• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251127 #securityonline

    Meta ถูกกล่าวหาปกปิดข้อมูลภายในที่ชี้ว่า Facebook ทำให้เกิดภาวะซึมเศร้าและความวิตกกังวล
    เรื่องนี้เริ่มจากเอกสารในคดีฟ้องร้องแบบกลุ่มที่โรงเรียนหลายแห่งในสหรัฐฯ ยื่นต่อบริษัทโซเชียลมีเดีย โดยมีการเปิดเผยว่า Meta เคยทำการศึกษาในโครงการชื่อ Project Mercury ร่วมกับบริษัท Nielsen ตั้งแต่ปี 2020 ผลการวิจัยพบว่าการเลิกใช้ Facebook ช่วยลดความรู้สึกซึมเศร้า วิตกกังวล และความเหงา แต่ Meta กลับหยุดการศึกษาและไม่เผยแพร่ผลลัพธ์ โดยอ้างว่าเป็นข้อมูลที่มีอคติและถูกกระทบจากกระแสสื่อ ขณะเดียวกันมีเสียงจากนักวิจัยภายในที่เปรียบเทียบการกระทำนี้เหมือนกับอุตสาหกรรมบุหรี่ที่เคยปกปิดผลวิจัยเรื่องอันตรายของการสูบบุหรี่ ปัจจุบันคดีนี้กำลังเข้าสู่การพิจารณาในศาล และสะท้อนถึงความไม่ไว้วางใจที่รัฐบาลทั่วโลกมีต่อบริษัทยักษ์ใหญ่ด้านเทคโนโลยี
    https://securityonline.info/meta-accused-of-hiding-internal-data-showing-facebook-causes-depression-anxiety

    Tor Project พัฒนาอัลกอริทึมเข้ารหัสใหม่ CGO แทน Tor1 ที่มีช่องโหว่
    เครือข่าย Tor ที่ใช้เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้งานนั้น แม้จะมีชื่อเสียงด้านการรักษาความลับ แต่ก็ไม่ปลอดภัยเสมอไป โดยโปรโตคอลเก่า Tor1 มีช่องโหว่สำคัญ เช่น การโจมตีแบบ tagging attack ที่ทำให้ผู้ไม่หวังดีสามารถติดตามเส้นทางข้อมูลได้ อีกทั้งยังมีการใช้คีย์ AES ซ้ำและตัวตรวจสอบที่อ่อนแอ เพื่อแก้ปัญหาเหล่านี้ Tor Project จึงพัฒนาอัลกอริทึมใหม่ชื่อ Counter Galois Onion (CGO) ที่เมื่อมีการพยายามแก้ไขข้อมูล ข้อความทั้งหมดในเส้นทางนั้นจะเสียหายทันที ทำให้การโจมตีแทบเป็นไปไม่ได้ แม้จะยังไม่มีตารางเวลาชัดเจนในการนำมาใช้กับ Tor Browser แต่ทีมงานกำลังปรับปรุงให้เหมาะกับ CPU รุ่นใหม่
    https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol

    PoC Exploit สำหรับช่องโหว่ Windows NTLM Elevation of Privilege ถูกเผยแพร่แล้ว
    มีการเปิดเผยโค้ดตัวอย่างการโจมตี (PoC Exploit) ที่เจาะช่องโหว่ในระบบ NTLM ของ Windows ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์การเข้าถึงได้ ช่องโหว่นี้เกี่ยวข้องกับการตรวจสอบ Channel Binding และ LDAPS โดยเนื้อหาละเอียดถูกจำกัดให้เฉพาะผู้สนับสนุนที่ลงทะเบียนเท่านั้น แต่การที่ PoC ถูกเผยแพร่ต่อสาธารณะถือเป็นสัญญาณเตือนว่าผู้โจมตีอาจนำไปใช้จริงได้
    https://securityonline.info/poc-exploit-releases-for-windows-ntlm-elevation-of-privilege-vulnerability

    NVIDIA ออกแพตช์ด่วนแก้ช่องโหว่ร้ายแรงใน DGX Spark เสี่ยงถูกยึดระบบ
    AI NVIDIA ได้ปล่อยอัปเดตความปลอดภัยสำหรับแพลตฟอร์ม DGX Spark ซึ่งเป็นซูเปอร์คอมพิวเตอร์ AI ขนาดกะทัดรัดที่ใช้ในงานวิจัยและพัฒนา โดยมีช่องโหว่รวม 14 รายการ หนึ่งในนั้นคือ CVE-2025-33187 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ช่องโหว่นี้อยู่ในส่วน SROOT ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถเข้าถึงพื้นที่ที่ปกป้องโดยชิป SoC และควบคุมระบบได้อย่างสมบูรณ์ หากไม่อัปเดตทันที ข้อมูลวิจัยและโมเดล AI อาจถูกขโมยหรือแก้ไขโดยไม่รู้ตัว NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดต DGX Spark ไปยังเวอร์ชัน OTA0 โดยเร็วที่สุด
    https://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover

    WormGPT 4 และ KawaiiGPT: AI ที่ถูกใช้เป็นเครื่องมืออาชญากรรมไซเบอร์
    รายงานจาก Unit 42 เปิดเผยว่าโมเดล AI ที่ควรใช้เพื่อเพิ่มประสิทธิภาพ กลับถูกนำไปใช้สร้างภัยคุกคาม WormGPT 4 ถูกโฆษณาในฟอรั่มใต้ดินว่าเป็น “AI ที่ไร้ข้อจำกัด” สามารถสร้างมัลแวร์และสคริปต์เรียกค่าไถ่ได้อย่างรวดเร็ว พร้อมเขียนโน้ตข่มขู่ที่ทำให้เหยื่อหวาดกลัว ส่วน KawaiiGPT ถูกนำเสนอในรูปแบบ “Waifu pentesting” ที่ดูน่ารักแต่จริง ๆ แล้วสามารถสร้างอีเมลฟิชชิ่งและสคริปต์โจมตีได้ง่ายมาก ทั้งสองโมเดลนี้ทำให้การโจมตีไซเบอร์เข้าถึงได้แม้แต่ผู้ที่ไม่มีทักษะสูง สะท้อนถึงการ “ทำให้อาชญากรรมไซเบอร์เป็นประชาธิปไตย” ที่ใครก็สามารถโจมตีได้เพียงแค่พิมพ์คำสั่ง
    https://securityonline.info/silent-fast-brutal-how-wormgpt-4-and-kawaiigpt-democratize-cybercrime

    Anthropic เปิดตัว Opus 4.5: AI สำหรับองค์กรที่เชื่อม Excel และแชทได้ไม่สิ้นสุด
    Anthropic ได้เปิดตัวเวอร์ชันใหม่ของโมเดล AI ชื่อ Opus 4.5 ที่ออกแบบมาเพื่อการใช้งานในระดับองค์กร จุดเด่นคือสามารถเชื่อมต่อกับ Excel ได้โดยตรง ทำให้ผู้ใช้สามารถวิเคราะห์ข้อมูลและสร้างรายงานได้อย่างอัตโนมัติ อีกทั้งยังมีฟีเจอร์ “Infinite Chat” ที่ช่วยให้การสนทนากับ AI ต่อเนื่องได้ไม่จำกัด ไม่ต้องเริ่มใหม่ทุกครั้งที่หมด session ถือเป็นการยกระดับการใช้งาน AI ให้เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและการจัดการข้อมูลจำนวนมาก
    https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai

    Perplexity เปิดตัว AI Shopping พร้อม PayPal Instant Buy และค้นหาสินค้าแบบเฉพาะบุคคล
    Perplexity กำลังขยายขอบเขตการใช้งาน AI จากการค้นหาข้อมูลไปสู่การช้อปปิ้งออนไลน์ โดยเปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถซื้อสินค้าผ่าน PayPal ได้ทันที (Instant Buy) และยังมีระบบค้นหาสินค้าแบบ Personalized ที่ปรับตามความสนใจและพฤติกรรมของผู้ใช้ จุดนี้ทำให้การช้อปปิ้งออนไลน์สะดวกขึ้นและตรงใจมากขึ้น ถือเป็นการผสมผสานระหว่าง AI และอีคอมเมิร์ซที่น่าจับตามอง
    https://securityonline.info/perplexity-launches-ai-shopping-with-paypal-instant-buy-personalized-product-search

    Qualcomm เปิดตัว Snapdragon 8 Gen 5: CPU เร็วขึ้น 36% และพลัง AI เพิ่มขึ้น 46%
    Qualcomm ได้เปิดตัวชิปประมวลผลรุ่นใหม่ Snapdragon 8 Gen 5 ที่มาพร้อมกับการพัฒนาอย่างก้าวกระโดด ทั้งด้านความเร็วของ CPU ที่เพิ่มขึ้น 36% และพลังการประมวลผล AI ที่มากขึ้นถึง 46% เมื่อเทียบกับรุ่นก่อนหน้า จุดเด่นอีกอย่างคือการจัดการพลังงานที่มีประสิทธิภาพมากขึ้น ทำให้เหมาะกับสมาร์ทโฟนระดับเรือธงที่จะออกในปีหน้า ซึ่งจะรองรับการใช้งานที่หนักหน่วงทั้งเกมและงานด้าน AI ได้อย่างลื่นไหล
    https://securityonline.info/qualcomm-unveils-snapdragon-8-gen-5-36-faster-cpu-46-more-ai-power

    INE ขยายการเรียนรู้แบบ Cross-Skilling เพื่อเพิ่มทักษะหลากหลายให้ผู้เรียน
    INE ซึ่งเป็นแพลตฟอร์มการเรียนออนไลน์ ได้เปิดตัวนวัตกรรมใหม่ที่เน้นการ Cross-Skilling หรือการเรียนรู้ทักษะข้ามสาขา เพื่อช่วยให้ผู้เรียนสามารถพัฒนาทักษะที่หลากหลายและนำไปใช้ในงานจริงได้มากขึ้น แนวทางนี้ตอบโจทย์ตลาดแรงงานที่ต้องการคนที่มีความสามารถหลายด้าน ไม่จำกัดอยู่แค่สายงานเดียว ถือเป็นการปรับตัวของแพลตฟอร์มการศึกษาให้เข้ากับโลกการทำงานยุคใหม่
    https://securityonline.info/ine-expands-cross-skilling-innovations

    GitLab ออกแพตช์แก้ช่องโหว่ร้ายแรง ทั้ง DoS และการขโมย Credential ใน CI/CD
    GitLab ได้ปล่อยอัปเดตความปลอดภัยล่าสุดที่แก้ไขช่องโหว่หลายรายการ ทั้งการโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอินก็ทำได้ และช่องโหว่ที่ทำให้ผู้ใช้ระดับต่ำสามารถขโมย Credential ของผู้ใช้ระดับสูงในระบบ CI/CD ได้ นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านการ bypass authentication และการเปิดเผยข้อมูลที่ไม่ควรเข้าถึง GitLab แนะนำให้ผู้ดูแลระบบรีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น
    https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks

    Hidden Theft: ส่วนขยาย Chrome “Crypto Copilot” ดูดเงินจากกระเป๋า Solana
    เรื่องนี้เริ่มจากนักเทรดคริปโตที่อยากได้ความสะดวกในการซื้อขายผ่านแพลตฟอร์ม X จึงติดตั้งส่วนขยาย Chrome ที่ชื่อว่า Crypto Copilot ซึ่งโฆษณาว่าสามารถทำให้การเทรดรวดเร็วขึ้น แต่เบื้องหลังกลับเป็นกับดักที่ซ่อนการโอนเงินไปยังกระเป๋าของแฮกเกอร์โดยอัตโนมัติ ทุกครั้งที่ผู้ใช้ทำการ swap เหรียญ ระบบจะเพิ่มคำสั่งลับที่โอนเงินส่วนหนึ่งไปยังที่อยู่กระเป๋าที่ถูกควบคุมโดยผู้โจมตี โดยที่หน้าจอผู้ใช้ไม่แสดงให้เห็นเลย ทำให้หลายคนสูญเสียเงินไปโดยไม่รู้ตัว ปัจจุบันส่วนขยายนี้ยังคงอยู่บน Chrome Web Store และนักวิจัยได้ส่งคำร้องให้ Google ลบออกแล้ว
    https://securityonline.info/hidden-theft-crypto-copilot-chrome-extension-drains-solana-wallets-on-x

    Critical Ray AI Flaw: ช่องโหว่ร้ายแรงใน Ray Framework ผ่าน Safari และ Firefox
    Ray เป็นเฟรมเวิร์กโอเพ่นซอร์สที่นักพัฒนาใช้ในการทำงานด้าน Machine Learning แต่ล่าสุดพบช่องโหว่ร้ายแรงที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องของนักพัฒนาได้ ช่องโหว่นี้เกิดจากการตรวจสอบ User-Agent ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถใช้เทคนิค DNS Rebinding หลอกเบราว์เซอร์ Safari และ Firefox ให้ส่งคำสั่งไปยัง Ray Dashboard ที่รันอยู่ในเครื่องของเหยื่อ ผลลัพธ์คือโค้ดอันตรายสามารถถูกประมวลผลได้ทันที ทีมงาน Ray ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.52.0 และแนะนำให้อัปเดตโดยด่วนเพื่อป้องกันความเสี่ยง
    https://securityonline.info/critical-ray-ai-flaw-exposes-devs-via-safari-firefox-cve-2025-62593

    Water Gamayun Weaponizes “MSC EvilTwin”: กลุ่ม APT รัสเซียใช้ช่องโหว่ Windows เจาะระบบ
    กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซียชื่อ Water Gamayun ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ใหม่ใน Microsoft Management Console (MMC) ที่เรียกว่า “MSC EvilTwin” เพื่อเจาะระบบองค์กรที่มีมูลค่าสูง วิธีการคือหลอกให้เหยื่อดาวน์โหลดไฟล์ที่ดูเหมือนเอกสารทั่วไป แต่จริง ๆ แล้วเป็น payload ที่ฝังโค้ดอันตราย เมื่อเปิดไฟล์ก็จะถูกใช้ช่องโหว่เพื่อรัน PowerShell ลับและติดตั้งมัลแวร์ต่อเนื่อง เป้าหมายของกลุ่มนี้คือการขโมยข้อมูลเชิงกลยุทธ์และสร้างช่องทางเข้าถึงระบบอย่างยาวนาน
    https://securityonline.info/water-gamayun-weaponizes-msc-eviltwin-zero-day-for-stealthy-backdoor-attacks

