• แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 Comments 0 Shares 24 Views 0 Reviews
  • NordVPN เผยว่าแม้ผู้เดินทางทั่วโลกจะใช้ Wi-Fi สาธารณะบ่อยขึ้น แต่มีเพียง 17% เท่านั้นที่ใช้ VPN เพื่อป้องกันข้อมูล ขณะที่ 60% ของผู้ใช้ยังคงเชื่อมต่อเครือข่ายสาธารณะอย่างเป็นครั้งคราว โดยเฉพาะในเกาหลีใต้ที่สูงถึง 80% แม้ผู้ใช้จะป้องกันด้วย รหัสผ่านแข็งแกร่งและฟิล์มกันแอบมอง แต่การไม่ใช้ VPN และการเปิดแอปที่มีข้อมูลสำคัญยังคงเป็นความเสี่ยงสูง นักวิจัยแนะนำให้ผู้ใช้ หลีกเลี่ยงการเข้าระบบธนาคารบน Wi-Fi สาธารณะ และเปิดใช้งาน 2FA เพื่อเสริมความปลอดภัย

    ✅ พฤติกรรมการใช้อุปกรณ์ระหว่างเดินทางแตกต่างกันในแต่ละประเทศ
    - ผู้ใช้ในสหรัฐฯ และแคนาดานิยม ฟังเพลงหรือพอดแคสต์ระหว่างเดินทาง
    - ญี่ปุ่นมักใช้เวลาเดินทางในการ ติดตามข่าวสาร
    - สเปนและอิตาลีเน้นการ พูดคุยและส่งข้อความกับเพื่อน

    ✅ 60% ของผู้เดินทางเชื่อมต่อ Wi-Fi สาธารณะเป็นครั้งคราว
    - 80% ของผู้ใช้ในเกาหลีใต้มักใช้ Wi-Fi สาธารณะ
    - แม้ผู้ใช้ส่วนใหญ่จะเชื่อมต่อไม่นาน (ประมาณ 30 นาที) แต่ก็ยังเสี่ยงต่อการถูกดักจับข้อมูล

    ✅ “Shoulder Surfing” เป็นภัยเงียบที่มักถูกมองข้าม
    - 20% ของผู้เดินทางใช้ ฟิล์มป้องกันหน้าจอ เพื่อป้องกันการมองเห็นข้อมูลโดยผู้อื่น
    - อย่างไรก็ตาม การไม่ใช้ VPN และการเข้าถึงข้อมูลสำคัญบน Wi-Fi สาธารณะยังคงเป็นจุดอ่อน

    ✅ คำแนะนำสำหรับการใช้งาน Wi-Fi สาธารณะอย่างปลอดภัย
    - หลีกเลี่ยงการเข้าสู่ระบบธนาคาร แอปสุขภาพ หรือแพลตฟอร์มที่มีข้อมูลสำคัญ
    - เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เพื่อลดความเสี่ยงในการถูกโจมตี
    - ใช้ VPN เพื่อเข้ารหัสข้อมูลและป้องกันการสอดแนมจากเครือข่ายไม่ปลอดภัย

    https://www.techradar.com/pro/security/when-it-comes-to-security-public-wi-fi-could-be-a-risky-choice-for-commuters-worldwide
    NordVPN เผยว่าแม้ผู้เดินทางทั่วโลกจะใช้ Wi-Fi สาธารณะบ่อยขึ้น แต่มีเพียง 17% เท่านั้นที่ใช้ VPN เพื่อป้องกันข้อมูล ขณะที่ 60% ของผู้ใช้ยังคงเชื่อมต่อเครือข่ายสาธารณะอย่างเป็นครั้งคราว โดยเฉพาะในเกาหลีใต้ที่สูงถึง 80% แม้ผู้ใช้จะป้องกันด้วย รหัสผ่านแข็งแกร่งและฟิล์มกันแอบมอง แต่การไม่ใช้ VPN และการเปิดแอปที่มีข้อมูลสำคัญยังคงเป็นความเสี่ยงสูง นักวิจัยแนะนำให้ผู้ใช้ หลีกเลี่ยงการเข้าระบบธนาคารบน Wi-Fi สาธารณะ และเปิดใช้งาน 2FA เพื่อเสริมความปลอดภัย ✅ พฤติกรรมการใช้อุปกรณ์ระหว่างเดินทางแตกต่างกันในแต่ละประเทศ - ผู้ใช้ในสหรัฐฯ และแคนาดานิยม ฟังเพลงหรือพอดแคสต์ระหว่างเดินทาง - ญี่ปุ่นมักใช้เวลาเดินทางในการ ติดตามข่าวสาร - สเปนและอิตาลีเน้นการ พูดคุยและส่งข้อความกับเพื่อน ✅ 60% ของผู้เดินทางเชื่อมต่อ Wi-Fi สาธารณะเป็นครั้งคราว - 80% ของผู้ใช้ในเกาหลีใต้มักใช้ Wi-Fi สาธารณะ - แม้ผู้ใช้ส่วนใหญ่จะเชื่อมต่อไม่นาน (ประมาณ 30 นาที) แต่ก็ยังเสี่ยงต่อการถูกดักจับข้อมูล ✅ “Shoulder Surfing” เป็นภัยเงียบที่มักถูกมองข้าม - 20% ของผู้เดินทางใช้ ฟิล์มป้องกันหน้าจอ เพื่อป้องกันการมองเห็นข้อมูลโดยผู้อื่น - อย่างไรก็ตาม การไม่ใช้ VPN และการเข้าถึงข้อมูลสำคัญบน Wi-Fi สาธารณะยังคงเป็นจุดอ่อน ✅ คำแนะนำสำหรับการใช้งาน Wi-Fi สาธารณะอย่างปลอดภัย - หลีกเลี่ยงการเข้าสู่ระบบธนาคาร แอปสุขภาพ หรือแพลตฟอร์มที่มีข้อมูลสำคัญ - เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เพื่อลดความเสี่ยงในการถูกโจมตี - ใช้ VPN เพื่อเข้ารหัสข้อมูลและป้องกันการสอดแนมจากเครือข่ายไม่ปลอดภัย https://www.techradar.com/pro/security/when-it-comes-to-security-public-wi-fi-could-be-a-risky-choice-for-commuters-worldwide
    0 Comments 0 Shares 38 Views 0 Reviews
  • Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย

    ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท
    - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง
    - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา

    ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ
    - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์
    - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน

    ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น
    - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป
    - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก

    ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน
    - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ
    - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม

    https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์ - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    0 Comments 0 Shares 34 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยพบว่ามีแฮกเกอร์ที่ใช้ช่องโหว่ของเซิร์ฟเวอร์ PostgreSQL ในการขุด Monero มากกว่า 1,500 เซิร์ฟเวอร์ พวกเขาใช้ XMRig-C3 ซึ่งเป็น Cryptominer ที่ยากต่อการตรวจสอบ ขณะที่ 90% ของระบบคลาวด์ใช้ PostgreSQL แบบ Self-hosted และหนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงจากอินเทอร์เน็ต องค์กรควรตรวจสอบการตั้งค่าความปลอดภัย และหลีกเลี่ยงรหัสผ่านที่อ่อนแอเพื่อป้องกันการโจมตี

    ✅ XMRig-C3—Cryptominer ที่ขุด Monero และหลีกเลี่ยงการตรวจสอบ
    - Monero เป็นคริปโตที่ ยากต่อการติดตามมากกว่า Bitcoin ทำให้ได้รับความนิยมในกลุ่มอาชญากรไซเบอร์
    - การใช้ XMRig-C3 ทำให้เซิร์ฟเวอร์ ทำงานหนักขึ้น และมีค่าไฟฟ้าที่พุ่งสูงขึ้น

    ✅ กลุ่ม JINX-0126 พัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการตรวจจับ
    - แฮกเกอร์ใช้ การติดตั้ง Cryptominer แบบไม่มีไฟล์ (Fileless Deployment) เพื่อให้การตรวจสอบหาซอฟต์แวร์แปลกปลอมทำได้ยากขึ้น
    - พวกเขายังตั้งค่าให้แต่ละเซิร์ฟเวอร์ มี Worker ID แยกต่างหาก เพื่อให้วิเคราะห์จำนวนเซิร์ฟเวอร์ที่ติดมัลแวร์ได้ยากขึ้น

    ✅ เซิร์ฟเวอร์ PostgreSQL มีช่องโหว่มากกว่าที่คาด
    - Wiz พบว่า เกือบ 90% ของระบบคลาวด์มีการตั้งค่า PostgreSQL ในรูปแบบ Self-hosted
    - หนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงได้จากอินเทอร์เน็ต

