• จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน
    ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs)

    บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี

    ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน

    วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน

    แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ

    แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization
    องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย
    ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security
    CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ

    บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้
    ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม
    การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang”
    ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน

    แนวทางที่แนะนำสำหรับ CISOs
    สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ
    เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี
    วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ
    สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้
    ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI

    คำเตือนจากบทเรียน ERP
    การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน
    การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง
    การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน

    ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง

    https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    🛡️ จาก ERP สู่ Security Platformization – บทเรียนที่ CISOs ต้องรู้ก่อนเปลี่ยนผ่าน ลองนึกภาพองค์กรที่มีเครื่องมือรักษาความปลอดภัยกว่า 80 ตัว แต่กลับไม่มีภาพรวมที่ชัดเจนของระบบเลย… นี่คือปัญหาที่หลายองค์กรกำลังเผชิญ และเป็นเหตุผลที่แนวคิด “Security Platformization” กำลังมาแรงในหมู่ผู้บริหารด้านความปลอดภัย (CISOs) บทความนี้เปรียบเทียบการเปลี่ยนผ่านจากเครื่องมือแยกส่วนไปสู่แพลตฟอร์มรวมในโลกไซเบอร์ กับการเปลี่ยนผ่านสู่ระบบ ERP ในยุค 90 ซึ่งเต็มไปด้วยบทเรียนราคาแพงที่ CISOs ควรศึกษาให้ดี ในยุคก่อน Y2K องค์กรต่างๆ เร่งเปลี่ยนระบบแยกส่วนในแต่ละแผนกไปสู่ระบบ ERP ที่รวมข้อมูลไว้ในฐานข้อมูลเดียว เพื่อให้เห็นภาพรวมของธุรกิจแบบเรียลไทม์ แต่การเปลี่ยนผ่านนั้นกลับเต็มไปด้วยความท้าทาย เช่น การแปลงข้อมูล, การปรับกระบวนการ, และการต่อต้านจากพนักงาน วันนี้ CISOs กำลังเผชิญสถานการณ์คล้ายกัน เมื่อองค์กรมีเครื่องมือรักษาความปลอดภัยมากมายแต่ไม่สามารถเชื่อมโยงข้อมูลได้อย่างมีประสิทธิภาพ จึงเกิดแนวคิด “Security Platformization” ที่รวมเครื่องมือไว้ในแพลตฟอร์มเดียว เช่น Cisco, Microsoft, Palo Alto Networks ต่างพัฒนาแพลตฟอร์มที่รวม cloud, endpoint, network, SIEM และ threat intelligence เข้าด้วยกัน แต่การเปลี่ยนผ่านนี้ก็ไม่ง่าย หากไม่เรียนรู้จากอดีต CISOs อาจเจอปัญหาเดิมซ้ำอีก เช่น การต่อต้านจากทีมงาน, การวางแผนที่ไม่รอบคอบ, หรือการละเลยการปรับกระบวนการ ✅ แนวโน้มการเปลี่ยนผ่านสู่ Security Platformization ➡️ องค์กรมีเครื่องมือรักษาความปลอดภัยเฉลี่ย 40–80 ตัว ทำให้เกิดข้อมูลกระจัดกระจาย ➡️ ผู้ขายเทคโนโลยีเริ่มรวมเครื่องมือเป็นแพลตฟอร์มเดียว เช่น cloud, endpoint, network security ➡️ CFOs สนับสนุนการเปลี่ยนผ่านเพื่อประหยัดงบและเพิ่มประสิทธิภาพ ✅ บทเรียนจาก ERP ที่ CISOs ควรนำมาใช้ ➡️ ERP เคยล้มเหลวเพราะแปลงข้อมูลลำบาก, ปรับกระบวนการไม่ครบ, และขาดการสนับสนุนจากทีม ➡️ การเปลี่ยนผ่านต้องมีการวางแผนเป็นเฟส ไม่ใช่แบบ “Big Bang” ➡️ ต้องมีการปรับกระบวนการและใช้โอกาสนี้ในการพัฒนาอาชีพของทีมงาน ✅ แนวทางที่แนะนำสำหรับ CISOs ➡️ สร้างความเข้าใจร่วมกับผู้บริหารระดับสูง และสื่อสารด้วยภาษาธุรกิจ ➡️ เริ่มจากทีมรักษาความปลอดภัยก่อน ไม่ใช่แค่เปลี่ยนเทคโนโลยี ➡️ วางแผนการเปลี่ยนผ่านแบบมีเฟส พร้อมแผนทดสอบและย้อนกลับ ➡️ สร้าง data pipeline ที่มีคุณภาพ เพื่อเป็นฐานข้อมูลกลางที่เชื่อถือได้ ➡️ ใช้โอกาสนี้ปรับปรุงกระบวนการด้วย SOAR และ AI ‼️ คำเตือนจากบทเรียน ERP ⛔ การเปลี่ยนผ่านแบบเร่งรีบอาจทำให้ระบบล่ม เช่นกรณี Hershey ที่ส่งสินค้าไม่ได้ช่วงฮาโลวีน ⛔ การไม่ปรับกระบวนการและไม่ฝึกอบรมทีมงาน อาจนำไปสู่ความล้มเหลวและความขัดแย้ง ⛔ การละเลยการสื่อสารกับผู้บริหาร อาจทำให้โครงการขาดแรงสนับสนุน ถ้าคุณเป็น CISO หรือผู้บริหารด้าน IT นี่คือช่วงเวลาสำคัญที่จะเปลี่ยนบทบาทจากผู้ดูแลเทคโนโลยี สู่ผู้นำด้านกลยุทธ์ความปลอดภัยขององค์กรอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080709/what-past-erp-mishaps-can-teach-cisos-about-security-platformization.html
    WWW.CSOONLINE.COM
    What past ERP mishaps can teach CISOs about security platformization
    CISOs should study ERP challenges and best practices to pursue a successful transition from security point tools to integrated platforms.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 Comments 0 Shares 24 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน”

    ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ

    ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน

    แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย

    ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux
    เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย
    ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้

    ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8
    ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง
    แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation

    ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user
    เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน
    ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง

    ข้อมูลเสริมจากภายนอก
    DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client
    Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง
    การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด

    https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    🛡️ “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน” ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย ✅ ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux ➡️ เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย ➡️ ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้ ✅ ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8 ➡️ ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง ➡️ แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation ✅ ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user ➡️ เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน ➡️ ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client ➡️ Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง ➡️ การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    SECURITYONLINE.INFO
    Amazon Fixes High-Severity Authentication Token Exposure in WorkSpaces Client for Linux (CVE-2025-12779)
    AWS patched a High-severity flaw (CVE-2025-12779) in the WorkSpaces client for Linux. A local user can extract DCV authentication tokens to hijack another user’s virtual desktop session. Update to v2025.0.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน”
    ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่:

    CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน

    CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ

    ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน

    พบช่องโหว่ร้ายแรงใน Cisco Unified CCX
    CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน
    CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX
    ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร
    Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01

    ไม่มีวิธีแก้ไขชั่วคราว (No Workaround)
    Cisco แนะนำให้อัปเดตแพตช์ทันที
    การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด

    ข้อมูลเสริมจากภายนอก
    Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี
    CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้
    ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที

    https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    🛡️ “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่: 🪲 CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน 🪲 CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน ✅ พบช่องโหว่ร้ายแรงใน Cisco Unified CCX ➡️ CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน ➡️ CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ ✅ ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX ➡️ ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร ➡️ Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01 ✅ ไม่มีวิธีแก้ไขชั่วคราว (No Workaround) ➡️ Cisco แนะนำให้อัปเดตแพตช์ทันที ➡️ การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด ✅ ข้อมูลเสริมจากภายนอก ➡️ Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี ➡️ CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้ ➡️ ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    SECURITYONLINE.INFO
    Critical Cisco CCX RCE Flaws (CVSS 9.8) Allow Unauthenticated Root Access via Java RMI and CCX Editor
    Cisco patched two Critical flaws in Unified CCX. CVE-2025-20354 (CVSS 9.8) risks unauthenticated root RCE via Java RMI, and CVE-2025-20358 allows admin bypass via the CCX Editor application.
    0 Comments 0 Shares 24 Views 0 Reviews
  • “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows”
    ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้

    CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้

    การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ
    CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion
    CVE-2025-64458: DoS บน Windows จาก Unicode redirect

    ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก
    QuerySet.filter(), exclude(), get() และคลาส Q()
    หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL

    ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization
    Python บน Windows จัดการ NFKC normalization ช้า
    ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้

    Django ปล่อยแพตช์ในหลายเวอร์ชัน
    Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก
    พร้อม release notes สำหรับแต่ละเวอร์ชัน