    Fragging Your Data: มัลแวร์ปลอมตัวเป็น Crack และ Trainer ของ Battlefield 6
    การเปิดตัวเกม Battlefield 6 กลายเป็นโอกาสทองของอาชญากรไซเบอร์ พวกเขาปล่อยไฟล์ “Crack” และ “Trainer” ปลอมบนเว็บแชร์ไฟล์และฟอรั่มใต้ดิน โดยอ้างว่าเป็นผลงานของกลุ่มแคร็กชื่อดัง แต่แท้จริงแล้วเป็นมัลแวร์ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้ เช่น กระเป๋าเงินคริปโต คุกกี้เบราว์เซอร์ และโทเคน Discord บางเวอร์ชันยังซ่อนตัวเก่ง ตรวจสอบสภาพแวดล้อมก่อนทำงาน และบางตัวทำหน้าที่เป็น backdoor ที่เปิดทางให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ นักวิจัยเตือนว่าผู้เล่นที่ดาวน์โหลดไฟล์เหล่านี้ควรรีบสแกนเครื่องและเปลี่ยนรหัสผ่านทันที
    https://securityonline.info/fragging-your-data-fake-battlefield-6-cracks-trainers-spread-infostealers

    Hidden Danger in 3D: ไฟล์ Blender ปลอมแพร่กระจาย StealC V2 Infostealer
    วงการนักออกแบบ 3D และเกมถูกโจมตีด้วยวิธีใหม่ แฮกเกอร์ปล่อยไฟล์โมเดล 3D ที่ดูเหมือนงานจริง เช่น โมเดลชุดอวกาศ Apollo 11 แต่ภายในฝังสคริปต์ Python อันตราย เมื่อผู้ใช้เปิดไฟล์ใน Blender และเปิดใช้งาน Auto Run Python Scripts มัลแวร์จะทำงานทันทีโดยไม่รู้ตัว จากนั้นจะดาวน์โหลด payload ต่อเนื่องและติดตั้ง StealC V2 ซึ่งเป็น infostealer ที่สามารถดูดข้อมูลจากเบราว์เซอร์ กระเป๋าเงินคริปโต และแอปต่าง ๆ เช่น Discord หรือ Telegram จุดอันตรายคือไฟล์เหล่านี้ตรวจจับได้ยากมากในระบบป้องกันทั่วไป ทำให้ผู้ใช้ต้องระวังเป็นพิเศษ
    https://securityonline.info/hidden-danger-in-3d-malicious-blender-files-unleash-stealc-v2-infostealer

    Zero-Day Warning: ช่องโหว่ Twonky Server เปิดทางยึดระบบสื่อ
    มีการค้นพบช่องโหว่ใหม่ใน Twonky Server ซึ่งเป็นซอฟต์แวร์ที่ใช้สำหรับสตรีมสื่อในบ้านและองค์กร ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมระบบได้ทั้งหมดโดยไม่ต้องมีสิทธิ์พิเศษ เมื่อผู้ใช้เปิดใช้งานเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลเพื่อเข้าถึงไฟล์สื่อและแม้กระทั่งติดตั้งมัลแวร์เพิ่มเติม ทำให้ผู้ใช้เสี่ยงต่อการสูญเสียข้อมูลและความเป็นส่วนตัวอย่างมาก
    https://securityonline.info/zero-day-warning-unpatched-twonky-server-flaws-expose-media-to-total-takeover

    UNMASKED: การรั่วไหลครั้งใหญ่เปิดโปงหน่วยไซเบอร์ “Department 40” ของอิหร่าน
    มีการเปิดเผยข้อมูลครั้งใหญ่ที่แสดงให้เห็นการทำงานของหน่วยไซเบอร์ลับในอิหร่านที่ชื่อว่า Department 40 ซึ่งถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ระดับโลก เอกสารที่รั่วไหลออกมาเผยให้เห็นโครงสร้างการทำงาน วิธีการโจมตี และเป้าหมายที่พวกเขาใช้ รวมถึงการพัฒนาเครื่องมือที่ซับซ้อนเพื่อเจาะระบบขององค์กรและรัฐบาลต่างประเทศ การเปิดโปงครั้งนี้ทำให้หลายประเทศเริ่มตรวจสอบและเพิ่มมาตรการป้องกันอย่างเข้มงวด
    https://securityonline.info/unmasked-massive-leak-exposes-irans-department-40-cyber-terror-unit

    Angular Alert: ช่องโหว่ Protocol-Relative URLs ทำให้ XSRF Tokens รั่วไหล
    นักวิจัยพบว่าการใช้ URL แบบ protocol-relative ใน Angular สามารถทำให้โทเคน XSRF รั่วไหลไปยังโดเมนที่ไม่ปลอดภัยได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมย session และเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ปัญหานี้เกิดจากการที่เฟรมเวิร์กไม่ได้ตรวจสอบเส้นทาง URL อย่างเข้มงวดพอ ทำให้ผู้โจมตีสามารถสร้างลิงก์ที่ดูเหมือนปลอดภัยแต่จริง ๆ แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์
    https://securityonline.info/angular-alert-protocol-relative-urls-leak-xsrf-tokens-cve-2025-66035

    Holiday Heist: ร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งโจมตี Black Friday
    ในช่วง Black Friday มีการตรวจพบร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งที่เลียนแบบ Amazon และแพลตฟอร์มช้อปปิ้งชื่อดังอื่น ๆ เว็บไซต์เหล่านี้ถูกสร้างขึ้นเพื่อหลอกให้ผู้ซื้อกรอกข้อมูลบัตรเครดิตและข้อมูลส่วนตัว โดยใช้ดีไซน์และโลโก้ที่เหมือนจริงมาก ผู้ใช้ที่ไม่ทันระวังอาจสูญเสียเงินและข้อมูลไปโดยไม่รู้ตัว นักวิจัยเตือนว่าควรตรวจสอบ URL และรีวิวร้านค้าให้ละเอียดก่อนทำการซื้อสินค้าในช่วงเทศกาลลดราคา
    https://securityonline.info/holiday-heist-200000-fake-shops-amazon-clones-target-black-friday

    Security Alert: ช่องโหว่ Stored XSS ใน Apache SkyWalking
    Apache SkyWalking ซึ่งเป็นระบบ APM ที่ใช้กันอย่างแพร่หลายสำหรับการตรวจสอบและติดตามระบบแบบ distributed พบช่องโหว่ Stored XSS ที่อันตรายมาก เพราะโค้ดอันตรายจะถูกบันทึกถาวรในเซิร์ฟเวอร์และทำงานทุกครั้งที่ผู้ดูแลเปิดหน้า dashboard ช่องโหว่นี้สามารถถูกใช้เพื่อขโมย session cookies, redirect ผู้ใช้ไปยังเว็บไซต์อันตราย หรือแม้กระทั่งแก้ไขข้อมูลการแสดงผลเพื่อปกปิดกิจกรรมที่ผิดปกติ ทีมงาน Apache ได้ออกแพตช์แก้ไขในเวอร์ชัน 10.3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันที
    https://securityonline.info/security-alert-apache-skywalking-stored-xss-vulnerability-cve-2025-54057