    ✅ สิ่งที่องค์กรควรทำเพื่อป้องกันการโจมตี
    - ตรวจสอบการตั้งค่าความปลอดภัยของ PostgreSQL และหลีกเลี่ยงการใช้ รหัสผ่านที่เดาง่าย
    - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อลดความเสี่ยง

    https://www.techradar.com/pro/security/thousands-of-postgresql-servers-are-being-hijacked-to-mine-crypto
    นักวิจัยด้านความปลอดภัยพบว่ามีแฮกเกอร์ที่ใช้ช่องโหว่ของเซิร์ฟเวอร์ PostgreSQL ในการขุด Monero มากกว่า 1,500 เซิร์ฟเวอร์ พวกเขาใช้ XMRig-C3 ซึ่งเป็น Cryptominer ที่ยากต่อการตรวจสอบ ขณะที่ 90% ของระบบคลาวด์ใช้ PostgreSQL แบบ Self-hosted และหนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงจากอินเทอร์เน็ต องค์กรควรตรวจสอบการตั้งค่าความปลอดภัย และหลีกเลี่ยงรหัสผ่านที่อ่อนแอเพื่อป้องกันการโจมตี ✅ XMRig-C3—Cryptominer ที่ขุด Monero และหลีกเลี่ยงการตรวจสอบ - Monero เป็นคริปโตที่ ยากต่อการติดตามมากกว่า Bitcoin ทำให้ได้รับความนิยมในกลุ่มอาชญากรไซเบอร์ - การใช้ XMRig-C3 ทำให้เซิร์ฟเวอร์ ทำงานหนักขึ้น และมีค่าไฟฟ้าที่พุ่งสูงขึ้น ✅ กลุ่ม JINX-0126 พัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการตรวจจับ - แฮกเกอร์ใช้ การติดตั้ง Cryptominer แบบไม่มีไฟล์ (Fileless Deployment) เพื่อให้การตรวจสอบหาซอฟต์แวร์แปลกปลอมทำได้ยากขึ้น - พวกเขายังตั้งค่าให้แต่ละเซิร์ฟเวอร์ มี Worker ID แยกต่างหาก เพื่อให้วิเคราะห์จำนวนเซิร์ฟเวอร์ที่ติดมัลแวร์ได้ยากขึ้น ✅ เซิร์ฟเวอร์ PostgreSQL มีช่องโหว่มากกว่าที่คาด - Wiz พบว่า เกือบ 90% ของระบบคลาวด์มีการตั้งค่า PostgreSQL ในรูปแบบ Self-hosted - หนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงได้จากอินเทอร์เน็ต ✅ สิ่งที่องค์กรควรทำเพื่อป้องกันการโจมตี - ตรวจสอบการตั้งค่าความปลอดภัยของ PostgreSQL และหลีกเลี่ยงการใช้ รหัสผ่านที่เดาง่าย - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อลดความเสี่ยง https://www.techradar.com/pro/security/thousands-of-postgresql-servers-are-being-hijacked-to-mine-crypto
    WWW.TECHRADAR.COM
    Thousands of PostgreSQL servers are being hijacked to mine crypto
    Hackers are hunting for misconfigured servers, experts warn
    0 Comments 0 Shares 36 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยพบว่ามีการสแกนช่องโหว่กว่า 24,000 IP บน Palo Alto Networks PAN-OS GlobalProtect portals ตั้งแต่เดือนมีนาคม 2025 นักวิเคราะห์ของ GreyNoise ระบุว่านี่อาจเป็นสัญญาณเตือนก่อนเกิดการโจมตีใหญ่ IP ที่พบส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา และอาจเกี่ยวข้องกับการโจมตี Remote Code Execution (RCE) ขณะที่องค์กรต่าง ๆ ควรตรวจสอบระบบและเสริมความปลอดภัยโดยเร็วที่สุด

    ✅ GreyNoise พบว่ามีการสแกนอย่างต่อเนื่องจาก IP ที่น่าสงสัย
    - จากจำนวน 24,000 IP ที่ถูกตรวจสอบ 154 IP ถูกจัดว่าเป็น “มุ่งร้าย” (Malicious) อย่างแน่นอน
    - IP ส่วนใหญ่มาจาก อเมริกาและแคนาดา ขณะที่ เป้าหมายโจมตีส่วนใหญ่อยู่ในสหรัฐฯ

    ✅ อาจเป็นสัญญาณของการโจมตีด้วย Remote Code Execution (RCE)
    - นักวิเคราะห์คาดว่า ผู้โจมตีกำลังค้นหาช่องโหว่เพื่อดำเนินการเจาะระบบในอนาคต
    - ระบบนี้ อาจมีช่องโหว่ Zero-Day ที่กำลังถูกสำรวจว่ามีจำนวนเท่าใดที่สามารถโจมตีได้

    ✅ GreyNoise วิเคราะห์ว่าการโจมตีในอดีตมักนำไปสู่การค้นพบช่องโหว่ใหม่
    - พบว่าในช่วง 18–24 เดือนที่ผ่านมา มีรูปแบบการโจมตีที่เริ่มต้นจากการสแกนช่องโหว่ และ มีการค้นพบช่องโหว่ใหม่ภายใน 2–4 สัปดาห์ต่อมา

    ✅ แนะนำให้ IT Teams ตรวจสอบระบบตั้งแต่กลางเดือนมีนาคม
    - ควรตรวจสอบ บันทึกระบบ (Logs) เพื่อดูว่ามีความพยายามเจาะระบบหรือไม่
    - ควร เสริมมาตรการความปลอดภัยในระบบล็อกอิน และ บล็อก IP ที่เป็นอันตราย

    https://www.techradar.com/pro/security/palo-alto-networks-gateways-facing-huge-number-of-possible-security-attacks
    นักวิจัยด้านความปลอดภัยพบว่ามีการสแกนช่องโหว่กว่า 24,000 IP บน Palo Alto Networks PAN-OS GlobalProtect portals ตั้งแต่เดือนมีนาคม 2025 นักวิเคราะห์ของ GreyNoise ระบุว่านี่อาจเป็นสัญญาณเตือนก่อนเกิดการโจมตีใหญ่ IP ที่พบส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา และอาจเกี่ยวข้องกับการโจมตี Remote Code Execution (RCE) ขณะที่องค์กรต่าง ๆ ควรตรวจสอบระบบและเสริมความปลอดภัยโดยเร็วที่สุด ✅ GreyNoise พบว่ามีการสแกนอย่างต่อเนื่องจาก IP ที่น่าสงสัย - จากจำนวน 24,000 IP ที่ถูกตรวจสอบ 154 IP ถูกจัดว่าเป็น “มุ่งร้าย” (Malicious) อย่างแน่นอน - IP ส่วนใหญ่มาจาก อเมริกาและแคนาดา ขณะที่ เป้าหมายโจมตีส่วนใหญ่อยู่ในสหรัฐฯ ✅ อาจเป็นสัญญาณของการโจมตีด้วย Remote Code Execution (RCE) - นักวิเคราะห์คาดว่า ผู้โจมตีกำลังค้นหาช่องโหว่เพื่อดำเนินการเจาะระบบในอนาคต - ระบบนี้ อาจมีช่องโหว่ Zero-Day ที่กำลังถูกสำรวจว่ามีจำนวนเท่าใดที่สามารถโจมตีได้ ✅ GreyNoise วิเคราะห์ว่าการโจมตีในอดีตมักนำไปสู่การค้นพบช่องโหว่ใหม่ - พบว่าในช่วง 18–24 เดือนที่ผ่านมา มีรูปแบบการโจมตีที่เริ่มต้นจากการสแกนช่องโหว่ และ มีการค้นพบช่องโหว่ใหม่ภายใน 2–4 สัปดาห์ต่อมา ✅ แนะนำให้ IT Teams ตรวจสอบระบบตั้งแต่กลางเดือนมีนาคม - ควรตรวจสอบ บันทึกระบบ (Logs) เพื่อดูว่ามีความพยายามเจาะระบบหรือไม่ - ควร เสริมมาตรการความปลอดภัยในระบบล็อกอิน และ บล็อก IP ที่เป็นอันตราย https://www.techradar.com/pro/security/palo-alto-networks-gateways-facing-huge-number-of-possible-security-attacks
    WWW.TECHRADAR.COM
    Palo Alto Networks gateways facing huge number of possible security attacks
    Thousands of IP addresses were seen scanning Palo Alto endpoints
    0 Comments 0 Shares 35 Views 0 Reviews
  • Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที

    ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่
    - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง
    - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม

    ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox
    - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari
    - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์

    ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ
    - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน

    ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน
    - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4
    - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura)

    https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่ - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์ ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4 - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura) https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    0 Comments 0 Shares 24 Views 0 Reviews
  • บริษัทเทคโนโลยียักษ์ใหญ่ของจีนเช่น Alibaba และ Tencent เพิ่มการซื้อ GPU Nvidia H20 ขึ้นถึง 6 เท่าในไตรมาสแรกของปี 2025 เพื่อรับมือกับ กฎ AI ของสหรัฐฯ ที่จะเริ่มบังคับใช้ในเดือนพฤษภาคม Nvidia รายงานว่ายอดขายในจีนและฮ่องกงสูงถึง 17,110 ล้านดอลลาร์ในปีงบประมาณ 2025 ขณะที่ H3C หนึ่งในผู้ผลิตเซิร์ฟเวอร์ของจีนเตือนว่าตลาดอาจเผชิญกับการขาดแคลน GPU มีข้อสงสัยว่า บริษัทในสิงคโปร์อาจมีบทบาทในการส่งสินค้าต่อไปยังจีนเพื่อหลีกเลี่ยงข้อจำกัด

    ✅ จีนเร่งซื้อ GPU ก่อนที่กฎ AI ของสหรัฐฯ จะเริ่มบังคับใช้
    - กฎใหม่ของรัฐบาลสหรัฐฯ ห้ามบริษัทจีนซื้อ GPU ระดับสูงจากอเมริกา
    - ทำให้บริษัทจีน เร่งตุนสินค้าเป็นจำนวนมหาศาลในไตรมาสแรกของปี 2025

    ✅ ยอดขาย Nvidia ในจีนเพิ่มขึ้นอย่างมหาศาล
    - Nvidia รายงานว่ายอดขายในจีนและฮ่องกงอยู่ที่ 17,110 ล้านดอลลาร์ในปีงบประมาณ 2025
    - เทียบกับไตรมาสเดียวกันของปี 2024 การซื้อ GPU เพิ่มขึ้นถึง 6 เท่า

    ✅ H3C หนึ่งในผู้ผลิตเซิร์ฟเวอร์ชั้นนำของจีนกังวลเกี่ยวกับการขาดแคลน GPU
    - ระบุว่า ไม่สามารถหาซื้อ Nvidia H20 ได้เพียงพอสำหรับความต้องการของตลาด

