• Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI

    Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่

    ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี

    ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง

    ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่

    ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max

    Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026
    ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home
    ฉลองครบรอบ 50 ปีของบริษัท

    ผลิตภัณฑ์ช่วงต้นปี 2026
    iPhone 17e รุ่นประหยัด
    iPad Gen 12 (ชิป A18), iPad Air (ชิป M4)
    MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max)
    จอภาพภายนอกใหม่

    ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ
    เปิดตัว Siri และ Apple Intelligence รุ่นใหม่
    Smart Home Display แบบตั้งโต๊ะและติดผนัง

    ผลิตภัณฑ์ช่วงปลายปี
    iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง
    iPhone พับได้รุ่นแรก
    Apple Watch รุ่นใหม่
    MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max
    พรีวิวแว่นตาอัจฉริยะ Smart Glasses

    https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    📱 Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่ ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่ ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max ✅ Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 ➡️ ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home ➡️ ฉลองครบรอบ 50 ปีของบริษัท ✅ ผลิตภัณฑ์ช่วงต้นปี 2026 ➡️ iPhone 17e รุ่นประหยัด ➡️ iPad Gen 12 (ชิป A18), iPad Air (ชิป M4) ➡️ MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max) ➡️ จอภาพภายนอกใหม่ ✅ ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ ➡️ เปิดตัว Siri และ Apple Intelligence รุ่นใหม่ ➡️ Smart Home Display แบบตั้งโต๊ะและติดผนัง ✅ ผลิตภัณฑ์ช่วงปลายปี ➡️ iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง ➡️ iPhone พับได้รุ่นแรก ➡️ Apple Watch รุ่นใหม่ ➡️ MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max ➡️ พรีวิวแว่นตาอัจฉริยะ Smart Glasses https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    SECURITYONLINE.INFO
    The 2026 Surge: Apple's 15-Product Roadmap Includes Foldable iPhone & AI Smart Home
    Apple’s ambitious 2026 roadmap features 15+ major products: iPhone 18, a foldable iPhone, M6 MacBooks with touchscreens, and a massive Apple Intelligence rollout.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality

    Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา

    ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025

    เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า

    นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้

    Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI

    ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S
    สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง
    รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D
    ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box

    จุดเด่นของ Mixed Reality Link
    สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย
    คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า
    Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500

    แผนของ Meta ในโลก Mixed Reality
    เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง
    เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์
    มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้

    คำเตือนสำหรับผู้ใช้งาน Mixed Reality
    ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน
    หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย
    ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน

    โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี.

    https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    🧠 Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025 เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้ Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI ✅ ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S ➡️ สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง ➡️ รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D ➡️ ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ✅ จุดเด่นของ Mixed Reality Link ➡️ สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย ➡️ คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า ➡️ Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500 ✅ แผนของ Meta ในโลก Mixed Reality ➡️ เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง ➡️ เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์ ➡️ มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้ ‼️ คำเตือนสำหรับผู้ใช้งาน Mixed Reality ⛔ ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน ⛔ หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย ⛔ ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี. https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    SECURITYONLINE.INFO
    Meta Quest 3 Gets Windows 11 Virtual Desktop—Bringing Mixed Reality to the Masses
    Microsoft's Mixed Reality Link brings the Windows 11 virtual desktop experience to Meta Quest 3 users. It supports cloud PCs and challenges the expensive Apple Vision Pro.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก

    แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้

    แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์

    ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว

    บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์

    แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android
    แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ
    ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV
    ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram

    โครงสร้างการควบคุมของแฮกเกอร์
    ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว
    ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล
    แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์

    ข้อมูลที่ถูกขโมย
    หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์
    ข้อมูล EMV ที่ใช้ในการทำธุรกรรม
    ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค

    https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    📲 “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้ แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์ ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์ ✅ แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android ➡️ แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ ➡️ ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV ➡️ ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram ✅ โครงสร้างการควบคุมของแฮกเกอร์ ➡️ ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว ➡️ ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล ➡️ แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์ ✅ ข้อมูลที่ถูกขโมย ➡️ หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์ ➡️ ข้อมูล EMV ที่ใช้ในการทำธุรกรรม ➡️ ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    SECURITYONLINE.INFO
    Tap-and-Steal: Over 760 Android Apps Exploit NFC/HCE for Payment Card Theft in Global Financial Scam
    Zimperium found 760+ Android apps exploiting NFC/HCE to steal payment data. The malware impersonates 20 banks across Russia, Poland, and Brazil, using Telegram for criminal coordination.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส

    เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด

    จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน

    นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ

    สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน

    การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย

    ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส
    ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor
    ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client
    เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการพรางตัวของแฮกเกอร์
    ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ
    ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ
    ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย

    ความเสี่ยงต่อองค์กรที่ใช้ Windows
    ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม
    PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด
    การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก

    https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    🔐 ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด 🎯 จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ 📌 สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย ✅ ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส ➡️ ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor ➡️ ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client ➡️ เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการพรางตัวของแฮกเกอร์ ➡️ ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ ➡️ ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ ➡️ ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย ✅ ความเสี่ยงต่อองค์กรที่ใช้ Windows ➡️ ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด ➡️ การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    SECURITYONLINE.INFO
    Operation SkyCloak Targets Russian/Belarusian Military With LNK Exploit and OpenSSH Over Tor Backdoor
    SEQRITE exposed SkyCloak, an espionage campaign targeting Russian/Belarusian military personnel. It uses malicious LNK files to deploy OpenSSH over Tor obfs4 bridges for stealthy, persistent remote access.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์

    ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025

    Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม

    สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ

    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว

    ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise
    เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด
    ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้
    ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2

    การตอบสนองจาก Elastic
    ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3
    แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user
    มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์

    ความสำคัญของ API ในระบบคลาวด์
    API เป็นช่องทางหลักในการจัดการระบบคลาวด์
    ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี

    https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    🛡️ ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์ ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025 Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม 📌 สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว ✅ ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise ➡️ เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด ➡️ ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้ ➡️ ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2 ✅ การตอบสนองจาก Elastic ➡️ ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 ➡️ แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user ➡️ มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์ ✅ ความสำคัญของ API ในระบบคลาวด์ ➡️ API เป็นช่องทางหลักในการจัดการระบบคลาวด์ ➡️ ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    SECURITYONLINE.INFO
    Elastic Patches High-Severity Privilege Escalation Flaw in Elastic Cloud Enterprise (CVE-2025-37736)
    Elastic patched a Critical EoP flaw (CVE-2025-37736) in ECE (v3.8.3/4.0.3) where the readonly user can create admin users and inject new API keys by bypassing authorization checks.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • “Conti” ร้ายเงียบ: แฮกเกอร์ยูเครนถูกส่งตัวขึ้นศาลสหรัฐฯ

    เรื่องราวนี้เริ่มต้นจากการที่ Oleksii Oleksiyovych Lytvynenko ชาวยูเครนวัย 43 ปี ถูกจับกุมในเมืองคอร์ก ประเทศไอร์แลนด์ ตามคำร้องขอของสหรัฐฯ และล่าสุดถูกส่งตัวมายังรัฐเทนเนสซีเพื่อเผชิญข้อกล่าวหาหนักเกี่ยวกับการใช้มัลแวร์ Conti ransomware โจมตีองค์กรต่างๆ ทั่วโลก

    Conti ransomware เป็นหนึ่งในมัลแวร์ที่สร้างความเสียหายมากที่สุดในประวัติศาสตร์ โดยใช้เทคนิค “double extortion” คือการเข้ารหัสข้อมูลของเหยื่อและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ซึ่ง FBI ประเมินว่ามีมูลค่าความเสียหายรวมกว่า $150 ล้าน และมีเหยื่อมากกว่า 1,000 ราย ในกว่า 47 รัฐของสหรัฐฯ และอีก 31 ประเทศทั่วโลก

    Lytvynenko ถูกกล่าวหาว่าเป็นผู้ร่วมวางแผนและควบคุมการโจมตีเหล่านี้ โดยมีบทบาทในการสร้างข้อความเรียกค่าไถ่และควบคุมข้อมูลที่ถูกขโมยจากเหยื่อหลายรายในระบบของ Conti

    Conti คือใคร?
    Conti ransomware ถูกเชื่อมโยงกับกลุ่มแฮกเกอร์ที่มีฐานในรัสเซีย และมีความเกี่ยวข้องกับการโจมตีโครงสร้างพื้นฐานสำคัญ เช่น โรงพยาบาล หน่วยงานรัฐ และบริษัทเอกชน โดยเฉพาะในช่วงปี 2021 ที่มีการโจมตีมากที่สุด

    ในปี 2022 มีการรั่วไหลของซอร์สโค้ดของ Conti ซึ่งเผยให้เห็นโครงสร้างการทำงานภายในของกลุ่มนี้ รวมถึงการสื่อสารภายในที่แสดงถึงความเป็นองค์กรแบบมืออาชีพมากกว่าการทำงานแบบสมัครเล่น

    การส่งตัวผู้ต้องหาข้ามประเทศ
    Lytvynenko ถูกจับในไอร์แลนด์และส่งตัวมายังสหรัฐฯ
    ข้อกล่าวหาคือสมรู้ร่วมคิดในการฉ้อโกงผ่านคอมพิวเตอร์และระบบการเงิน

    ความเสียหายจาก Conti ransomware
    สร้างความเสียหายกว่า $150 ล้าน
    มีเหยื่อมากกว่า 1,000 รายใน 47 รัฐของสหรัฐฯ และอีก 31 ประเทศ
    ใช้เทคนิค double extortion คือเข้ารหัสและขู่เปิดเผยข้อมูล