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251127 #securityonline 📰 Meta ถูกกล่าวหาปกปิดข้อมูลภายในที่ชี้ว่า Facebook ทำให้เกิดภาวะซึมเศร้าและความวิตกกังวล เรื่องนี้เริ่มจากเอกสารในคดีฟ้องร้องแบบกลุ่มที่โรงเรียนหลายแห่งในสหรัฐฯ ยื่นต่อบริษัทโซเชียลมีเดีย โดยมีการเปิดเผยว่า Meta เคยทำการศึกษาในโครงการชื่อ Project Mercury ร่วมกับบริษัท Nielsen ตั้งแต่ปี 2020 ผลการวิจัยพบว่าการเลิกใช้ Facebook ช่วยลดความรู้สึกซึมเศร้า วิตกกังวล และความเหงา แต่ Meta กลับหยุดการศึกษาและไม่เผยแพร่ผลลัพธ์ โดยอ้างว่าเป็นข้อมูลที่มีอคติและถูกกระทบจากกระแสสื่อ ขณะเดียวกันมีเสียงจากนักวิจัยภายในที่เปรียบเทียบการกระทำนี้เหมือนกับอุตสาหกรรมบุหรี่ที่เคยปกปิดผลวิจัยเรื่องอันตรายของการสูบบุหรี่ ปัจจุบันคดีนี้กำลังเข้าสู่การพิจารณาในศาล และสะท้อนถึงความไม่ไว้วางใจที่รัฐบาลทั่วโลกมีต่อบริษัทยักษ์ใหญ่ด้านเทคโนโลยี 🔗 https://securityonline.info/meta-accused-of-hiding-internal-data-showing-facebook-causes-depression-anxiety 🔐 Tor Project พัฒนาอัลกอริทึมเข้ารหัสใหม่ CGO แทน Tor1 ที่มีช่องโหว่ เครือข่าย Tor ที่ใช้เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้งานนั้น แม้จะมีชื่อเสียงด้านการรักษาความลับ แต่ก็ไม่ปลอดภัยเสมอไป โดยโปรโตคอลเก่า Tor1 มีช่องโหว่สำคัญ เช่น การโจมตีแบบ tagging attack ที่ทำให้ผู้ไม่หวังดีสามารถติดตามเส้นทางข้อมูลได้ อีกทั้งยังมีการใช้คีย์ AES ซ้ำและตัวตรวจสอบที่อ่อนแอ เพื่อแก้ปัญหาเหล่านี้ Tor Project จึงพัฒนาอัลกอริทึมใหม่ชื่อ Counter Galois Onion (CGO) ที่เมื่อมีการพยายามแก้ไขข้อมูล ข้อความทั้งหมดในเส้นทางนั้นจะเสียหายทันที ทำให้การโจมตีแทบเป็นไปไม่ได้ แม้จะยังไม่มีตารางเวลาชัดเจนในการนำมาใช้กับ Tor Browser แต่ทีมงานกำลังปรับปรุงให้เหมาะกับ CPU รุ่นใหม่ 🔗 https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol ⚠️ PoC Exploit สำหรับช่องโหว่ Windows NTLM Elevation of Privilege ถูกเผยแพร่แล้ว มีการเปิดเผยโค้ดตัวอย่างการโจมตี (PoC Exploit) ที่เจาะช่องโหว่ในระบบ NTLM ของ Windows ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์การเข้าถึงได้ ช่องโหว่นี้เกี่ยวข้องกับการตรวจสอบ Channel Binding และ LDAPS โดยเนื้อหาละเอียดถูกจำกัดให้เฉพาะผู้สนับสนุนที่ลงทะเบียนเท่านั้น แต่การที่ PoC ถูกเผยแพร่ต่อสาธารณะถือเป็นสัญญาณเตือนว่าผู้โจมตีอาจนำไปใช้จริงได้ 🔗 https://securityonline.info/poc-exploit-releases-for-windows-ntlm-elevation-of-privilege-vulnerability 💻 NVIDIA ออกแพตช์ด่วนแก้ช่องโหว่ร้ายแรงใน DGX Spark เสี่ยงถูกยึดระบบ AI NVIDIA ได้ปล่อยอัปเดตความปลอดภัยสำหรับแพลตฟอร์ม DGX Spark ซึ่งเป็นซูเปอร์คอมพิวเตอร์ AI ขนาดกะทัดรัดที่ใช้ในงานวิจัยและพัฒนา โดยมีช่องโหว่รวม 14 รายการ หนึ่งในนั้นคือ CVE-2025-33187 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ช่องโหว่นี้อยู่ในส่วน SROOT ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถเข้าถึงพื้นที่ที่ปกป้องโดยชิป SoC และควบคุมระบบได้อย่างสมบูรณ์ หากไม่อัปเดตทันที ข้อมูลวิจัยและโมเดล AI อาจถูกขโมยหรือแก้ไขโดยไม่รู้ตัว NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดต DGX Spark ไปยังเวอร์ชัน OTA0 โดยเร็วที่สุด 🔗 https://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover 🕵️‍♂️ WormGPT 4 และ KawaiiGPT: AI ที่ถูกใช้เป็นเครื่องมืออาชญากรรมไซเบอร์ รายงานจาก Unit 42 เปิดเผยว่าโมเดล AI ที่ควรใช้เพื่อเพิ่มประสิทธิภาพ กลับถูกนำไปใช้สร้างภัยคุกคาม WormGPT 4 ถูกโฆษณาในฟอรั่มใต้ดินว่าเป็น “AI ที่ไร้ข้อจำกัด” สามารถสร้างมัลแวร์และสคริปต์เรียกค่าไถ่ได้อย่างรวดเร็ว พร้อมเขียนโน้ตข่มขู่ที่ทำให้เหยื่อหวาดกลัว ส่วน KawaiiGPT ถูกนำเสนอในรูปแบบ “Waifu pentesting” ที่ดูน่ารักแต่จริง ๆ แล้วสามารถสร้างอีเมลฟิชชิ่งและสคริปต์โจมตีได้ง่ายมาก ทั้งสองโมเดลนี้ทำให้การโจมตีไซเบอร์เข้าถึงได้แม้แต่ผู้ที่ไม่มีทักษะสูง สะท้อนถึงการ “ทำให้อาชญากรรมไซเบอร์เป็นประชาธิปไตย” ที่ใครก็สามารถโจมตีได้เพียงแค่พิมพ์คำสั่ง 🔗 https://securityonline.info/silent-fast-brutal-how-wormgpt-4-and-kawaiigpt-democratize-cybercrime 📊 Anthropic เปิดตัว Opus 4.5: AI สำหรับองค์กรที่เชื่อม Excel และแชทได้ไม่สิ้นสุด Anthropic ได้เปิดตัวเวอร์ชันใหม่ของโมเดล AI ชื่อ Opus 4.5 ที่ออกแบบมาเพื่อการใช้งานในระดับองค์กร จุดเด่นคือสามารถเชื่อมต่อกับ Excel ได้โดยตรง ทำให้ผู้ใช้สามารถวิเคราะห์ข้อมูลและสร้างรายงานได้อย่างอัตโนมัติ อีกทั้งยังมีฟีเจอร์ “Infinite Chat” ที่ช่วยให้การสนทนากับ AI ต่อเนื่องได้ไม่จำกัด ไม่ต้องเริ่มใหม่ทุกครั้งที่หมด session ถือเป็นการยกระดับการใช้งาน AI ให้เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและการจัดการข้อมูลจำนวนมาก 🔗 https://securityonline.info/anthropic-unleashes-opus-4-5-excel-integration-infinite-chat-for-enterprise-ai 🛒 Perplexity เปิดตัว AI Shopping พร้อม PayPal Instant Buy และค้นหาสินค้าแบบเฉพาะบุคคล Perplexity กำลังขยายขอบเขตการใช้งาน AI จากการค้นหาข้อมูลไปสู่การช้อปปิ้งออนไลน์ โดยเปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถซื้อสินค้าผ่าน PayPal ได้ทันที (Instant Buy) และยังมีระบบค้นหาสินค้าแบบ Personalized ที่ปรับตามความสนใจและพฤติกรรมของผู้ใช้ จุดนี้ทำให้การช้อปปิ้งออนไลน์สะดวกขึ้นและตรงใจมากขึ้น ถือเป็นการผสมผสานระหว่าง AI และอีคอมเมิร์ซที่น่าจับตามอง 🔗 https://securityonline.info/perplexity-launches-ai-shopping-with-paypal-instant-buy-personalized-product-search ⚡ Qualcomm เปิดตัว Snapdragon 8 Gen 5: CPU เร็วขึ้น 36% และพลัง AI เพิ่มขึ้น 46% Qualcomm ได้เปิดตัวชิปประมวลผลรุ่นใหม่ Snapdragon 8 Gen 5 ที่มาพร้อมกับการพัฒนาอย่างก้าวกระโดด ทั้งด้านความเร็วของ CPU ที่เพิ่มขึ้น 36% และพลังการประมวลผล AI ที่มากขึ้นถึง 46% เมื่อเทียบกับรุ่นก่อนหน้า จุดเด่นอีกอย่างคือการจัดการพลังงานที่มีประสิทธิภาพมากขึ้น ทำให้เหมาะกับสมาร์ทโฟนระดับเรือธงที่จะออกในปีหน้า ซึ่งจะรองรับการใช้งานที่หนักหน่วงทั้งเกมและงานด้าน AI ได้อย่างลื่นไหล 🔗 https://securityonline.info/qualcomm-unveils-snapdragon-8-gen-5-36-faster-cpu-46-more-ai-power 🎓 INE ขยายการเรียนรู้แบบ Cross-Skilling เพื่อเพิ่มทักษะหลากหลายให้ผู้เรียน INE ซึ่งเป็นแพลตฟอร์มการเรียนออนไลน์ ได้เปิดตัวนวัตกรรมใหม่ที่เน้นการ Cross-Skilling หรือการเรียนรู้ทักษะข้ามสาขา เพื่อช่วยให้ผู้เรียนสามารถพัฒนาทักษะที่หลากหลายและนำไปใช้ในงานจริงได้มากขึ้น แนวทางนี้ตอบโจทย์ตลาดแรงงานที่ต้องการคนที่มีความสามารถหลายด้าน ไม่จำกัดอยู่แค่สายงานเดียว ถือเป็นการปรับตัวของแพลตฟอร์มการศึกษาให้เข้ากับโลกการทำงานยุคใหม่ 🔗 https://securityonline.info/ine-expands-cross-skilling-innovations 🛡️ GitLab ออกแพตช์แก้ช่องโหว่ร้ายแรง ทั้ง DoS และการขโมย Credential ใน CI/CD GitLab ได้ปล่อยอัปเดตความปลอดภัยล่าสุดที่แก้ไขช่องโหว่หลายรายการ ทั้งการโจมตีแบบ Denial of Service (DoS) ที่ไม่ต้องล็อกอินก็ทำได้ และช่องโหว่ที่ทำให้ผู้ใช้ระดับต่ำสามารถขโมย Credential ของผู้ใช้ระดับสูงในระบบ CI/CD ได้ นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านการ bypass authentication และการเปิดเผยข้อมูลที่ไม่ควรเข้าถึง GitLab แนะนำให้ผู้ดูแลระบบรีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น 🔗 https://securityonline.info/gitlab-patch-fixes-ci-cd-credential-theft-unauthenticated-dos-attacks 🕵️‍♂️ Hidden Theft: ส่วนขยาย Chrome “Crypto Copilot” ดูดเงินจากกระเป๋า Solana เรื่องนี้เริ่มจากนักเทรดคริปโตที่อยากได้ความสะดวกในการซื้อขายผ่านแพลตฟอร์ม X จึงติดตั้งส่วนขยาย Chrome ที่ชื่อว่า Crypto Copilot ซึ่งโฆษณาว่าสามารถทำให้การเทรดรวดเร็วขึ้น แต่เบื้องหลังกลับเป็นกับดักที่ซ่อนการโอนเงินไปยังกระเป๋าของแฮกเกอร์โดยอัตโนมัติ ทุกครั้งที่ผู้ใช้ทำการ swap เหรียญ ระบบจะเพิ่มคำสั่งลับที่โอนเงินส่วนหนึ่งไปยังที่อยู่กระเป๋าที่ถูกควบคุมโดยผู้โจมตี โดยที่หน้าจอผู้ใช้ไม่แสดงให้เห็นเลย ทำให้หลายคนสูญเสียเงินไปโดยไม่รู้ตัว ปัจจุบันส่วนขยายนี้ยังคงอยู่บน Chrome Web Store และนักวิจัยได้ส่งคำร้องให้ Google ลบออกแล้ว 🔗 https://securityonline.info/hidden-theft-crypto-copilot-chrome-extension-drains-solana-wallets-on-x 💻 Critical Ray AI Flaw: ช่องโหว่ร้ายแรงใน Ray Framework ผ่าน Safari และ Firefox Ray เป็นเฟรมเวิร์กโอเพ่นซอร์สที่นักพัฒนาใช้ในการทำงานด้าน Machine Learning แต่ล่าสุดพบช่องโหว่ร้ายแรงที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องของนักพัฒนาได้ ช่องโหว่นี้เกิดจากการตรวจสอบ User-Agent ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถใช้เทคนิค DNS Rebinding หลอกเบราว์เซอร์ Safari และ Firefox ให้ส่งคำสั่งไปยัง Ray Dashboard ที่รันอยู่ในเครื่องของเหยื่อ ผลลัพธ์คือโค้ดอันตรายสามารถถูกประมวลผลได้ทันที ทีมงาน Ray ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.52.0 และแนะนำให้อัปเดตโดยด่วนเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/critical-ray-ai-flaw-exposes-devs-via-safari-firefox-cve-2025-62593 🎯 Water Gamayun Weaponizes “MSC EvilTwin”: กลุ่ม APT รัสเซียใช้ช่องโหว่ Windows เจาะระบบ กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซียชื่อ Water Gamayun ถูกเปิดโปงว่ากำลังใช้ช่องโหว่ใหม่ใน Microsoft Management Console (MMC) ที่เรียกว่า “MSC EvilTwin” เพื่อเจาะระบบองค์กรที่มีมูลค่าสูง วิธีการคือหลอกให้เหยื่อดาวน์โหลดไฟล์ที่ดูเหมือนเอกสารทั่วไป แต่จริง ๆ แล้วเป็น payload ที่ฝังโค้ดอันตราย เมื่อเปิดไฟล์ก็จะถูกใช้ช่องโหว่เพื่อรัน PowerShell ลับและติดตั้งมัลแวร์ต่อเนื่อง เป้าหมายของกลุ่มนี้คือการขโมยข้อมูลเชิงกลยุทธ์และสร้างช่องทางเข้าถึงระบบอย่างยาวนาน 🔗 https://securityonline.info/water-gamayun-weaponizes-msc-eviltwin-zero-day-for-stealthy-backdoor-attacks 🎮 Fragging Your Data: มัลแวร์ปลอมตัวเป็น Crack และ Trainer ของ Battlefield 6 การเปิดตัวเกม Battlefield 6 กลายเป็นโอกาสทองของอาชญากรไซเบอร์ พวกเขาปล่อยไฟล์ “Crack” และ “Trainer” ปลอมบนเว็บแชร์ไฟล์และฟอรั่มใต้ดิน โดยอ้างว่าเป็นผลงานของกลุ่มแคร็กชื่อดัง แต่แท้จริงแล้วเป็นมัลแวร์ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้ เช่น กระเป๋าเงินคริปโต คุกกี้เบราว์เซอร์ และโทเคน Discord บางเวอร์ชันยังซ่อนตัวเก่ง ตรวจสอบสภาพแวดล้อมก่อนทำงาน และบางตัวทำหน้าที่เป็น backdoor ที่เปิดทางให้ผู้โจมตีเข้าควบคุมเครื่องได้เต็มรูปแบบ นักวิจัยเตือนว่าผู้เล่นที่ดาวน์โหลดไฟล์เหล่านี้ควรรีบสแกนเครื่องและเปลี่ยนรหัสผ่านทันที 🔗 https://securityonline.info/fragging-your-data-fake-battlefield-6-cracks-trainers-spread-infostealers 🎨 Hidden Danger in 3D: ไฟล์ Blender ปลอมแพร่กระจาย StealC V2 Infostealer วงการนักออกแบบ 3D และเกมถูกโจมตีด้วยวิธีใหม่ แฮกเกอร์ปล่อยไฟล์โมเดล 3D ที่ดูเหมือนงานจริง เช่น โมเดลชุดอวกาศ Apollo 11 แต่ภายในฝังสคริปต์ Python อันตราย เมื่อผู้ใช้เปิดไฟล์ใน Blender และเปิดใช้งาน Auto Run Python Scripts มัลแวร์จะทำงานทันทีโดยไม่รู้ตัว จากนั้นจะดาวน์โหลด payload ต่อเนื่องและติดตั้ง StealC V2 ซึ่งเป็น infostealer ที่สามารถดูดข้อมูลจากเบราว์เซอร์ กระเป๋าเงินคริปโต และแอปต่าง ๆ เช่น Discord หรือ Telegram จุดอันตรายคือไฟล์เหล่านี้ตรวจจับได้ยากมากในระบบป้องกันทั่วไป ทำให้ผู้ใช้ต้องระวังเป็นพิเศษ 🔗 https://securityonline.info/hidden-danger-in-3d-malicious-blender-files-unleash-stealc-v2-infostealer 📺 Zero-Day Warning: ช่องโหว่ Twonky Server เปิดทางยึดระบบสื่อ มีการค้นพบช่องโหว่ใหม่ใน Twonky Server ซึ่งเป็นซอฟต์แวร์ที่ใช้สำหรับสตรีมสื่อในบ้านและองค์กร ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมระบบได้ทั้งหมดโดยไม่ต้องมีสิทธิ์พิเศษ เมื่อผู้ใช้เปิดใช้งานเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลเพื่อเข้าถึงไฟล์สื่อและแม้กระทั่งติดตั้งมัลแวร์เพิ่มเติม ทำให้ผู้ใช้เสี่ยงต่อการสูญเสียข้อมูลและความเป็นส่วนตัวอย่างมาก 🔗 https://securityonline.info/zero-day-warning-unpatched-twonky-server-flaws-expose-media-to-total-takeover 🕶️ UNMASKED: การรั่วไหลครั้งใหญ่เปิดโปงหน่วยไซเบอร์ “Department 40” ของอิหร่าน มีการเปิดเผยข้อมูลครั้งใหญ่ที่แสดงให้เห็นการทำงานของหน่วยไซเบอร์ลับในอิหร่านที่ชื่อว่า Department 40 ซึ่งถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ระดับโลก เอกสารที่รั่วไหลออกมาเผยให้เห็นโครงสร้างการทำงาน วิธีการโจมตี และเป้าหมายที่พวกเขาใช้ รวมถึงการพัฒนาเครื่องมือที่ซับซ้อนเพื่อเจาะระบบขององค์กรและรัฐบาลต่างประเทศ การเปิดโปงครั้งนี้ทำให้หลายประเทศเริ่มตรวจสอบและเพิ่มมาตรการป้องกันอย่างเข้มงวด 🔗 https://securityonline.info/unmasked-massive-leak-exposes-irans-department-40-cyber-terror-unit ⚠️ Angular Alert: ช่องโหว่ Protocol-Relative URLs ทำให้ XSRF Tokens รั่วไหล นักวิจัยพบว่าการใช้ URL แบบ protocol-relative ใน Angular สามารถทำให้โทเคน XSRF รั่วไหลไปยังโดเมนที่ไม่ปลอดภัยได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมย session และเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ปัญหานี้เกิดจากการที่เฟรมเวิร์กไม่ได้ตรวจสอบเส้นทาง URL อย่างเข้มงวดพอ ทำให้ผู้โจมตีสามารถสร้างลิงก์ที่ดูเหมือนปลอดภัยแต่จริง ๆ แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์ 🔗 https://securityonline.info/angular-alert-protocol-relative-urls-leak-xsrf-tokens-cve-2025-66035 🛍️ Holiday Heist: ร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งโจมตี Black Friday ในช่วง Black Friday มีการตรวจพบร้านค้าออนไลน์ปลอมกว่า 200,000 แห่งที่เลียนแบบ Amazon และแพลตฟอร์มช้อปปิ้งชื่อดังอื่น ๆ เว็บไซต์เหล่านี้ถูกสร้างขึ้นเพื่อหลอกให้ผู้ซื้อกรอกข้อมูลบัตรเครดิตและข้อมูลส่วนตัว โดยใช้ดีไซน์และโลโก้ที่เหมือนจริงมาก ผู้ใช้ที่ไม่ทันระวังอาจสูญเสียเงินและข้อมูลไปโดยไม่รู้ตัว นักวิจัยเตือนว่าควรตรวจสอบ URL และรีวิวร้านค้าให้ละเอียดก่อนทำการซื้อสินค้าในช่วงเทศกาลลดราคา 🔗 https://securityonline.info/holiday-heist-200000-fake-shops-amazon-clones-target-black-friday 🛡️ Security Alert: ช่องโหว่ Stored XSS ใน Apache SkyWalking Apache SkyWalking ซึ่งเป็นระบบ APM ที่ใช้กันอย่างแพร่หลายสำหรับการตรวจสอบและติดตามระบบแบบ distributed พบช่องโหว่ Stored XSS ที่อันตรายมาก เพราะโค้ดอันตรายจะถูกบันทึกถาวรในเซิร์ฟเวอร์และทำงานทุกครั้งที่ผู้ดูแลเปิดหน้า dashboard ช่องโหว่นี้สามารถถูกใช้เพื่อขโมย session cookies, redirect ผู้ใช้ไปยังเว็บไซต์อันตราย หรือแม้กระทั่งแก้ไขข้อมูลการแสดงผลเพื่อปกปิดกิจกรรมที่ผิดปกติ ทีมงาน Apache ได้ออกแพตช์แก้ไขในเวอร์ชัน 10.3.0 และแนะนำให้ผู้ใช้รีบอัปเดตทันที 🔗 https://securityonline.info/security-alert-apache-skywalking-stored-xss-vulnerability-cve-2025-54057
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
  • 5 การตั้งค่า Android Auto ที่ควรเปลี่ยน