    ✅ บริษัทสิงคโปร์อาจมีบทบาทสำคัญในการส่งสินค้าให้จีน
    - ยอดขาย GPU Nvidia ไปยังบริษัทในสิงคโปร์ เพิ่มขึ้นถึง 10 เท่าในปีงบประมาณ 2025
    - มีข้อสงสัยว่า บางส่วนของสินค้าอาจถูกส่งต่อไปยังจีนอย่างลับ ๆ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-tech-giants-boosted-nvidia-gpu-purchases-by-4x-to-6x-during-q1
    บริษัทเทคโนโลยียักษ์ใหญ่ของจีนเช่น Alibaba และ Tencent เพิ่มการซื้อ GPU Nvidia H20 ขึ้นถึง 6 เท่าในไตรมาสแรกของปี 2025 เพื่อรับมือกับ กฎ AI ของสหรัฐฯ ที่จะเริ่มบังคับใช้ในเดือนพฤษภาคม Nvidia รายงานว่ายอดขายในจีนและฮ่องกงสูงถึง 17,110 ล้านดอลลาร์ในปีงบประมาณ 2025 ขณะที่ H3C หนึ่งในผู้ผลิตเซิร์ฟเวอร์ของจีนเตือนว่าตลาดอาจเผชิญกับการขาดแคลน GPU มีข้อสงสัยว่า บริษัทในสิงคโปร์อาจมีบทบาทในการส่งสินค้าต่อไปยังจีนเพื่อหลีกเลี่ยงข้อจำกัด ✅ จีนเร่งซื้อ GPU ก่อนที่กฎ AI ของสหรัฐฯ จะเริ่มบังคับใช้ - กฎใหม่ของรัฐบาลสหรัฐฯ ห้ามบริษัทจีนซื้อ GPU ระดับสูงจากอเมริกา - ทำให้บริษัทจีน เร่งตุนสินค้าเป็นจำนวนมหาศาลในไตรมาสแรกของปี 2025 ✅ ยอดขาย Nvidia ในจีนเพิ่มขึ้นอย่างมหาศาล - Nvidia รายงานว่ายอดขายในจีนและฮ่องกงอยู่ที่ 17,110 ล้านดอลลาร์ในปีงบประมาณ 2025 - เทียบกับไตรมาสเดียวกันของปี 2024 การซื้อ GPU เพิ่มขึ้นถึง 6 เท่า ✅ H3C หนึ่งในผู้ผลิตเซิร์ฟเวอร์ชั้นนำของจีนกังวลเกี่ยวกับการขาดแคลน GPU - ระบุว่า ไม่สามารถหาซื้อ Nvidia H20 ได้เพียงพอสำหรับความต้องการของตลาด ✅ บริษัทสิงคโปร์อาจมีบทบาทสำคัญในการส่งสินค้าให้จีน - ยอดขาย GPU Nvidia ไปยังบริษัทในสิงคโปร์ เพิ่มขึ้นถึง 10 เท่าในปีงบประมาณ 2025 - มีข้อสงสัยว่า บางส่วนของสินค้าอาจถูกส่งต่อไปยังจีนอย่างลับ ๆ https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-tech-giants-boosted-nvidia-gpu-purchases-by-4x-to-6x-during-q1
    0 Comments 0 Shares 39 Views 0 Reviews
  • 10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️

    ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้

    ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร
    - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware
    - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท

    ✅ 2. เอกสารและกระบวนการที่ชัดเจน
    - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่

    ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน
    - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร
    - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ

    ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น
    - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง

    ✅ 5. บูรณาการข้อมูลให้เป็นระบบ
    - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล

    ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ
    - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่

    ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา
    - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่
    - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป

    ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ
    - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน

    ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน
    - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ
    - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย

    ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง
    - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing
    - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน

    https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️ ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้ ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท ✅ 2. เอกสารและกระบวนการที่ชัดเจน - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่ ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง ✅ 5. บูรณาการข้อมูลให้เป็นระบบ - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่ ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่ - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    WWW.CSOONLINE.COM
    10 best practices for vulnerability management according to CISOs
    After years of neglect, organizations are investing in vulnerability management programs to address business risk. A dozen CISOs offer lessons learned and best practices.
    0 Comments 0 Shares 37 Views 0 Reviews
  • Microsoft ได้เปิดตัว Windows Hotpatch บน Windows 11 เวอร์ชัน 24H2 ซึ่งช่วยให้ผู้ใช้สามารถติดตั้ง อัปเดตความปลอดภัยได้ทันทีโดยไม่ต้องรีบูตเครื่อง ฟีเจอร์นี้เคยมีเฉพาะบน Windows Server แต่ตอนนี้เริ่มถูกนำมาใช้กับ Windows 11 Enterprise เพื่อให้การอัปเดตเป็นไปอย่างรวดเร็วและราบรื่น

    ✅ Windows Hotpatch ทำงานอย่างไร?
    - แทนที่จะต้องรีบูตเครื่องทุกครั้งเมื่อมีอัปเดตสำคัญ Windows Hotpatch จะใช้เทคนิคการอัปเดตกระบวนการที่ทำงานอยู่ในหน่วยความจำ (in-memory processes)
    - ผู้ใช้ยังต้องรีสตาร์ททุก ๆ 3 เดือน เพื่อรับ Baseline Update แต่ Hotpatches รายเดือนจะไม่ต้องรีบูตเครื่อง

    ✅ ข้อดีสำหรับองค์กร
    - IT Admin ไม่ต้องกังวลว่าพนักงานจะ เลื่อนการอัปเดตออกไป
    - ช่วยลดปัญหาที่เกิดจาก ระบบที่ยังไม่ได้รับแพตช์ล่าสุด และทำให้ระบบมีความปลอดภัยสูงขึ้น

    ✅ ข้อจำกัดของ Windows Hotpatch
    - รองรับเฉพาะ Windows 11 Enterprise เวอร์ชัน 24H2 เช่น Enterprise E3, E5, F3 และ Education A3, A5
    - Windows 11 Home และ Professional ไม่สามารถใช้ฟีเจอร์นี้ได้
    - อุปกรณ์ที่ใช้ ARM CPUs ยังอยู่ในช่วงทดลอง และต้องรออัปเดตเพิ่มเติมจาก Microsoft

    ✅ Microsoft กำลังพัฒนาฟีเจอร์ใหม่สำหรับทุกเวอร์ชันของ Windows 11
    - Quick Machine Recovery (QMR) จะช่วยให้ผู้ใช้สามารถ แก้ไขเครื่องที่บูตไม่ติดโดยติดตั้งแพตช์จาก Windows RE
    - QMR อยู่ระหว่างการทดสอบ และจะรองรับ Windows 11 Home และ Professional

    https://www.neowin.net/news/windows-11-can-now-install-security-updates-without-asking-you-to-reboot/
    Microsoft ได้เปิดตัว Windows Hotpatch บน Windows 11 เวอร์ชัน 24H2 ซึ่งช่วยให้ผู้ใช้สามารถติดตั้ง อัปเดตความปลอดภัยได้ทันทีโดยไม่ต้องรีบูตเครื่อง ฟีเจอร์นี้เคยมีเฉพาะบน Windows Server แต่ตอนนี้เริ่มถูกนำมาใช้กับ Windows 11 Enterprise เพื่อให้การอัปเดตเป็นไปอย่างรวดเร็วและราบรื่น ✅ Windows Hotpatch ทำงานอย่างไร? - แทนที่จะต้องรีบูตเครื่องทุกครั้งเมื่อมีอัปเดตสำคัญ Windows Hotpatch จะใช้เทคนิคการอัปเดตกระบวนการที่ทำงานอยู่ในหน่วยความจำ (in-memory processes) - ผู้ใช้ยังต้องรีสตาร์ททุก ๆ 3 เดือน เพื่อรับ Baseline Update แต่ Hotpatches รายเดือนจะไม่ต้องรีบูตเครื่อง ✅ ข้อดีสำหรับองค์กร - IT Admin ไม่ต้องกังวลว่าพนักงานจะ เลื่อนการอัปเดตออกไป - ช่วยลดปัญหาที่เกิดจาก ระบบที่ยังไม่ได้รับแพตช์ล่าสุด และทำให้ระบบมีความปลอดภัยสูงขึ้น ✅ ข้อจำกัดของ Windows Hotpatch - รองรับเฉพาะ Windows 11 Enterprise เวอร์ชัน 24H2 เช่น Enterprise E3, E5, F3 และ Education A3, A5 - Windows 11 Home และ Professional ไม่สามารถใช้ฟีเจอร์นี้ได้ - อุปกรณ์ที่ใช้ ARM CPUs ยังอยู่ในช่วงทดลอง และต้องรออัปเดตเพิ่มเติมจาก Microsoft ✅ Microsoft กำลังพัฒนาฟีเจอร์ใหม่สำหรับทุกเวอร์ชันของ Windows 11 - Quick Machine Recovery (QMR) จะช่วยให้ผู้ใช้สามารถ แก้ไขเครื่องที่บูตไม่ติดโดยติดตั้งแพตช์จาก Windows RE - QMR อยู่ระหว่างการทดสอบ และจะรองรับ Windows 11 Home และ Professional https://www.neowin.net/news/windows-11-can-now-install-security-updates-without-asking-you-to-reboot/
    WWW.NEOWIN.NET
    Windows 11 can now install security updates without asking you to reboot
    Are you tired of Windows 11 constantly asking you to restart to apply updates? Good news: the latest feature is here to fix that, but there is a catch.
    0 Comments 0 Shares 21 Views 0 Reviews
  • Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่

    ✅ ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป
    - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน
    - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย

    ✅ Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว
    - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง
    - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย

    ✅ ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point
    - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง
    - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน

    ✅ เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต
    - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร
    - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว

    https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่ ✅ ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย ✅ Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย ✅ ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน ✅ เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    0 Comments 0 Shares 146 Views 0 Reviews
  • หลังจากการโจมตีทางไซเบอร์โดยกลุ่ม Salt Typhoon หลายฝ่ายเรียกร้องให้สหรัฐฯ ตอบโต้จีน อย่างไรก็ตาม Marcus Hutchins เตือนว่าการตอบโต้ไซเบอร์อาจทำให้สหรัฐฯ เสี่ยงต่อการโจมตีครั้งใหญ่จากจีน เนื่องจากโครงสร้างพื้นฐานของสหรัฐฯ ล้าสมัยและไม่ได้รับการปกป้องที่เพียงพอ Hutchins เสนอให้สหรัฐฯ ลงทุนในระบบป้องกันไซเบอร์ก่อนดำเนินยุทธวิธีตอบโต้