    บทบาทของ Lytvynenko
    ควบคุมข้อมูลที่ถูกขโมยจากเหยื่อ
    มีส่วนในการสร้างข้อความเรียกค่าไถ่
    ถูกตั้งข้อหาสมรู้ร่วมคิดในการฉ้อโกงคอมพิวเตอร์ (โทษสูงสุด 5 ปี) และฉ้อโกงระบบการเงิน (โทษสูงสุด 20 ปี)

    https://securityonline.info/conti-ransomware-operator-oleksii-lytvynenko-extradited-from-ireland-to-face-federal-hacking-charges/
    ⚖️ “Conti” ร้ายเงียบ: แฮกเกอร์ยูเครนถูกส่งตัวขึ้นศาลสหรัฐฯ เรื่องราวนี้เริ่มต้นจากการที่ Oleksii Oleksiyovych Lytvynenko ชาวยูเครนวัย 43 ปี ถูกจับกุมในเมืองคอร์ก ประเทศไอร์แลนด์ ตามคำร้องขอของสหรัฐฯ และล่าสุดถูกส่งตัวมายังรัฐเทนเนสซีเพื่อเผชิญข้อกล่าวหาหนักเกี่ยวกับการใช้มัลแวร์ Conti ransomware โจมตีองค์กรต่างๆ ทั่วโลก Conti ransomware เป็นหนึ่งในมัลแวร์ที่สร้างความเสียหายมากที่สุดในประวัติศาสตร์ โดยใช้เทคนิค “double extortion” คือการเข้ารหัสข้อมูลของเหยื่อและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ซึ่ง FBI ประเมินว่ามีมูลค่าความเสียหายรวมกว่า $150 ล้าน และมีเหยื่อมากกว่า 1,000 ราย ในกว่า 47 รัฐของสหรัฐฯ และอีก 31 ประเทศทั่วโลก Lytvynenko ถูกกล่าวหาว่าเป็นผู้ร่วมวางแผนและควบคุมการโจมตีเหล่านี้ โดยมีบทบาทในการสร้างข้อความเรียกค่าไถ่และควบคุมข้อมูลที่ถูกขโมยจากเหยื่อหลายรายในระบบของ Conti 🧠 Conti คือใคร? Conti ransomware ถูกเชื่อมโยงกับกลุ่มแฮกเกอร์ที่มีฐานในรัสเซีย และมีความเกี่ยวข้องกับการโจมตีโครงสร้างพื้นฐานสำคัญ เช่น โรงพยาบาล หน่วยงานรัฐ และบริษัทเอกชน โดยเฉพาะในช่วงปี 2021 ที่มีการโจมตีมากที่สุด ในปี 2022 มีการรั่วไหลของซอร์สโค้ดของ Conti ซึ่งเผยให้เห็นโครงสร้างการทำงานภายในของกลุ่มนี้ รวมถึงการสื่อสารภายในที่แสดงถึงความเป็นองค์กรแบบมืออาชีพมากกว่าการทำงานแบบสมัครเล่น ✅ การส่งตัวผู้ต้องหาข้ามประเทศ ➡️ Lytvynenko ถูกจับในไอร์แลนด์และส่งตัวมายังสหรัฐฯ ➡️ ข้อกล่าวหาคือสมรู้ร่วมคิดในการฉ้อโกงผ่านคอมพิวเตอร์และระบบการเงิน ✅ ความเสียหายจาก Conti ransomware ➡️ สร้างความเสียหายกว่า $150 ล้าน ➡️ มีเหยื่อมากกว่า 1,000 รายใน 47 รัฐของสหรัฐฯ และอีก 31 ประเทศ ➡️ ใช้เทคนิค double extortion คือเข้ารหัสและขู่เปิดเผยข้อมูล ✅ บทบาทของ Lytvynenko ➡️ ควบคุมข้อมูลที่ถูกขโมยจากเหยื่อ ➡️ มีส่วนในการสร้างข้อความเรียกค่าไถ่ ➡️ ถูกตั้งข้อหาสมรู้ร่วมคิดในการฉ้อโกงคอมพิวเตอร์ (โทษสูงสุด 5 ปี) และฉ้อโกงระบบการเงิน (โทษสูงสุด 20 ปี) https://securityonline.info/conti-ransomware-operator-oleksii-lytvynenko-extradited-from-ireland-to-face-federal-hacking-charges/
    SECURITYONLINE.INFO
    Conti Ransomware Operator Oleksii Lytvynenko Extradited from Ireland to Face Federal Hacking Charges
    Ukrainian national Oleksii Lytvynenko was extradited from Ireland for his alleged role in the Conti ransomware operation. The DoJ charges him with wire/computer fraud for extorting over $500,000.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce

    ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ

    มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ

    ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย

    ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย

    นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ

    การโจมตีผ่านปลั๊กอินปลอมใน WordPress
    ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro”
    ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส
    ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน

    การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต
    ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน
    ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น
    ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์

    เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography)
    ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64
    มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี

    การเชื่อมโยงกับกลุ่ม Magecart Group 12
    พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้
    เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง

    https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    🕵️‍♂️ “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ ✅ การโจมตีผ่านปลั๊กอินปลอมใน WordPress ➡️ ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro” ➡️ ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส ➡️ ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน ✅ การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต ➡️ ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน ➡️ ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น ➡️ ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ ✅ เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography) ➡️ ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64 ➡️ มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี ✅ การเชื่อมโยงกับกลุ่ม Magecart Group 12 ➡️ พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้ ➡️ เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    SECURITYONLINE.INFO
    Magecart SMILODON Skimmer Infiltrates WooCommerce Via Rogue Plugin Hiding Payload in Fake PNG Image
    Wordfence exposed a Magecart campaign using a rogue WooCommerce plugin to hide skimmer code in a fake PNG image. The malware uses an AJAX backdoor to maintain access and steal customer cards.
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    Meebhoomi is an inventive online stage propelled by the Government of Andhra Pradesh to digitize and rearrange get to to arrive records. Presented in June 2015 by the state’s Income Division, the entrance gives citizens with straightforward, speedy, https://meebhoomii.net/
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • Chewy ครองแชมป์ร้านค้าออนไลน์ที่ลูกค้าพึงพอใจที่สุดในสหรัฐฯ ปี 2025 แซงหน้า Amazon และ eBay

    จากการจัดอันดับของ American Customer Satisfaction Index (ACSI) ประจำปี 2025 Chewy ได้รับคะแนนสูงสุดด้านความพึงพอใจของลูกค้าในหมวดร้านค้าออนไลน์ ด้วยคะแนน 85 แซงหน้า Amazon (83) และ eBay (81) อย่างน่าประทับใจ

    แม้ Amazon จะครองส่วนแบ่งตลาดอีคอมเมิร์ซในแง่ยอดขาย แต่เมื่อพูดถึง “ความพึงพอใจของลูกค้า” กลับเป็น Chewy ที่คว้าอันดับหนึ่งติดต่อกันเป็นปีที่สาม

    ACSI ซึ่งเป็นองค์กรวัดความพึงพอใจระดับประเทศในสหรัฐฯ ใช้แบบสอบถามวิเคราะห์ 3 ปัจจัยหลัก ได้แก่:
    คุณภาพและความน่าเชื่อถือของแอปหรือเว็บไซต์
    ความง่ายในการใช้งานและขั้นตอนชำระเงิน
    ความพร้อมของสินค้าและตัวเลือกการจัดส่ง

    Chewy ได้คะแนนสูงสุดในทุกหมวด โดยเฉพาะด้าน “ประสบการณ์ลูกค้า” เช่น การส่งอีการ์ดวันเกิดให้สัตว์เลี้ยงของลูกค้า หรือการให้บริการแชทสดที่ตอบสนองอย่างรวดเร็ว

    ผู้เชี่ยวชาญมองว่า “ความใส่ใจในรายละเอียดเล็ก ๆ” คือสิ่งที่ทำให้ Chewy แตกต่างจากคู่แข่ง แม้จะไม่มีร้านค้าจริง แต่ก็สามารถสร้างความสัมพันธ์ที่แน่นแฟ้นกับลูกค้าได้

    ผลการจัดอันดับ ACSI ปี 2025
    Chewy ได้คะแนน 85 (เพิ่มขึ้นจาก 84 ในปี 2024)
    Amazon ได้ 83
    eBay ได้ 81

    ปัจจัยที่ทำให้ Chewy ได้คะแนนสูง
    แอปและเว็บไซต์ใช้งานง่าย
    การจัดส่งรวดเร็วและแม่นยำ
    การบริการลูกค้าแบบ “มีหัวใจ” เช่น ส่งอีการ์ดวันเกิดให้สัตว์เลี้ยง
    คำอธิบายสินค้าและภาพประกอบชัดเจน

    บริบทของตลาดอีคอมเมิร์ซ
    ปี 2024 ยอดขายกว่า 81% ยังมาจากร้านค้าจริง แต่ลดลงจาก 92% เมื่อ 10 ปีก่อน
    คาดว่าอีคอมเมิร์ซจะครอง 27% ของยอดขายค้าปลีกทั้งหมดภายในปี 2027
    ผู้บริโภคให้ความสำคัญกับความสะดวก ความหลากหลาย และราคาที่คุ้มค่า

    https://www.slashgear.com/2008353/best-online-retailer-why-chewy-ranked-number-one/
    🏆🐾 Chewy ครองแชมป์ร้านค้าออนไลน์ที่ลูกค้าพึงพอใจที่สุดในสหรัฐฯ ปี 2025 แซงหน้า Amazon และ eBay จากการจัดอันดับของ American Customer Satisfaction Index (ACSI) ประจำปี 2025 Chewy ได้รับคะแนนสูงสุดด้านความพึงพอใจของลูกค้าในหมวดร้านค้าออนไลน์ ด้วยคะแนน 85 แซงหน้า Amazon (83) และ eBay (81) อย่างน่าประทับใจ แม้ Amazon จะครองส่วนแบ่งตลาดอีคอมเมิร์ซในแง่ยอดขาย แต่เมื่อพูดถึง “ความพึงพอใจของลูกค้า” กลับเป็น Chewy ที่คว้าอันดับหนึ่งติดต่อกันเป็นปีที่สาม ACSI ซึ่งเป็นองค์กรวัดความพึงพอใจระดับประเทศในสหรัฐฯ ใช้แบบสอบถามวิเคราะห์ 3 ปัจจัยหลัก ได้แก่: 🎗️ คุณภาพและความน่าเชื่อถือของแอปหรือเว็บไซต์ 🎗️ ความง่ายในการใช้งานและขั้นตอนชำระเงิน 🎗️ ความพร้อมของสินค้าและตัวเลือกการจัดส่ง Chewy ได้คะแนนสูงสุดในทุกหมวด โดยเฉพาะด้าน “ประสบการณ์ลูกค้า” เช่น การส่งอีการ์ดวันเกิดให้สัตว์เลี้ยงของลูกค้า หรือการให้บริการแชทสดที่ตอบสนองอย่างรวดเร็ว ผู้เชี่ยวชาญมองว่า “ความใส่ใจในรายละเอียดเล็ก ๆ” คือสิ่งที่ทำให้ Chewy แตกต่างจากคู่แข่ง แม้จะไม่มีร้านค้าจริง แต่ก็สามารถสร้างความสัมพันธ์ที่แน่นแฟ้นกับลูกค้าได้ ✅ ผลการจัดอันดับ ACSI ปี 2025 ➡️ Chewy ได้คะแนน 85 (เพิ่มขึ้นจาก 84 ในปี 2024) ➡️ Amazon ได้ 83 ➡️ eBay ได้ 81 ✅ ปัจจัยที่ทำให้ Chewy ได้คะแนนสูง ➡️ แอปและเว็บไซต์ใช้งานง่าย ➡️ การจัดส่งรวดเร็วและแม่นยำ ➡️ การบริการลูกค้าแบบ “มีหัวใจ” เช่น ส่งอีการ์ดวันเกิดให้สัตว์เลี้ยง ➡️ คำอธิบายสินค้าและภาพประกอบชัดเจน ✅ บริบทของตลาดอีคอมเมิร์ซ ➡️ ปี 2024 ยอดขายกว่า 81% ยังมาจากร้านค้าจริง แต่ลดลงจาก 92% เมื่อ 10 ปีก่อน ➡️ คาดว่าอีคอมเมิร์ซจะครอง 27% ของยอดขายค้าปลีกทั้งหมดภายในปี 2027 ➡️ ผู้บริโภคให้ความสำคัญกับความสะดวก ความหลากหลาย และราคาที่คุ้มค่า https://www.slashgear.com/2008353/best-online-retailer-why-chewy-ranked-number-one/
    WWW.SLASHGEAR.COM
    This Is Considered The Best Online Retailer In Terms Of Customer Satisfaction - SlashGear
    Chewy takes the crown as the most satisfying online retailer, scoring higher than Amazon and eBay in the latest American Customer Satisfaction Index.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • For those looking to check FESCO Bill Online visit website: https://fscobill.pk/
    For those looking to check FESCO Bill Online visit website: https://fscobill.pk/
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ!

