้น

    Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่
    ช่วยให้การจับภาพแม่นยำขึ้น

    ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ
    หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต

    การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้
    บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด



    https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    🖥️ LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น 📚 เกร็ดน่ารู้เพิ่มเติม 💠 LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว 💠 Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu 💠 การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง ✅ รองรับ Wayland ดีขึ้นด้วย Wayfire backend ➡️ เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง ✅ ปรับแสงหน้าจอด้วยเมาส์บน panel ➡️ ไม่ต้องเข้าเมนูให้ยุ่งยาก ✅ รองรับ ext-workspace-v1 protocol ➡️ ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม ✅ เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก ➡️ ปลอดภัยและสะดวกมากขึ้น ✅ LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ ✅ LXQt-Archiver รองรับการบีบอัดแบบ LZ4 ➡️ เพิ่มทางเลือกในการจัดการไฟล์ ✅ QTerminal เพิ่ม bookmark และ emoji flags ➡️ ใช้งานสะดวกและทันสมัยขึ้น ✅ Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่ ➡️ ช่วยให้การจับภาพแม่นยำขึ้น ‼️ ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ ⛔ หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต ‼️ การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้ ⛔ บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    9TO5LINUX.COM
    LXQt 2.3 Desktop Environment Released with New Features and Enhancements - 9to5Linux
    LXQt 2.3 desktop environment is now available with support for adjusting the screen backlight with the mouse wheel on the LXQt panel.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”!

    YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก

    เรื่องราวที่เกิดขึ้น

    Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น:
    วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local
    วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ

    ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที

    ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต?

    สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้

    ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11
    วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์

    YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต”
    ทั้งสองวิดีโอได้รับ community strike

    การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว
    ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที

    YouTube คืนวิดีโอในภายหลัง
    ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ”

    เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ
    ระบบขาดบริบทและอาจตีความผิดพลาด

    การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน
    ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้

    การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์
    เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง

    https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    📹 ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”! YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก 🎬 เรื่องราวที่เกิดขึ้น Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น: 📽️ วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local 📽️ วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต? สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้ ✅ ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11 ➡️ วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์ ✅ YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต” ➡️ ทั้งสองวิดีโอได้รับ community strike ✅ การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว ➡️ ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที ✅ YouTube คืนวิดีโอในภายหลัง ➡️ ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ✅ เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ ➡️ ระบบขาดบริบทและอาจตีความผิดพลาด ‼️ การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน ⛔ ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้ ‼️ การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์ ⛔ เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • To get the most accurate estimate, it’s best to compare multiple quotes from different providers. This will help you choose the right service for your budget and move requirements. It’s also a good idea to check the movers and packers price list in Chennai to see how much each company charges for their services. It will help you plan your move more accurately and avoid surprises during the process.

    Visit https://globalsafecargomovers.com/
    To get the most accurate estimate, it’s best to compare multiple quotes from different providers. This will help you choose the right service for your budget and move requirements. It’s also a good idea to check the movers and packers price list in Chennai to see how much each company charges for their services. It will help you plan your move more accurately and avoid surprises during the process. Visit https://globalsafecargomovers.com/
    GLOBALSAFECARGOMOVERS.COM
    Top Packers and Movers chennai - 9840440494 - Best in Chennai
    Professional Packers and Movers chennai - Hire Global Safe Cargo Movers is Professional & Best Movers and Packers chennai Services to help you shift. @GlobalSafeCargoMovers
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่

    Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร

    MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด

    ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง

    Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี

    ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง

    ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer
    เป็นช่องโหว่ Uncontrolled Resource Consumption
    อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย
    เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี

    เวอร์ชันที่ได้รับผลกระทบ
    2025.0.0 ก่อน 2025.0.3
    2024.1.0 ก่อน 2024.1.7
    2023.1.0 ก่อน 2023.1.16