    ✅ Salt Typhoon เจาะระบบผ่านช่องโหว่ของกฎหมาย CALEA
    - กฎหมาย Communications Assistance for Law Enforcement Act (CALEA) ที่ออกในปี 1994 กำหนดให้มี ช่องทางเข้าถึงข้อมูลสื่อสารของผู้ต้องสงสัย
    - อย่างไรก็ตาม ระบบที่ออกแบบเพื่อให้เจ้าหน้าที่สามารถติดตามอาชญากร กลับกลายเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตี

    ✅ สหรัฐฯ มีขีดความสามารถในการโจมตีไซเบอร์ แต่ไม่พร้อมรับมือการตอบโต้จากจีน
    - Hutchins เตือนว่า โครงสร้างพื้นฐานสำคัญของสหรัฐฯ ล้าสมัย และไม่ได้รับการปกป้องที่เพียงพอ
    - ะบบบางส่วน ไม่ได้รับการอัปเดตมานานกว่า 10 ปี ทำให้จีนสามารถใช้การโจมตีขนาดใหญ่เพื่อตอบโต้ได้ทันที

    ✅ จีนใช้เวลากว่าทศวรรษในการศึกษาระบบของสหรัฐฯ
    - นักวิเคราะห์เชื่อว่ากลุ่ม Typhoon ใช้การโจมตีขนาดเล็กเพื่อทดสอบความสามารถในการตอบโต้ของสหรัฐฯ
    - หากเกิดความขัดแย้งระดับสูง จีนสามารถใช้ข้อมูลที่เก็บสะสมไว้โจมตีโครงสร้างพื้นฐานของสหรัฐฯ ได้อย่างแม่นยำ

    ✅ ภาคเอกชนของสหรัฐฯ ไม่มีมาตรการป้องกันที่เป็นมาตรฐานเดียวกัน
    - ในสหรัฐฯ แต่ละองค์กรต้องรับผิดชอบเรื่องความปลอดภัยไซเบอร์ของตนเอง
    - Hutchins วิจารณ์ว่า ภาคเอกชนมักมองว่าการเพิกเฉยต่อการโจมตีไซเบอร์มีต้นทุนต่ำกว่าการป้องกัน

    ✅ ข้อเสนอให้สหรัฐฯ ปรับปรุงมาตรการป้องกันก่อนดำเนินยุทธวิธีตอบโต้
    - Hutchins ย้ำว่า สหรัฐฯ ควรสร้างระบบป้องกันที่แข็งแกร่งก่อนเข้าสู่สงครามไซเบอร์
    - นักวิเคราะห์หลายคนเห็นด้วยว่า การโจมตีจีนโดยไม่มีการป้องกันที่ดี อาจกลายเป็นหายนะสำหรับสหรัฐฯ เอง

    https://www.techradar.com/pro/security/american-cyber-brass-calls-for-retaliatory-strikes-against-china-but-is-the-us-really-ready
    หลังจากการโจมตีทางไซเบอร์โดยกลุ่ม Salt Typhoon หลายฝ่ายเรียกร้องให้สหรัฐฯ ตอบโต้จีน อย่างไรก็ตาม Marcus Hutchins เตือนว่าการตอบโต้ไซเบอร์อาจทำให้สหรัฐฯ เสี่ยงต่อการโจมตีครั้งใหญ่จากจีน เนื่องจากโครงสร้างพื้นฐานของสหรัฐฯ ล้าสมัยและไม่ได้รับการปกป้องที่เพียงพอ Hutchins เสนอให้สหรัฐฯ ลงทุนในระบบป้องกันไซเบอร์ก่อนดำเนินยุทธวิธีตอบโต้ ✅ Salt Typhoon เจาะระบบผ่านช่องโหว่ของกฎหมาย CALEA - กฎหมาย Communications Assistance for Law Enforcement Act (CALEA) ที่ออกในปี 1994 กำหนดให้มี ช่องทางเข้าถึงข้อมูลสื่อสารของผู้ต้องสงสัย - อย่างไรก็ตาม ระบบที่ออกแบบเพื่อให้เจ้าหน้าที่สามารถติดตามอาชญากร กลับกลายเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตี ✅ สหรัฐฯ มีขีดความสามารถในการโจมตีไซเบอร์ แต่ไม่พร้อมรับมือการตอบโต้จากจีน - Hutchins เตือนว่า โครงสร้างพื้นฐานสำคัญของสหรัฐฯ ล้าสมัย และไม่ได้รับการปกป้องที่เพียงพอ - ะบบบางส่วน ไม่ได้รับการอัปเดตมานานกว่า 10 ปี ทำให้จีนสามารถใช้การโจมตีขนาดใหญ่เพื่อตอบโต้ได้ทันที ✅ จีนใช้เวลากว่าทศวรรษในการศึกษาระบบของสหรัฐฯ - นักวิเคราะห์เชื่อว่ากลุ่ม Typhoon ใช้การโจมตีขนาดเล็กเพื่อทดสอบความสามารถในการตอบโต้ของสหรัฐฯ - หากเกิดความขัดแย้งระดับสูง จีนสามารถใช้ข้อมูลที่เก็บสะสมไว้โจมตีโครงสร้างพื้นฐานของสหรัฐฯ ได้อย่างแม่นยำ ✅ ภาคเอกชนของสหรัฐฯ ไม่มีมาตรการป้องกันที่เป็นมาตรฐานเดียวกัน - ในสหรัฐฯ แต่ละองค์กรต้องรับผิดชอบเรื่องความปลอดภัยไซเบอร์ของตนเอง - Hutchins วิจารณ์ว่า ภาคเอกชนมักมองว่าการเพิกเฉยต่อการโจมตีไซเบอร์มีต้นทุนต่ำกว่าการป้องกัน ✅ ข้อเสนอให้สหรัฐฯ ปรับปรุงมาตรการป้องกันก่อนดำเนินยุทธวิธีตอบโต้ - Hutchins ย้ำว่า สหรัฐฯ ควรสร้างระบบป้องกันที่แข็งแกร่งก่อนเข้าสู่สงครามไซเบอร์ - นักวิเคราะห์หลายคนเห็นด้วยว่า การโจมตีจีนโดยไม่มีการป้องกันที่ดี อาจกลายเป็นหายนะสำหรับสหรัฐฯ เอง https://www.techradar.com/pro/security/american-cyber-brass-calls-for-retaliatory-strikes-against-china-but-is-the-us-really-ready
    0 Comments 0 Shares 77 Views 0 Reviews
  • นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต

    ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
    - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
    - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ

    ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
    - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
    - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
    - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ

    ✅ เว็บไซต์ถูกแฮกได้อย่างไร?
    - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
    - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
    - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ

    ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
    - สแกนหาไฟล์อันตรายใน mu-plugins directory
    - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
    - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
    - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
    - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์

    https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์? - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ ✅ เว็บไซต์ถูกแฮกได้อย่างไร? - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่ - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์ - สแกนหาไฟล์อันตรายใน mu-plugins directory - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication) - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์ https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    WWW.TECHRADAR.COM
    A key WordPress feature has been hijacked to show malicious code, spam images
    A directory hosting essential plugins is a great place to store malware
    0 Comments 0 Shares 87 Views 0 Reviews
  • APIsec ซึ่งเป็นบริษัทด้าน API Security Testing พบว่าฐานข้อมูลลูกค้าของตนถูกเปิดให้เข้าถึงโดยไม่มีรหัสผ่าน นักวิจัยจาก UpGuard ค้นพบและแจ้งเตือน APIsec ซึ่งได้ล็อกระบบหลังจากปล่อยให้ข้อมูลเปิดเป็นเวลาหลายวัน แม้ว่า APIsec จะพยายามลดความสำคัญของเหตุการณ์นี้ในตอนแรก แต่ต่อมายอมรับว่าข้อมูลลูกค้าถูกเปิดเผย อย่างไรก็ตาม APIsec ยังไม่เปิดเผยจำนวนคนที่ได้รับผลกระทบ หรือสำเนาจดหมายแจ้งเหตุการณ์นี้

    ✅ ข้อมูลที่หลุดออกมา
    - ข้อมูลประกอบด้วย ชื่อผู้ใช้, อีเมล และรายละเอียดเกี่ยวกับระดับความปลอดภัยของ API
    - มีข้อมูลเกี่ยวกับว่า แต่ละบัญชีเปิดใช้การยืนยันตัวตนสองขั้นตอน (2FA) หรือไม่ ซึ่งอาจเป็นประโยชน์สำหรับแฮกเกอร์

    ✅ APIsec เคยพยายามลดความสำคัญของเหตุการณ์นี้
    - ในช่วงแรก APIsec กล่าวว่าฐานข้อมูลที่หลุดออกมาเป็นเพียง "ข้อมูลทดสอบ" และไม่ใช่ข้อมูลลูกค้าจริง
    - อย่างไรก็ตาม หลังจาก UpGuard นำหลักฐานมายืนยัน APIsec ยอมรับว่ามีข้อมูลของลูกค้ารวมอยู่ด้วย

    ✅ ยังไม่มีข้อมูลว่ามีผู้ได้รับผลกระทบจำนวนเท่าใด
    - APIsec แจ้งว่าตนได้ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ แต่ไม่ได้เปิดเผยจำนวนคนที่ได้รับผลกระทบ
    - ไม่ได้เผยแพร่สำเนาของจดหมายแจ้งเหตุการณ์ที่ส่งให้ลูกค้า