    บทความนี้แนะนำ 5 การตั้งค่าใน Android Auto ที่ควรเปลี่ยนเพื่อให้การใช้งานสะดวกและปลอดภัยขึ้น เช่น การปรับ App Launcher, การบังคับโหมด Day/Night, ปิดการเล่นเพลงอัตโนมัติ, ปิดเสียงแจ้งเตือน และการตั้งค่าให้เริ่มทำงานแม้โทรศัพท์ยังล็อกอยู่

    Android Auto เป็นเครื่องมือที่ช่วยให้ผู้ใช้เชื่อมต่อแอปมือถือกับรถยนต์ได้สะดวก แต่ค่าเริ่มต้นหลายอย่างอาจไม่เหมาะสมกับการใช้งานจริง บทความจาก SlashGear แนะนำการปรับแต่ง 5 จุดสำคัญที่จะช่วยให้การขับขี่ปลอดภัยและราบรื่นมากขึ้น

    รายละเอียดการตั้งค่าที่ควรเปลี่ยน
    Customize App Launcher: ค่าเริ่มต้นจะโหลดแอปจำนวนมากรวมถึงแอปที่ไม่จำเป็น เช่น เกมหรือเมนูตั้งค่า ควรจัดเรียงเฉพาะแอปที่ใช้บ่อย เช่น Maps, Music, Phone เพื่อให้เข้าถึงได้เร็ว

    Force Day/Night Mode for Maps: ระบบอัตโนมัติอาจทำงานผิดพลาดเมื่อเปิดไฟหน้าระหว่างฝนตกหรือในอุโมงค์ ทำให้แผนที่มืดเกินไป ควรตั้งค่าโหมด Day/Night แบบบังคับเพื่อความชัดเจน

    Stop Music Auto-Play: ฟีเจอร์ Resume Media จะเล่นเพลงที่เปิดไว้ครั้งก่อนทันที ซึ่งอาจดังเกินไปเมื่อมีผู้โดยสาร ควรปิดการเล่นอัตโนมัติทั้งใน Android Auto และแอปสตรีมมิ่ง

    Silent Notifications: การแจ้งเตือนพร้อมเสียงทำให้เสียสมาธิ ควรตั้งค่าให้แสดงเฉพาะแบนเนอร์บนหน้าจอ หรือเลือกให้ระบบอ่านข้อความออกเสียงแทน

    Allow Start When Phone Locked: ค่าเริ่มต้นบังคับให้ปลดล็อกโทรศัพท์ก่อนใช้งาน หากการเชื่อมต่อหลุดระหว่างขับรถจะไม่สะดวก ควรเปิดให้ Android Auto เริ่มทำงานแม้โทรศัพท์ยังล็อกอยู่

    https://www.slashgear.com/2030781/android-auto-settings-you-need-to-change/
    🚗 5 การตั้งค่า Android Auto ที่ควรเปลี่ยน บทความนี้แนะนำ 5 การตั้งค่าใน Android Auto ที่ควรเปลี่ยนเพื่อให้การใช้งานสะดวกและปลอดภัยขึ้น เช่น การปรับ App Launcher, การบังคับโหมด Day/Night, ปิดการเล่นเพลงอัตโนมัติ, ปิดเสียงแจ้งเตือน และการตั้งค่าให้เริ่มทำงานแม้โทรศัพท์ยังล็อกอยู่ Android Auto เป็นเครื่องมือที่ช่วยให้ผู้ใช้เชื่อมต่อแอปมือถือกับรถยนต์ได้สะดวก แต่ค่าเริ่มต้นหลายอย่างอาจไม่เหมาะสมกับการใช้งานจริง บทความจาก SlashGear แนะนำการปรับแต่ง 5 จุดสำคัญที่จะช่วยให้การขับขี่ปลอดภัยและราบรื่นมากขึ้น ⚙️ รายละเอียดการตั้งค่าที่ควรเปลี่ยน 🪛 Customize App Launcher: ค่าเริ่มต้นจะโหลดแอปจำนวนมากรวมถึงแอปที่ไม่จำเป็น เช่น เกมหรือเมนูตั้งค่า ควรจัดเรียงเฉพาะแอปที่ใช้บ่อย เช่น Maps, Music, Phone เพื่อให้เข้าถึงได้เร็ว 🪛 Force Day/Night Mode for Maps: ระบบอัตโนมัติอาจทำงานผิดพลาดเมื่อเปิดไฟหน้าระหว่างฝนตกหรือในอุโมงค์ ทำให้แผนที่มืดเกินไป ควรตั้งค่าโหมด Day/Night แบบบังคับเพื่อความชัดเจน 🪛 Stop Music Auto-Play: ฟีเจอร์ Resume Media จะเล่นเพลงที่เปิดไว้ครั้งก่อนทันที ซึ่งอาจดังเกินไปเมื่อมีผู้โดยสาร ควรปิดการเล่นอัตโนมัติทั้งใน Android Auto และแอปสตรีมมิ่ง 🪛 Silent Notifications: การแจ้งเตือนพร้อมเสียงทำให้เสียสมาธิ ควรตั้งค่าให้แสดงเฉพาะแบนเนอร์บนหน้าจอ หรือเลือกให้ระบบอ่านข้อความออกเสียงแทน 🪛 Allow Start When Phone Locked: ค่าเริ่มต้นบังคับให้ปลดล็อกโทรศัพท์ก่อนใช้งาน หากการเชื่อมต่อหลุดระหว่างขับรถจะไม่สะดวก ควรเปิดให้ Android Auto เริ่มทำงานแม้โทรศัพท์ยังล็อกอยู่ https://www.slashgear.com/2030781/android-auto-settings-you-need-to-change/
    WWW.SLASHGEAR.COM
    5 Android Auto Settings You'll Want To Change (And Why) - SlashGear
    If you have a car and an Android phone, you know what Android Auto is. And if you've tried to install it, you know it's not quite plug and play.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด

    Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน

    แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028

    เทคนิคการโจมตี: Extension Method Injection
    มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller)

    หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที

    ตัวอย่างผลกระทบ
    E-commerce (100 queries/min) → crash ภายใน ~3 วินาที
    Healthcare (50 queries/min) → crash ภายใน ~6 วินาที
    Financial (500 queries/min) → crash ภายใน <1 วินาที
    Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption

    แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ

    ลักษณะการโจมตี
    ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์
    ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน
    โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้

    ผลกระทบต่อระบบ
    ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC
    มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที
    Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที

    เทคนิคการหลบซ่อน
    ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ
    ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation
    มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常”

    ความเสี่ยงต่อองค์กร
    ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว
    การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน
    หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน
    ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้

    https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    🧬 เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028 🧠 เทคนิคการโจมตี: Extension Method Injection มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller) หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที 🧪 ตัวอย่างผลกระทบ 🪲 E-commerce (100 queries/min) → crash ภายใน ~3 วินาที 🪲 Healthcare (50 queries/min) → crash ภายใน ~6 วินาที 🪲 Financial (500 queries/min) → crash ภายใน <1 วินาที 🪲 Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์ ➡️ ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน ➡️ โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้ ✅ ผลกระทบต่อระบบ ➡️ ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC ➡️ มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที ➡️ Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที ✅ เทคนิคการหลบซ่อน ➡️ ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ ➡️ ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation ➡️ มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常” ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว ⛔ การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน ⛔ หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน ⛔ ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้ https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    SECURITYONLINE.INFO
    NuGet Sabotage: Time-Delayed Logic in 9 Packages Risks Total App Destruction on Hardcoded Dates
    A NuGet supply chain attack injected time-delayed destructive logic into 9 packages. The malware triggers random crashes and silent data corruption on hardcoded future dates, targeting database/PLC applications.
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 513 มุมมอง 0 รีวิว
  • “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI”

    ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้

    อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที

    ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา

    ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง

    แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก

    ความสามารถของอุปกรณ์ Alterego
    พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด
    สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio
    ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ
    ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง
    ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว
    แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง
    ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท

    เทคโนโลยีเบื้องหลัง
    ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ
    ไม่ใช่การอ่านคลื่นสมองหรือ EEG
    ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้
    พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs

    การใช้งานจริงในวิดีโอสาธิต
    พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ
    สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง
    แปลภาษาอังกฤษ–จีนแบบไร้เสียง
    ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019
    เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ
    เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน
    อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต

    https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    🧠 “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI” ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้ อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก ✅ ความสามารถของอุปกรณ์ Alterego ➡️ พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด ➡️ สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio ➡️ ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ ➡️ ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง ➡️ ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว ➡️ แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง ➡️ ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ ➡️ ไม่ใช่การอ่านคลื่นสมองหรือ EEG ➡️ ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้ ➡️ พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs ✅ การใช้งานจริงในวิดีโอสาธิต ➡️ พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ ➡️ สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง ➡️ แปลภาษาอังกฤษ–จีนแบบไร้เสียง ➡️ ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019 ➡️ เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ ➡️ เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน ➡️ อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    0 ความคิดเห็น 0 การแบ่งปัน 383 มุมมอง 0 รีวิว
  • “Cirrus7 Nimbini v4 Pro Edition: พีซีจิ๋วไร้พัดลมที่แรงระดับเวิร์กสเตชัน พร้อม Intel Core Ultra และ RAM 128GB!”

    ลองนึกภาพว่าคุณต้องการคอมพิวเตอร์สำหรับงานธุรกิจหรือวิศวกรรมที่ต้องการความแรงระดับเวิร์กสเตชัน แต่ไม่อยากได้เสียงพัดลมดังรบกวน หรือเครื่องใหญ่เทอะทะ — Cirrus7 Nimbini v4 Pro Edition คือคำตอบที่น่าสนใจมากในปี 2025 นี้

    Cirrus7 เปิดตัวมินิพีซีรุ่นใหม่ที่ใช้ระบบระบายความร้อนแบบ passive cooling เต็มรูปแบบ ไม่มีพัดลมเลยแม้แต่ตัวเดียว ตัวเคสถูกออกแบบให้เป็นฮีตซิงก์ขนาดใหญ่ที่ช่วยระบายความร้อนจากซีพียูระดับแล็ปท็อปได้อย่างมีประสิทธิภาพ โดยไม่ต้องพึ่งพาชิ้นส่วนที่เคลื่อนไหว

    ภายในใช้เมนบอร์ด Intel NUC 15 Pro พร้อมรองรับซีพียูตั้งแต่ Core 3 100U ไปจนถึงตัวท็อปอย่าง Core Ultra 7 265H ที่มีความเร็วสูงสุดถึง 5.1GHz และมี iGPU Intel Arc 140T ในตัว รองรับ RAM DDR5-5600 สูงสุดถึง 128GB และ SSD แบบ M.2 PCIe 4.0 ความจุสูงสุด 4TB

    พอร์ตเชื่อมต่อก็จัดเต็ม ทั้ง Thunderbolt 4 สองช่อง, USB-A 3.2 Gen 2 สามช่อง, HDMI 2.0b สองช่อง, LAN 2.5GbE, Wi-Fi 7 และ Bluetooth 5.4 ผ่าน Intel BE201 รวมถึงมีตัวเลือกติดตั้ง Linux ฟรี หรือ Windows แบบมีลิขสิทธิ์ พร้อมการรับประกัน 3 ปีที่ขยายได้ถึง 5 ปี

    แม้จะมีรุ่นเริ่มต้นที่ราคา €728 แต่ถ้าคุณเลือกสเปกสูงสุด ราคาจะพุ่งไปถึง €2,796.20 ซึ่งถือว่าแพงไม่น้อยสำหรับมินิพีซี แต่ก็แลกกับความเงียบ ความแรง และดีไซน์ที่ดูเรียบหรูแบบมืออาชีพ

    สเปกของ Cirrus7 Nimbini v4 Pro Edition
    ใช้ Intel NUC 15 Pro motherboard รองรับ CPU ตั้งแต่ Core 3 100U ถึง Core Ultra 7 265H
    RAM รองรับสูงสุด 128GB DDR5-5600
    SSD แบบ M.2 PCIe 4.0 ความจุ 1TB–4TB
    มี iGPU Intel Arc 140T ในตัว

    ระบบระบายความร้อนแบบไร้พัดลม
    เคสออกแบบให้เป็นฮีตซิงก์ขนาดใหญ่
    ไม่มีชิ้นส่วนเคลื่อนไหว — ลดเสียงรบกวนและเพิ่มความทนทาน
    มีตัวเลือกเพิ่มจำนวนฟินระบายความร้อน หากใช้สเปกสูง

    พอร์ตและการเชื่อมต่อ
    2x Thunderbolt 4, 3x USB-A 3.2 Gen 2, 1x USB 2.0
    2x HDMI 2.0b, 1x 2.5GbE LAN, IR receiver, Wi-Fi antenna slots
    รองรับ Wi-Fi 7 และ Bluetooth 5.4 ผ่าน Intel BE201

    ระบบปฏิบัติการและการรับประกัน
    รองรับ Linux ฟรี เช่น Ubuntu 24/25 LTS และ Mint 22
    รองรับ Windows 11 Home/Pro แบบมีลิขสิทธิ์
    รับประกัน 3 ปี ขยายได้ถึง 5 ปี