    วิธีแก้ไขและป้องกัน
    อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด
    เพิ่ม whitelist IP สำหรับโมดูล AS2
    สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว

    https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    🛡️ MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่ Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง ✅ ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer ➡️ เป็นช่องโหว่ Uncontrolled Resource Consumption ➡️ อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย ➡️ เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ 2025.0.0 ก่อน 2025.0.3 ➡️ 2024.1.0 ก่อน 2024.1.7 ➡️ 2023.1.0 ก่อน 2023.1.16 ✅ วิธีแก้ไขและป้องกัน ➡️ อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด ➡️ เพิ่ม whitelist IP สำหรับโมดูล AS2 ➡️ สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    SECURITYONLINE.INFO
    Progress Patches High-Severity Vulnerability in MOVEit Transfer AS2 Module (CVE-2025-10932)
    Progress patched a High-severity DoS flaw (CVE-2025-10932) in MOVEit Transfer’s AS2 module. The vulnerability allows unauthenticated attackers to exhaust server resources. Patch to v2025.0.3 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI”

    ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด

    ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์

    นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI

    ข้อมูลสำคัญจากข่าว
    สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์
    เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85%
    เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร
    ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง

    ความร่วมมือด้านพลังงานนิวเคลียร์
    เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR)
    แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ
    บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI

    ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี
    OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล
    พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI

    https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    🌏 “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI” ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์ นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์ ➡️ เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85% ➡️ เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร ➡️ ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง ✅ ความร่วมมือด้านพลังงานนิวเคลียร์ ➡️ เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) ➡️ แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ ➡️ บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI ✅ ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี ➡️ OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล ➡️ พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    WWW.TOMSHARDWARE.COM
    US and Japan move to loosen China’s rare earths grip — nations partner to build alternative pathways to power, resource independence
    Tokyo pact pairs magnet supply chain resilience with new nuclear cooperation, days before Trump meets Xi.
    0 ความคิดเห็น 0 การแบ่งปัน 298 มุมมอง 0 รีวิว
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • “วิธีเอาน้ำออกจากช่องชาร์จมือถือ — ทำผิดวิธีอาจพังหนักกว่าเดิม” — เมื่อการใช้ไดร์เป่าผมหรือข้าวสารไม่ใช่คำตอบ และการอบแห้งคือทางรอดที่แท้จริง

    บทความจาก SlashGear แนะนำวิธีจัดการเมื่อน้ำเข้าไปในช่องชาร์จมือถือ ซึ่งอาจเกิดจากอุบัติเหตุเล็ก ๆ เช่นทำตกน้ำ หรือโดนเครื่องดื่มหกใส่ แม้จะดูน่ากังวล แต่หากจัดการอย่างถูกวิธี ก็สามารถช่วยให้มือถือกลับมาใช้งานได้ตามปกติ

    สิ่งแรกที่ควรทำคือ “ปิดเครื่องทันที” และถอดอุปกรณ์เสริมทั้งหมด จากนั้นใช้ผ้าแห้งที่ไม่มีขุยเช็ดบริเวณช่องชาร์จอย่างระมัดระวัง ห้ามใช้ไดร์เป่าผมหรือจุ่มลงในข้าวสาร เพราะอาจทำให้เกิดความเสียหายมากขึ้น

    วิธีที่แนะนำคือ:
    เขย่าเครื่องเบา ๆ หรือเคาะกับฝ่ามือเพื่อให้น้ำออก
    วางไว้ในห้องที่มีอากาศถ่ายเทดี หรือใช้พัดลมเป่าช่วย
    ใส่ในถุงซิปล็อกพร้อมซองซิลิกาเจลเพื่อดูดความชื้น

    หากช่องชาร์จแห้งแล้วแต่ยังชาร์จไม่ได้:
    ลองเปลี่ยนสายชาร์จ เพราะสายที่เปียกอาจทำให้ระบบตรวจจับความชื้นยังทำงานอยู่
    สำหรับ Samsung: เข้า Settings > Apps > Show system apps > USB Settings > Clear cache
    สำหรับ Android รุ่นอื่น: ลองหาการตั้งค่า USB ใน System Apps
    สำหรับ iPhone: ไม่มีตัวเลือก USB Settings ให้เคลียร์ cache — ลองรีสตาร์ทเครื่องแทน