    ข้อมูลเสริมจากภายนอก
    SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป
    Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect
    Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก

    https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    🛠️ “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows” ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้ 🪲 CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้ การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ➡️ CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion ➡️ CVE-2025-64458: DoS บน Windows จาก Unicode redirect ✅ ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก ➡️ QuerySet.filter(), exclude(), get() และคลาส Q() ➡️ หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL ✅ ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization ➡️ Python บน Windows จัดการ NFKC normalization ช้า ➡️ ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้ ✅ Django ปล่อยแพตช์ในหลายเวอร์ชัน ➡️ Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก ➡️ พร้อม release notes สำหรับแต่ละเวอร์ชัน ✅ ข้อมูลเสริมจากภายนอก ➡️ SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป ➡️ Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect ➡️ Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    SECURITYONLINE.INFO
    Django Team Patches High-Severity SQL Injection Flaw (CVE-2025-64459) and DoS Bug (CVE-2025-64458) in Latest Security Update
    Django released urgent patches (v5.2.8+) for a Critical SQL Injection flaw (CVE-2025-64459) affecting QuerySet methods via the _connector keyword, risking remote database compromise.
    0 Comments 0 Shares 19 Views 0 Reviews
  • “พบช่องโหว่ร้ายแรงใน Dell CloudLink – ผู้ใช้สามารถหลุดจาก Shell ที่จำกัดและยึดระบบได้เต็มรูปแบบ!”
    ลองจินตนาการว่าคุณล็อกอินเข้าไปในระบบที่ควรจะปลอดภัย แต่กลับพบว่าคุณสามารถ “หลุดออกจากกรอบ” ที่ผู้ดูแลตั้งไว้ แล้วควบคุมเครื่องได้ทั้งหมด…นั่นคือสิ่งที่เกิดขึ้นกับ Dell CloudLink ซึ่งเป็นระบบจัดการการเข้ารหัสข้อมูลในองค์กร

    นักวิจัยด้านความปลอดภัยพบช่องโหว่หลายรายการใน Dell CloudLink ที่เปิดให้ผู้ใช้สามารถหลุดจาก restricted shell ได้โดยใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ซึ่งนำไปสู่การ privilege escalation และการควบคุมระบบทั้งหมด

    ช่องโหว่นี้มีความร้ายแรงระดับสูง เพราะสามารถใช้เพื่อหลบเลี่ยงการควบคุมของผู้ดูแลระบบ และเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสไว้ โดยเฉพาะในระบบที่ใช้ CloudLink เพื่อจัดการการเข้ารหัสของ VM หรือดิสก์ในสภาพแวดล้อมแบบ cloud

    พบช่องโหว่ใน Dell CloudLink ที่เปิดให้หลุดจาก restricted shell
    ใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม
    สามารถเข้าถึง root shell และควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่นำไปสู่ privilege escalation และการเข้าถึงข้อมูลที่เข้ารหัส
    ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root
    อาจเข้าถึงข้อมูลที่ควรจะถูกป้องกันด้วยการเข้ารหัส

    ช่องโหว่มีผลกระทบต่อระบบที่ใช้ CloudLink ในการจัดการการเข้ารหัส VM
    โดยเฉพาะในสภาพแวดล้อม cloud หรือ hybrid cloud
    เสี่ยงต่อการถูกโจมตีจากภายในองค์กรหรือผู้ใช้ที่มีสิทธิ์จำกัด

    ข้อมูลเสริมจากภายนอก
    Restricted shell คือการจำกัดคำสั่งที่ผู้ใช้สามารถรันได้ในระบบ Unix/Linux
    การหลุดจาก restricted shell เป็นเทคนิคที่แฮกเกอร์ใช้เพื่อหลบเลี่ยงการควบคุม
    Dell CloudLink ใช้ในองค์กรขนาดใหญ่เพื่อจัดการการเข้ารหัสของดิสก์และ VM บน cloud เช่น Azure หรือ VMware