    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ

    ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้

    ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ:
    ผู้โจมตีไม่จำเป็นต้องล็อกอิน
    สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที
    ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ

    นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-11833
    ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization
    เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล
    สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ
    คะแนน CVSS 9.8 (ระดับวิกฤต)

    ผลกระทบต่อเว็บไซต์ WordPress
    เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ
    ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี
    มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา

    วิธีป้องกันและแก้ไข
    อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที
    ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่
    เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้
    ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ

    https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    🚨🔓 ช่องโหว่ CVE-2025-11833 ในปลั๊กอิน Post SMTP ทำให้เว็บไซต์ WordPress กว่า 400,000 แห่งเสี่ยงถูกยึดบัญชีผู้ดูแลระบบ! ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ที่เปิดทางให้ผู้ไม่ล็อกอินสามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านและยึดบัญชีแอดมินได้ทันที โดยไม่ต้องมีสิทธิ์ใด ๆ ปลั๊กอิน Post SMTP ใช้กันอย่างแพร่หลายในเว็บไซต์ WordPress เพื่อจัดการการส่งอีเมลให้เชื่อถือได้ เช่น อีเมลแจ้งเตือนหรือรีเซ็ตรหัสผ่าน แต่ในเวอร์ชัน ≤ 3.6.0 มีฟังก์ชันที่เปิดให้เข้าถึง log อีเมลโดยไม่ตรวจสอบสิทธิ์ผู้ใช้ ช่องโหว่นี้ (CVE-2025-11833) มีคะแนนความรุนแรง CVSS 9.8 ซึ่งถือว่า “วิกฤต” เพราะ: 🪲 ผู้โจมตีไม่จำเป็นต้องล็อกอิน 🪲 สามารถเข้าถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ 🪲 คลิกลิงก์รีเซ็ตแล้วตั้งรหัสใหม่ได้ทันที 🪲 ส่งผลให้สามารถยึดเว็บไซต์ได้เต็มรูปแบบ นักวิจัยจาก Wordfence รายงานว่ามีการโจมตีจริงแล้ว โดยบล็อกได้ 2 ครั้งใน 24 ชั่วโมงที่ผ่านมา และแนะนำให้ผู้ดูแลระบบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-11833 ➡️ ปลั๊กอิน Post SMTP เวอร์ชัน ≤ 3.6.0 มีช่องโหว่ Missing Authorization ➡️ เปิดให้ผู้ไม่ล็อกอินเข้าถึง log อีเมล ➡️ สามารถเข้าถึงลิงก์รีเซ็ตรหัสผ่านของผู้ดูแลระบบ ➡️ คะแนน CVSS 9.8 (ระดับวิกฤต) ✅ ผลกระทบต่อเว็บไซต์ WordPress ➡️ เสี่ยงถูกยึดบัญชีผู้ดูแลระบบ ➡️ ส่งผลให้เว็บไซต์ถูกควบคุมโดยผู้โจมตี ➡️ มีการโจมตีจริงแล้วในช่วง 24 ชั่วโมงที่ผ่านมา ✅ วิธีป้องกันและแก้ไข ➡️ อัปเดตปลั๊กอิน Post SMTP เป็นเวอร์ชัน 3.6.1 ทันที ➡️ ตรวจสอบ log อีเมลย้อนหลังว่ามีการเข้าถึงผิดปกติหรือไม่ ➡️ เปลี่ยนรหัสผ่านผู้ดูแลระบบและเปิดใช้งาน 2FA หากเป็นไปได้ ➡️ ตรวจสอบสิทธิ์ของผู้ใช้ทั้งหมดในระบบ https://securityonline.info/cve-2025-11833-cvss-9-8-critical-flaw-exposes-400000-wordpress-sites-to-unauthenticated-account-takeover/
    SECURITYONLINE.INFO
    CVE-2025-11833 (CVSS 9.8): Critical Flaw Exposes 400,000 WordPress Sites to Unauthenticated Account Takeover
    Urgent patch for Post SMTP plugin. A CVSS 9.8 flaw lets unauthenticated attackers read email logs and steal password reset links to take over accounts.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • เล่าให้ฟัง: เมื่ออีโมจิไม่ใช่แค่สื่ออารมณ์ แต่กลายเป็นรหัสลับของอาชญากร

    ในยุคที่อีโมจิกลายเป็นภาษาที่สองของคนรุ่นใหม่ ตำรวจออสเตรเลียพบว่าอีโมจิและสแลงออนไลน์ถูกใช้เป็น “รหัสลับ” ในการวางแผนก่ออาชญากรรม โดยเฉพาะในกลุ่มวัยรุ่นที่เรียกกันว่า “crimefluencers” — กลุ่มเยาวชนที่ถูกชักจูงเข้าสู่เครือข่ายความรุนแรงผ่านโซเชียลมีเดีย

    ผู้บัญชาการ AFP, Krissy Barrett เผยว่า กลุ่มเหล่านี้ไม่มีผู้นำที่ชัดเจน แต่มีเป้าหมายร่วมกันคือ “ความวุ่นวายและความรุนแรง” โดยเฉพาะต่อเด็กหญิงวัยรุ่น พวกเขาใช้แอปเข้ารหัสและอีโมจิ เช่น (ซึ่งอาจหมายถึง “ตาย” หรือ “ขำจนตาย”) หรือ (ที่อาจหมายถึงพิซซ่าจริง ๆ หรือเป็นรหัสส่งยา) เพื่อสื่อสารกันอย่างแนบเนียน

    เพื่อรับมือกับภัยคุกคามนี้ AFP กำลังพัฒนา AI แบบ multimodal ที่สามารถแยกแยะความหมายของอีโมจิและสแลงตามบริบท โดยใช้โมเดล NLP อย่าง BERT ที่เรียนรู้จากข้อมูลโซเชียลมีเดีย เช่น TikTok, Instagram และข้อมูลจากคดีจริง เพื่อให้ AI เข้าใจความหมายที่เปลี่ยนแปลงตลอดเวลา

    นอกจากนี้ AFP ยังร่วมมือกับกลุ่ม Five Eyes Law Enforcement (สหรัฐฯ, อังกฤษ, แคนาดา, นิวซีแลนด์) และใช้เทคนิคนิติวิทยาศาสตร์แบบใหม่ เช่น การวิเคราะห์มือถือที่ฝังอยู่กับศพ เพื่อประเมินเวลาการเสียชีวิต

    AFP พัฒนา AI ถอดรหัสอีโมจิและสแลงของ Gen Z และ Gen Alpha
    ใช้ในแอปแชตเข้ารหัสและกลุ่มออนไลน์
    เป้าหมายคือกลุ่ม “crimefluencers” ที่ใช้โซเชียลในการวางแผนก่อเหตุ

    ลักษณะของกลุ่ม crimefluencers
    ไม่มีผู้นำชัดเจน แต่มีแนวคิดร่วม เช่น ความรุนแรงและอนาธิปไตย
    ใช้สื่อออนไลน์ล่อลวงวัยรุ่นให้เข้าร่วม โดยบางครั้งต้อง “พิสูจน์ตัว” ด้วยการทำร้ายตัวเอง

    ตัวอย่างการใช้ AI
    แยกแยะอีโมจิที่มีความหมายหลากหลาย เช่น หรือ
    ใช้ language embeddings เพื่อจับบริบท เช่น “pizza drop tonight?” +

    ความร่วมมือและเทคนิคเสริม
    ทำงานร่วมกับ Five Eyes Law Enforcement Group
    ใช้เทคนิค forensic ใหม่ เช่น วิเคราะห์มือถือที่ฝังกับศพเพื่อประเมินเวลาการตาย