    ✅ ปัญหาฐานข้อมูลที่ไม่มีการป้องกัน—ภัยคุกคามสำคัญที่องค์กรควรระวัง
    - บริษัทรวมถึง APIsec ใช้ Cloud Hosting ซึ่งต้องมีการป้องกันเป็นพิเศษ
    - ระบบ Cloud ใช้ Shared Responsibility Model—องค์กรต้องรับผิดชอบส่วนหนึ่งของความปลอดภัยเอง
    - ปัญหานี้เกิดขึ้นบ่อยในหลายบริษัทที่ไม่กำหนดมาตรการรักษาความปลอดภัยที่เข้มงวดเพียงพอ


    https://www.techradar.com/pro/security/top-api-testing-firm-apisec-exposed-customer-data-during-security-lapse
    APIsec ซึ่งเป็นบริษัทด้าน API Security Testing พบว่าฐานข้อมูลลูกค้าของตนถูกเปิดให้เข้าถึงโดยไม่มีรหัสผ่าน นักวิจัยจาก UpGuard ค้นพบและแจ้งเตือน APIsec ซึ่งได้ล็อกระบบหลังจากปล่อยให้ข้อมูลเปิดเป็นเวลาหลายวัน แม้ว่า APIsec จะพยายามลดความสำคัญของเหตุการณ์นี้ในตอนแรก แต่ต่อมายอมรับว่าข้อมูลลูกค้าถูกเปิดเผย อย่างไรก็ตาม APIsec ยังไม่เปิดเผยจำนวนคนที่ได้รับผลกระทบ หรือสำเนาจดหมายแจ้งเหตุการณ์นี้ ✅ ข้อมูลที่หลุดออกมา - ข้อมูลประกอบด้วย ชื่อผู้ใช้, อีเมล และรายละเอียดเกี่ยวกับระดับความปลอดภัยของ API - มีข้อมูลเกี่ยวกับว่า แต่ละบัญชีเปิดใช้การยืนยันตัวตนสองขั้นตอน (2FA) หรือไม่ ซึ่งอาจเป็นประโยชน์สำหรับแฮกเกอร์ ✅ APIsec เคยพยายามลดความสำคัญของเหตุการณ์นี้ - ในช่วงแรก APIsec กล่าวว่าฐานข้อมูลที่หลุดออกมาเป็นเพียง "ข้อมูลทดสอบ" และไม่ใช่ข้อมูลลูกค้าจริง - อย่างไรก็ตาม หลังจาก UpGuard นำหลักฐานมายืนยัน APIsec ยอมรับว่ามีข้อมูลของลูกค้ารวมอยู่ด้วย ✅ ยังไม่มีข้อมูลว่ามีผู้ได้รับผลกระทบจำนวนเท่าใด - APIsec แจ้งว่าตนได้ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ แต่ไม่ได้เปิดเผยจำนวนคนที่ได้รับผลกระทบ - ไม่ได้เผยแพร่สำเนาของจดหมายแจ้งเหตุการณ์ที่ส่งให้ลูกค้า ✅ ปัญหาฐานข้อมูลที่ไม่มีการป้องกัน—ภัยคุกคามสำคัญที่องค์กรควรระวัง - บริษัทรวมถึง APIsec ใช้ Cloud Hosting ซึ่งต้องมีการป้องกันเป็นพิเศษ - ระบบ Cloud ใช้ Shared Responsibility Model—องค์กรต้องรับผิดชอบส่วนหนึ่งของความปลอดภัยเอง - ปัญหานี้เกิดขึ้นบ่อยในหลายบริษัทที่ไม่กำหนดมาตรการรักษาความปลอดภัยที่เข้มงวดเพียงพอ https://www.techradar.com/pro/security/top-api-testing-firm-apisec-exposed-customer-data-during-security-lapse
    WWW.TECHRADAR.COM
    Top API testing firm APIsec exposed customer data during security lapse
    Unprotected APIsec database found sitting unprotected online
    0 Comments 0 Shares 170 Views 0 Reviews
  • มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก

    ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง?
    - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ
    - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม

    ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์
    - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ
    - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล

    ✅ ยังไม่มีการยืนยันจากทางการ
    - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น
    - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้

    ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ
    - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย
    - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์
    - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง
    - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน

    https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง? - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์ - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล ✅ ยังไม่มีการยืนยันจากทางการ - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้ ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์ - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    WWW.TECHRADAR.COM
    Florida Department of State data breach may have exposed information of 500,000 people
    Hacker claims to have stolen hundreds of thousands of email addresses
    0 Comments 0 Shares 97 Views 0 Reviews
  • หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances

    ✅ RESURGE ทำอะไรได้บ้าง?
    - สามารถ อยู่รอดหลังการรีบูตระบบ
    - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล
    - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์
    - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้

    ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282
    - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways
    - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน

    ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง
    - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
    - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
    - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

    ✅ CISA แนะนำแนวทางป้องกัน
    - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว
    - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด
    - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม
    - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts

    https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances ✅ RESURGE ทำอะไรได้บ้าง? - สามารถ อยู่รอดหลังการรีบูตระบบ - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์ - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้ ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282 - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5) - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2) - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3) ✅ CISA แนะนำแนวทางป้องกัน - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    WWW.TECHRADAR.COM
    Ivanti products targeted by dangerous malware yet again
    RESURGE is targeting Ivanti products, so make sure to stay safe
    0 Comments 0 Shares 81 Views 0 Reviews
  • นักพัฒนาสร้าง WattWise ซึ่งเป็น เครื่องมือโอเพ่นซอร์ส ที่ช่วยลดการใช้พลังงานของ PC และเซิร์ฟเวอร์ ตามราคาค่าไฟ ระบบนี้ใช้ สมาร์ทปลั๊ก Kasa และปรับความเร็วซีพียู โดยอัตโนมัติ ตามช่วงเวลาที่ค่าไฟแพง นักพัฒนาวางแผนให้ WattWise รองรับสมาร์ทปลั๊กหลายแบรนด์และสามารถควบคุมพลังงานของจีพียูได้ด้วย

    ✅ WattWise ทำงานอย่างไร?
    - ใช้ สมาร์ทปลั๊ก Kasa และ Home Assistant เพื่อติดตามการใช้พลังงานแบบเรียลไทม์
    - ใช้อัลกอริธึม Proportional-Integral (PI) Controller เพื่อปรับความเร็วซีพียูตาม โหลดของระบบและราคาพลังงาน
    - ตัวอย่างเช่น การลดความเร็ว AMD EPYC จาก 3.7 GHz เหลือ 1.5 GHz สามารถลดการใช้ไฟได้ 225 วัตต์

    ✅ การควบคุมการทำงานของซีพียูและจีพียูแบบอัตโนมัติ
    - แอปสามารถปรับลดความเร็วของ ซีพียูและจีพียู ตามช่วงเวลาที่ค่าไฟสูง
    - นักพัฒนาตั้งเป้าให้ รองรับสมาร์ทปลั๊กหลายตัวและแบรนด์อื่น ๆ นอกเหนือจาก Kasa ในอนาคต

    ✅ ลดต้นทุนค่าไฟสำหรับผู้ใช้เซิร์ฟเวอร์และ Workstation
    - ระบบ สามารถลดค่าไฟฟ้าสำหรับเซิร์ฟเวอร์ขนาดใหญ่ที่ใช้พลังงานสูง
    - ช่วยให้ผู้ใช้สามารถ ควบคุมการใช้พลังงานแบบเรียลไทม์และลดค่าใช้จ่าย

    ✅ โอเพ่นซอร์สภายใต้ MIT License—ทุกคนสามารถใช้ได้ฟรี
    - นักพัฒนาเปิดให้ดาวน์โหลดจาก GitHub และเปิดรับความคิดเห็นเพื่อพัฒนาเพิ่มเติม
    - ปัจจุบันยังมีเฉพาะ Dashboard UI และระบบปรับลดพลังงานกำลังอยู่ระหว่างการพัฒนา

    https://www.tomshardware.com/software/applications/open-source-tool-designed-to-throttle-pc-and-server-performance-based-on-electricity-pricing-lightweight-cli-can-automatically-limit-clocks-during-peak-hours
    นักพัฒนาสร้าง WattWise ซึ่งเป็น เครื่องมือโอเพ่นซอร์ส ที่ช่วยลดการใช้พลังงานของ PC และเซิร์ฟเวอร์ ตามราคาค่าไฟ ระบบนี้ใช้ สมาร์ทปลั๊ก Kasa และปรับความเร็วซีพียู โดยอัตโนมัติ ตามช่วงเวลาที่ค่าไฟแพง นักพัฒนาวางแผนให้ WattWise รองรับสมาร์ทปลั๊กหลายแบรนด์และสามารถควบคุมพลังงานของจีพียูได้ด้วย ✅ WattWise ทำงานอย่างไร? - ใช้ สมาร์ทปลั๊ก Kasa และ Home Assistant เพื่อติดตามการใช้พลังงานแบบเรียลไทม์ - ใช้อัลกอริธึม Proportional-Integral (PI) Controller เพื่อปรับความเร็วซีพียูตาม โหลดของระบบและราคาพลังงาน - ตัวอย่างเช่น การลดความเร็ว AMD EPYC จาก 3.7 GHz เหลือ 1.5 GHz สามารถลดการใช้ไฟได้ 225 วัตต์ ✅ การควบคุมการทำงานของซีพียูและจีพียูแบบอัตโนมัติ - แอปสามารถปรับลดความเร็วของ ซีพียูและจีพียู ตามช่วงเวลาที่ค่าไฟสูง - นักพัฒนาตั้งเป้าให้ รองรับสมาร์ทปลั๊กหลายตัวและแบรนด์อื่น ๆ นอกเหนือจาก Kasa ในอนาคต ✅ ลดต้นทุนค่าไฟสำหรับผู้ใช้เซิร์ฟเวอร์และ Workstation - ระบบ สามารถลดค่าไฟฟ้าสำหรับเซิร์ฟเวอร์ขนาดใหญ่ที่ใช้พลังงานสูง - ช่วยให้ผู้ใช้สามารถ ควบคุมการใช้พลังงานแบบเรียลไทม์และลดค่าใช้จ่าย ✅ โอเพ่นซอร์สภายใต้ MIT License—ทุกคนสามารถใช้ได้ฟรี - นักพัฒนาเปิดให้ดาวน์โหลดจาก GitHub และเปิดรับความคิดเห็นเพื่อพัฒนาเพิ่มเติม - ปัจจุบันยังมีเฉพาะ Dashboard UI และระบบปรับลดพลังงานกำลังอยู่ระหว่างการพัฒนา https://www.tomshardware.com/software/applications/open-source-tool-designed-to-throttle-pc-and-server-performance-based-on-electricity-pricing-lightweight-cli-can-automatically-limit-clocks-during-peak-hours
    0 Comments 0 Shares 143 Views 0 Reviews
  • Microsoft ประกาศว่า ฟีเจอร์ AI Copilot+ ที่เคยเป็นเอกสิทธิ์สำหรับ Snapdragon X ตอนนี้จะเริ่มทยอยปล่อยให้ใช้งานบน AMD Ryzen AI 300 series และ Intel Core Ultra 200V PCs โดยฟีเจอร์ที่สำคัญ ได้แก่ Live Captions, Cocreator, Restyle Image และ Image Creator ซึ่งช่วยให้ผู้ใช้สร้างสรรค์คอนเทนต์และปรับแต่งรูปภาพได้ง่ายขึ้น