    https://securityonline.info/critical-dell-cloudlink-flaws-allow-user-to-escape-shell-and-gain-full-system-control/
    🛡️ “พบช่องโหว่ร้ายแรงใน Dell CloudLink – ผู้ใช้สามารถหลุดจาก Shell ที่จำกัดและยึดระบบได้เต็มรูปแบบ!” ลองจินตนาการว่าคุณล็อกอินเข้าไปในระบบที่ควรจะปลอดภัย แต่กลับพบว่าคุณสามารถ “หลุดออกจากกรอบ” ที่ผู้ดูแลตั้งไว้ แล้วควบคุมเครื่องได้ทั้งหมด…นั่นคือสิ่งที่เกิดขึ้นกับ Dell CloudLink ซึ่งเป็นระบบจัดการการเข้ารหัสข้อมูลในองค์กร นักวิจัยด้านความปลอดภัยพบช่องโหว่หลายรายการใน Dell CloudLink ที่เปิดให้ผู้ใช้สามารถหลุดจาก restricted shell ได้โดยใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ซึ่งนำไปสู่การ privilege escalation และการควบคุมระบบทั้งหมด ช่องโหว่นี้มีความร้ายแรงระดับสูง เพราะสามารถใช้เพื่อหลบเลี่ยงการควบคุมของผู้ดูแลระบบ และเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสไว้ โดยเฉพาะในระบบที่ใช้ CloudLink เพื่อจัดการการเข้ารหัสของ VM หรือดิสก์ในสภาพแวดล้อมแบบ cloud ✅ พบช่องโหว่ใน Dell CloudLink ที่เปิดให้หลุดจาก restricted shell ➡️ ใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ➡️ สามารถเข้าถึง root shell และควบคุมระบบได้เต็มรูปแบบ ✅ ช่องโหว่นำไปสู่ privilege escalation และการเข้าถึงข้อมูลที่เข้ารหัส ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root ➡️ อาจเข้าถึงข้อมูลที่ควรจะถูกป้องกันด้วยการเข้ารหัส ✅ ช่องโหว่มีผลกระทบต่อระบบที่ใช้ CloudLink ในการจัดการการเข้ารหัส VM ➡️ โดยเฉพาะในสภาพแวดล้อม cloud หรือ hybrid cloud ➡️ เสี่ยงต่อการถูกโจมตีจากภายในองค์กรหรือผู้ใช้ที่มีสิทธิ์จำกัด ✅ ข้อมูลเสริมจากภายนอก ➡️ Restricted shell คือการจำกัดคำสั่งที่ผู้ใช้สามารถรันได้ในระบบ Unix/Linux ➡️ การหลุดจาก restricted shell เป็นเทคนิคที่แฮกเกอร์ใช้เพื่อหลบเลี่ยงการควบคุม ➡️ Dell CloudLink ใช้ในองค์กรขนาดใหญ่เพื่อจัดการการเข้ารหัสของดิสก์และ VM บน cloud เช่น Azure หรือ VMware https://securityonline.info/critical-dell-cloudlink-flaws-allow-user-to-escape-shell-and-gain-full-system-control/
    SECURITYONLINE.INFO
    Critical Dell CloudLink Flaws Allow User to Escape Shell and Gain Full System Control
    Dell patched seven flaws in CloudLink, including two Critical bugs that allow an authenticated user to escape the restricted shell and execute arbitrary commands for system takeover. Update to v8.2.
    0 Comments 0 Shares 14 Views 0 Reviews
  • “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่”

    ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace

    DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม

    ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce

    Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี

    DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี
    เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว
    มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก

    การโจมตีโรงงานล่าสุดมีหลายขั้นตอน
    เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน
    ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย
    เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt”

    Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ
    พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler
    พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่

    ข้อมูลเสริมจากภายนอก
    RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น
    การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี
    การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ

    https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    🐉 “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่” ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี ✅ DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี ➡️ เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว ➡️ มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก ✅ การโจมตีโรงงานล่าสุดมีหลายขั้นตอน ➡️ เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน ➡️ ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย ➡️ เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt” ✅ Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ ➡️ พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler ➡️ พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น ➡️ การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี ➡️ การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    SECURITYONLINE.INFO
    DragonForce Ransomware Strikes Manufacturing Sector with Brute-Force, Exfiltrating Data Over SSH to Russian Host
    Darktrace exposed a DragonForce RaaS attack on a manufacturer. The multi-phase intrusion used brute force and OpenVAS for recon, then exfiltrated data over SSH to a Russian-based malicious host.
    0 Comments 0 Shares 23 Views 0 Reviews
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 Comments 0 Shares 23 Views 0 Reviews
  • “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT”
    ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT

    แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์

    มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน

    แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก
    แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ
    อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking”

    การโจมตีใช้เทคนิค ClickFix Infection Chain
    เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม
    หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์

    มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ
    มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง
    ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ

    ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า
    ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์
    กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้