    หากยังไม่สามารถชาร์จได้ อาจเกิดจากความเสียหายภายในหรือการกัดกร่อนของวงจร ควรนำเครื่องไปตรวจสอบที่ศูนย์บริการ หรือใช้การชาร์จแบบไร้สายชั่วคราวหากรองรับ

    https://www.slashgear.com/1999314/how-to-remove-water-from-phone-charging-port/
    💧 “วิธีเอาน้ำออกจากช่องชาร์จมือถือ — ทำผิดวิธีอาจพังหนักกว่าเดิม” — เมื่อการใช้ไดร์เป่าผมหรือข้าวสารไม่ใช่คำตอบ และการอบแห้งคือทางรอดที่แท้จริง บทความจาก SlashGear แนะนำวิธีจัดการเมื่อน้ำเข้าไปในช่องชาร์จมือถือ ซึ่งอาจเกิดจากอุบัติเหตุเล็ก ๆ เช่นทำตกน้ำ หรือโดนเครื่องดื่มหกใส่ แม้จะดูน่ากังวล แต่หากจัดการอย่างถูกวิธี ก็สามารถช่วยให้มือถือกลับมาใช้งานได้ตามปกติ สิ่งแรกที่ควรทำคือ “ปิดเครื่องทันที” และถอดอุปกรณ์เสริมทั้งหมด จากนั้นใช้ผ้าแห้งที่ไม่มีขุยเช็ดบริเวณช่องชาร์จอย่างระมัดระวัง ห้ามใช้ไดร์เป่าผมหรือจุ่มลงในข้าวสาร เพราะอาจทำให้เกิดความเสียหายมากขึ้น วิธีที่แนะนำคือ: 💧 เขย่าเครื่องเบา ๆ หรือเคาะกับฝ่ามือเพื่อให้น้ำออก 💧 วางไว้ในห้องที่มีอากาศถ่ายเทดี หรือใช้พัดลมเป่าช่วย 💧 ใส่ในถุงซิปล็อกพร้อมซองซิลิกาเจลเพื่อดูดความชื้น หากช่องชาร์จแห้งแล้วแต่ยังชาร์จไม่ได้: ⚡ ลองเปลี่ยนสายชาร์จ เพราะสายที่เปียกอาจทำให้ระบบตรวจจับความชื้นยังทำงานอยู่ ⚡ สำหรับ Samsung: เข้า Settings > Apps > Show system apps > USB Settings > Clear cache ⚡ สำหรับ Android รุ่นอื่น: ลองหาการตั้งค่า USB ใน System Apps ⚡ สำหรับ iPhone: ไม่มีตัวเลือก USB Settings ให้เคลียร์ cache — ลองรีสตาร์ทเครื่องแทน หากยังไม่สามารถชาร์จได้ อาจเกิดจากความเสียหายภายในหรือการกัดกร่อนของวงจร ควรนำเครื่องไปตรวจสอบที่ศูนย์บริการ หรือใช้การชาร์จแบบไร้สายชั่วคราวหากรองรับ https://www.slashgear.com/1999314/how-to-remove-water-from-phone-charging-port/
    WWW.SLASHGEAR.COM
    How To Remove Water From Your Phone's Charging Port - SlashGear
    Air drying is the best method to remove water from a charging port, although silica gel packets may help accelerate the process.
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab

    TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom

    เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน

    นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน

    TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน

    TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา
    เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี

    ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก
    ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom

    กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน
    เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน

    จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน
    ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ

    โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน
    สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน

    https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    🏭 “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน ✅ TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา ➡️ เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี ✅ ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก ➡️ ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom ✅ กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน ➡️ เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน ✅ จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน ➡️ ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ ✅ โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน ➡️ สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ

    บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล

    I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน

    จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์

    โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V

    Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม

    ข้อมูลในข่าว
    MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ
    ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster
    รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน
    มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว
    เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร
    รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23
    ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น
    Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven
    มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม

    https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    ⚙️ “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์ โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม ✅ ข้อมูลในข่าว ➡️ MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ ➡️ ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster ➡️ รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน ➡️ มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว ➡️ เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร ➡️ รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23 ➡️ ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น ➡️ Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ➡️ มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    WWW.TECHPOWERUP.COM
    MIPS I8500 Processor Orchestrates Data Movement for the AI Era
    MIPS, a GlobalFoundries company, announced today the MIPS I8500 processor is now sampling to lead customers. Featured at GlobalFoundries' Technology Summit in Munich, Germany today, the I8500 represents a class of intelligent data movement processor IP designed for real-time, event-driven computing ...
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน”

    SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน

    SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก

    นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP
    ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM)
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม
    โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก

    นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่
    แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ

    SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025
    พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ

    ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม
    อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต

    การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware
    โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล

    การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น
    หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement

    https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    🚨 “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน” SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ✅ ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP ➡️ ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM) ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม ➡️ โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก ✅ นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่ ➡️ แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ ✅ SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 ➡️ พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ ‼️ ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม ⛔ อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต ‼️ การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware ⛔ โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล ‼️ การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น ⛔ หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    SECURITYONLINE.INFO
    SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
    SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ”

    Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc

    นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น

    สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน

    ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025
    พร้อม Firefox 140.4 และ 115.29.0 ESR

    ปรับปรุง Picture-in-Picture (PiP)
    ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc

    ปรับปรุงปุ่ม Firefox Account บน toolbar
    แสดงคำว่า “Sign In” ถัดจากไอคอน

    เสริมความปลอดภัยใน Password Manager
    เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC

    สำหรับ Android:
    เพิ่มแบนเนอร์แปลภาษา
    ลบตัวเลือก “Allow screenshots in private browsing”

    สำหรับ Windows:
    เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน

    สำหรับนักพัฒนาเว็บ:
    รองรับ Element.moveBefore API
    รองรับ math-shift compact
    รองรับ PerformanceEventTiming.interactionId
    รองรับ command และ commandfor attributes
    รองรับ View Transition API Level 1
    รองรับ resizeMode ใน getUserMedia
    รองรับ worker transfer สำหรับ RTCDataChannel
    รองรับ upsert proposal (getOrInsert, getOrInsertComputed)
    รองรับ WebGPU GPUDevice.importExternalTexture (Windows)
    รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android)
    รองรับ dithering สำหรับ gradients บน WebRender
    เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows)
    ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events

    https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    🦊 “Firefox 144 มาแล้ว! ปรับปรุง PiP, เสริมความปลอดภัย และเพิ่มฟีเจอร์ใหม่เพียบทั้งบนเว็บและมือถือ” Mozilla ได้ปล่อย Firefox 144 อย่างเป็นทางการเมื่อวันที่ 13 ตุลาคม 2025 โดยมาพร้อมฟีเจอร์ใหม่ที่น่าสนใจทั้งด้านความสะดวกในการใช้งาน ความปลอดภัย และการสนับสนุนนักพัฒนาเว็บ โดยเฉพาะการปรับปรุงฟีเจอร์ Picture-in-Picture (PiP) ที่ให้ผู้ใช้สามารถปิดหน้าต่างวิดีโอแบบลอยได้โดยไม่หยุดเล่นวิดีโอ ด้วยการกด Shift + Click หรือ Shift + Esc นอกจากนี้ Firefox 144 ยังอัปเดตปุ่ม Firefox Account บนแถบเครื่องมือให้แสดงคำว่า “Sign In” ชัดเจนขึ้น และปรับปรุงระบบเข้ารหัสรหัสผ่านใน Password Manager จาก 3DES-CBC เป็น AES-256-CBC เพื่อความปลอดภัยที่ทันสมัยยิ่งขึ้น สำหรับผู้ใช้ Android จะเห็นแบนเนอร์แปลภาษาใหม่ และมีการลบตัวเลือก “Allow screenshots in private browsing” ออกไป ส่วนผู้ใช้ Windows จะเห็นการเปลี่ยนแปลงพฤติกรรมของการเปิดลิงก์จากแอปอื่นให้เปิดใน virtual desktop เดียวกัน ✅ ปล่อย Firefox 144 อย่างเป็นทางการเมื่อ 13 ตุลาคม 2025 ➡️ พร้อม Firefox 140.4 และ 115.29.0 ESR ✅ ปรับปรุง Picture-in-Picture (PiP) ➡️ ปิดหน้าต่าง PiP โดยไม่หยุดวิดีโอด้วย Shift + Click หรือ Shift + Esc ✅ ปรับปรุงปุ่ม Firefox Account บน toolbar ➡️ แสดงคำว่า “Sign In” ถัดจากไอคอน ✅ เสริมความปลอดภัยใน Password Manager ➡️ เปลี่ยนการเข้ารหัสจาก 3DES-CBC เป็น AES-256-CBC ✅ สำหรับ Android: ➡️ เพิ่มแบนเนอร์แปลภาษา ➡️ ลบตัวเลือก “Allow screenshots in private browsing” ✅ สำหรับ Windows: ➡️ เปิดลิงก์จากแอปอื่นใน virtual desktop เดียวกัน ✅ สำหรับนักพัฒนาเว็บ: ➡️ รองรับ Element.moveBefore API ➡️ รองรับ math-shift compact ➡️ รองรับ PerformanceEventTiming.interactionId ➡️ รองรับ command และ commandfor attributes ➡️ รองรับ View Transition API Level 1 ➡️ รองรับ resizeMode ใน getUserMedia ➡️ รองรับ worker transfer สำหรับ RTCDataChannel ➡️ รองรับ upsert proposal (getOrInsert, getOrInsertComputed) ➡️ รองรับ WebGPU GPUDevice.importExternalTexture (Windows) ➡️ รองรับ lock() และ unlock() ของ ScreenOrientation (Windows/Android) ➡️ รองรับ dithering สำหรับ gradients บน WebRender ➡️ เพิ่ม batch-encoding path ให้ VideoEncoder ใน WebCodecs (Windows) ➡️ ปรับปรุง tooltip ใน Inspector ให้แสดง badge สำหรับ custom events https://9to5linux.com/firefox-144-is-now-available-for-download-this-is-whats-new
    9TO5LINUX.COM
    Firefox 144 Is Now Available for Download, This Is What’s New - 9to5Linux
    Firefox 144 open-source web browser is now available for download with various new features and improvements. Here's what's new!
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 638 มุมมอง 0 รีวิว
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • เหยื่อติดคอ ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 4

    อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน

    นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา”

    นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……”

    เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau

    เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ

    อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ
    ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน”

    Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini)

    “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ”

    วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน

    ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว

    วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล
    Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ

    Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน

    ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้

    การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน

    สวัสดีครับ
    คนเล่านิทาน
    23 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 4 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 4 อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา” นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……” เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน” Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini) “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ” วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้ การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน สวัสดีครับ คนเล่านิทาน 23 กันยายน 2557
    0 ความคิดเห็น 0 การแบ่งปัน 487 มุมมอง 0 รีวิว
  • “Qualcomm เข้าซื้อ Arduino พร้อมเปิดตัวบอร์ด UNO Q — ยกระดับ AI สำหรับนักพัฒนา 33 ล้านคนทั่วโลก”

    Qualcomm สร้างความประหลาดใจให้กับวงการเทคโนโลยีด้วยการประกาศเข้าซื้อกิจการของ Arduino บริษัทฮาร์ดแวร์และซอฟต์แวร์โอเพ่นซอร์สที่มีผู้ใช้งานกว่า 33 ล้านคนทั่วโลก โดยดีลนี้มีเป้าหมายเพื่อขยายขอบเขตของ Qualcomm ในด้าน edge computing และ AI ให้เข้าถึงนักพัฒนาในระดับรากหญ้า ตั้งแต่นักเรียน ผู้ประกอบการ ไปจนถึงนักวิจัย

    แม้จะเปลี่ยนเจ้าของ แต่ Arduino จะยังคงรักษาแบรนด์ ความเป็นอิสระ และแนวทางโอเพ่นซอร์สไว้เช่นเดิม พร้อมเปิดตัวผลิตภัณฑ์แรกภายใต้ความร่วมมือคือ “Arduino UNO Q” — บอร์ดรุ่นใหม่ที่ใช้สถาปัตยกรรม “dual brain” โดยผสานพลังของ Qualcomm Dragonwing QRB2210 ซึ่งเป็นชิปประมวลผล Linux เข้ากับ STM32U585 MCU สำหรับงานควบคุมแบบเรียลไทม์

    UNO Q ถูกออกแบบมาเพื่อรองรับงานด้าน AI เช่น การประมวลผลภาพ เสียง และการควบคุมอุปกรณ์อัจฉริยะ โดยมีขนาดเท่ากับบอร์ด Arduino UNO รุ่นเดิม ทำให้สามารถใช้งานร่วมกับอุปกรณ์เสริม (shields) ที่มีอยู่แล้วได้ทันที