    ✅ Live Captions พร้อมแปลภาษาแบบเรียลไทม์
    - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถแปลเสียงพูดจาก 27 ภาษาเป็นภาษาจีนแบบย่อ
    - เดิมทีใช้ได้เฉพาะบน Snapdragon X แต่ตอนนี้เตรียมเปิดตัวให้กับ AMD และ Intel PCs

    ✅ Cocreator—ช่วยสร้างงานศิลปะใน Paint
    - ผู้ใช้สามารถสร้างภาพจาก ข้อความ (text prompt) หรือให้ AI ปรับแต่งภาพที่วาดเอง
    - ปัจจุบันเปิดให้ใช้งานบน AMD และ Intel PCs ที่มี NPU

    ✅ Restyle Image และ Image Creator ในแอป Photos
    - Restyle Image เป็นฟีเจอร์ปรับแต่งภาพให้เป็นสไตล์ศิลปะ เช่น ภาพสเก็ตช์หรือสีน้ำมัน
    - Image Creator ช่วยให้ผู้ใช้สามารถสร้างภาพจากคำสั่งข้อความได้โดยตรง

    ✅ ต้องอัปเดต Windows 11 และเปิดใช้งานการอัปเดตล่าสุด
    - ผู้ใช้ต้องติดตั้ง March non-security preview update
    - ต้องเปิดตัวเลือก Get the latest updates as soon as they’re available ใน Settings

    ✅ ฟีเจอร์อื่น ๆ เช่น Voice Access จะเปิดตัวภายในปีนี้
    - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สั่งงาน Windows ผ่านเสียงได้ดีขึ้น
    - ปัจจุบันเปิดให้ใช้งานบน Snapdragon X และจะมาใน AMD และ Intel PCs ช่วงปลายปี

    https://www.tomshardware.com/software/windows/snapdragon-x-exclusive-copilot-features-begin-trickling-through-to-modern-x86-windows-11-pcs
    Microsoft ประกาศว่า ฟีเจอร์ AI Copilot+ ที่เคยเป็นเอกสิทธิ์สำหรับ Snapdragon X ตอนนี้จะเริ่มทยอยปล่อยให้ใช้งานบน AMD Ryzen AI 300 series และ Intel Core Ultra 200V PCs โดยฟีเจอร์ที่สำคัญ ได้แก่ Live Captions, Cocreator, Restyle Image และ Image Creator ซึ่งช่วยให้ผู้ใช้สร้างสรรค์คอนเทนต์และปรับแต่งรูปภาพได้ง่ายขึ้น ✅ Live Captions พร้อมแปลภาษาแบบเรียลไทม์ - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถแปลเสียงพูดจาก 27 ภาษาเป็นภาษาจีนแบบย่อ - เดิมทีใช้ได้เฉพาะบน Snapdragon X แต่ตอนนี้เตรียมเปิดตัวให้กับ AMD และ Intel PCs ✅ Cocreator—ช่วยสร้างงานศิลปะใน Paint - ผู้ใช้สามารถสร้างภาพจาก ข้อความ (text prompt) หรือให้ AI ปรับแต่งภาพที่วาดเอง - ปัจจุบันเปิดให้ใช้งานบน AMD และ Intel PCs ที่มี NPU ✅ Restyle Image และ Image Creator ในแอป Photos - Restyle Image เป็นฟีเจอร์ปรับแต่งภาพให้เป็นสไตล์ศิลปะ เช่น ภาพสเก็ตช์หรือสีน้ำมัน - Image Creator ช่วยให้ผู้ใช้สามารถสร้างภาพจากคำสั่งข้อความได้โดยตรง ✅ ต้องอัปเดต Windows 11 และเปิดใช้งานการอัปเดตล่าสุด - ผู้ใช้ต้องติดตั้ง March non-security preview update - ต้องเปิดตัวเลือก Get the latest updates as soon as they’re available ใน Settings ✅ ฟีเจอร์อื่น ๆ เช่น Voice Access จะเปิดตัวภายในปีนี้ - ฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถ สั่งงาน Windows ผ่านเสียงได้ดีขึ้น - ปัจจุบันเปิดให้ใช้งานบน Snapdragon X และจะมาใน AMD และ Intel PCs ช่วงปลายปี https://www.tomshardware.com/software/windows/snapdragon-x-exclusive-copilot-features-begin-trickling-through-to-modern-x86-windows-11-pcs
    WWW.TOMSHARDWARE.COM
    Snapdragon X exclusive Copilot+ features begin trickling through to modern x86 Windows 11 PCs
    AMD Ryzen AI 300 series and Intel Core Ultra 200V PCs are getting Live Captions, Cocreator, Restyle Image, and Image Creator.
    0 Comments 0 Shares 142 Views 0 Reviews
  • Google กำลังผลักดันมาตรฐานความปลอดภัยใหม่สำหรับการเข้ารหัส HTTPS โดยมุ่งเน้นไปที่ TLS Certificates ซึ่งเป็นหัวใจสำคัญของการรักษาความปลอดภัยบนอินเทอร์เน็ต ล่าสุดได้เปิดตัวเทคโนโลยีใหม่ Multi-Perspective Issuance Corroboration (MPIC) และระบบตรวจสอบอัตโนมัติ Linting เพื่อป้องกัน การออกใบรับรองปลอมและจุดอ่อนในการเข้ารหัสข้อมูล

    ✅ MPIC: เพิ่มการตรวจสอบก่อนออกใบรับรอง
    - MPIC ช่วยให้ระบบตรวจสอบ ความถูกต้องของโดเมน ก่อนออก TLS Certificate
    - ลดความเสี่ยงที่แฮกเกอร์ใช้ช่องโหว่ Domain Control Validation เพื่อขอใบรับรองปลอม

    ✅ Linting: ตรวจสอบความถูกต้องของใบรับรองก่อนใช้งาน
    - Linting ช่วยวิเคราะห์ X.509 Certificates เพื่อป้องกันปัญหาความเข้ากันไม่ได้
    - ตรวจจับ การเข้ารหัสที่ล้าสมัยและไม่ปลอดภัย เพื่อป้องกันการโจมตีทางไซเบอร์

    ✅ Google ได้รับการสนับสนุนจาก CA/Browser Forum
    - องค์กรที่กำหนดมาตรฐาน TLS Certificates ลงมติรับรอง MPIC และ Linting
    - Linting กลายเป็นมาตรฐานบังคับสำหรับใบรับรองที่ออกตั้งแต่ 15 มีนาคม 2025

    ✅ ผลกระทบต่ออุตสาหกรรมเว็บ
    - Certificate Authorities (CAs) ต้องปรับระบบให้รองรับ MPIC และ Linting
    - ระบบเข้ารหัสเว็บจะมีความ น่าเชื่อถือมากขึ้น และลดความเสี่ยงจากใบรับรองปลอม

    https://www.techspot.com/news/107378-google-promotes-new-security-requirements-https-encryption-providers.html
    Google กำลังผลักดันมาตรฐานความปลอดภัยใหม่สำหรับการเข้ารหัส HTTPS โดยมุ่งเน้นไปที่ TLS Certificates ซึ่งเป็นหัวใจสำคัญของการรักษาความปลอดภัยบนอินเทอร์เน็ต ล่าสุดได้เปิดตัวเทคโนโลยีใหม่ Multi-Perspective Issuance Corroboration (MPIC) และระบบตรวจสอบอัตโนมัติ Linting เพื่อป้องกัน การออกใบรับรองปลอมและจุดอ่อนในการเข้ารหัสข้อมูล ✅ MPIC: เพิ่มการตรวจสอบก่อนออกใบรับรอง - MPIC ช่วยให้ระบบตรวจสอบ ความถูกต้องของโดเมน ก่อนออก TLS Certificate - ลดความเสี่ยงที่แฮกเกอร์ใช้ช่องโหว่ Domain Control Validation เพื่อขอใบรับรองปลอม ✅ Linting: ตรวจสอบความถูกต้องของใบรับรองก่อนใช้งาน - Linting ช่วยวิเคราะห์ X.509 Certificates เพื่อป้องกันปัญหาความเข้ากันไม่ได้ - ตรวจจับ การเข้ารหัสที่ล้าสมัยและไม่ปลอดภัย เพื่อป้องกันการโจมตีทางไซเบอร์ ✅ Google ได้รับการสนับสนุนจาก CA/Browser Forum - องค์กรที่กำหนดมาตรฐาน TLS Certificates ลงมติรับรอง MPIC และ Linting - Linting กลายเป็นมาตรฐานบังคับสำหรับใบรับรองที่ออกตั้งแต่ 15 มีนาคม 2025 ✅ ผลกระทบต่ออุตสาหกรรมเว็บ - Certificate Authorities (CAs) ต้องปรับระบบให้รองรับ MPIC และ Linting - ระบบเข้ารหัสเว็บจะมีความ น่าเชื่อถือมากขึ้น และลดความเสี่ยงจากใบรับรองปลอม https://www.techspot.com/news/107378-google-promotes-new-security-requirements-https-encryption-providers.html
    WWW.TECHSPOT.COM
    Google promotes new security requirements for HTTPS encryption providers
    Google recently announced two major initiatives aimed at enhancing web security, with the ultimate goal of making encryption and certificate management more reliable and resilient against cybercrime....
    0 Comments 0 Shares 117 Views 0 Reviews
  • ลุงนี่ร้อง "ว้ววว..!!" เลยครับ