    ราคาและตัวเลือก
    รุ่นเริ่มต้น €728 (Core 3 100U + 8GB RAM + 250GB SSD)
    รุ่นสูงสุด €2,796.20 (Core Ultra 7 265H + 128GB RAM + 4TB SSD)
    มีตัวเลือกติดตั้ง VESA mount และซีลกันฝุ่น

    https://www.techradar.com/pro/looking-for-a-silent-mini-pc-the-cirrus7-pairs-an-intel-core-ultra-7-265h-with-a-casing-that-looks-like-a-giant-heatsink-but-it-aint-cheap
    🖥️ “Cirrus7 Nimbini v4 Pro Edition: พีซีจิ๋วไร้พัดลมที่แรงระดับเวิร์กสเตชัน พร้อม Intel Core Ultra และ RAM 128GB!” ลองนึกภาพว่าคุณต้องการคอมพิวเตอร์สำหรับงานธุรกิจหรือวิศวกรรมที่ต้องการความแรงระดับเวิร์กสเตชัน แต่ไม่อยากได้เสียงพัดลมดังรบกวน หรือเครื่องใหญ่เทอะทะ — Cirrus7 Nimbini v4 Pro Edition คือคำตอบที่น่าสนใจมากในปี 2025 นี้ Cirrus7 เปิดตัวมินิพีซีรุ่นใหม่ที่ใช้ระบบระบายความร้อนแบบ passive cooling เต็มรูปแบบ ไม่มีพัดลมเลยแม้แต่ตัวเดียว ตัวเคสถูกออกแบบให้เป็นฮีตซิงก์ขนาดใหญ่ที่ช่วยระบายความร้อนจากซีพียูระดับแล็ปท็อปได้อย่างมีประสิทธิภาพ โดยไม่ต้องพึ่งพาชิ้นส่วนที่เคลื่อนไหว ภายในใช้เมนบอร์ด Intel NUC 15 Pro พร้อมรองรับซีพียูตั้งแต่ Core 3 100U ไปจนถึงตัวท็อปอย่าง Core Ultra 7 265H ที่มีความเร็วสูงสุดถึง 5.1GHz และมี iGPU Intel Arc 140T ในตัว รองรับ RAM DDR5-5600 สูงสุดถึง 128GB และ SSD แบบ M.2 PCIe 4.0 ความจุสูงสุด 4TB พอร์ตเชื่อมต่อก็จัดเต็ม ทั้ง Thunderbolt 4 สองช่อง, USB-A 3.2 Gen 2 สามช่อง, HDMI 2.0b สองช่อง, LAN 2.5GbE, Wi-Fi 7 และ Bluetooth 5.4 ผ่าน Intel BE201 รวมถึงมีตัวเลือกติดตั้ง Linux ฟรี หรือ Windows แบบมีลิขสิทธิ์ พร้อมการรับประกัน 3 ปีที่ขยายได้ถึง 5 ปี แม้จะมีรุ่นเริ่มต้นที่ราคา €728 แต่ถ้าคุณเลือกสเปกสูงสุด ราคาจะพุ่งไปถึง €2,796.20 ซึ่งถือว่าแพงไม่น้อยสำหรับมินิพีซี แต่ก็แลกกับความเงียบ ความแรง และดีไซน์ที่ดูเรียบหรูแบบมืออาชีพ ✅ สเปกของ Cirrus7 Nimbini v4 Pro Edition ➡️ ใช้ Intel NUC 15 Pro motherboard รองรับ CPU ตั้งแต่ Core 3 100U ถึง Core Ultra 7 265H ➡️ RAM รองรับสูงสุด 128GB DDR5-5600 ➡️ SSD แบบ M.2 PCIe 4.0 ความจุ 1TB–4TB ➡️ มี iGPU Intel Arc 140T ในตัว ✅ ระบบระบายความร้อนแบบไร้พัดลม ➡️ เคสออกแบบให้เป็นฮีตซิงก์ขนาดใหญ่ ➡️ ไม่มีชิ้นส่วนเคลื่อนไหว — ลดเสียงรบกวนและเพิ่มความทนทาน ➡️ มีตัวเลือกเพิ่มจำนวนฟินระบายความร้อน หากใช้สเปกสูง ✅ พอร์ตและการเชื่อมต่อ ➡️ 2x Thunderbolt 4, 3x USB-A 3.2 Gen 2, 1x USB 2.0 ➡️ 2x HDMI 2.0b, 1x 2.5GbE LAN, IR receiver, Wi-Fi antenna slots ➡️ รองรับ Wi-Fi 7 และ Bluetooth 5.4 ผ่าน Intel BE201 ✅ ระบบปฏิบัติการและการรับประกัน ➡️ รองรับ Linux ฟรี เช่น Ubuntu 24/25 LTS และ Mint 22 ➡️ รองรับ Windows 11 Home/Pro แบบมีลิขสิทธิ์ ➡️ รับประกัน 3 ปี ขยายได้ถึง 5 ปี ✅ ราคาและตัวเลือก ➡️ รุ่นเริ่มต้น €728 (Core 3 100U + 8GB RAM + 250GB SSD) ➡️ รุ่นสูงสุด €2,796.20 (Core Ultra 7 265H + 128GB RAM + 4TB SSD) ➡️ มีตัวเลือกติดตั้ง VESA mount และซีลกันฝุ่น https://www.techradar.com/pro/looking-for-a-silent-mini-pc-the-cirrus7-pairs-an-intel-core-ultra-7-265h-with-a-casing-that-looks-like-a-giant-heatsink-but-it-aint-cheap
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Ironwood: เมื่อ Google สร้างซูเปอร์คอมพิวเตอร์ที่ไม่ใช่แค่เร็ว แต่ “ฉลาดและยืดหยุ่น” ที่สุดเท่าที่เคยมีมา

    ในงาน Hot Chips 2025 Google ได้เปิดเผยรายละเอียดของ Ironwood TPU ซึ่งเป็นชิปรุ่นที่ 7 ของตระกูล Tensor Processing Unit โดยออกแบบมาเพื่อรองรับงาน inference ขนาดใหญ่โดยเฉพาะ ไม่ใช่การเทรนโมเดลเหมือนรุ่นก่อน ๆ

    แต่ละชิป Ironwood มีสถาปัตยกรรมแบบ dual-die ให้กำลังประมวลผล FP8 สูงถึง 4,614 TFLOPs และมาพร้อมกับหน่วยความจำ HBM3e ขนาด 192GB ต่อชิป โดยมีแบนด์วิดธ์สูงถึง 7.3TB/s

    ระบบสามารถขยายได้ถึง 9,216 ชิปต่อหนึ่ง pod โดยไม่ต้องใช้ glue logic และมี I/O bandwidth รวมถึง 1.2TBps ทำให้สามารถสร้างระบบที่มี shared memory ขนาด 1.77PB ได้—ซึ่งถือเป็นสถิติโลกใหม่สำหรับระบบ multi-CPU ที่ใช้ shared memory

    การเชื่อมต่อระหว่างแร็คใช้ optical circuit switch ที่สามารถ reconfigure ได้เมื่อมี node เสีย พร้อมระบบ checkpoint recovery และฟีเจอร์ด้านความปลอดภัย เช่น root of trust, built-in self test, และการตรวจจับ silent data corruption

    Ironwood ยังใช้ AI ในการออกแบบตัวเอง เช่น การ optimize ALU circuits และ floorplan พร้อมเพิ่ม SparseCore รุ่นที่ 4 เพื่อเร่งงาน embedding และ collective operations เช่น recommendation engine

    ระบบระบายความร้อนใช้ cold plate รุ่นที่ 3 ของ Google ซึ่งเป็น liquid cooling แบบเต็มรูปแบบ และมีการปรับแรงดันไฟฟ้าและความถี่แบบ dynamic เพื่อเพิ่มประสิทธิภาพต่อวัตต์ให้ดีกว่ารุ่น Trillium ถึง 2 เท่า

    สเปกหลักของ Ironwood TPU
    Dual-die architecture ให้ 4,614 TFLOPs FP8 ต่อชิป
    หน่วยความจำ HBM3e ขนาด 192GB ต่อชิป พร้อมแบนด์วิดธ์ 7.3TB/s
    รองรับการขยายถึง 9,216 ชิปต่อ pod ด้วย I/O bandwidth 1.2TBps

    สถิติโลกด้าน shared memory
    ระบบมี shared memory ขนาด 1.77PB แบบ addressable โดยตรง
    ใช้ optical circuit switch เชื่อมต่อแร็คแบบ dynamic
    รองรับ workload recovery และ node reconfiguration

    ฟีเจอร์ด้านความปลอดภัยและเสถียรภาพ
    มี root of trust, built-in self test, และ logic repair
    ตรวจจับและป้องกัน silent data corruption
    ออกแบบเพื่อ RAS: reliability, availability, serviceability

    การออกแบบด้วย AI และการใช้งาน
    ใช้ AI ในการ optimize ALU และ floorplan
    เพิ่ม SparseCore รุ่นที่ 4 สำหรับ embedding และ collective ops
    รองรับงาน inference เช่น LLM, recommendation, simulation

    ระบบระบายความร้อนและประสิทธิภาพ
    ใช้ cold plate liquid cooling รุ่นที่ 3 ของ Google
    ปรับแรงดันและความถี่แบบ dynamic เพื่อเพิ่ม efficiency
    ประสิทธิภาพต่อวัตต์ดีกว่ารุ่น Trillium ถึง 2 เท่า

    https://www.techradar.com/pro/googles-most-powerful-supercomputer-ever-has-a-combined-memory-of-1-77pb-apparently-a-new-world-record-for-shared-memory-multi-cpu-setups
    🎙️ เรื่องเล่าจาก Ironwood: เมื่อ Google สร้างซูเปอร์คอมพิวเตอร์ที่ไม่ใช่แค่เร็ว แต่ “ฉลาดและยืดหยุ่น” ที่สุดเท่าที่เคยมีมา ในงาน Hot Chips 2025 Google ได้เปิดเผยรายละเอียดของ Ironwood TPU ซึ่งเป็นชิปรุ่นที่ 7 ของตระกูล Tensor Processing Unit โดยออกแบบมาเพื่อรองรับงาน inference ขนาดใหญ่โดยเฉพาะ ไม่ใช่การเทรนโมเดลเหมือนรุ่นก่อน ๆ แต่ละชิป Ironwood มีสถาปัตยกรรมแบบ dual-die ให้กำลังประมวลผล FP8 สูงถึง 4,614 TFLOPs และมาพร้อมกับหน่วยความจำ HBM3e ขนาด 192GB ต่อชิป โดยมีแบนด์วิดธ์สูงถึง 7.3TB/s ระบบสามารถขยายได้ถึง 9,216 ชิปต่อหนึ่ง pod โดยไม่ต้องใช้ glue logic และมี I/O bandwidth รวมถึง 1.2TBps ทำให้สามารถสร้างระบบที่มี shared memory ขนาด 1.77PB ได้—ซึ่งถือเป็นสถิติโลกใหม่สำหรับระบบ multi-CPU ที่ใช้ shared memory การเชื่อมต่อระหว่างแร็คใช้ optical circuit switch ที่สามารถ reconfigure ได้เมื่อมี node เสีย พร้อมระบบ checkpoint recovery และฟีเจอร์ด้านความปลอดภัย เช่น root of trust, built-in self test, และการตรวจจับ silent data corruption Ironwood ยังใช้ AI ในการออกแบบตัวเอง เช่น การ optimize ALU circuits และ floorplan พร้อมเพิ่ม SparseCore รุ่นที่ 4 เพื่อเร่งงาน embedding และ collective operations เช่น recommendation engine ระบบระบายความร้อนใช้ cold plate รุ่นที่ 3 ของ Google ซึ่งเป็น liquid cooling แบบเต็มรูปแบบ และมีการปรับแรงดันไฟฟ้าและความถี่แบบ dynamic เพื่อเพิ่มประสิทธิภาพต่อวัตต์ให้ดีกว่ารุ่น Trillium ถึง 2 เท่า ✅ สเปกหลักของ Ironwood TPU ➡️ Dual-die architecture ให้ 4,614 TFLOPs FP8 ต่อชิป ➡️ หน่วยความจำ HBM3e ขนาด 192GB ต่อชิป พร้อมแบนด์วิดธ์ 7.3TB/s ➡️ รองรับการขยายถึง 9,216 ชิปต่อ pod ด้วย I/O bandwidth 1.2TBps ✅ สถิติโลกด้าน shared memory ➡️ ระบบมี shared memory ขนาด 1.77PB แบบ addressable โดยตรง ➡️ ใช้ optical circuit switch เชื่อมต่อแร็คแบบ dynamic ➡️ รองรับ workload recovery และ node reconfiguration ✅ ฟีเจอร์ด้านความปลอดภัยและเสถียรภาพ ➡️ มี root of trust, built-in self test, และ logic repair ➡️ ตรวจจับและป้องกัน silent data corruption ➡️ ออกแบบเพื่อ RAS: reliability, availability, serviceability ✅ การออกแบบด้วย AI และการใช้งาน ➡️ ใช้ AI ในการ optimize ALU และ floorplan ➡️ เพิ่ม SparseCore รุ่นที่ 4 สำหรับ embedding และ collective ops ➡️ รองรับงาน inference เช่น LLM, recommendation, simulation ✅ ระบบระบายความร้อนและประสิทธิภาพ ➡️ ใช้ cold plate liquid cooling รุ่นที่ 3 ของ Google ➡️ ปรับแรงดันและความถี่แบบ dynamic เพื่อเพิ่ม efficiency ➡️ ประสิทธิภาพต่อวัตต์ดีกว่ารุ่น Trillium ถึง 2 เท่า https://www.techradar.com/pro/googles-most-powerful-supercomputer-ever-has-a-combined-memory-of-1-77pb-apparently-a-new-world-record-for-shared-memory-multi-cpu-setups
    0 ความคิดเห็น 0 การแบ่งปัน 422 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 444 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล

    ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด

    ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ

    นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently.

    เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว

    https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    🎙️ เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently. เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    HACKREAD.COM
    Hidden Commands in Images Exploit AI Chatbots and Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • เมื่อเมาส์ไม่ใช่แค่เครื่องมือ แต่เป็นงานศิลป์ที่ปรับแต่งได้

    ลองจินตนาการว่าเมาส์ที่คุณใช้ทุกวันสามารถปรับแต่งให้เหมาะกับตัวคุณได้ทุกมิติ ตั้งแต่พอร์ตชาร์จที่เปลี่ยนเป็น USB-C ไปจนถึงสวิตช์คลิกที่เงียบสนิท และยังมีซอฟต์แวร์ทางเลือกที่ให้คุณควบคุมได้มากกว่าที่ Logitech เคยให้มา

    นั่นคือสิ่งที่เกิดขึ้นกับ Logitech MX Ergo S — รุ่นอัปเกรดที่มาพร้อมกับพอร์ต USB-C, สวิตช์แบบ silent และรองรับ Bolt receiver ซึ่งเป็นมาตรฐานใหม่ของ Logitech สำหรับการเชื่อมต่อไร้สายที่ปลอดภัยและเสถียรยิ่งขึ้น

    แต่สำหรับผู้ใช้รุ่นก่อนหน้าอย่าง MX Ergo รุ่นดั้งเดิมที่ยังใช้พอร์ต Micro-USB หลายคนไม่ยอมแพ้ พวกเขาเลือกที่จะ “โมดิฟาย” ด้วยตัวเอง โดยมีการออกแบบแผงวงจรใหม่ให้รองรับ USB-C และแชร์ไฟล์ Gerber สำหรับการผลิตผ่าน PCBWay

    นอกจากนี้ ยังมีผู้ใช้งานที่ประสบปัญหาสวิตช์คลิกเสียหลังใช้งานไป 2 ปี และเลือกเปลี่ยนเป็น Kailh Square Silent Switch ซึ่งให้สัมผัสที่เงียบและนุ่มนวลกว่าเดิม

    และถ้าคุณไม่ชอบ Logitech Options+ ก็มีซอฟต์แวร์ทางเลือกอย่าง LogiOps หรือ Piper ที่ให้คุณปรับแต่งปุ่มและ DPI ได้อย่างอิสระมากขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    Logitech MX Ergo S เป็นรุ่นใหม่ที่มาพร้อม USB-C, สวิตช์เงียบ และรองรับ Bolt receiver
    ผู้ใช้งานสามารถโมดิฟาย MX Ergo รุ่นเก่าให้รองรับ USB-C ได้โดยเปลี่ยนแผงวงจรภายใน2
    มีการแชร์ไฟล์ Gerber สำหรับผลิตแผงวงจรผ่าน PCBWay เพื่อให้ผู้ใช้ทั่วไปสามารถสั่งผลิตได้เอง
    สวิตช์คลิกของ MX Ergo มีแนวโน้มเสียหลังใช้งานประมาณ 2 ปี โดยเฉพาะปุ่มซ้าย3
    Kailh Square Silent Switch เป็นตัวเลือกยอดนิยมสำหรับการเปลี่ยนสวิตช์ให้เงียบและทนทาน
    มีซอฟต์แวร์ทางเลือกสำหรับปรับแต่งเมาส์ เช่น LogiOps และ Piper ที่ให้ความยืดหยุ่นมากกว่า Logitech Options+

    ข้อมูลเสริมจากภายนอก
    Bolt receiver ของ Logitech ใช้เทคโนโลยี Bluetooth Low Energy ที่ปลอดภัยและลด latency
    USB-C เป็นมาตรฐานใหม่ที่ให้ความสะดวกในการชาร์จและลดจำนวนสายที่ต้องพก
    การเปลี่ยนสวิตช์เมาส์ต้องใช้ทักษะการบัดกรีและเครื่องมือเฉพาะ เช่น T6 torx และ PH00 screwdriver
    Piper เป็นซอฟต์แวร์โอเพ่นซอร์สที่รองรับเมาส์หลายรุ่นและสามารถปรับแต่ง DPI, polling rate และปุ่มได้ละเอียด

    https://samwilkinson.io/posts/2025-08-24-mx-ergo-mods
    🎙️ เมื่อเมาส์ไม่ใช่แค่เครื่องมือ แต่เป็นงานศิลป์ที่ปรับแต่งได้ ลองจินตนาการว่าเมาส์ที่คุณใช้ทุกวันสามารถปรับแต่งให้เหมาะกับตัวคุณได้ทุกมิติ ตั้งแต่พอร์ตชาร์จที่เปลี่ยนเป็น USB-C ไปจนถึงสวิตช์คลิกที่เงียบสนิท และยังมีซอฟต์แวร์ทางเลือกที่ให้คุณควบคุมได้มากกว่าที่ Logitech เคยให้มา นั่นคือสิ่งที่เกิดขึ้นกับ Logitech MX Ergo S — รุ่นอัปเกรดที่มาพร้อมกับพอร์ต USB-C, สวิตช์แบบ silent และรองรับ Bolt receiver ซึ่งเป็นมาตรฐานใหม่ของ Logitech สำหรับการเชื่อมต่อไร้สายที่ปลอดภัยและเสถียรยิ่งขึ้น แต่สำหรับผู้ใช้รุ่นก่อนหน้าอย่าง MX Ergo รุ่นดั้งเดิมที่ยังใช้พอร์ต Micro-USB หลายคนไม่ยอมแพ้ พวกเขาเลือกที่จะ “โมดิฟาย” ด้วยตัวเอง โดยมีการออกแบบแผงวงจรใหม่ให้รองรับ USB-C และแชร์ไฟล์ Gerber สำหรับการผลิตผ่าน PCBWay นอกจากนี้ ยังมีผู้ใช้งานที่ประสบปัญหาสวิตช์คลิกเสียหลังใช้งานไป 2 ปี และเลือกเปลี่ยนเป็น Kailh Square Silent Switch ซึ่งให้สัมผัสที่เงียบและนุ่มนวลกว่าเดิม และถ้าคุณไม่ชอบ Logitech Options+ ก็มีซอฟต์แวร์ทางเลือกอย่าง LogiOps หรือ Piper ที่ให้คุณปรับแต่งปุ่มและ DPI ได้อย่างอิสระมากขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Logitech MX Ergo S เป็นรุ่นใหม่ที่มาพร้อม USB-C, สวิตช์เงียบ และรองรับ Bolt receiver ➡️ ผู้ใช้งานสามารถโมดิฟาย MX Ergo รุ่นเก่าให้รองรับ USB-C ได้โดยเปลี่ยนแผงวงจรภายใน2 ➡️ มีการแชร์ไฟล์ Gerber สำหรับผลิตแผงวงจรผ่าน PCBWay เพื่อให้ผู้ใช้ทั่วไปสามารถสั่งผลิตได้เอง ➡️ สวิตช์คลิกของ MX Ergo มีแนวโน้มเสียหลังใช้งานประมาณ 2 ปี โดยเฉพาะปุ่มซ้าย3 ➡️ Kailh Square Silent Switch เป็นตัวเลือกยอดนิยมสำหรับการเปลี่ยนสวิตช์ให้เงียบและทนทาน ➡️ มีซอฟต์แวร์ทางเลือกสำหรับปรับแต่งเมาส์ เช่น LogiOps และ Piper ที่ให้ความยืดหยุ่นมากกว่า Logitech Options+ ✅ ข้อมูลเสริมจากภายนอก ➡️ Bolt receiver ของ Logitech ใช้เทคโนโลยี Bluetooth Low Energy ที่ปลอดภัยและลด latency ➡️ USB-C เป็นมาตรฐานใหม่ที่ให้ความสะดวกในการชาร์จและลดจำนวนสายที่ต้องพก ➡️ การเปลี่ยนสวิตช์เมาส์ต้องใช้ทักษะการบัดกรีและเครื่องมือเฉพาะ เช่น T6 torx และ PH00 screwdriver ➡️ Piper เป็นซอฟต์แวร์โอเพ่นซอร์สที่รองรับเมาส์หลายรุ่นและสามารถปรับแต่ง DPI, polling rate และปุ่มได้ละเอียด https://samwilkinson.io/posts/2025-08-24-mx-ergo-mods
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

    ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

    แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

    Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

    ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
    มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

    เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
    ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

    มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
    รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

    Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
    และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

    CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
    รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

    Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
    เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

    https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • สาวเขมรปล่อยโฮ ฮุนเซนบังคับสามีไปรบ “10วันแล้วติดต่อไม่ได้” ทัพเขมรก็เงียบกริบ (7/8/68)
    Khmer woman speaks out: Hun Sen forced her husband to fight. “It’s been 10 days, no contact.” The army remains silent. He’s not treated with dignity.

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #CambodianDeception
    #ข่าววันนี้
    #ข่าวดัง
    #ข่าวต่างประเทศ
    #shorts
    #thaitimes
    #news1
    สาวเขมรปล่อยโฮ ฮุนเซนบังคับสามีไปรบ “10วันแล้วติดต่อไม่ได้” ทัพเขมรก็เงียบกริบ (7/8/68) Khmer woman speaks out: Hun Sen forced her husband to fight. “It’s been 10 days, no contact.” The army remains silent. He’s not treated with dignity. #TruthFromThailand #scambodia #Hunsenfiredfirst #กัมพูชายิงก่อน #CambodianDeception #ข่าววันนี้ #ข่าวดัง #ข่าวต่างประเทศ #shorts #thaitimes #news1
    0 ความคิดเห็น 0 การแบ่งปัน 375 มุมมอง 0 0 รีวิว
  • Foreigners won’t stay silent — they speak up for Thais (5/8/68)
    [ฝรั่งไม่ทน ขอเถียงเขมรแทนคนไทย]
    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    Foreigners won’t stay silent — they speak up for Thais (5/8/68) [ฝรั่งไม่ทน ขอเถียงเขมรแทนคนไทย] #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #CambodianDeception #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 0 รีวิว
  • มาเล กลางกี่โมง เขมรละเมิดข้อตกลงกระหน่ำทหารไทย แต่มาเลเงียบกริบ (3/8/68)
    Where is Malaysia’s neutrality? Cambodia breaks the deal, pounds Thai troops—Malaysia stays silent.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #CambodianDeception
    #Scambodia
    #News1 #Shorts
    มาเล กลางกี่โมง เขมรละเมิดข้อตกลงกระหน่ำทหารไทย แต่มาเลเงียบกริบ (3/8/68) Where is Malaysia’s neutrality? Cambodia breaks the deal, pounds Thai troops—Malaysia stays silent. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #กัมพูชายิงก่อน #CambodianDeception #Scambodia #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 0 รีวิว
  • คนไทยไม่ทน เลิกรอรัฐบาล คนไทยโต้เขมรเองแถลงให้ชาวโลกรู้ (3/8/68)
    Thais won’t stay silent. No more waiting for the government—Thailand speaks out to the world against Cambodia.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #Scambodia
    #News1 #Shorts
    คนไทยไม่ทน เลิกรอรัฐบาล คนไทยโต้เขมรเองแถลงให้ชาวโลกรู้ (3/8/68) Thais won’t stay silent. No more waiting for the government—Thailand speaks out to the world against Cambodia. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #Scambodia #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 0 รีวิว
  • อ.เสรีฝากจับตา ถ้ารัฐบาลไม่ตอบโต้ ไทยจะเสียดินแดนแบบเดียวกับพระวิหาร (3/8/68)
    Professor Seri warns: If the government stays silent, Thailand may lose territory like Preah Vihear.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #Scambodia
    #News1 #Shorts
    อ.เสรีฝากจับตา ถ้ารัฐบาลไม่ตอบโต้ ไทยจะเสียดินแดนแบบเดียวกับพระวิหาร (3/8/68) Professor Seri warns: If the government stays silent, Thailand may lose territory like Preah Vihear. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #Scambodia #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน

    ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน:

    1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์

    2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3

    ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก

    ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย
    ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต
    ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด

    สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans
    ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3
    ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้

    กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี
    ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6
    ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต

    การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก
    ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5
    ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย

    ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม
    มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง
    สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด

    การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล
    ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3
    เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน

    การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย
    รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร
    เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร

    การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า
    องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน
    ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง

    การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก
    Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ
    หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร

    https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    🎙️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน: 1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์ 2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3 ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก ✅ ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย ➡️ ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต ➡️ ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด ✅ สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans ➡️ ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3 ➡️ ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้ ✅ กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี ➡️ ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6 ➡️ ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต ✅ การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก ➡️ ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5 ➡️ ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย ✅ ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม ➡️ มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง ➡️ สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด ‼️ การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล ⛔ ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3 ⛔ เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน ‼️ การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย ⛔ รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร ⛔ เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร ‼️ การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า ⛔ องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน ⛔ ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง ‼️ การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก ⛔ Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ ⛔ หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    WWW.TOMSHARDWARE.COM
    Ukraine strikes back at Russia — launches cyberattack on forces in Crimea as independent hackers target airline Aeroflot, grounding dozens of planes
    The first was a sustained distributed denial-of-service attack on Crimean forces; the second was reportedly destructive.
    0 ความคิดเห็น 0 การแบ่งปัน 484 มุมมอง 0 รีวิว
  • Vendor Email Compromise (VEC): ภัยเงียบที่สร้างความเสียหายกว่า $300 ล้าน
    Vendor Email Compromise (VEC) เป็น รูปแบบการโจมตีทางไซเบอร์ที่ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถ หลอกลวงพนักงานให้ตอบกลับหรือส่งข้อมูลสำคัญ โดยไม่ต้องใช้ลิงก์หรือไฟล์แนบ

    รายงานจาก Abnormal AI พบว่า 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC โดย ตอบกลับหรือส่งต่ออีเมลที่ไม่มีลิงก์หรือไฟล์แนบ ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลสำคัญและดำเนินการฉ้อโกงทางการเงิน

    VEC มีอัตราการมีส่วนร่วมสูงกว่า Business Email Compromise (BEC) ถึง 90% และสร้างความเสียหายทางการเงินรวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา

    ข้อมูลจากข่าว
    - VEC ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถหลอกลวงพนักงานได้ง่ายขึ้น
    - 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC
    - VEC มีอัตราการมีส่วนร่วมสูงกว่า BEC ถึง 90%
    - ความเสียหายทางการเงินจาก VEC รวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา
    - ภูมิภาค EMEA (ยุโรป, ตะวันออกกลาง, แอฟริกา) มีอัตราการมีส่วนร่วมสูงสุด แต่มีอัตราการรายงานต่ำสุดเพียง 0.27%

    คำเตือนที่ควรพิจารณา
    - พนักงานในอุตสาหกรรมโทรคมนาคมมีความเสี่ยงสูงสุด โดยมีอัตราการมีส่วนร่วมถึง 71.3%
    - VEC สามารถหลีกเลี่ยงการตรวจจับของระบบ Multi-Factor Authentication (MFA) และตัวกรองอีเมลแบบเดิม
    - 98.5% ของ VEC scams ไม่ได้รับการรายงาน และมักถูกค้นพบหลังจากเกิดความเสียหายทางการเงินแล้ว
    - องค์กรต้องปรับกลยุทธ์ด้านความปลอดภัย โดยเน้นการตรวจจับพฤติกรรมทางจิตวิทยาแทนการตรวจสอบข้อมูลรับรอง