    https://www.tomshardware.com/tech-industry/artificial-intelligence/australias-police-will-soon-start-to-use-ai-to-curb-online-crime-emoji-slang-will-be-decoded-and-translated-for-investigators-to-better-understand-crimefluencers
    🎙️ เล่าให้ฟัง: เมื่ออีโมจิไม่ใช่แค่สื่ออารมณ์ แต่กลายเป็นรหัสลับของอาชญากร ในยุคที่อีโมจิกลายเป็นภาษาที่สองของคนรุ่นใหม่ ตำรวจออสเตรเลียพบว่าอีโมจิและสแลงออนไลน์ถูกใช้เป็น “รหัสลับ” ในการวางแผนก่ออาชญากรรม โดยเฉพาะในกลุ่มวัยรุ่นที่เรียกกันว่า “crimefluencers” — กลุ่มเยาวชนที่ถูกชักจูงเข้าสู่เครือข่ายความรุนแรงผ่านโซเชียลมีเดีย ผู้บัญชาการ AFP, Krissy Barrett เผยว่า กลุ่มเหล่านี้ไม่มีผู้นำที่ชัดเจน แต่มีเป้าหมายร่วมกันคือ “ความวุ่นวายและความรุนแรง” โดยเฉพาะต่อเด็กหญิงวัยรุ่น พวกเขาใช้แอปเข้ารหัสและอีโมจิ เช่น 💀 (ซึ่งอาจหมายถึง “ตาย” หรือ “ขำจนตาย”) หรือ 🍕 (ที่อาจหมายถึงพิซซ่าจริง ๆ หรือเป็นรหัสส่งยา) เพื่อสื่อสารกันอย่างแนบเนียน เพื่อรับมือกับภัยคุกคามนี้ AFP กำลังพัฒนา AI แบบ multimodal ที่สามารถแยกแยะความหมายของอีโมจิและสแลงตามบริบท โดยใช้โมเดล NLP อย่าง BERT ที่เรียนรู้จากข้อมูลโซเชียลมีเดีย เช่น TikTok, Instagram และข้อมูลจากคดีจริง เพื่อให้ AI เข้าใจความหมายที่เปลี่ยนแปลงตลอดเวลา นอกจากนี้ AFP ยังร่วมมือกับกลุ่ม Five Eyes Law Enforcement (สหรัฐฯ, อังกฤษ, แคนาดา, นิวซีแลนด์) และใช้เทคนิคนิติวิทยาศาสตร์แบบใหม่ เช่น การวิเคราะห์มือถือที่ฝังอยู่กับศพ เพื่อประเมินเวลาการเสียชีวิต ✅ AFP พัฒนา AI ถอดรหัสอีโมจิและสแลงของ Gen Z และ Gen Alpha ➡️ ใช้ในแอปแชตเข้ารหัสและกลุ่มออนไลน์ ➡️ เป้าหมายคือกลุ่ม “crimefluencers” ที่ใช้โซเชียลในการวางแผนก่อเหตุ ✅ ลักษณะของกลุ่ม crimefluencers ➡️ ไม่มีผู้นำชัดเจน แต่มีแนวคิดร่วม เช่น ความรุนแรงและอนาธิปไตย ➡️ ใช้สื่อออนไลน์ล่อลวงวัยรุ่นให้เข้าร่วม โดยบางครั้งต้อง “พิสูจน์ตัว” ด้วยการทำร้ายตัวเอง ✅ ตัวอย่างการใช้ AI ➡️ แยกแยะอีโมจิที่มีความหมายหลากหลาย เช่น 💀 หรือ 🍕 ➡️ ใช้ language embeddings เพื่อจับบริบท เช่น “pizza drop tonight?” + 🩸 ✅ ความร่วมมือและเทคนิคเสริม ➡️ ทำงานร่วมกับ Five Eyes Law Enforcement Group ➡️ ใช้เทคนิค forensic ใหม่ เช่น วิเคราะห์มือถือที่ฝังกับศพเพื่อประเมินเวลาการตาย https://www.tomshardware.com/tech-industry/artificial-intelligence/australias-police-will-soon-start-to-use-ai-to-curb-online-crime-emoji-slang-will-be-decoded-and-translated-for-investigators-to-better-understand-crimefluencers
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “CISO ข้ามอุตสาหกรรมได้ไหม? ถอดรหัสทักษะที่ยืดหยุ่นและความเสี่ยงที่ต้องรู้”

    ลองจินตนาการว่าคุณเป็น CISO (Chief Information Security Officer) ที่มีประสบการณ์แน่นในสายงานไอทีขององค์กรขนาดใหญ่ วันหนึ่งคุณอยากเปลี่ยนไปทำงานในอุตสาหกรรมใหม่ เช่น จากสายการเงินไปสายสุขภาพ หรือจากเทคโนโลยีไปค้าปลีก…ฟังดูง่ายใช่ไหม? แต่ในความเป็นจริง มันไม่ง่ายอย่างที่คิด

    หลายคนพบว่าการย้ายข้ามอุตสาหกรรมเป็นเรื่องยาก เพราะผู้บริหารและบริษัทมักมองว่าทักษะของ CISO นั้นเฉพาะเจาะจงกับอุตสาหกรรมเดิม เช่น ถ้าคุณเคยทำในสายธนาคาร ก็จะถูกมองว่าเหมาะกับงานในสายธนาคารเท่านั้น

    แต่ก็มีคนที่ทำได้สำเร็จ เช่น Marc Ashworth จาก First Bank ที่เคยผ่านงานในอุตสาหกรรมอวกาศ สุขภาพ และการเงิน เขาใช้ประสบการณ์จากการเป็นที่ปรึกษาในการสร้างทักษะที่ยืดหยุ่น และสามารถปรับตัวได้กับทุกบริบท

    Tim Youngblood อดีต CISO ของ Dell ก็เช่นกัน เขาเริ่มต้นจากการเป็นที่ปรึกษา KPMG ทำให้ได้สัมผัสกับหลายอุตสาหกรรมตั้งแต่ต้น และเรียนรู้ว่า “หลักการด้านความปลอดภัยนั้นเหมือนกันทุกที่ ต่างกันแค่บริบท”

    นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านการสรรหาบุคลากรว่า หากคุณไม่มีประสบการณ์ที่ปรึกษา ก็สามารถเริ่มจากการย้ายไปอุตสาหกรรมที่มีโครงสร้างคล้ายกัน เช่น จากเภสัชกรรมไปสุขภาพ เพราะทั้งสองอยู่ในระบบที่มีการกำกับดูแลสูง

    สิ่งสำคัญคือ “การแสดงให้เห็นว่าคุณเข้าใจความเสี่ยงในอุตสาหกรรมใหม่ และสามารถจัดการได้” เช่น Michael Meline ที่เคยเป็นตำรวจมาก่อน แล้วเปลี่ยนสายมาเป็นผู้บริหารด้านความปลอดภัยในธุรกิจการเงินและสุขภาพ โดยใช้หลักการบริหารความเสี่ยงเป็นแกนหลัก

    ทักษะที่ถ่ายโอนได้คือหัวใจของการเปลี่ยนอุตสาหกรรม
    การเป็นที่ปรึกษาให้หลายองค์กรช่วยสร้างความเข้าใจในหลายบริบท
    หลักการด้านความปลอดภัยมีความคล้ายกันในหลายอุตสาหกรรม
    การเข้าร่วมกลุ่ม ISACs (Information Sharing and Analysis Centers) ช่วยให้เข้าใจปัญหาเฉพาะของแต่ละอุตสาหกรรม
    การย้ายจากอุตสาหกรรมที่มีโครงสร้างคล้ายกันเป็นจุดเริ่มต้นที่ดี เช่น จากเภสัชกรรมไปสุขภาพ

    การแสดงผลลัพธ์ที่จับต้องได้ช่วยให้ผู้สรรหามองเห็นคุณค่า
    ต้องอธิบายให้ได้ว่าเคยทำอะไร มีผลกระทบอย่างไร และจะนำมาปรับใช้ในบริบทใหม่ได้อย่างไร
    การเข้าใจโครงสร้างองค์กรและภัยคุกคามเฉพาะของอุตสาหกรรมใหม่เป็นสิ่งจำเป็น

    ความเสี่ยงในการถูกมองว่า “เหมาะกับอุตสาหกรรมเดียว”
    อาจทำให้โอกาสในการเปลี่ยนสายงานลดลง
    ผู้บริหารบางคนยังยึดติดกับแนวคิด “อยู่ในสายไหนก็ต้องอยู่ในสายนั้น”

    การไม่เข้าใจความเสี่ยงเฉพาะของอุตสาหกรรมใหม่
    อาจทำให้ขาดความน่าเชื่อถือในการบริหารความปลอดภัย
    ส่งผลต่อการตัดสินใจรับเข้าทำงานในองค์กรใหม่

    ถ้าคุณกำลังคิดจะเปลี่ยนสายงานในระดับ CISO หรือผู้บริหารด้านความปลอดภัย ข้อคิดสำคัญคือ “อย่าขายแค่ตำแหน่งเดิม แต่ต้องขายผลลัพธ์และความเข้าใจในความเสี่ยง” แล้วคุณจะมีโอกาสข้ามอุตสาหกรรมได้อย่างมั่นใจ

    https://www.csoonline.com/article/4079956/tips-for-cisos-switching-between-industries.html
    🧭 “CISO ข้ามอุตสาหกรรมได้ไหม? ถอดรหัสทักษะที่ยืดหยุ่นและความเสี่ยงที่ต้องรู้” ลองจินตนาการว่าคุณเป็น CISO (Chief Information Security Officer) ที่มีประสบการณ์แน่นในสายงานไอทีขององค์กรขนาดใหญ่ วันหนึ่งคุณอยากเปลี่ยนไปทำงานในอุตสาหกรรมใหม่ เช่น จากสายการเงินไปสายสุขภาพ หรือจากเทคโนโลยีไปค้าปลีก…ฟังดูง่ายใช่ไหม? แต่ในความเป็นจริง มันไม่ง่ายอย่างที่คิด หลายคนพบว่าการย้ายข้ามอุตสาหกรรมเป็นเรื่องยาก เพราะผู้บริหารและบริษัทมักมองว่าทักษะของ CISO นั้นเฉพาะเจาะจงกับอุตสาหกรรมเดิม เช่น ถ้าคุณเคยทำในสายธนาคาร ก็จะถูกมองว่าเหมาะกับงานในสายธนาคารเท่านั้น แต่ก็มีคนที่ทำได้สำเร็จ เช่น Marc Ashworth จาก First Bank ที่เคยผ่านงานในอุตสาหกรรมอวกาศ สุขภาพ และการเงิน เขาใช้ประสบการณ์จากการเป็นที่ปรึกษาในการสร้างทักษะที่ยืดหยุ่น และสามารถปรับตัวได้กับทุกบริบท Tim Youngblood อดีต CISO ของ Dell ก็เช่นกัน เขาเริ่มต้นจากการเป็นที่ปรึกษา KPMG ทำให้ได้สัมผัสกับหลายอุตสาหกรรมตั้งแต่ต้น และเรียนรู้ว่า “หลักการด้านความปลอดภัยนั้นเหมือนกันทุกที่ ต่างกันแค่บริบท” นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านการสรรหาบุคลากรว่า หากคุณไม่มีประสบการณ์ที่ปรึกษา ก็สามารถเริ่มจากการย้ายไปอุตสาหกรรมที่มีโครงสร้างคล้ายกัน เช่น จากเภสัชกรรมไปสุขภาพ เพราะทั้งสองอยู่ในระบบที่มีการกำกับดูแลสูง สิ่งสำคัญคือ “การแสดงให้เห็นว่าคุณเข้าใจความเสี่ยงในอุตสาหกรรมใหม่ และสามารถจัดการได้” เช่น Michael Meline ที่เคยเป็นตำรวจมาก่อน แล้วเปลี่ยนสายมาเป็นผู้บริหารด้านความปลอดภัยในธุรกิจการเงินและสุขภาพ โดยใช้หลักการบริหารความเสี่ยงเป็นแกนหลัก ✅ ทักษะที่ถ่ายโอนได้คือหัวใจของการเปลี่ยนอุตสาหกรรม ➡️ การเป็นที่ปรึกษาให้หลายองค์กรช่วยสร้างความเข้าใจในหลายบริบท ➡️ หลักการด้านความปลอดภัยมีความคล้ายกันในหลายอุตสาหกรรม ➡️ การเข้าร่วมกลุ่ม ISACs (Information Sharing and Analysis Centers) ช่วยให้เข้าใจปัญหาเฉพาะของแต่ละอุตสาหกรรม ➡️ การย้ายจากอุตสาหกรรมที่มีโครงสร้างคล้ายกันเป็นจุดเริ่มต้นที่ดี เช่น จากเภสัชกรรมไปสุขภาพ ✅ การแสดงผลลัพธ์ที่จับต้องได้ช่วยให้ผู้สรรหามองเห็นคุณค่า ➡️ ต้องอธิบายให้ได้ว่าเคยทำอะไร มีผลกระทบอย่างไร และจะนำมาปรับใช้ในบริบทใหม่ได้อย่างไร ➡️ การเข้าใจโครงสร้างองค์กรและภัยคุกคามเฉพาะของอุตสาหกรรมใหม่เป็นสิ่งจำเป็น ‼️ ความเสี่ยงในการถูกมองว่า “เหมาะกับอุตสาหกรรมเดียว” ⛔ อาจทำให้โอกาสในการเปลี่ยนสายงานลดลง ⛔ ผู้บริหารบางคนยังยึดติดกับแนวคิด “อยู่ในสายไหนก็ต้องอยู่ในสายนั้น” ‼️ การไม่เข้าใจความเสี่ยงเฉพาะของอุตสาหกรรมใหม่ ⛔ อาจทำให้ขาดความน่าเชื่อถือในการบริหารความปลอดภัย ⛔ ส่งผลต่อการตัดสินใจรับเข้าทำงานในองค์กรใหม่ ถ้าคุณกำลังคิดจะเปลี่ยนสายงานในระดับ CISO หรือผู้บริหารด้านความปลอดภัย ข้อคิดสำคัญคือ “อย่าขายแค่ตำแหน่งเดิม แต่ต้องขายผลลัพธ์และความเข้าใจในความเสี่ยง” แล้วคุณจะมีโอกาสข้ามอุตสาหกรรมได้อย่างมั่นใจ 💼✨ https://www.csoonline.com/article/4079956/tips-for-cisos-switching-between-industries.html
    WWW.CSOONLINE.COM
    Tips for CISOs switching between industries
    Moving between industries isn’t just about experience, it’s about transferring skills, understanding the business, and managing risk in new environments.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ

    กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ

    Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ

    กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย

    การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ

    นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย

    เกร็ดน่ารู้เพิ่มเติม
    “Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้
    Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016

    ช่องโหว่ Zero-Day ใน Lanscope
    เปิดให้ควบคุมระบบผ่าน API ภายใน
    ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี
    เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ

    กลุ่มผู้โจมตี: Bronze Butler
    เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน
    มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก
    ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการโจมตี
    ใช้ PowerShell, WMI และ API ภายในของ Lanscope
    ไม่ต้องติดตั้งโปรแกรมเพิ่ม
    ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย

    ความเสี่ยงต่อองค์กร
    ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้
    อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน
    ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง

    ข้อควรระวังสำหรับผู้ใช้ Lanscope
    ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ
    อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่
    เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR

    https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
    🕵️‍♂️ Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ 💠 Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้ 💠 Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016 ✅ ช่องโหว่ Zero-Day ใน Lanscope ➡️ เปิดให้ควบคุมระบบผ่าน API ภายใน ➡️ ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี ➡️ เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ ✅ กลุ่มผู้โจมตี: Bronze Butler ➡️ เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ➡️ มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก ➡️ ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการโจมตี ➡️ ใช้ PowerShell, WMI และ API ภายในของ Lanscope ➡️ ไม่ต้องติดตั้งโปรแกรมเพิ่ม ➡️ ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้ ⛔ อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง ‼️ ข้อควรระวังสำหรับผู้ใช้ Lanscope ⛔ ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ ⛔ อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ ⛔ เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
    SECURITYONLINE.INFO
    Chinese APT BRONZE BUTLER Exploits LANSCOPE Zero-Day for SYSTEM Control
    Chinese APT BRONZE BUTLER exploited CVE-2025-61932 in Motex LANSCOPE Endpoint Manager to gain SYSTEM access. CISA added the actively exploited zero-day to KEV.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที

    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน

    CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี

    ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้

    ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน

    CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต

    การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่

    เกร็ดน่ารู้เพิ่มเติม
    Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง
    VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร
    XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง

    ช่องโหว่ที่ถูกใช้งานจริง
    CVE-2023-41327 ใน XWiki (Remote Code Execution)
    CVE-2024-22267 ใน VMware Aria Automation (Remote Access)
    ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA

    ผลกระทบต่อองค์กร
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกล
    อาจถูกขโมยข้อมูลหรือควบคุมระบบ
    มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต

    คำแนะนำจาก CISA
    อัปเดตแพตช์ล่าสุดทันที
    ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ
    ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น

    https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    🚨 CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้ ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่ 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง 💠 VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร 💠 XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง ✅ ช่องโหว่ที่ถูกใช้งานจริง ➡️ CVE-2023-41327 ใน XWiki (Remote Code Execution) ➡️ CVE-2024-22267 ใน VMware Aria Automation (Remote Access) ➡️ ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA ✅ ผลกระทบต่อองค์กร ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกล ➡️ อาจถูกขโมยข้อมูลหรือควบคุมระบบ ➡️ มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต ✅ คำแนะนำจาก CISA ➡️ อัปเดตแพตช์ล่าสุดทันที ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ ➡️ ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    SECURITYONLINE.INFO
    CISA Warns of Active Exploitation in XWiki and VMware Vulnerabilities
    CISA adds XWiki (CVE-2025-24893) and VMware (CVE-2025-41244) to its KEV Catalog after confirming active exploitation in the wild.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้!

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก

    Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด

    ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที

    นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0
    นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์
    การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง

    ช่องโหว่ Brash ใน Blink engine
    ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที
    ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที
    ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์

    เบราว์เซอร์ที่ได้รับผลกระทบ
    Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet
    ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android
    Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว)

    วิธีการโจมตี
    แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด
    ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที)
    ทำให้ thread หลักของเบราว์เซอร์ล่ม

    ความเสี่ยงต่อผู้ใช้ทั่วไป
    แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม
    อาจสูญเสียงานที่ยังไม่ได้บันทึก
    ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก
    การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา
    ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้

    https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    ⚠️ Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้! นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0 💠 นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์ 💠 การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง ✅ ช่องโหว่ Brash ใน Blink engine ➡️ ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที ➡️ ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที ➡️ ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ ✅ เบราว์เซอร์ที่ได้รับผลกระทบ ➡️ Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet ➡️ ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android ➡️ Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว) ✅ วิธีการโจมตี ➡️ แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด ➡️ ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที) ➡️ ทำให้ thread หลักของเบราว์เซอร์ล่ม ‼️ ความเสี่ยงต่อผู้ใช้ทั่วไป ⛔ แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม ⛔ อาจสูญเสียงานที่ยังไม่ได้บันทึก ⛔ ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก ⛔ การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา ⛔ ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้ https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    SECURITYONLINE.INFO
    Brash Attack: Critical Chromium Flaw Allows DoS via Simple Code Injection
    The Brash exploit leverages a missing rate limit on Chromium's document.title API to trigger a Denial-of-Service attack, crashing browsers in seconds.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่

    Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร

    MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด

    ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง

    Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี

    ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง

    ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer
    เป็นช่องโหว่ Uncontrolled Resource Consumption
    อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย
    เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี

    เวอร์ชันที่ได้รับผลกระทบ
    2025.0.0 ก่อน 2025.0.3
    2024.1.0 ก่อน 2024.1.7
    2023.1.0 ก่อน 2023.1.16

    วิธีแก้ไขและป้องกัน
    อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด
    เพิ่ม whitelist IP สำหรับโมดูล AS2
    สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว

    https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    🛡️ MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่ Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง ✅ ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer ➡️ เป็นช่องโหว่ Uncontrolled Resource Consumption ➡️ อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย ➡️ เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ 2025.0.0 ก่อน 2025.0.3 ➡️ 2024.1.0 ก่อน 2024.1.7 ➡️ 2023.1.0 ก่อน 2023.1.16 ✅ วิธีแก้ไขและป้องกัน ➡️ อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด ➡️ เพิ่ม whitelist IP สำหรับโมดูล AS2 ➡️ สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    SECURITYONLINE.INFO
    Progress Patches High-Severity Vulnerability in MOVEit Transfer AS2 Module (CVE-2025-10932)
    Progress patched a High-severity DoS flaw (CVE-2025-10932) in MOVEit Transfer’s AS2 module. The vulnerability allows unauthenticated attackers to exhaust server resources. Patch to v2025.0.3 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • Netflix ปรับเกม! ทดลองวิดีโอแนวตั้งและพอดแคสต์ หวังครองใจผู้ใช้มือถือ

    Netflix กำลังทดลองฟอร์แมตใหม่อย่างวิดีโอแนวตั้งและพอดแคสต์ เพื่อขยายประสบการณ์ความบันเทิงบนมือถือ หวังเจาะกลุ่มผู้ใช้ที่ชอบดูคอนเทนต์สั้นและฟังเสียงระหว่างเดินทาง

    Netflix ไม่หยุดแค่ซีรีส์หรือหนังอีกต่อไป ล่าสุดบริษัทกำลังทดลอง “วิดีโอแนวตั้ง” และ “พอดแคสต์” บนแอปมือถือ เพื่อให้ตอบโจทย์พฤติกรรมผู้ใช้ยุคใหม่ที่นิยมคอนเทนต์สั้น ดูง่าย ฟังสะดวก และเข้าถึงได้ทุกที่ทุกเวลา

    วิดีโอแนวตั้งที่ Netflix กำลังทดลองมีลักษณะคล้ายกับ TikTok หรือ Instagram Reels โดยเน้นคลิปสั้นที่ดูได้ในแนวตั้งเต็มจอ ไม่ต้องหมุนมือถือ จุดประสงค์คือเพื่อให้ผู้ใช้สามารถ “เสพความบันเทิงแบบเร็วๆ” ระหว่างพักเบรกหรือเดินทาง

    ในขณะเดียวกัน Netflix ยังเริ่มทดลอง “พอดแคสต์” ซึ่งเป็นทั้งเสียงจากรายการที่มีอยู่แล้ว และเนื้อหาพิเศษที่ผลิตขึ้นใหม่โดยเฉพาะ เช่น เบื้องหลังซีรีส์, บทสัมภาษณ์นักแสดง หรือการเล่าเรื่องในรูปแบบเสียงล้วน

    การทดลองนี้ยังอยู่ในวงจำกัด โดยเปิดให้ผู้ใช้บางกลุ่มในบางประเทศได้ลองใช้ก่อน หากผลตอบรับดี Netflix อาจเปิดให้ใช้งานทั่วโลกในอนาคต

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    วิดีโอแนวตั้งกลายเป็นเทรนด์หลักของคอนเทนต์มือถือ โดย TikTok มีผู้ใช้งานกว่า 1 พันล้านคนต่อเดือน
    พอดแคสต์เป็นตลาดที่เติบโตเร็ว โดย Spotify และ Apple Podcasts ครองส่วนแบ่งหลัก
    การเพิ่มฟีเจอร์ใหม่ช่วยให้ Netflix สร้าง “ecosystem” ความบันเทิงที่ครอบคลุมทั้งภาพ เสียง และเกม

    Netflix กำลังพิสูจน์ว่าแพลตฟอร์มสตรีมมิงไม่จำเป็นต้องจำกัดแค่ “การดู” อีกต่อไป — แต่สามารถเป็นเพื่อนร่วมทางของคุณได้ทุกที่ ทุกเวลา ทั้งภาพและเสียง!