    Mozilla กำลังพัฒนา Thunderbird Pro ซึ่งเป็นชุดบริการอีเมลระดับมืออาชีพสำหรับผู้ใช้ Thunderbird โดยมาพร้อมกับเครื่องมือใหม่ที่ช่วยปรับปรุงการจัดการอีเมล ขณะเดียวกัน Mozilla ได้เปิดตัว Thundermail ซึ่งเป็นบริการอีเมลใหม่ที่มุ่งเน้นความเป็นโอเพ่นซอร์สและไม่ล็อกผู้ใช้เข้ากับระบบปิดแบบ Gmail หรือ Office 365

    ✅ Thunderbird Pro ประกอบด้วย 4 บริการหลัก:
    - Thunderbird Appointment: ระบบจัดตารางนัดหมาย ที่ให้ผู้ใช้ส่งลิงก์เชิญประชุมได้ง่ายขึ้น
    - Thunderbird Send: ระบบแชร์ไฟล์ที่พัฒนาใหม่ แทนที่ Firefox Send ที่ถูกปิดตัวไปในปี 2020
    - Thunderbird Assist: บริการ AI ที่ยังอยู่ในช่วงทดลอง ซึ่งจะช่วยให้ผู้ใช้จัดการอีเมลและงานด้านอื่น ๆ ได้สะดวกขึ้น
    - Thundermail: บริการอีเมลใหม่ที่ออกแบบให้เป็นทางเลือกที่เปิดกว้างกว่าคู่แข่ง

    ✅ เป้าหมายของ Thunderbird Pro:
    - Mozilla ต้องการทำให้ Thunderbird Pro เป็นระบบอีเมลที่ 100% เปิดกว้าง และไม่ผูกติดกับระบบใด
    - คู่แข่งหลักคือ Gmail และ Office 365 ซึ่งมีฟีเจอร์ครบครันแต่ล็อกผู้ใช้ให้อยู่ในระบบของตน

    ✅ การเปิดตัว Thundermail—มากกว่าแค่ Thunderbird รุ่นเดิม
    - Thundermail ไม่ใช่แค่การอัปเดต Thunderbird แต่เป็นบริการใหม่ที่ถูกสร้างขึ้นจาก ซอฟต์แวร์โอเพ่นซอร์ส Stalwart
    - Mozilla ตั้งใจให้ Thundermail มีฟังก์ชันที่ดีขึ้นกว่าระบบอีเมลเดิมทั้งหมด

    ✅ Thunderbird Pro จะมีค่าใช้จ่ายหรือไม่?
    - เริ่มแรกให้ใช้ฟรีสำหรับผู้สนับสนุนชุมชน Thunderbird
    - ในอนาคต Mozilla อาจเพิ่ม แพ็กเกจฟรีแบบจำกัด หรือเปิดตัวเวอร์ชันพรีเมียม

    https://www.techspot.com/news/107366-thunderbird-email-client-venturing-new-pro-tier-commercial.html
    ลุงนี่ร้อง "ว้ววว..!!" เลยครับ Mozilla กำลังพัฒนา Thunderbird Pro ซึ่งเป็นชุดบริการอีเมลระดับมืออาชีพสำหรับผู้ใช้ Thunderbird โดยมาพร้อมกับเครื่องมือใหม่ที่ช่วยปรับปรุงการจัดการอีเมล ขณะเดียวกัน Mozilla ได้เปิดตัว Thundermail ซึ่งเป็นบริการอีเมลใหม่ที่มุ่งเน้นความเป็นโอเพ่นซอร์สและไม่ล็อกผู้ใช้เข้ากับระบบปิดแบบ Gmail หรือ Office 365 ✅ Thunderbird Pro ประกอบด้วย 4 บริการหลัก: - Thunderbird Appointment: ระบบจัดตารางนัดหมาย ที่ให้ผู้ใช้ส่งลิงก์เชิญประชุมได้ง่ายขึ้น - Thunderbird Send: ระบบแชร์ไฟล์ที่พัฒนาใหม่ แทนที่ Firefox Send ที่ถูกปิดตัวไปในปี 2020 - Thunderbird Assist: บริการ AI ที่ยังอยู่ในช่วงทดลอง ซึ่งจะช่วยให้ผู้ใช้จัดการอีเมลและงานด้านอื่น ๆ ได้สะดวกขึ้น - Thundermail: บริการอีเมลใหม่ที่ออกแบบให้เป็นทางเลือกที่เปิดกว้างกว่าคู่แข่ง ✅ เป้าหมายของ Thunderbird Pro: - Mozilla ต้องการทำให้ Thunderbird Pro เป็นระบบอีเมลที่ 100% เปิดกว้าง และไม่ผูกติดกับระบบใด - คู่แข่งหลักคือ Gmail และ Office 365 ซึ่งมีฟีเจอร์ครบครันแต่ล็อกผู้ใช้ให้อยู่ในระบบของตน ✅ การเปิดตัว Thundermail—มากกว่าแค่ Thunderbird รุ่นเดิม - Thundermail ไม่ใช่แค่การอัปเดต Thunderbird แต่เป็นบริการใหม่ที่ถูกสร้างขึ้นจาก ซอฟต์แวร์โอเพ่นซอร์ส Stalwart - Mozilla ตั้งใจให้ Thundermail มีฟังก์ชันที่ดีขึ้นกว่าระบบอีเมลเดิมทั้งหมด ✅ Thunderbird Pro จะมีค่าใช้จ่ายหรือไม่? - เริ่มแรกให้ใช้ฟรีสำหรับผู้สนับสนุนชุมชน Thunderbird - ในอนาคต Mozilla อาจเพิ่ม แพ็กเกจฟรีแบบจำกัด หรือเปิดตัวเวอร์ชันพรีเมียม https://www.techspot.com/news/107366-thunderbird-email-client-venturing-new-pro-tier-commercial.html
    WWW.TECHSPOT.COM
    Mozilla is working on new Thunderbird "Pro" email offerings and Thundermail
    In 2023, Mozilla developers announced they were "remaking" Thunderbird's software architecture, aiming to modernize its crumbling and unsustainable codebase. The company later confirmed plans to add new...
    0 Comments 0 Shares 91 Views 0 Reviews
  • Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ

    ✅ ฟีเจอร์นี้ทำงานอย่างไร?
    - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ
    - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft
    - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด

    ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว
    - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD)
    - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา
    - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม

    ✅ ใครสามารถใช้ฟีเจอร์นี้?
    - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview
    - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP
    - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง)

    ✅ อนาคตของระบบความปลอดภัยของ Windows
    - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก
    - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน

    https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ ✅ ฟีเจอร์นี้ทำงานอย่างไร? - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD) - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม ✅ ใครสามารถใช้ฟีเจอร์นี้? - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง) ✅ อนาคตของระบบความปลอดภัยของ Windows - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    WWW.TECHSPOT.COM
    New Microsoft Windows recovery feature aims to prevent CrowdStrike-like outages
    The feature, part of Microsoft's Windows Resiliency Initiative, was first announced last year. It's now being tested as part of the latest Windows Insider Preview build –...
    0 Comments 0 Shares 80 Views 0 Reviews
  • Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้

    แตกต่างจากการเข้ารหัสทั่วไป
    - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google
    - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้

    การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME
    - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน
    - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม

    การทำงานของระบบ E2EE ใหม่นี้
    - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล
    - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ

    ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร
    - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก

    อนาคตของการเข้ารหัสอีเมลใน Gmail
    - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร
    - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก

    https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้ แตกต่างจากการเข้ารหัสทั่วไป - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้ การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม การทำงานของระบบ E2EE ใหม่นี้ - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก อนาคตของการเข้ารหัสอีเมลใน Gmail - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    WWW.CSOONLINE.COM
    Google adds end-to-end email encryption to Gmail
    The new encryption system doesn’t require external exchange of keys or complex user certificate management
    0 Comments 0 Shares 54 Views 0 Reviews
  • รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว

    เพิ่มความเข้มงวดในการรายงานเหตุการณ์
    - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ
    - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง

    ความสำคัญของความสามารถในการกู้คืนระบบ
    - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา
    - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร

    บทบาทใหม่ของ ICO (Information Commissioner’s Office)
    - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล
    - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้

    เหตุผลที่ต้องมีร่างกฎหมายนี้
    - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ"
    - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน)

    ผลกระทบต่อต้นทุนของธุรกิจ
    - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่

    https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว เพิ่มความเข้มงวดในการรายงานเหตุการณ์ - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง ความสำคัญของความสามารถในการกู้คืนระบบ - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร บทบาทใหม่ของ ICO (Information Commissioner’s Office) - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้ เหตุผลที่ต้องมีร่างกฎหมายนี้ - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ" - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน) ผลกระทบต่อต้นทุนของธุรกิจ - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่ https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    WWW.CSOONLINE.COM
    The UK’s Cyber Security and Resilience Bill will boost standards – and increase costs
    Government will bring more managed service and data center providers under regulation to tighten cybersecurity.
    0 Comments 0 Shares 56 Views 0 Reviews
  • Microsoft พยายามบล็อกการใช้ BYPASSNRO เพื่อบังคับให้ผู้ใช้ Windows 11 เชื่อมต่อกับบัญชี Microsoft แต่ผู้ใช้ค้นพบวิธีใหม่ที่ช่วยให้สามารถสร้างบัญชีแบบ Local ได้โดยใช้คำสั่ง WinJS-Microsoft-Account-Bypass ผ่าน Developer Console วิธีนี้สามารถใช้ได้ทุกเวอร์ชันของ Windows 11 และกำลังเป็นที่นิยมในชุมชนผู้ใช้