    ข้อมูลเสริมจากภายนอก
    PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก
    การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม
    Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์

    https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    🎣 “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT” ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์ มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน ✅ แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก ➡️ แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ ➡️ อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking” ✅ การโจมตีใช้เทคนิค ClickFix Infection Chain ➡️ เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม ➡️ หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์ ✅ มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ ➡️ มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง ➡️ ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ ✅ ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า ➡️ ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์ ➡️ กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก ➡️ การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์ https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    SECURITYONLINE.INFO
    Booking.com Phishing Campaign Hijacks Hotel Accounts to Deliver PureRAT via ClickFix Lure
    Sekoia exposed a campaign exploiting compromised Booking.com/Expedia accounts to deliver PureRAT malware via a ClickFix lure. Attackers use authentic reservation details to steal guest credentials.
    0 Comments 0 Shares 28 Views 0 Reviews
  • “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!”
    ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว

    ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป

    แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ

    Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store
    ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ
    ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ
    ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป

    ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่
    ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน
    ลดความยุ่งยากในการค้นหาแอปที่จำเป็น

    รายการแอปจะแตกต่างกันไปตามภูมิภาค
    Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่
    ยังไม่สามารถปรับแต่งรายการแอปได้เอง

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน
    การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT
    แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต

    https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    🛠️ “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!” ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ ✅ Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store ➡️ ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ ➡️ ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ ➡️ ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป ✅ ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่ ➡️ ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน ➡️ ลดความยุ่งยากในการค้นหาแอปที่จำเป็น ✅ รายการแอปจะแตกต่างกันไปตามภูมิภาค ➡️ Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่ ➡️ ยังไม่สามารถปรับแต่งรายการแอปได้เอง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน ➡️ การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT ➡️ แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    SECURITYONLINE.INFO
    One-Click Setup: Microsoft Store Adds Multi-App Batch Installation for New PCs
    Microsoft Store now supports multi-app batch installation, allowing users to select and install multiple recommended apps from a curated list in a single click.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ”

    ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที

    Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้

    แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา

    Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ
    อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล
    กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้

    Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท
    ทำงานตามคำสั่งและความยินยอมของผู้ใช้
    กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    มีประวัติการหลบเลี่ยงการตรวจจับ
    เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก
    Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    Amazon เปิดตัว “Buy for Me” แข่งกับ Comet
    เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้
    เปิดตัวเมื่อเดือนเมษายน 2025

    ข้อมูลเสริมจากภายนอก
    “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน
    การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค
    หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม

    https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    🤖 “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ” ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้ แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา ✅ Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ ➡️ อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล ➡️ กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้ ✅ Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท ➡️ ทำงานตามคำสั่งและความยินยอมของผู้ใช้ ➡️ กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต ✅ มีประวัติการหลบเลี่ยงการตรวจจับ ➡️ เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก ➡️ Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ✅ Amazon เปิดตัว “Buy for Me” แข่งกับ Comet ➡️ เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้ ➡️ เปิดตัวเมื่อเดือนเมษายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน ➡️ การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค ➡️ หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    SECURITYONLINE.INFO
    AI Browser War: Amazon Demands Perplexity's Comet AI Stop Automated Purchasing
    Amazon issued a cease-and-desist to Perplexity's Comet AI browser, demanding it stop automated purchasing. Amazon calls it a bot; Perplexity calls it a user agent.
    0 Comments 0 Shares 18 Views 0 Reviews
  • “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล”

    ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก

    ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต

    แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น

    นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า

    Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต
    ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052
    ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต
    ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้

    แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร
    ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี
    ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน

    Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC
    Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2
    รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า

    ข้อมูลเสริมจากภายนอก
    ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu
    การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่
    Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น

    https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    🖥️ “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล” ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า ✅ Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต ➡️ ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052 ➡️ ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต ➡️ ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้ ✅ แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร ➡️ ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี ➡️ ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน ✅ Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC ➡️ Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2 ➡️ รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu ➡️ การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่ ➡️ Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    SECURITYONLINE.INFO
    The Restartless Update: Microsoft Tests Unusual Windows 11 Build That Installs Without a Reboot
    Microsoft released an unusual Windows 11 Insider test build (26220.7052) that installs without requiring a system restart, hinting at future update process improvements.
    0 Comments 0 Shares 18 Views 0 Reviews
  • เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000106166
    เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000106166
    MGRONLINE.COM
    เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี
    ระหว่างการเดินทางกลับจากประเทศมาเลเซียของคณะนายกรัฐมนตรี
    0 Comments 0 Shares 19 Views 0 Reviews
  • Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    0 Comments 0 Shares 29 Views 0 Reviews
  • Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    Sky Exchange is a trusted online gaming and betting platform offering a secure and exciting experience for players worldwide. With your unique Sky Exchange ID, you can explore a wide range of sports and casino games, including the ever-popular Sky Exchange Cricket section for live and pre-match betting. The platform operates 24/7 under Sky Exchange 247, ensuring nonstop entertainment and support. Getting started is easy with a quick Sky Exchange Sign Up and Sky Exchange Registration process that lets you access your account in minutes. For instant help or updates, contact the official Sky Exchange WhatsApp Number anytime. Whether you’re betting, playing, or exploring live games, Sky Exchange provides a trusted, fast, and thrilling experience every time. https://skyexchangeid.net/
    SKYEXCHANGEID.NET
    Sky Exchange
    Get started with Sky Exchange and Explore the world of online gaming and sports betting. Connect with us and register for your Sky Exchange ID today. Join Sky Exchange Betting app!
    0 Comments 0 Shares 33 Views 0 Reviews
  • “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท?

    ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า

    ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต

    ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย
    ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน

    นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง

    ขุมพลังจากยุค Skylake/Kaby Lake
    จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง

    เมนบอร์ด Intel แบบปรับแต่งพิเศษ
    มีพอร์ต USB มากถึง 36 ช่อง
    ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน
    ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake

    การใช้งานที่เป็นไปได้
    ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก
    แล็บทดสอบอุปกรณ์ USB แบบ mass testing
    การขุดคริปโตแบบใช้ USB riser

    การออกแบบเพื่อประสิทธิภาพ
    มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ
    ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม

    ข้อจำกัดของการใช้งานทั่วไป
    เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์
    อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน

    ความเสี่ยงด้านความปลอดภัย
    การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ
    การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล

    https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    🧠🔌 “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท? ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต 🏭 ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง 🧬 ขุมพลังจากยุค Skylake/Kaby Lake จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง ✅ เมนบอร์ด Intel แบบปรับแต่งพิเศษ ➡️ มีพอร์ต USB มากถึง 36 ช่อง ➡️ ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน ➡️ ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake ✅ การใช้งานที่เป็นไปได้ ➡️ ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก ➡️ แล็บทดสอบอุปกรณ์ USB แบบ mass testing ➡️ การขุดคริปโตแบบใช้ USB riser ✅ การออกแบบเพื่อประสิทธิภาพ ➡️ มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ ➡️ ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม ‼️ ข้อจำกัดของการใช้งานทั่วไป ⛔ เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์ ⛔ อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ ⛔ การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    0 Comments 0 Shares 83 Views 0 Reviews
  • 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง

    ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain

    สตาร์ทอัพที่โดดเด่นในบทความ
    Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร
    Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source
    Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล
    Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents
    Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย
    Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel
    Noma Security: รักษาความปลอดภัยของ AI agents
    Reality Defender: ตรวจจับ deepfake ด้วย AI
    Upwind: ป้องกันแอปคลาวด์แบบ runtime-first
    Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร

    เทรนด์ที่น่าสนใจในโลกไซเบอร์
    การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว
    Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ
    การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต

    https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    🛡️ 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain ✅ สตาร์ทอัพที่โดดเด่นในบทความ ➡️ Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร ➡️ Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source ➡️ Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล ➡️ Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents ➡️ Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย ➡️ Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel ➡️ Noma Security: รักษาความปลอดภัยของ AI agents ➡️ Reality Defender: ตรวจจับ deepfake ด้วย AI ➡️ Upwind: ป้องกันแอปคลาวด์แบบ runtime-first ➡️ Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร ✅ เทรนด์ที่น่าสนใจในโลกไซเบอร์ ➡️ การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว ➡️ Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ ➡️ การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    WWW.CSOONLINE.COM
    10 promising cybersecurity startups CISOs should know about
    From NHI security to deepfake detection and securing the agentic enterprise, these startups have the products, pedigree, track record, and vision to be worthy of CISOs’ security tech radar.
    0 Comments 0 Shares 66 Views 0 Reviews
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 Comments 0 Shares 73 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง

    NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows
    อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ

    ประเภทของช่องโหว่คือ “search path element vulnerability”
    เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย

    คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2
    จัดอยู่ในระดับ “High” หรือร้ายแรง

    ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ
    ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260
    แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี
    โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น

    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ
    เช่น การหลบเลี่ยง sandbox หรือ bypass UAC