    Netflix ทดลองวิดีโอแนวตั้ง
    คลิปสั้นแบบเต็มจอในแนวตั้ง
    คล้าย TikTok, Reels, Shorts
    เหมาะกับการดูบนมือถือระหว่างเดินทาง

    ทดลองฟีเจอร์พอดแคสต์
    มีทั้งเสียงจากรายการเดิมและเนื้อหาใหม่
    เช่น เบื้องหลังซีรีส์, สัมภาษณ์, เรื่องเล่า
    ตอบโจทย์ผู้ใช้ที่ชอบฟังระหว่างทำกิจกรรม

    กลยุทธ์ของ Netflix
    ขยายรูปแบบความบันเทิงให้หลากหลาย
    เจาะกลุ่มผู้ใช้มือถือที่ชอบคอนเทนต์สั้น
    แข่งขันกับแพลตฟอร์มอย่าง TikTok, Spotify

    ข้อควรระวังและข้อจำกัด
    ฟีเจอร์ยังอยู่ในช่วงทดลอง ใช้ได้เฉพาะบางประเทศ
    อาจยังไม่รองรับทุกอุปกรณ์หรือบัญชีผู้ใช้
    ความหลากหลายของคอนเทนต์อาจยังจำกัดในช่วงแรก

    https://securityonline.info/netflix-experiments-with-vertical-video-and-podcasts-redefining-mobile-entertainment/
    📱 Netflix ปรับเกม! ทดลองวิดีโอแนวตั้งและพอดแคสต์ หวังครองใจผู้ใช้มือถือ Netflix กำลังทดลองฟอร์แมตใหม่อย่างวิดีโอแนวตั้งและพอดแคสต์ เพื่อขยายประสบการณ์ความบันเทิงบนมือถือ หวังเจาะกลุ่มผู้ใช้ที่ชอบดูคอนเทนต์สั้นและฟังเสียงระหว่างเดินทาง Netflix ไม่หยุดแค่ซีรีส์หรือหนังอีกต่อไป ล่าสุดบริษัทกำลังทดลอง “วิดีโอแนวตั้ง” และ “พอดแคสต์” บนแอปมือถือ เพื่อให้ตอบโจทย์พฤติกรรมผู้ใช้ยุคใหม่ที่นิยมคอนเทนต์สั้น ดูง่าย ฟังสะดวก และเข้าถึงได้ทุกที่ทุกเวลา วิดีโอแนวตั้งที่ Netflix กำลังทดลองมีลักษณะคล้ายกับ TikTok หรือ Instagram Reels โดยเน้นคลิปสั้นที่ดูได้ในแนวตั้งเต็มจอ ไม่ต้องหมุนมือถือ จุดประสงค์คือเพื่อให้ผู้ใช้สามารถ “เสพความบันเทิงแบบเร็วๆ” ระหว่างพักเบรกหรือเดินทาง ในขณะเดียวกัน Netflix ยังเริ่มทดลอง “พอดแคสต์” ซึ่งเป็นทั้งเสียงจากรายการที่มีอยู่แล้ว และเนื้อหาพิเศษที่ผลิตขึ้นใหม่โดยเฉพาะ เช่น เบื้องหลังซีรีส์, บทสัมภาษณ์นักแสดง หรือการเล่าเรื่องในรูปแบบเสียงล้วน การทดลองนี้ยังอยู่ในวงจำกัด โดยเปิดให้ผู้ใช้บางกลุ่มในบางประเทศได้ลองใช้ก่อน หากผลตอบรับดี Netflix อาจเปิดให้ใช้งานทั่วโลกในอนาคต 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 วิดีโอแนวตั้งกลายเป็นเทรนด์หลักของคอนเทนต์มือถือ โดย TikTok มีผู้ใช้งานกว่า 1 พันล้านคนต่อเดือน 💠 พอดแคสต์เป็นตลาดที่เติบโตเร็ว โดย Spotify และ Apple Podcasts ครองส่วนแบ่งหลัก 💠 การเพิ่มฟีเจอร์ใหม่ช่วยให้ Netflix สร้าง “ecosystem” ความบันเทิงที่ครอบคลุมทั้งภาพ เสียง และเกม Netflix กำลังพิสูจน์ว่าแพลตฟอร์มสตรีมมิงไม่จำเป็นต้องจำกัดแค่ “การดู” อีกต่อไป — แต่สามารถเป็นเพื่อนร่วมทางของคุณได้ทุกที่ ทุกเวลา ทั้งภาพและเสียง! ✅ Netflix ทดลองวิดีโอแนวตั้ง ➡️ คลิปสั้นแบบเต็มจอในแนวตั้ง ➡️ คล้าย TikTok, Reels, Shorts ➡️ เหมาะกับการดูบนมือถือระหว่างเดินทาง ✅ ทดลองฟีเจอร์พอดแคสต์ ➡️ มีทั้งเสียงจากรายการเดิมและเนื้อหาใหม่ ➡️ เช่น เบื้องหลังซีรีส์, สัมภาษณ์, เรื่องเล่า ➡️ ตอบโจทย์ผู้ใช้ที่ชอบฟังระหว่างทำกิจกรรม ✅ กลยุทธ์ของ Netflix ➡️ ขยายรูปแบบความบันเทิงให้หลากหลาย ➡️ เจาะกลุ่มผู้ใช้มือถือที่ชอบคอนเทนต์สั้น ➡️ แข่งขันกับแพลตฟอร์มอย่าง TikTok, Spotify ‼️ ข้อควรระวังและข้อจำกัด ⛔ ฟีเจอร์ยังอยู่ในช่วงทดลอง ใช้ได้เฉพาะบางประเทศ ⛔ อาจยังไม่รองรับทุกอุปกรณ์หรือบัญชีผู้ใช้ ⛔ ความหลากหลายของคอนเทนต์อาจยังจำกัดในช่วงแรก https://securityonline.info/netflix-experiments-with-vertical-video-and-podcasts-redefining-mobile-entertainment/
    SECURITYONLINE.INFO
    Netflix Experiments with Vertical Video and Podcasts, Redefining Mobile Entertainment
    Netflix explores vertical video and podcast integration, signaling a new era of mobile entertainment without mimicking TikTok’s model.
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • Samsung Internet บุก Windows! พร้อมวิสัยทัศน์ “Ambient AI” ที่จะเปลี่ยนประสบการณ์ท่องเว็บ

    Samsung เปิดตัวเบราว์เซอร์ “Samsung Internet” สำหรับ Windows อย่างเป็นทางการ พร้อมฟีเจอร์ซิงก์ข้ามอุปกรณ์ และแนวคิดใหม่ “Ambient AI” ที่จะทำให้เบราว์เซอร์กลายเป็นผู้ช่วยอัจฉริยะในชีวิตประจำวัน

    Samsung เคยทดลองปล่อยเบราว์เซอร์ของตัวเองบน Microsoft Store ในปี 2024 แต่ก็ถอดออกไปอย่างเงียบๆ จนกระทั่งล่าสุดในเดือนตุลาคม 2025 บริษัทกลับมาอีกครั้งด้วยการเปิดตัว “Samsung Internet” สำหรับ Windows 10 และ 11 อย่างเป็นทางการ

    สิ่งที่น่าสนใจคือเบราว์เซอร์นี้ไม่ได้มาแค่เพื่อให้ใช้งานเว็บทั่วไป แต่เป็นส่วนหนึ่งของวิสัยทัศน์ใหญ่ที่ Samsung เรียกว่า “Ambient AI” — ระบบอัจฉริยะที่สามารถเข้าใจบริบทและคาดการณ์ความต้องการของผู้ใช้ได้ล่วงหน้า

    เบราว์เซอร์นี้รองรับการซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์ก ประวัติการท่องเว็บ และข้อมูลการกรอกฟอร์มอัตโนมัติ ทำให้ผู้ใช้สามารถเริ่มต้นจากมือถือแล้วมาต่อบนคอมพิวเตอร์ได้อย่างไร้รอยต่อ

    Samsung ยังเน้นเรื่องความเป็นส่วนตัวและความปลอดภัย โดยมีฟีเจอร์บล็อกตัวติดตาม (tracker blocking), แดชบอร์ดความเป็นส่วนตัว และเครื่องมือป้องกันอื่นๆ ติดตั้งมาให้ตั้งแต่แรก

    การเปิดตัวครั้งนี้ยังเป็นการประกาศศักดาในสนามแข่งขันเบราว์เซอร์ AI ที่กำลังร้อนแรง โดยมีคู่แข่งอย่าง ChatGPT Atlas จาก OpenAI, Microsoft Edge ที่มี Copilot และ Comet จาก Perplexity

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    Ambient AI คือแนวคิดที่อุปกรณ์และซอฟต์แวร์สามารถ “เข้าใจบริบท” และ “ตอบสนองอัตโนมัติ” โดยไม่ต้องสั่งงานโดยตรง
    Samsung Internet มีฐานผู้ใช้บนมือถือ Android หลายร้อยล้านคน โดยเฉพาะในกลุ่มผู้ใช้ Galaxy
    การขยายสู่ Windows อาจเป็นก้าวสำคัญในการสร้าง ecosystem ที่แข่งขันกับ Apple และ Google ได้ในระยะยาว

    Samsung Internet เปิดตัวบน Windows
    รองรับ Windows 10 (เวอร์ชัน 1809 ขึ้นไป) และ Windows 11
    เปิดให้ทดลองใช้งานผ่านโปรแกรมเบต้า