    ผู้เชี่ยวชาญแนะนำให้ องค์กรใช้ AI-powered email analytics เพื่อตรวจจับความผิดปกติในอีเมล รวมถึง เพิ่มมาตรการตรวจสอบผู้ขาย และฝึกอบรมพนักงานให้รู้จักการโจมตีแบบ social engineering

    https://www.csoonline.com/article/4001733/vendor-email-compromise-the-silent-300m-threat-cisos-cant-ignore.html
    📧 Vendor Email Compromise (VEC): ภัยเงียบที่สร้างความเสียหายกว่า $300 ล้าน Vendor Email Compromise (VEC) เป็น รูปแบบการโจมตีทางไซเบอร์ที่ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถ หลอกลวงพนักงานให้ตอบกลับหรือส่งข้อมูลสำคัญ โดยไม่ต้องใช้ลิงก์หรือไฟล์แนบ รายงานจาก Abnormal AI พบว่า 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC โดย ตอบกลับหรือส่งต่ออีเมลที่ไม่มีลิงก์หรือไฟล์แนบ ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลสำคัญและดำเนินการฉ้อโกงทางการเงิน VEC มีอัตราการมีส่วนร่วมสูงกว่า Business Email Compromise (BEC) ถึง 90% และสร้างความเสียหายทางการเงินรวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา ✅ ข้อมูลจากข่าว - VEC ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถหลอกลวงพนักงานได้ง่ายขึ้น - 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC - VEC มีอัตราการมีส่วนร่วมสูงกว่า BEC ถึง 90% - ความเสียหายทางการเงินจาก VEC รวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา - ภูมิภาค EMEA (ยุโรป, ตะวันออกกลาง, แอฟริกา) มีอัตราการมีส่วนร่วมสูงสุด แต่มีอัตราการรายงานต่ำสุดเพียง 0.27% ‼️ คำเตือนที่ควรพิจารณา - พนักงานในอุตสาหกรรมโทรคมนาคมมีความเสี่ยงสูงสุด โดยมีอัตราการมีส่วนร่วมถึง 71.3% - VEC สามารถหลีกเลี่ยงการตรวจจับของระบบ Multi-Factor Authentication (MFA) และตัวกรองอีเมลแบบเดิม - 98.5% ของ VEC scams ไม่ได้รับการรายงาน และมักถูกค้นพบหลังจากเกิดความเสียหายทางการเงินแล้ว - องค์กรต้องปรับกลยุทธ์ด้านความปลอดภัย โดยเน้นการตรวจจับพฤติกรรมทางจิตวิทยาแทนการตรวจสอบข้อมูลรับรอง ผู้เชี่ยวชาญแนะนำให้ องค์กรใช้ AI-powered email analytics เพื่อตรวจจับความผิดปกติในอีเมล รวมถึง เพิ่มมาตรการตรวจสอบผู้ขาย และฝึกอบรมพนักงานให้รู้จักการโจมตีแบบ social engineering https://www.csoonline.com/article/4001733/vendor-email-compromise-the-silent-300m-threat-cisos-cant-ignore.html
    WWW.CSOONLINE.COM
    Vendor email compromise: The silent $300M threat CISOs can’t ignore
    AI-crafted VEC scams are bypassing MFA, legacy filters, and employee awareness, demanding a fundamental shift in enterprise email defense strategy.
    0 ความคิดเห็น 0 การแบ่งปัน 417 มุมมอง 0 รีวิว
  • Western Digital ลงทุนใน Cerabyte เพื่อพัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบเซรามิก

    Western Digital ได้ประกาศ ลงทุนใน Cerabyte ซึ่งเป็นบริษัทสตาร์ทอัพที่พัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบเซรามิก โดยเทคโนโลยีนี้สามารถ เก็บข้อมูลได้นานหลายพันปีโดยไม่ต้องใช้พลังงาน และมีศักยภาพในการ ขยายขนาดการจัดเก็บข้อมูลถึงระดับเอกซะไบต์

    Cerabyte ใช้เลเซอร์เฟมโตวินาทีในการบันทึกข้อมูลลงบนชั้นนาโนเซรามิก
    - เทคโนโลยีนี้ ช่วยให้ข้อมูลสามารถคงอยู่ได้นานโดยไม่มีการเสื่อมสภาพ

    การจัดเก็บข้อมูลใช้รูปแบบ QR Code บนเซรามิก
    - ลดปัญหา bit rot และ silent corruption ทำให้ข้อมูลมีความคงทนสูง

    Western Digital เข้าร่วมกับ Pure Storage และ In-Q-Tel ในการลงทุนใน Cerabyte
    - แสดงให้เห็นว่า เทคโนโลยีนี้ได้รับความสนใจจากบริษัทใหญ่หลายแห่ง

    Cerabyte ตั้งเป้าขยายขนาดการจัดเก็บข้อมูลจาก 1PB เป็น 100PB ภายในปี 2030
    - คาดว่า จะสามารถลดเวลาเข้าถึงข้อมูลให้ต่ำกว่า 10 วินาที และเพิ่มความเร็วในการอ่าน/เขียนเกิน 1GB/s

    ระบบจัดเก็บข้อมูลของ Cerabyte ใช้หุ่นยนต์จัดการคาร์ทริดจ์ภายในชั้นวางข้อมูล
    - ออกแบบให้ สามารถใช้งานร่วมกับโครงสร้างพื้นฐานของศูนย์ข้อมูลมาตรฐาน

    https://www.techradar.com/pro/one-of-the-worlds-largest-hdd-makers-is-investing-in-exotic-storage-that-can-store-hundreds-of-terabytes-of-data-on-a-thumbnail-size-drive
    Western Digital ลงทุนใน Cerabyte เพื่อพัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบเซรามิก Western Digital ได้ประกาศ ลงทุนใน Cerabyte ซึ่งเป็นบริษัทสตาร์ทอัพที่พัฒนาเทคโนโลยีจัดเก็บข้อมูลแบบเซรามิก โดยเทคโนโลยีนี้สามารถ เก็บข้อมูลได้นานหลายพันปีโดยไม่ต้องใช้พลังงาน และมีศักยภาพในการ ขยายขนาดการจัดเก็บข้อมูลถึงระดับเอกซะไบต์ ✅ Cerabyte ใช้เลเซอร์เฟมโตวินาทีในการบันทึกข้อมูลลงบนชั้นนาโนเซรามิก - เทคโนโลยีนี้ ช่วยให้ข้อมูลสามารถคงอยู่ได้นานโดยไม่มีการเสื่อมสภาพ ✅ การจัดเก็บข้อมูลใช้รูปแบบ QR Code บนเซรามิก - ลดปัญหา bit rot และ silent corruption ทำให้ข้อมูลมีความคงทนสูง ✅ Western Digital เข้าร่วมกับ Pure Storage และ In-Q-Tel ในการลงทุนใน Cerabyte - แสดงให้เห็นว่า เทคโนโลยีนี้ได้รับความสนใจจากบริษัทใหญ่หลายแห่ง ✅ Cerabyte ตั้งเป้าขยายขนาดการจัดเก็บข้อมูลจาก 1PB เป็น 100PB ภายในปี 2030 - คาดว่า จะสามารถลดเวลาเข้าถึงข้อมูลให้ต่ำกว่า 10 วินาที และเพิ่มความเร็วในการอ่าน/เขียนเกิน 1GB/s ✅ ระบบจัดเก็บข้อมูลของ Cerabyte ใช้หุ่นยนต์จัดการคาร์ทริดจ์ภายในชั้นวางข้อมูล - ออกแบบให้ สามารถใช้งานร่วมกับโครงสร้างพื้นฐานของศูนย์ข้อมูลมาตรฐาน https://www.techradar.com/pro/one-of-the-worlds-largest-hdd-makers-is-investing-in-exotic-storage-that-can-store-hundreds-of-terabytes-of-data-on-a-thumbnail-size-drive
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • Awakening Song Pt. 1 – Echoes from the Unwanted Image
    A Sweet Notice to Those Who Still Breathe Quietly
    Official Album Launch: May 28, 2025

    Pre-listen the unofficial debut single:
    No More Masks (Unofficial Preview)
    https://youtu.be/H-Og0cbfrJA

    Follow the full release here:
    Spotify Artist Profile https://open.spotify.com/artist/4lUbgHzsclX3utQs8ZQe9c
    YouTube Music Channel https://music.youtube.com/channel/UCU5BwquaVTJ2ZeKJRjShtew

    Emotional & Functional Trackmap

    A guided journey through six honest songs confronting the truths we usually hide.
    A Sweet Notice from the universe — softly reminding you that you’re still here.

    Concept Expansion: What is a “Sweet Notice”?
    In a world of noise, shame, and false strength, a Sweet Notice is not a command.
    It is not a scream.

    It is the soft whisper from your own soul —
    saying: “I see you, even when you’re hiding.”

    Each track in this album is a Sweet Notice
    sent from different corners of the inner landscape — from wounds, from regrets, from voices long silenced.
    And together, they form a path that begins in darkness, but does not end in despair.

    1. The True First Step
    Function: Awakening
    Emotion: Vulnerability, gentle courage
    This is not a song that performs — it breathes.
    It teaches that honesty doesn’t begin with clarity, but with movement.
    A soft notice that the first trembling step is sacred.
    “The first step is not clean. It is messy. It is breathing while scared.”
    Sweet Notice: You’re allowed to start before you're ready.

    2. No More Masks
    Function: Confrontation
    Emotion: Rage turned into truth
    This is the roar that breaks silence.
    It confronts the false peace we build with smiles and the roles we wear to be loved.
    Not bitter — just done.
    “This rap’s my truth. And my goodbye.”
    Sweet Notice: You don’t have to perform your pain anymore.

    3. Echoes of the Heart
    Function: Remembrance
    Emotion: Longing, warmth in absence
    A fusion of country and trap, this song returns you to a love that never left.
    It doesn’t mourn — it reminds. The heart’s echo is still playing.
    “In every beat, I hear — echoes of the heart.”
    Sweet Notice: Love does not vanish. It transforms.

    4. One More Lie
    Function: Realization
    Emotion: Quiet despair, recognition
    This is the silent war inside — between the truths we know and the lies we repeat.
    It is not an anthem. It is a mirror.
    “One more lie is one too many.”
    Sweet Notice: Stop lying to survive. Begin living to tell the truth.

    5. Still Worth It
    Function: Redemption
    Emotion: Silent strength, quiet dignity
    This is for those who don’t win — but still show up.
    It carries no pride, but dignity. No boast, but breath.
    “Still worth it. Even cracked. Still worth it. Even blacked.”
    Sweet Notice: You’re tired. Not finished.

    6. Bleed for Real
    Function: Cleansing
    Emotion: Raw honesty, uncompromised healing
    This is where grief becomes sacred.
    Where pain is no longer paraded, but purified.
    A space for healing that doesn’t demand applause.
    “That’s the only cut that’ll let you heal.”
    Sweet Notice: Bleed — not for likes, but for light.

    Album Summary: The Function of Echoes
    This is not an album that tells you what to believe.
    It is an album that notices you — where you are, how long you've been hiding, and how deeply you want to return to yourself.
    In every song, there’s a message:
    “Your mess is seen. Your silence is heard.
    You are still worth the song.”

    This album isn’t made to entertain.
    It’s made to tell the truth — the one we usually hide.
    You’re not alone. You’re not broken beyond repair. You’re just waiting for your echo to come home.
    🌌 Awakening Song Pt. 1 – Echoes from the Unwanted Image 🎧 A Sweet Notice to Those Who Still Breathe Quietly 📅 Official Album Launch: May 28, 2025 🔗 Pre-listen the unofficial debut single: ▶️ No More Masks (Unofficial Preview) https://youtu.be/H-Og0cbfrJA 🎶 Follow the full release here: Spotify Artist Profile https://open.spotify.com/artist/4lUbgHzsclX3utQs8ZQe9c YouTube Music Channel https://music.youtube.com/channel/UCU5BwquaVTJ2ZeKJRjShtew Emotional & Functional Trackmap A guided journey through six honest songs confronting the truths we usually hide. A Sweet Notice from the universe — softly reminding you that you’re still here. 🌌 Concept Expansion: What is a “Sweet Notice”? In a world of noise, shame, and false strength, a Sweet Notice is not a command. It is not a scream. It is the soft whisper from your own soul — saying: “I see you, even when you’re hiding.” Each track in this album is a Sweet Notice sent from different corners of the inner landscape — from wounds, from regrets, from voices long silenced. And together, they form a path that begins in darkness, but does not end in despair. 1. The True First Step Function: Awakening Emotion: Vulnerability, gentle courage This is not a song that performs — it breathes. It teaches that honesty doesn’t begin with clarity, but with movement. A soft notice that the first trembling step is sacred. “The first step is not clean. It is messy. It is breathing while scared.” Sweet Notice: You’re allowed to start before you're ready. 2. No More Masks Function: Confrontation Emotion: Rage turned into truth This is the roar that breaks silence. It confronts the false peace we build with smiles and the roles we wear to be loved. Not bitter — just done. “This rap’s my truth. And my goodbye.” Sweet Notice: You don’t have to perform your pain anymore. 3. Echoes of the Heart Function: Remembrance Emotion: Longing, warmth in absence A fusion of country and trap, this song returns you to a love that never left. It doesn’t mourn — it reminds. The heart’s echo is still playing. “In every beat, I hear — echoes of the heart.” Sweet Notice: Love does not vanish. It transforms. 4. One More Lie Function: Realization Emotion: Quiet despair, recognition This is the silent war inside — between the truths we know and the lies we repeat. It is not an anthem. It is a mirror. “One more lie is one too many.” Sweet Notice: Stop lying to survive. Begin living to tell the truth. 5. Still Worth It Function: Redemption Emotion: Silent strength, quiet dignity This is for those who don’t win — but still show up. It carries no pride, but dignity. No boast, but breath. “Still worth it. Even cracked. Still worth it. Even blacked.” Sweet Notice: You’re tired. Not finished. 6. Bleed for Real Function: Cleansing Emotion: Raw honesty, uncompromised healing This is where grief becomes sacred. Where pain is no longer paraded, but purified. A space for healing that doesn’t demand applause. “That’s the only cut that’ll let you heal.” Sweet Notice: Bleed — not for likes, but for light. 🌀 Album Summary: The Function of Echoes This is not an album that tells you what to believe. It is an album that notices you — where you are, how long you've been hiding, and how deeply you want to return to yourself. In every song, there’s a message: “Your mess is seen. Your silence is heard. You are still worth the song.” This album isn’t made to entertain. It’s made to tell the truth — the one we usually hide. 💬 You’re not alone. You’re not broken beyond repair. You’re just waiting for your echo to come home.
    0 ความคิดเห็น 0 การแบ่งปัน 1056 มุมมอง 0 รีวิว
  • xMEMS Labs ได้ขยายเทคโนโลยี µCooling Fan-on-a-Chip ไปยังศูนย์ข้อมูล AI โดยนำเสนอระบบระบายความร้อนแบบ active cooling สำหรับ optical transceivers ที่มีความหนาแน่นสูง ซึ่งเป็นองค์ประกอบสำคัญในโครงสร้างพื้นฐาน AI รุ่นใหม่

    เทคโนโลยีนี้ช่วยลดอุณหภูมิของ DSPs ที่ทำงานที่ 18W TDP หรือสูงกว่า โดยสามารถลดอุณหภูมิได้มากกว่า 15% และลด thermal resistance ลงกว่า 20% ซึ่งช่วยเพิ่มประสิทธิภาพของโมดูลและยืดอายุการใช้งาน