    == ขั้นตอนการตั้งค่าบัญชีแบบ Local โดยไม่ต้องใช้บัญชี Microsoft==
    1. เริ่มต้นกระบวนการติดตั้ง Windows 11
    - เปิดเครื่องด้วย USB หรือ ISO สำหรับการติดตั้ง Windows 11
    - เลือก ภูมิภาค (Region) และ รูปแบบแป้นพิมพ์ (Keyboard Layout)

    2. หยุดที่หน้าการตั้งค่า Secondary Keyboard Layout
    - เมื่อถึงหน้าการตั้งค่า Secondary Keyboard Layout อย่ากดข้าม (Skip)
    - หากคุณกดข้ามไปแล้วและอยู่ที่หน้าตั้งค่าเครือข่าย (Network Setup), ไม่ต้องกังวล คุณสามารถย้อนกลับมาได้ตามคำแนะนำในส่วนแก้ปัญหา

    3. เปิด Developer Console
    - กด Ctrl + Shift + J เพื่อเปิด Developer Console
    - หน้าจอจะมืดลงและปรากฏ Prompt (>) ที่มุมบนซ้ายของหน้าจอ

    4. ป้อนคำสั่งเพื่อรีสตาร์ทในโหมด Local Account
    - พิมพ์คำสั่งนี้ใน Developer Console:
    ==================================
    WinJS.Application.restart("ms-cxh://LOCALONLY")
    ==================================
    - หมายเหตุ: คำสั่งนี้ ต้องตรงตามตัวพิมพ์ใหญ่-เล็ก (Case-Sensitive)
    - คุณสามารถใช้ Tab-completion เพื่อช่วยพิมพ์คำสั่งให้ถูกต้อง

    5. ออกจาก Developer Console
    - กด Enter เพื่อเรียกใช้คำสั่ง
    - กด Escape เพื่อออกจาก Developer Console และกลับไปที่ OOBE

    6. ตั้งค่าบัญชี Local
    - หน้าจอ Secondary Keyboard Layout จะรีเฟรช
    - Windows จะปรากฏ หน้าตั้งค่าบัญชีแบบ Local ในสไตล์ Windows 10
    - ป้อน ชื่อผู้ใช้, รหัสผ่าน, และ คำถามเพื่อความปลอดภัย
    - กด Next เพื่อดำเนินการต่อ

    7. เสร็จสิ้นการติดตั้ง
    - หลังจากตั้งค่าบัญชี Local หน้าจอจะมืดลง และ Windows 11 จะเข้าสู่ระบบของคุณ
    - รอให้ Windows ตั้งค่าผู้ใช้ไม่กี่วินาที
    - ดำเนินการตั้งค่าความเป็นส่วนตัวตามปกติ

    https://www.neowin.net/news/forget-bypassnro-a-new-internetaccount-bypass-during-windows-11-installs-already-exists/
    Microsoft พยายามบล็อกการใช้ BYPASSNRO เพื่อบังคับให้ผู้ใช้ Windows 11 เชื่อมต่อกับบัญชี Microsoft แต่ผู้ใช้ค้นพบวิธีใหม่ที่ช่วยให้สามารถสร้างบัญชีแบบ Local ได้โดยใช้คำสั่ง WinJS-Microsoft-Account-Bypass ผ่าน Developer Console วิธีนี้สามารถใช้ได้ทุกเวอร์ชันของ Windows 11 และกำลังเป็นที่นิยมในชุมชนผู้ใช้ == ขั้นตอนการตั้งค่าบัญชีแบบ Local โดยไม่ต้องใช้บัญชี Microsoft== 1. เริ่มต้นกระบวนการติดตั้ง Windows 11 - เปิดเครื่องด้วย USB หรือ ISO สำหรับการติดตั้ง Windows 11 - เลือก ภูมิภาค (Region) และ รูปแบบแป้นพิมพ์ (Keyboard Layout) 2. หยุดที่หน้าการตั้งค่า Secondary Keyboard Layout - เมื่อถึงหน้าการตั้งค่า Secondary Keyboard Layout อย่ากดข้าม (Skip) - หากคุณกดข้ามไปแล้วและอยู่ที่หน้าตั้งค่าเครือข่าย (Network Setup), ไม่ต้องกังวล คุณสามารถย้อนกลับมาได้ตามคำแนะนำในส่วนแก้ปัญหา 3. เปิด Developer Console - กด Ctrl + Shift + J เพื่อเปิด Developer Console - หน้าจอจะมืดลงและปรากฏ Prompt (>) ที่มุมบนซ้ายของหน้าจอ 4. ป้อนคำสั่งเพื่อรีสตาร์ทในโหมด Local Account - พิมพ์คำสั่งนี้ใน Developer Console: ================================== WinJS.Application.restart("ms-cxh://LOCALONLY") ================================== - หมายเหตุ: คำสั่งนี้ ต้องตรงตามตัวพิมพ์ใหญ่-เล็ก (Case-Sensitive) - คุณสามารถใช้ Tab-completion เพื่อช่วยพิมพ์คำสั่งให้ถูกต้อง 5. ออกจาก Developer Console - กด Enter เพื่อเรียกใช้คำสั่ง - กด Escape เพื่อออกจาก Developer Console และกลับไปที่ OOBE 6. ตั้งค่าบัญชี Local - หน้าจอ Secondary Keyboard Layout จะรีเฟรช - Windows จะปรากฏ หน้าตั้งค่าบัญชีแบบ Local ในสไตล์ Windows 10 - ป้อน ชื่อผู้ใช้, รหัสผ่าน, และ คำถามเพื่อความปลอดภัย - กด Next เพื่อดำเนินการต่อ 7. เสร็จสิ้นการติดตั้ง - หลังจากตั้งค่าบัญชี Local หน้าจอจะมืดลง และ Windows 11 จะเข้าสู่ระบบของคุณ - รอให้ Windows ตั้งค่าผู้ใช้ไม่กี่วินาที - ดำเนินการตั้งค่าความเป็นส่วนตัวตามปกติ https://www.neowin.net/news/forget-bypassnro-a-new-internetaccount-bypass-during-windows-11-installs-already-exists/
    WWW.NEOWIN.NET
    Forget BYPASSNRO, a new internet/account bypass during Windows 11 installs already exists
    While Microsoft is bloacking the popular BYPASSNRO method of bypassing the internet and MSA requirements, a new way to do so had already existed but flew under the radar.
    Like
    1
    0 Comments 0 Shares 179 Views 0 Reviews
  • จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ

    การปลอมแปลงตัวตนของบริษัทจีน
    - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ

    ตัวอย่างบริษัทที่เกี่ยวข้อง
    - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ
    - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์
    - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน

    มุมมองของรัฐบาลไต้หวัน
    - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ

    ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต
    - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ

    https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    จีนใช้บริษัทหน้าม้าเพื่อแอบจ้างวิศวกรไต้หวันและดึงความรู้ด้านเซมิคอนดักเตอร์ไปใช้ รัฐบาลไต้หวันตรวจค้นบริษัท กว่า 34 แห่ง และสอบปากคำบุคคล 90 ราย โดยมองว่านี่เป็นภัยคุกคามต่ออุตสาหกรรมที่สำคัญของประเทศ วิธีนี้ช่วยให้บริษัทจีนสามารถหลีกเลี่ยงมาตรการตรวจสอบและลักลอบขโมยเทคโนโลยีไปใช้อย่างลับ ๆ การปลอมแปลงตัวตนของบริษัทจีน - บางบริษัทจีน ปลอมตัวเป็นบริษัทไต้หวัน หรือแสดงตัวว่าเป็นบริษัทที่จดทะเบียนในต่างประเทศ เช่น Samoa และ Singapore เพื่อหลีกเลี่ยงมาตรการตรวจสอบ ตัวอย่างบริษัทที่เกี่ยวข้อง - Semiconductor Manufacturing International Corporation (SMIC) ซึ่งเป็นบริษัทเซมิคอนดักเตอร์ที่รัฐจีนสนับสนุน ใช้ บริษัทลูกในไต้หวัน เพื่อสรรหาพนักงานอย่างลับ ๆ - Cloudnix บริษัทผลิตชิปเน็ตเวิร์คจากจีน แอบจ้างพนักงานจาก Intel และ Microsoft และจดทะเบียนเป็นบริษัทสิงคโปร์ - Shenzhen Torey Microelectronics Technology ดำเนินกิจการอย่างลับ ๆ ในไต้หวันโดยไม่เปิดเผยตัวตน มุมมองของรัฐบาลไต้หวัน - ไต้หวันมองว่าการกระทำนี้เป็นภัยต่ออุตสาหกรรมเซมิคอนดักเตอร์ ซึ่งเป็น “เกราะป้องกันระดับชาติ” ที่มีบทบาทสำคัญต่อเศรษฐกิจและความมั่นคงของประเทศ ความคล้ายคลึงกับสงครามเทคโนโลยีในอดีต - การดึงตัววิศวกรไต้หวันไปทำงานกับบริษัทจีนคล้ายกับยุคสงครามเย็นที่โซเวียตพยายามดึงตัวบุคลากรจากโครงการ Apollo ของสหรัฐฯ https://www.computerworld.com/article/3950892/chinese-firms-accused-of-poaching-taiwans-chip-engineers-using-bogus-front-companies.html
    WWW.COMPUTERWORLD.COM
    After fake employees, fake enterprises are next hiring threat to corporate data
    In Taiwan, investigators raided businesses they say acted as fronts for Chinese companies to hire away workers with key expertise and industry knowledge.
    0 Comments 0 Shares 152 Views 0 Reviews
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 Comments 0 Shares 110 Views 0 Reviews
More Results