    ฟีเจอร์เด่นของเบราว์เซอร์
    ซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์กและประวัติการใช้งาน
    บล็อกตัวติดตามและมีแดชบอร์ดความเป็นส่วนตัว
    รองรับการกรอกฟอร์มอัตโนมัติ

    วิสัยทัศน์ Ambient AI
    เปลี่ยนเบราว์เซอร์จากเครื่องมือรับคำสั่ง เป็นผู้ช่วยอัจฉริยะ
    คาดการณ์ความต้องการของผู้ใช้และให้ข้อมูลเชิงบริบท
    เป็นส่วนหนึ่งของกลยุทธ์ Galaxy AI ที่ขยายจากมือถือสู่เดสก์ท็อป

    การแข่งขันในตลาดเบราว์เซอร์ AI
    คู่แข่งหลัก ได้แก่ ChatGPT Atlas, Microsoft Edge Copilot, Perplexity Comet
    Samsung ต้องการสร้างระบบนิเวศซอฟต์แวร์ของตัวเองให้แข็งแกร่ง

    ข้อควรระวัง
    ยังอยู่ในช่วงเบต้า อาจมีบั๊กหรือฟีเจอร์ไม่สมบูรณ์
    ผู้ใช้ต้องสมัครเข้าร่วมโปรแกรมทดสอบก่อนใช้งาน
    ความสามารถด้าน AI ยังอยู่ระหว่างการพัฒนา อาจยังไม่ตอบโจทย์ทุกสถานการณ์

    https://securityonline.info/samsung-internet-arrives-on-windows-pushing-forward-ambient-ai-vision/
    🌐 Samsung Internet บุก Windows! พร้อมวิสัยทัศน์ “Ambient AI” ที่จะเปลี่ยนประสบการณ์ท่องเว็บ Samsung เปิดตัวเบราว์เซอร์ “Samsung Internet” สำหรับ Windows อย่างเป็นทางการ พร้อมฟีเจอร์ซิงก์ข้ามอุปกรณ์ และแนวคิดใหม่ “Ambient AI” ที่จะทำให้เบราว์เซอร์กลายเป็นผู้ช่วยอัจฉริยะในชีวิตประจำวัน Samsung เคยทดลองปล่อยเบราว์เซอร์ของตัวเองบน Microsoft Store ในปี 2024 แต่ก็ถอดออกไปอย่างเงียบๆ จนกระทั่งล่าสุดในเดือนตุลาคม 2025 บริษัทกลับมาอีกครั้งด้วยการเปิดตัว “Samsung Internet” สำหรับ Windows 10 และ 11 อย่างเป็นทางการ สิ่งที่น่าสนใจคือเบราว์เซอร์นี้ไม่ได้มาแค่เพื่อให้ใช้งานเว็บทั่วไป แต่เป็นส่วนหนึ่งของวิสัยทัศน์ใหญ่ที่ Samsung เรียกว่า “Ambient AI” — ระบบอัจฉริยะที่สามารถเข้าใจบริบทและคาดการณ์ความต้องการของผู้ใช้ได้ล่วงหน้า เบราว์เซอร์นี้รองรับการซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์ก ประวัติการท่องเว็บ และข้อมูลการกรอกฟอร์มอัตโนมัติ ทำให้ผู้ใช้สามารถเริ่มต้นจากมือถือแล้วมาต่อบนคอมพิวเตอร์ได้อย่างไร้รอยต่อ Samsung ยังเน้นเรื่องความเป็นส่วนตัวและความปลอดภัย โดยมีฟีเจอร์บล็อกตัวติดตาม (tracker blocking), แดชบอร์ดความเป็นส่วนตัว และเครื่องมือป้องกันอื่นๆ ติดตั้งมาให้ตั้งแต่แรก การเปิดตัวครั้งนี้ยังเป็นการประกาศศักดาในสนามแข่งขันเบราว์เซอร์ AI ที่กำลังร้อนแรง โดยมีคู่แข่งอย่าง ChatGPT Atlas จาก OpenAI, Microsoft Edge ที่มี Copilot และ Comet จาก Perplexity 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 Ambient AI คือแนวคิดที่อุปกรณ์และซอฟต์แวร์สามารถ “เข้าใจบริบท” และ “ตอบสนองอัตโนมัติ” โดยไม่ต้องสั่งงานโดยตรง 💠 Samsung Internet มีฐานผู้ใช้บนมือถือ Android หลายร้อยล้านคน โดยเฉพาะในกลุ่มผู้ใช้ Galaxy 💠 การขยายสู่ Windows อาจเป็นก้าวสำคัญในการสร้าง ecosystem ที่แข่งขันกับ Apple และ Google ได้ในระยะยาว ✅ Samsung Internet เปิดตัวบน Windows ➡️ รองรับ Windows 10 (เวอร์ชัน 1809 ขึ้นไป) และ Windows 11 ➡️ เปิดให้ทดลองใช้งานผ่านโปรแกรมเบต้า ✅ ฟีเจอร์เด่นของเบราว์เซอร์ ➡️ ซิงก์ข้อมูลข้ามอุปกรณ์ เช่น บุ๊กมาร์กและประวัติการใช้งาน ➡️ บล็อกตัวติดตามและมีแดชบอร์ดความเป็นส่วนตัว ➡️ รองรับการกรอกฟอร์มอัตโนมัติ ✅ วิสัยทัศน์ Ambient AI ➡️ เปลี่ยนเบราว์เซอร์จากเครื่องมือรับคำสั่ง เป็นผู้ช่วยอัจฉริยะ ➡️ คาดการณ์ความต้องการของผู้ใช้และให้ข้อมูลเชิงบริบท ➡️ เป็นส่วนหนึ่งของกลยุทธ์ Galaxy AI ที่ขยายจากมือถือสู่เดสก์ท็อป ✅ การแข่งขันในตลาดเบราว์เซอร์ AI ➡️ คู่แข่งหลัก ได้แก่ ChatGPT Atlas, Microsoft Edge Copilot, Perplexity Comet ➡️ Samsung ต้องการสร้างระบบนิเวศซอฟต์แวร์ของตัวเองให้แข็งแกร่ง ‼️ ข้อควรระวัง ⛔ ยังอยู่ในช่วงเบต้า อาจมีบั๊กหรือฟีเจอร์ไม่สมบูรณ์ ⛔ ผู้ใช้ต้องสมัครเข้าร่วมโปรแกรมทดสอบก่อนใช้งาน ⛔ ความสามารถด้าน AI ยังอยู่ระหว่างการพัฒนา อาจยังไม่ตอบโจทย์ทุกสถานการณ์ https://securityonline.info/samsung-internet-arrives-on-windows-pushing-forward-ambient-ai-vision/
    SECURITYONLINE.INFO
    Samsung Internet Arrives on Windows, Pushing Forward Ambient AI Vision
    Samsung launched the Samsung Internet browser beta for Windows 10/11, featuring cross-device sync and Galaxy AI capabilities to advance its ambient AI ecosystem vision.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • ศาลสหรัฐฯ บังคับ Google เปิด Google Play ให้ใช้ระบบจ่ายเงินภายนอกได้แล้ว — แต่เฉพาะในอเมริกาเท่านั้น!

    Google ถูกศาลสหรัฐฯ สั่งให้เปิดทางให้แอปบน Google Play ใช้ระบบชำระเงินภายนอกได้ โดยนักพัฒนาสามารถหลีกเลี่ยงค่าคอมมิชชันของ Google และเสนอราคาที่ถูกลงให้ผู้ใช้ได้ — แต่การเปลี่ยนแปลงนี้ยังเป็นเพียงมาตรการชั่วคราว

    ก่อนหน้านี้ทั้ง Apple และ Google ต่างก็ไม่อนุญาตให้นักพัฒนาแอปใช้ระบบจ่ายเงินภายนอก เพราะต้องการเก็บค่าคอมมิชชันจากทุกธุรกรรมในแอป แต่เมื่อ Epic Games ฟ้องร้องทั้งสองบริษัทในข้อหาผูกขาด ศาลสหรัฐฯ จึงมีคำตัดสินให้ทั้งสองบริษัทต้องเปิดระบบมากขึ้น

    แม้ทั้ง Apple และ Google จะแพ้คดี แต่ผลกระทบที่เกิดขึ้นต่างกัน — Apple ได้รับผลกระทบน้อยกว่าเพราะระบบปิดของ iOS แต่ Google ซึ่งใช้ระบบ Android ที่เปิดกว้างกว่า กลับต้องปรับนโยบายมากกว่า

    ผลลัพธ์คือ Google ต้องเปิดให้แอปใน Google Play สามารถใช้ระบบจ่ายเงินภายนอกได้ในสหรัฐฯ นักพัฒนาจึงไม่จำเป็นต้องจ่ายค่าคอมมิชชันให้ Google อีกต่อไป และสามารถเสนอราคาที่ถูกลงให้ผู้ใช้ได้

    นอกจากนี้ Google ยังอนุญาตให้นักพัฒนาชี้ทางให้ผู้ใช้ดาวน์โหลดแอปจากแหล่งอื่นนอก Google Play ได้ด้วย แต่ทั้งหมดนี้มีผลเฉพาะในสหรัฐฯ เท่านั้น และจะมีผลถึงวันที่ 1 พฤศจิกายน 2027 เท่านั้น เพราะ Google ยังอยู่ระหว่างการอุทธรณ์คำตัดสิน

    แม้จะเปิดให้ใช้ระบบจ่ายเงินภายนอกได้ แต่ Google ก็ยังมีแผนจะเรียกเก็บ “ค่าบริการเสริม” เช่น ค่าตรวจสอบตัวตนหรือค่าความปลอดภัย เพื่อชดเชยรายได้ที่หายไปจากค่าคอมมิชชัน

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ค่าคอมมิชชันของ Google Play อยู่ที่ประมาณ 15–30% ต่อธุรกรรม
    Apple เคยถูกศาลสั่งให้อนุญาตลิงก์ไปยังระบบจ่ายเงินภายนอกเช่นกัน แต่ยังมีข้อจำกัดมาก
    การเปิดให้ใช้ระบบจ่ายเงินภายนอกอาจส่งผลให้เกิดการแข่งขันด้านราคามากขึ้นในตลาดแอป

    นี่อาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในโลกของแอปมือถือ — แต่จะยั่งยืนหรือไม่ ยังต้องจับตาดูผลของการอุทธรณ์จาก Google ต่อไป

    คำสั่งศาลสหรัฐฯ ต่อ Google
    บังคับให้ Google เปิดให้ใช้ระบบจ่ายเงินภายนอกในแอป
    มีผลเฉพาะในสหรัฐฯ เท่านั้น
    มีผลจนถึงวันที่ 1 พฤศจิกายน 2027