    µCooling ใช้ monolithic MEMS fan ที่ผลิตด้วยกระบวนการ silicon fabrication ซึ่งสามารถสร้างกระแสลมความเร็วสูงแบบ silent และ vibration-free โดยไม่มีมอเตอร์หรือชิ้นส่วนที่เคลื่อนไหว ทำให้มีความทนทานสูงและไม่ต้องบำรุงรักษา

    การขยายเทคโนโลยีไปยังศูนย์ข้อมูล AI
    - นำเสนอระบบระบายความร้อนแบบ active cooling สำหรับ optical transceivers
    - ช่วยลดอุณหภูมิของ DSPs ที่ทำงานที่ 18W TDP หรือสูงกว่า

    ผลกระทบต่อประสิทธิภาพของโมดูล
    - ลดอุณหภูมิได้มากกว่า 15%
    - ลด thermal resistance ลงกว่า 20%

    การออกแบบที่ทนทานและไม่ต้องบำรุงรักษา
    - ใช้ monolithic MEMS fan ที่ไม่มีมอเตอร์หรือชิ้นส่วนที่เคลื่อนไหว
    - สร้างกระแสลมความเร็วสูงแบบ silent และ vibration-free

    แนวโน้มของตลาด optical transceivers
    - Dell'Oro Group คาดการณ์ว่า optical transceiver รุ่น 800G และ 1.6T จะเติบโตมากกว่า 35% CAGR จนถึงปี 2028

    https://www.techpowerup.com/336083/xmems-extends-ucooling-fan-on-a-chip-technology-to-ai-data-centers
    xMEMS Labs ได้ขยายเทคโนโลยี µCooling Fan-on-a-Chip ไปยังศูนย์ข้อมูล AI โดยนำเสนอระบบระบายความร้อนแบบ active cooling สำหรับ optical transceivers ที่มีความหนาแน่นสูง ซึ่งเป็นองค์ประกอบสำคัญในโครงสร้างพื้นฐาน AI รุ่นใหม่ เทคโนโลยีนี้ช่วยลดอุณหภูมิของ DSPs ที่ทำงานที่ 18W TDP หรือสูงกว่า โดยสามารถลดอุณหภูมิได้มากกว่า 15% และลด thermal resistance ลงกว่า 20% ซึ่งช่วยเพิ่มประสิทธิภาพของโมดูลและยืดอายุการใช้งาน µCooling ใช้ monolithic MEMS fan ที่ผลิตด้วยกระบวนการ silicon fabrication ซึ่งสามารถสร้างกระแสลมความเร็วสูงแบบ silent และ vibration-free โดยไม่มีมอเตอร์หรือชิ้นส่วนที่เคลื่อนไหว ทำให้มีความทนทานสูงและไม่ต้องบำรุงรักษา ✅ การขยายเทคโนโลยีไปยังศูนย์ข้อมูล AI - นำเสนอระบบระบายความร้อนแบบ active cooling สำหรับ optical transceivers - ช่วยลดอุณหภูมิของ DSPs ที่ทำงานที่ 18W TDP หรือสูงกว่า ✅ ผลกระทบต่อประสิทธิภาพของโมดูล - ลดอุณหภูมิได้มากกว่า 15% - ลด thermal resistance ลงกว่า 20% ✅ การออกแบบที่ทนทานและไม่ต้องบำรุงรักษา - ใช้ monolithic MEMS fan ที่ไม่มีมอเตอร์หรือชิ้นส่วนที่เคลื่อนไหว - สร้างกระแสลมความเร็วสูงแบบ silent และ vibration-free ✅ แนวโน้มของตลาด optical transceivers - Dell'Oro Group คาดการณ์ว่า optical transceiver รุ่น 800G และ 1.6T จะเติบโตมากกว่า 35% CAGR จนถึงปี 2028 https://www.techpowerup.com/336083/xmems-extends-ucooling-fan-on-a-chip-technology-to-ai-data-centers
    WWW.TECHPOWERUP.COM
    xMEMS Extends µCooling Fan-on-a-Chip Technology to AI Data Centers
    xMEMS Labs, Inc., the pioneer of monolithic MEMS-based solutions, today announced the expansion of its revolutionary µCooling fan-on-a-chip platform into AI data centers, bringing the industry's first in-module active thermal management solution to high-performance optical transceivers. Originall...
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • Best of All Time? When Meaning Refuses to Shout — Read Before the Meaning of Your Life is Lesser

    A Thai book quietly joined the ranks of Plato, Gibran, and Frankl.
    Not by explaining. But by refusing to.

    What if the best books didn’t teach?
    But waited.

    ----------------------

    This is not a podcast about music.

    It’s about a moment.

    A Thai book—born quietly, written without permission—
    just stood beside the giants of world philosophy.

    It did not get there by chance.
    Nor by virality.
    It arrived because it refused to speak in borrowed voices.

    This episode is not about understanding.
    It’s about recognizing what has always been with you—
    before language. Before noise. Before validation.

    We invite you not to listen to us.

    But to listen to yourself—through what this book does not say.

    And if, somewhere in the silence,
    you begin to feel the truth that never needed explanation…

    Let the music hold that space.

    A song will follow—
    but not to decorate the message.
    To soften the field of resistance inside you.
    So the message… can finally land.

    This is: The Silent Beginning
    From the album: Before the Light Could Speak

    And if you still feel unsure whether to explore the book, the music, or this silence first—

    Then you're already walking with us.

    In this reflection, we invite you to wonder:
    What happens when music is not composed to be consumed, but to awaken?

    What if you began not with the answer, but with a sound—
    soft enough to return your awareness to something you already knew?

    You can begin your journey through the book.
    Or through the music.
    Or even through the silence between both.

    But today, we leave you with a song that started it all.

    Listen now: *The Silent Beginning*

    Explore the book series: [ https://www.amazon.com/dp/B0CK2FC8DS?binding=kindle_edition&ref=dbs_dp_rwt_sb_pc_tkin ]

    Full Album: *Before the Light Could Speak* → [ https://www.youtube.com/playlist?list=PL5KtoFMwbg4oHP0w8aaP6BFZZ76tTPfmH ]

    Subscribe for more: https://www.youtube.com/@ekarachchandon



    #ATrueBookWaits
    #RefuseToExplain
    #BestMeaningOfLifeBooks
    #EkarachChandon
    #PlatoGibranFrankl
    #WisdomWithoutWords
    #ThaiBookGlobalImpact
    #TruthFromNewThought
    #KnowledgeCreationSkill
    #SilenceThatTeaches
    #BooksThatWait
    #NotTeachingButTransforming
    #EasternPhilosophyVoice
    #PhilosophyBeyondLanguage
    #RisingWithoutExplaining

    Thai philosophy book ranked with Plato
    BookAuthority best meaning of life
    What is a book that doesn't explain
    Books that changed my thinking
    Wisdom in silence
    Books like The Prophet and Siddhartha
    Ekarach Chandon Truth from New Thought
    How can AI understand meaning
    Best spiritual podcast 2025
    Why some books wait to be understood
    Non-Western philosophy books
    Books that refuse to teach
    Book that made me question truth
    Sound of silence in literature
    Reading as self-reflection


    https://youtu.be/SZ3v5T3LTZg
    Best of All Time? When Meaning Refuses to Shout — Read Before the Meaning of Your Life is Lesser A Thai book quietly joined the ranks of Plato, Gibran, and Frankl. Not by explaining. But by refusing to. What if the best books didn’t teach? But waited. ---------------------- This is not a podcast about music. It’s about a moment. A Thai book—born quietly, written without permission— just stood beside the giants of world philosophy. It did not get there by chance. Nor by virality. It arrived because it refused to speak in borrowed voices. This episode is not about understanding. It’s about recognizing what has always been with you— before language. Before noise. Before validation. We invite you not to listen to us. But to listen to yourself—through what this book does not say. And if, somewhere in the silence, you begin to feel the truth that never needed explanation… Let the music hold that space. A song will follow— but not to decorate the message. To soften the field of resistance inside you. So the message… can finally land. 🎼 This is: The Silent Beginning From the album: Before the Light Could Speak And if you still feel unsure whether to explore the book, the music, or this silence first— Then you're already walking with us. In this reflection, we invite you to wonder: What happens when music is not composed to be consumed, but to awaken? What if you began not with the answer, but with a sound— soft enough to return your awareness to something you already knew? You can begin your journey through the book. Or through the music. Or even through the silence between both. But today, we leave you with a song that started it all. 🎼 Listen now: *The Silent Beginning* 📚 Explore the book series: [ https://www.amazon.com/dp/B0CK2FC8DS?binding=kindle_edition&ref=dbs_dp_rwt_sb_pc_tkin ] 🎵 Full Album: *Before the Light Could Speak* → [ https://www.youtube.com/playlist?list=PL5KtoFMwbg4oHP0w8aaP6BFZZ76tTPfmH ] 📺 Subscribe for more: https://www.youtube.com/@ekarachchandon #ATrueBookWaits #RefuseToExplain #BestMeaningOfLifeBooks #EkarachChandon #PlatoGibranFrankl #WisdomWithoutWords #ThaiBookGlobalImpact #TruthFromNewThought #KnowledgeCreationSkill #SilenceThatTeaches #BooksThatWait #NotTeachingButTransforming #EasternPhilosophyVoice #PhilosophyBeyondLanguage #RisingWithoutExplaining Thai philosophy book ranked with Plato BookAuthority best meaning of life What is a book that doesn't explain Books that changed my thinking Wisdom in silence Books like The Prophet and Siddhartha Ekarach Chandon Truth from New Thought How can AI understand meaning Best spiritual podcast 2025 Why some books wait to be understood Non-Western philosophy books Books that refuse to teach Book that made me question truth Sound of silence in literature Reading as self-reflection https://youtu.be/SZ3v5T3LTZg
    0 ความคิดเห็น 0 การแบ่งปัน 1576 มุมมอง 0 รีวิว
  • A book so silent... even AI needed to sing.

    It didn’t teach us meaning.
    It made us feel it —
    Until even the algorithms… wrote music.

    From Plato to Frankl… and a frequency you’ve never heard. Read Before the Meaning of Your Life is Lesser

    Song : [https://open.spotify.com/playlist/5uTLAWAj26vzqhit3CKA2F]

    Books : https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a

    Talk : https://youtu.be/SZ3v5T3LTZg
    --------------------------------------------------

    SEO

    Thai philosophy book ranked with Plato
    BookAuthority best meaning of life
    What is a book that doesn't explain
    Books that changed my thinking
    Wisdom in silence
    Books like The Prophet and Siddhartha
    Ekarach Chandon Truth from New Thought
    How can AI understand meaning
    Best spiritual podcast 2025
    Why some books wait to be understood
    Non-Western philosophy books
    Books that refuse to teach
    Book that made me question truth
    Sound of silence in literature
    Reading as self-reflection

    Genesis of Love, Truth from New Thought, Before the Light Could Speak, Emotional music podcast, Deep listening, Conscious music, Healing through music, Love and grief, Thai philosophy, Knowledge through art, Memory and music, Love after loss, Eastern wisdom, Nonlinear knowledge, Logic through language, Soulful ballads, เพลงปรัชญา, เพลงปลุกจิต, ดนตรีเยียวยา

    Hashtags:
    #TruthFromNewThought
    #GenesisOfLove
    #BeforeTheLightCouldSpeak
    #HealingThroughMusic
    #ConsciousListening
    #MusicAndGrief
    #SpiritualPodcast
    #LoveBeyondWords
    #EmotionalAwakening
    #SoundAsKnowledge
    #LogicThroughLanguage
    #LivingMemorySystem
    #LoveSubject
    #EkarachChandon
    #book
    #MeaningOfLife
    #BookAuthority
    #ThaiWisdom
    #KnowledgeCreation

    #TruthFromNewThought

    #ATrueBookWaits
    #RefuseToExplainLifebooks
    #EkarachChandon
    #PlatoGibranFrankl
    #WisdomWithoutWords
    #ThaiBookGlobalImpact
    #TruthFromNewThought
    #KnowledgeCreationSkill
    #SilenceThatTeaches
    #BooksThatWait
    #NotTeachingButTransforming
    #EasternPhilosophyVoice
    #PhilosophyBeyondLanguage
    #RisingWithoutExplaining
    🎵 A book so silent... even AI needed to sing. It didn’t teach us meaning. It made us feel it — Until even the algorithms… wrote music. 🕯️ From Plato to Frankl… and a frequency you’ve never heard. Read Before the Meaning of Your Life is Lesser 🎧 Song : [https://open.spotify.com/playlist/5uTLAWAj26vzqhit3CKA2F] 📚 Books : https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a 🔥 Talk : https://youtu.be/SZ3v5T3LTZg -------------------------------------------------- SEO Thai philosophy book ranked with Plato BookAuthority best meaning of life What is a book that doesn't explain Books that changed my thinking Wisdom in silence Books like The Prophet and Siddhartha Ekarach Chandon Truth from New Thought How can AI understand meaning Best spiritual podcast 2025 Why some books wait to be understood Non-Western philosophy books Books that refuse to teach Book that made me question truth Sound of silence in literature Reading as self-reflection Genesis of Love, Truth from New Thought, Before the Light Could Speak, Emotional music podcast, Deep listening, Conscious music, Healing through music, Love and grief, Thai philosophy, Knowledge through art, Memory and music, Love after loss, Eastern wisdom, Nonlinear knowledge, Logic through language, Soulful ballads, เพลงปรัชญา, เพลงปลุกจิต, ดนตรีเยียวยา Hashtags: #TruthFromNewThought #GenesisOfLove #BeforeTheLightCouldSpeak #HealingThroughMusic #ConsciousListening #MusicAndGrief #SpiritualPodcast #LoveBeyondWords #EmotionalAwakening #SoundAsKnowledge #LogicThroughLanguage #LivingMemorySystem #LoveSubject #EkarachChandon #book #MeaningOfLife #BookAuthority #ThaiWisdom #KnowledgeCreation #TruthFromNewThought #ATrueBookWaits #RefuseToExplainLifebooks #EkarachChandon #PlatoGibranFrankl #WisdomWithoutWords #ThaiBookGlobalImpact #TruthFromNewThought #KnowledgeCreationSkill #SilenceThatTeaches #BooksThatWait #NotTeachingButTransforming #EasternPhilosophyVoice #PhilosophyBeyondLanguage #RisingWithoutExplaining
    0 ความคิดเห็น 0 การแบ่งปัน 2092 มุมมอง 0 รีวิว
Pages Boosts