    นอกจากนี้ Arduino ยังเปิดตัว “App Lab” ซึ่งเป็นแพลตฟอร์มพัฒนาแบบใหม่ที่รวมการเขียนโปรแกรมด้วย Linux, Python, RTOS และ AI ไว้ในที่เดียว เพื่อให้การสร้างต้นแบบและการพัฒนาแอปพลิเคชัน AI เป็นเรื่องง่ายและเข้าถึงได้สำหรับทุกคน

    Qualcomm ระบุว่าการเข้าซื้อ Arduino เป็นส่วนหนึ่งของกลยุทธ์ในการสร้างแพลตฟอร์ม edge computing แบบครบวงจร โดยก่อนหน้านี้ก็ได้เข้าซื้อ Foundries.io และ Edge Impulse มาแล้ว เพื่อเสริมความแข็งแกร่งในด้านซอฟต์แวร์และการเรียนรู้ของเครื่อง

    ข้อมูลสำคัญจากข่าว
    Qualcomm เข้าซื้อ Arduino เพื่อขยายขอบเขตด้าน AI และ edge computing
    Arduino มีผู้ใช้งานกว่า 33 ล้านคนทั่วโลก
    Arduino จะยังคงรักษาแบรนด์และแนวทางโอเพ่นซอร์สไว้
    ผลิตภัณฑ์แรกคือ Arduino UNO Q ที่ใช้สถาปัตยกรรม “dual brain”
    ใช้ชิป Qualcomm Dragonwing QRB2210 สำหรับ Linux และ STM32U585 MCU สำหรับงานเรียลไทม์
    รองรับการประมวลผลภาพ เสียง และงานควบคุมอุปกรณ์อัจฉริยะ
    ขนาดบอร์ดเท่ากับ Arduino UNO รุ่นเดิม ใช้งานร่วมกับ shields ได้
    เปิดตัว App Lab สำหรับการพัฒนาแบบรวม Linux, Python, RTOS และ AI
    Qualcomm เคยเข้าซื้อ Foundries.io และ Edge Impulse เพื่อเสริมกลยุทธ์ edge computing

    ข้อมูลเสริมจากภายนอก
    STM32U585 MCU ใช้สถาปัตยกรรม Arm Cortex-M33 ความเร็วสูงสุด 160 MHz
    Dragonwing QRB2210 มี CPU Kryo 4 คอร์, GPU Adreno 702 และ DSP แบบ dual-core
    UNO Q รองรับการเชื่อมต่อผ่าน USB-C, Wi-Fi, Bluetooth และ eMMC storage
    สามารถใช้งานเป็นคอมพิวเตอร์เดี่ยวได้ เช่นเดียวกับ Raspberry Pi
    App Lab มีเป้าหมายเพื่อเร่งการพัฒนาและทดสอบโมเดล AI ด้วยข้อมูลจริง