    ผลกระทบต่อนักพัฒนา
    ไม่ต้องจ่ายค่าคอมมิชชันให้ Google
    สามารถเสนอราคาที่ถูกลงให้ผู้ใช้
    ชี้ทางให้ผู้ใช้ดาวน์โหลดแอปจากแหล่งอื่นได้

    ท่าทีของ Google
    ปรับนโยบายตามคำสั่งศาลแบบชั่วคราว
    อยู่ระหว่างการอุทธรณ์เพื่อยกเลิกคำสั่ง
    เตรียมเก็บค่าบริการเสริมแม้ใช้ระบบจ่ายเงินภายนอก

    https://securityonline.info/court-mandate-google-play-opens-to-external-payments-in-the-us/
    🏛️ ศาลสหรัฐฯ บังคับ Google เปิด Google Play ให้ใช้ระบบจ่ายเงินภายนอกได้แล้ว — แต่เฉพาะในอเมริกาเท่านั้น! Google ถูกศาลสหรัฐฯ สั่งให้เปิดทางให้แอปบน Google Play ใช้ระบบชำระเงินภายนอกได้ โดยนักพัฒนาสามารถหลีกเลี่ยงค่าคอมมิชชันของ Google และเสนอราคาที่ถูกลงให้ผู้ใช้ได้ — แต่การเปลี่ยนแปลงนี้ยังเป็นเพียงมาตรการชั่วคราว ก่อนหน้านี้ทั้ง Apple และ Google ต่างก็ไม่อนุญาตให้นักพัฒนาแอปใช้ระบบจ่ายเงินภายนอก เพราะต้องการเก็บค่าคอมมิชชันจากทุกธุรกรรมในแอป แต่เมื่อ Epic Games ฟ้องร้องทั้งสองบริษัทในข้อหาผูกขาด ศาลสหรัฐฯ จึงมีคำตัดสินให้ทั้งสองบริษัทต้องเปิดระบบมากขึ้น แม้ทั้ง Apple และ Google จะแพ้คดี แต่ผลกระทบที่เกิดขึ้นต่างกัน — Apple ได้รับผลกระทบน้อยกว่าเพราะระบบปิดของ iOS แต่ Google ซึ่งใช้ระบบ Android ที่เปิดกว้างกว่า กลับต้องปรับนโยบายมากกว่า ผลลัพธ์คือ Google ต้องเปิดให้แอปใน Google Play สามารถใช้ระบบจ่ายเงินภายนอกได้ในสหรัฐฯ นักพัฒนาจึงไม่จำเป็นต้องจ่ายค่าคอมมิชชันให้ Google อีกต่อไป และสามารถเสนอราคาที่ถูกลงให้ผู้ใช้ได้ นอกจากนี้ Google ยังอนุญาตให้นักพัฒนาชี้ทางให้ผู้ใช้ดาวน์โหลดแอปจากแหล่งอื่นนอก Google Play ได้ด้วย แต่ทั้งหมดนี้มีผลเฉพาะในสหรัฐฯ เท่านั้น และจะมีผลถึงวันที่ 1 พฤศจิกายน 2027 เท่านั้น เพราะ Google ยังอยู่ระหว่างการอุทธรณ์คำตัดสิน แม้จะเปิดให้ใช้ระบบจ่ายเงินภายนอกได้ แต่ Google ก็ยังมีแผนจะเรียกเก็บ “ค่าบริการเสริม” เช่น ค่าตรวจสอบตัวตนหรือค่าความปลอดภัย เพื่อชดเชยรายได้ที่หายไปจากค่าคอมมิชชัน 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ค่าคอมมิชชันของ Google Play อยู่ที่ประมาณ 15–30% ต่อธุรกรรม 💠 Apple เคยถูกศาลสั่งให้อนุญาตลิงก์ไปยังระบบจ่ายเงินภายนอกเช่นกัน แต่ยังมีข้อจำกัดมาก 💠 การเปิดให้ใช้ระบบจ่ายเงินภายนอกอาจส่งผลให้เกิดการแข่งขันด้านราคามากขึ้นในตลาดแอป นี่อาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงครั้งใหญ่ในโลกของแอปมือถือ — แต่จะยั่งยืนหรือไม่ ยังต้องจับตาดูผลของการอุทธรณ์จาก Google ต่อไป ✅ คำสั่งศาลสหรัฐฯ ต่อ Google ➡️ บังคับให้ Google เปิดให้ใช้ระบบจ่ายเงินภายนอกในแอป ➡️ มีผลเฉพาะในสหรัฐฯ เท่านั้น ➡️ มีผลจนถึงวันที่ 1 พฤศจิกายน 2027 ✅ ผลกระทบต่อนักพัฒนา ➡️ ไม่ต้องจ่ายค่าคอมมิชชันให้ Google ➡️ สามารถเสนอราคาที่ถูกลงให้ผู้ใช้ ➡️ ชี้ทางให้ผู้ใช้ดาวน์โหลดแอปจากแหล่งอื่นได้ ✅ ท่าทีของ Google ➡️ ปรับนโยบายตามคำสั่งศาลแบบชั่วคราว ➡️ อยู่ระหว่างการอุทธรณ์เพื่อยกเลิกคำสั่ง ➡️ เตรียมเก็บค่าบริการเสริมแม้ใช้ระบบจ่ายเงินภายนอก https://securityonline.info/court-mandate-google-play-opens-to-external-payments-in-the-us/
    SECURITYONLINE.INFO
    Court Mandate: Google Play Opens to External Payments in the US
    Google opened the US Play Store to external payment methods and alternative app downloads, a temporary measure following a US court mandate in the Epic Games antitrust case.
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน

    แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ

    ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens

    สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง

    แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot

    เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์

    PhantomRaven คือแคมเปญมัลแวร์ใน npm
    ปล่อยแพ็กเกจปลอมกว่า 126 รายการ
    ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ

    เทคนิค Remote Dynamic Dependency (RDD)
    ดึงโค้ดจาก URL ภายนอกแทน registry
    ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies
    โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script

    ข้อมูลที่มัลแวร์พยายามขโมย
    อีเมลและข้อมูลจากไฟล์ config
    โทเคนจาก GitHub, GitLab, Jenkins, CircleCI
    ข้อมูลระบบ เช่น IP, hostname, OS, username

    ช่องทางการส่งข้อมูลออก
    HTTP GET (ฝังข้อมูลใน URL)
    HTTP POST (ส่ง JSON payload)
    WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด)

    ความเสี่ยงจากแพ็กเกจปลอม
    ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด
    ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์
    โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก

    ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ
    โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว
    ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy
    อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure

    เกร็ดน่ารู้เพิ่มเติม
    Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง
    Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง
    นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ

    https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    🚨 PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์ ✅ PhantomRaven คือแคมเปญมัลแวร์ใน npm ➡️ ปล่อยแพ็กเกจปลอมกว่า 126 รายการ ➡️ ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ ✅ เทคนิค Remote Dynamic Dependency (RDD) ➡️ ดึงโค้ดจาก URL ภายนอกแทน registry ➡️ ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies ➡️ โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script ✅ ข้อมูลที่มัลแวร์พยายามขโมย ➡️ อีเมลและข้อมูลจากไฟล์ config ➡️ โทเคนจาก GitHub, GitLab, Jenkins, CircleCI ➡️ ข้อมูลระบบ เช่น IP, hostname, OS, username ✅ ช่องทางการส่งข้อมูลออก ➡️ HTTP GET (ฝังข้อมูลใน URL) ➡️ HTTP POST (ส่ง JSON payload) ➡️ WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด) ‼️ ความเสี่ยงจากแพ็กเกจปลอม ⛔ ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด ⛔ ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์ ⛔ โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก ‼️ ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ ⛔ โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว ⛔ ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy ⛔ อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure 🧠 เกร็ดน่ารู้เพิ่มเติม 🎗️ Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง 🎗️ Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง 🎗️ นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    SECURITYONLINE.INFO
    PhantomRaven: 126 Malicious npm Packages Steal Developer Tokens and Secrets Using Hidden Dependencies
    Koi Security exposed PhantomRaven, an npm supply chain attack using 126 packages. It leverages Remote Dynamic Dependencies (RDD) and AI slopsquatting to steal GitHub/CI/CD secrets from 86,000+ downloads.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่

    OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม

    Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง

    ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ

    OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI

    ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม

    สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT

    สรุปเนื้อหาสำคัญและคำเตือน

    Sora App เปิดตัวในเอเชีย
    เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม
    ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ

    ฟีเจอร์เด่นของ Sora
    สร้างวิดีโอจากข้อความ (text-to-video)
    รีมิกซ์วิดีโอของผู้ใช้อื่น
    ฟีดวิดีโอที่ปรับแต่งได้
    Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI

    ระบบความปลอดภัยของ Sora
    กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง
    ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย
    ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI

    การควบคุมสิทธิ์ของผู้ใช้
    ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ
    ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่

    การป้องกันสำหรับผู้ใช้วัยรุ่น
    จำกัดเวลาการใช้งานรายวัน
    เพิ่มการตรวจสอบจากมนุษย์
    ผู้ปกครองสามารถควบคุมผ่าน ChatGPT

    เกร็ดน่ารู้เพิ่มเติม
    เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล
    ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า
    การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน

    https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    📹 Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่ OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ Sora App เปิดตัวในเอเชีย ➡️ เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม ➡️ ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ✅ ฟีเจอร์เด่นของ Sora ➡️ สร้างวิดีโอจากข้อความ (text-to-video) ➡️ รีมิกซ์วิดีโอของผู้ใช้อื่น ➡️ ฟีดวิดีโอที่ปรับแต่งได้ ➡️ Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI ✅ ระบบความปลอดภัยของ Sora ➡️ กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง ➡️ ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย ➡️ ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI ✅ การควบคุมสิทธิ์ของผู้ใช้ ➡️ ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ ➡️ ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่ ✅ การป้องกันสำหรับผู้ใช้วัยรุ่น ➡️ จำกัดเวลาการใช้งานรายวัน ➡️ เพิ่มการตรวจสอบจากมนุษย์ ➡️ ผู้ปกครองสามารถควบคุมผ่าน ChatGPT 🌐 เกร็ดน่ารู้เพิ่มเติม 💠 เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล 💠 ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า 💠 การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    SECURITYONLINE.INFO
    OpenAI Launches Sora App in Asia, Featuring Viral ‘Cameos’ and New Safety Rules
    OpenAI expanded the Sora App to Asia, featuring the popular 'Cameos' tool and strict copyright safeguards after calls from the Japanese government.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
Pages Boosts