    เกร็ดความรู้เพิ่มเติม
    ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์
    การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด
    ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ

    https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    ⚠️ ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows ➡️ อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ ✅ ประเภทของช่องโหว่คือ “search path element vulnerability” ➡️ เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย ✅ คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2 ➡️ จัดอยู่ในระดับ “High” หรือร้ายแรง ✅ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ ➡️ ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต ✅ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260 ➡️ แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย ‼️ หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น ‼️ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ ⛔ เช่น การหลบเลี่ยง sandbox หรือ bypass UAC 🧩 เกร็ดความรู้เพิ่มเติม 💠 ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์ 💠 การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด 💠 ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ 🔐💻 https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    SECURITYONLINE.INFO
    High-Severity NVIDIA App Flaw (CVE-2025-23358) Allows Local Privilege Escalation on Windows
    NVIDIA patched a High-severity EoP flaw (CVE-2025-23358) in the NVIDIA App installer for Windows. A local attacker could exploit a search path issue to achieve code execution with elevated privileges.
    0 Comments 0 Shares 67 Views 0 Reviews
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 Comments 0 Shares 76 Views 0 Reviews
  • ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว!

    ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม

    ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง

    นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ

    ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch

    รองรับการอ่านข้อความแบบเต็ม
    ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด

    ส่งข้อความเสียงได้ทันที
    กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ

    ตอบกลับด้วยอีโมจิ
    เพิ่มความเร็วและความสนุกในการสื่อสาร

    ดูข้อมูลสายเรียกเข้าแบบละเอียด
    ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ

    รองรับภาพและสติกเกอร์
    ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล

    เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น
    ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป

    การเข้ารหัสแบบ End-to-End ยังคงอยู่
    ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่

    ข้อจำกัดในการใช้งาน
    ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า
    ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด

    เกร็ดน่ารู้เพิ่มเติม
    Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้
    การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร
    Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป

    นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม

    https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    🕰️ ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว! ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ 📱 ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch ✅ รองรับการอ่านข้อความแบบเต็ม ➡️ ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด ✅ ส่งข้อความเสียงได้ทันที ➡️ กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ ✅ ตอบกลับด้วยอีโมจิ ➡️ เพิ่มความเร็วและความสนุกในการสื่อสาร ✅ ดูข้อมูลสายเรียกเข้าแบบละเอียด ➡️ ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ ✅ รองรับภาพและสติกเกอร์ ➡️ ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล ✅ เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น ➡️ ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป ✅ การเข้ารหัสแบบ End-to-End ยังคงอยู่ ➡️ ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่ ‼️ ข้อจำกัดในการใช้งาน ⛔ ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า ⛔ ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด 📚 เกร็ดน่ารู้เพิ่มเติม 💠 Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้ 💠 การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร 💠 Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม ✨ https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    SECURITYONLINE.INFO
    Finally Independent: WhatsApp Launches Native Apple Watch App with Voice Messages
    Meta launched a native WhatsApp app for Apple Watch (watchOS 10+). Users can now view full messages, send voice notes, and use E2EE without the iPhone.
    0 Comments 0 Shares 60 Views 0 Reviews
  • Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที

    OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว

    Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ:
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี
    หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้
    เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android
    ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว

    สาระเพิ่มเติมจากภายนอก
    การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด
    ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว
    การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต

    การเปิดตัว Sora บน Android
    เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป
    ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้)
    เครดิตใช้ข้ามแพลตฟอร์มได้

    ฟีเจอร์ใหม่ในเวอร์ชัน Android
    Audio Mixing รวมเสียงหลายแหล่ง
    Voiceover สร้างเสียงบรรยายอัตโนมัติ
    ไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    ประโยชน์สำหรับผู้ใช้
    ลดต้นทุนการผลิตวิดีโอ
    สร้างคอนเทนต์ได้เร็วขึ้น
    เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา

    คำเตือนสำหรับผู้ใช้ Android
    ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android
    ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้
    ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา

    Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ.

    https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    🎬 Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ: 💠 สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี 💠 หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้ 💠 เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android 💠 ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว 📚 สาระเพิ่มเติมจากภายนอก 🔖 การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด 🔖 ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว 🔖 การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต ✅ การเปิดตัว Sora บน Android ➡️ เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025 ➡️ สร้างวิดีโอได้ฟรีวันละ 30 คลิป ➡️ ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้) ➡️ เครดิตใช้ข้ามแพลตฟอร์มได้ ✅ ฟีเจอร์ใหม่ในเวอร์ชัน Android ➡️ Audio Mixing รวมเสียงหลายแหล่ง ➡️ Voiceover สร้างเสียงบรรยายอัตโนมัติ ➡️ ไม่ต้องใช้แอปตัดต่อเพิ่มเติม ✅ ประโยชน์สำหรับผู้ใช้ ➡️ ลดต้นทุนการผลิตวิดีโอ ➡️ สร้างคอนเทนต์ได้เร็วขึ้น ➡️ เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android ⛔ ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้ ⛔ ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ. https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    SECURITYONLINE.INFO
    Android Debut: OpenAI Launches Sora AI Video Generator with Audio Mixing & Voiceover
    OpenAI officially launched Sora for Android, allowing users to create 30 free AI-generated videos daily. The app includes audio mixing and voiceover features.
    0 Comments 0 Shares 44 Views 0 Reviews
  • Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ!

    Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027.

    Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ!

    โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า

    ข้อดีคือ:
    ได้พลังงานสะอาดตลอด 24 ชั่วโมง
    ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม
    ลดต้นทุนระยะยาวในการดำเนินงาน

    แต่ก็มีความท้าทาย:
    ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที
    ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร

    Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต

    แนวคิดของ Project Suncatcher
    ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI
    ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง
    ลดต้นทุนและปัญหาระบบระบายความร้อน

    ความร่วมมือและแผนการดำเนินงาน
    ร่วมมือกับ Planet Labs
    เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027
    คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035

    ความท้าทายทางเทคนิค
    ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม
    ต้องป้องกัน TPU จากรังสีอวกาศ
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม

    คำเตือนและข้อควรระวัง
    การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร
    การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร
    ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว

    Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล

    https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    🚀 Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ! Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027. Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ! โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า ข้อดีคือ: 💠 ได้พลังงานสะอาดตลอด 24 ชั่วโมง 💠 ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม 💠 ลดต้นทุนระยะยาวในการดำเนินงาน แต่ก็มีความท้าทาย: 🎗️ ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที 🎗️ ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย 🎗️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต ✅ แนวคิดของ Project Suncatcher ➡️ ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI ➡️ ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง ➡️ ลดต้นทุนและปัญหาระบบระบายความร้อน ✅ ความร่วมมือและแผนการดำเนินงาน ➡️ ร่วมมือกับ Planet Labs ➡️ เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027 ➡️ คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035 ✅ ความท้าทายทางเทคนิค ➡️ ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม ➡️ ต้องป้องกัน TPU จากรังสีอวกาศ ➡️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม ‼️ คำเตือนและข้อควรระวัง ⛔ การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร ⛔ การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร ⛔ ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    SECURITYONLINE.INFO
    Orbital AI: Google Unveils Project Suncatcher to Launch TPU Data Centers into Space
    Google announced Project Suncatcher: an ambitious plan to launch TPU-equipped satellites to perform AI computing in space, harnessing limitless solar power and low temperatures.
    0 Comments 0 Shares 77 Views 0 Reviews
  • WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์

    วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน!

    ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์

    แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที

    ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ

    สาระเพิ่มเติมจากภายนอก
    REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย
    การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API
    การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ

    รายละเอียดช่องโหว่ CVE-2025-11749
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการเปิดเผย bearer token ผ่าน REST API
    ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที
    กระทบทุกเวอร์ชันก่อน 3.1.4

    การทำงานของปลั๊กอิน AI Engine
    เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude
    ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ
    มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน

    การแก้ไขและคำแนะนำ
    อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที
    ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น
    ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index
    ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น

    คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress
    หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที
    อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน
    ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด.

    https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    🔓 WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์ วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน! ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์ แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ 📚 สาระเพิ่มเติมจากภายนอก 💠 REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย 💠 การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API 💠 การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ ✅ รายละเอียดช่องโหว่ CVE-2025-11749 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการเปิดเผย bearer token ผ่าน REST API ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที ➡️ กระทบทุกเวอร์ชันก่อน 3.1.4 ✅ การทำงานของปลั๊กอิน AI Engine ➡️ เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude ➡️ ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ ➡️ มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที ➡️ ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น ➡️ ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index ➡️ ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น ‼️ คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress ⛔ หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที ⛔ อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน ⛔ ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่ ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด. https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    SECURITYONLINE.INFO
    Critical CVE-2025-11749 Flaw in AI Engine Plugin Exposes WordPress Sites to Full Compromise
    A Critical (CVSS 9.8) Auth Bypass in AI Engine is actively exploited. The flaw exposes the MCP bearer token via the REST API when No-Auth URL is enabled, allowing admin takeover.
    0 Comments 0 Shares 55 Views 0 Reviews
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 Comments 0 Shares 63 Views 0 Reviews
More Results