    https://www.techradar.com/pro/qualcomm-acquires-arduino-in-surprising-move-that-puts-it-right-on-the-edge-and-at-the-helm-of-a-33-million-strong-maker-community
    🔧 “Qualcomm เข้าซื้อ Arduino พร้อมเปิดตัวบอร์ด UNO Q — ยกระดับ AI สำหรับนักพัฒนา 33 ล้านคนทั่วโลก” Qualcomm สร้างความประหลาดใจให้กับวงการเทคโนโลยีด้วยการประกาศเข้าซื้อกิจการของ Arduino บริษัทฮาร์ดแวร์และซอฟต์แวร์โอเพ่นซอร์สที่มีผู้ใช้งานกว่า 33 ล้านคนทั่วโลก โดยดีลนี้มีเป้าหมายเพื่อขยายขอบเขตของ Qualcomm ในด้าน edge computing และ AI ให้เข้าถึงนักพัฒนาในระดับรากหญ้า ตั้งแต่นักเรียน ผู้ประกอบการ ไปจนถึงนักวิจัย แม้จะเปลี่ยนเจ้าของ แต่ Arduino จะยังคงรักษาแบรนด์ ความเป็นอิสระ และแนวทางโอเพ่นซอร์สไว้เช่นเดิม พร้อมเปิดตัวผลิตภัณฑ์แรกภายใต้ความร่วมมือคือ “Arduino UNO Q” — บอร์ดรุ่นใหม่ที่ใช้สถาปัตยกรรม “dual brain” โดยผสานพลังของ Qualcomm Dragonwing QRB2210 ซึ่งเป็นชิปประมวลผล Linux เข้ากับ STM32U585 MCU สำหรับงานควบคุมแบบเรียลไทม์ UNO Q ถูกออกแบบมาเพื่อรองรับงานด้าน AI เช่น การประมวลผลภาพ เสียง และการควบคุมอุปกรณ์อัจฉริยะ โดยมีขนาดเท่ากับบอร์ด Arduino UNO รุ่นเดิม ทำให้สามารถใช้งานร่วมกับอุปกรณ์เสริม (shields) ที่มีอยู่แล้วได้ทันที นอกจากนี้ Arduino ยังเปิดตัว “App Lab” ซึ่งเป็นแพลตฟอร์มพัฒนาแบบใหม่ที่รวมการเขียนโปรแกรมด้วย Linux, Python, RTOS และ AI ไว้ในที่เดียว เพื่อให้การสร้างต้นแบบและการพัฒนาแอปพลิเคชัน AI เป็นเรื่องง่ายและเข้าถึงได้สำหรับทุกคน Qualcomm ระบุว่าการเข้าซื้อ Arduino เป็นส่วนหนึ่งของกลยุทธ์ในการสร้างแพลตฟอร์ม edge computing แบบครบวงจร โดยก่อนหน้านี้ก็ได้เข้าซื้อ Foundries.io และ Edge Impulse มาแล้ว เพื่อเสริมความแข็งแกร่งในด้านซอฟต์แวร์และการเรียนรู้ของเครื่อง ✅ ข้อมูลสำคัญจากข่าว ➡️ Qualcomm เข้าซื้อ Arduino เพื่อขยายขอบเขตด้าน AI และ edge computing ➡️ Arduino มีผู้ใช้งานกว่า 33 ล้านคนทั่วโลก ➡️ Arduino จะยังคงรักษาแบรนด์และแนวทางโอเพ่นซอร์สไว้ ➡️ ผลิตภัณฑ์แรกคือ Arduino UNO Q ที่ใช้สถาปัตยกรรม “dual brain” ➡️ ใช้ชิป Qualcomm Dragonwing QRB2210 สำหรับ Linux และ STM32U585 MCU สำหรับงานเรียลไทม์ ➡️ รองรับการประมวลผลภาพ เสียง และงานควบคุมอุปกรณ์อัจฉริยะ ➡️ ขนาดบอร์ดเท่ากับ Arduino UNO รุ่นเดิม ใช้งานร่วมกับ shields ได้ ➡️ เปิดตัว App Lab สำหรับการพัฒนาแบบรวม Linux, Python, RTOS และ AI ➡️ Qualcomm เคยเข้าซื้อ Foundries.io และ Edge Impulse เพื่อเสริมกลยุทธ์ edge computing ✅ ข้อมูลเสริมจากภายนอก ➡️ STM32U585 MCU ใช้สถาปัตยกรรม Arm Cortex-M33 ความเร็วสูงสุด 160 MHz ➡️ Dragonwing QRB2210 มี CPU Kryo 4 คอร์, GPU Adreno 702 และ DSP แบบ dual-core ➡️ UNO Q รองรับการเชื่อมต่อผ่าน USB-C, Wi-Fi, Bluetooth และ eMMC storage ➡️ สามารถใช้งานเป็นคอมพิวเตอร์เดี่ยวได้ เช่นเดียวกับ Raspberry Pi ➡️ App Lab มีเป้าหมายเพื่อเร่งการพัฒนาและทดสอบโมเดล AI ด้วยข้อมูลจริง https://www.techradar.com/pro/qualcomm-acquires-arduino-in-surprising-move-that-puts-it-right-on-the-edge-and-at-the-helm-of-a-33-million-strong-maker-community
    WWW.TECHRADAR.COM
    Qualcomm acquires Arduino and unveils new UNO Q AI board
    Arduino UNO Q will be the first product from the collaboration
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
Pages Boosts