• Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที

    ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่
    - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง
    - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม

    ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox
    - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari
    - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์

    ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ
    - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน

    ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน
    - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4
    - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura)

    https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่ - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์ ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4 - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura) https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    0 Comments 0 Shares 44 Views 0 Reviews
  • คุณขิง เอกนัฏ พร้อมพันธุ์ รมว.อุตสาหกรรม ตอบชัดเจน ออกรายการ อินไซด์ไทยแลนด์ กรณี ซินเคอหยวน ขอตรวจมาตรฐานเหล็กใหม่อีกครั้งที่สถาบันยานยนต์!

    พิธีกร : ซินเคอหยวน จะขอตรวจมาตรฐานซ้ำ ที่สถาบันยานยนต์?
    คุณขิง : ไม่ยอมครับ ไร้สาระครับ เรื่องมาตรฐานมันมี มาตรฐานที่รองรับ ตกก็คือตก ถ้าเขาจะใช้สิทธิ์ไปตรวจเรื่อยๆเนี่ย ต้องตรวจอีกกี่ครั้งครับ จะขอตรวจไปเรื่อยๆ จนกว่าจะผ่าน มันจะเป็นไปได้ยังไง ?
    พิธีกร : ถ้าเขาขอตรวจคู่ขนาน
    คุณขิง : ก็ไม่ยอมครับ เขาไม่มีสิทธิ์มาขอต่อรองครับ เหมือนสอบตก แล้วจะขอสอบใหม่ พอไม่ผ่านจะขอสอบซ่อมเรื่อยๆ มันก็ไม่ใช่ครับ ไม่ยอมครับ อีกอย่าง สถาบันยานยนต์ เขาก็มีมาตรฐานนะครับ แต่เขาตรวจสอบชิ้นส่วนรถยนต์ครับ.

    คุณขิงยังพูดสรุปในตอนท้ายไว้อย่างชัดเจนอีกด้วยว่า
    "ถ้าไม่ยอมรับการตรวจมาตรฐานของไทย ก็ไม่ต้องขาย จะไปที่ไหนก็ไป ไม่ใช่ที่ไทย"

    https://web.facebook.com/share/p/16Gtg6Eima/
    คุณขิง เอกนัฏ พร้อมพันธุ์ รมว.อุตสาหกรรม ตอบชัดเจน ออกรายการ อินไซด์ไทยแลนด์ กรณี ซินเคอหยวน ขอตรวจมาตรฐานเหล็กใหม่อีกครั้งที่สถาบันยานยนต์! พิธีกร : ซินเคอหยวน จะขอตรวจมาตรฐานซ้ำ ที่สถาบันยานยนต์? คุณขิง : ไม่ยอมครับ ไร้สาระครับ เรื่องมาตรฐานมันมี มาตรฐานที่รองรับ ตกก็คือตก ถ้าเขาจะใช้สิทธิ์ไปตรวจเรื่อยๆเนี่ย ต้องตรวจอีกกี่ครั้งครับ จะขอตรวจไปเรื่อยๆ จนกว่าจะผ่าน มันจะเป็นไปได้ยังไง ? พิธีกร : ถ้าเขาขอตรวจคู่ขนาน คุณขิง : ก็ไม่ยอมครับ เขาไม่มีสิทธิ์มาขอต่อรองครับ เหมือนสอบตก แล้วจะขอสอบใหม่ พอไม่ผ่านจะขอสอบซ่อมเรื่อยๆ มันก็ไม่ใช่ครับ ไม่ยอมครับ อีกอย่าง สถาบันยานยนต์ เขาก็มีมาตรฐานนะครับ แต่เขาตรวจสอบชิ้นส่วนรถยนต์ครับ. คุณขิงยังพูดสรุปในตอนท้ายไว้อย่างชัดเจนอีกด้วยว่า "ถ้าไม่ยอมรับการตรวจมาตรฐานของไทย ก็ไม่ต้องขาย จะไปที่ไหนก็ไป ไม่ใช่ที่ไทย" https://web.facebook.com/share/p/16Gtg6Eima/
    Like
    1
    0 Comments 0 Shares 75 Views 0 Reviews
  • Microsoft ได้ปรับปรุง Copilot ให้สามารถอัปโหลดภาพจากมือถือไปยัง PC ได้สะดวกขึ้น โดยใช้การ สแกน QR Code แล้วเลือกภาพจากมือถือ ทำให้ไม่ต้องใช้วิธีเดิมอย่าง ส่งอีเมลหรือแชร์ไฟล์ผ่านแอปอื่น ฟีเจอร์นี้รองรับ Microsoft 365 Apps เช่น Word, Excel และ PowerPoint โดยผู้ใช้ต้องมี Enterprise Copilot License นอกจากนี้ Microsoft ยังเพิ่ม Copilot for OneDrive ซึ่งช่วยให้สามารถสรุปและเปรียบเทียบเอกสารบนเว็บได้

    ✅ ขั้นตอนอัปโหลดภาพจากมือถือไปยัง Copilot
    - เปิด เอกสาร, สเปรดชีต หรือสไลด์ ที่ต้องการบน Microsoft 365
    - เปิด Copilot จาก Home Tab แล้วกดปุ่ม "+" และเลือก "Add an image"
    - เลือก "Upload from phone" จากนั้นใช้มือถือ สแกน QR Code ที่แสดงขึ้นมา
    - เมื่อเปิดหน้าเว็บบนมือถือ สามารถเลือก "Take a photo" หรือ "Select an image from photo library"
    - ภาพที่เลือกจะปรากฏบน PC ในหน้าต่าง Copilot Chat

    ✅ ฟีเจอร์นี้สามารถใช้กับ Microsoft 365 Apps เช่น Word, Excel และ PowerPoint
    - รองรับทั้ง Windows และ Web Version
    - สำหรับผู้ใช้ Windows ต้องใช้ Word, Excel และ PowerPoint เวอร์ชัน 2504 (Build 18603.20000)
    - ต้องมี Enterprise Copilot License เพื่อเข้าถึงฟีเจอร์นี้

    ✅ การพัฒนาอื่น ๆ ของ Copilot ใน Microsoft 365
    - Microsoft ได้เพิ่ม Copilot for OneDrive on the Web ซึ่งช่วยให้ผู้ใช้สามารถ
    - สรุปเอกสาร
    - เปรียบเทียบเอกสารสูงสุด 5 รายการ
    - ตอบคำถามโดยใช้เอกสารเป็นบริบท

    https://www.neowin.net/news/microsoft-is-making-it-easier-to-upload-photos-from-your-phone-to-copilot-on-your-pc/
    Microsoft ได้ปรับปรุง Copilot ให้สามารถอัปโหลดภาพจากมือถือไปยัง PC ได้สะดวกขึ้น โดยใช้การ สแกน QR Code แล้วเลือกภาพจากมือถือ ทำให้ไม่ต้องใช้วิธีเดิมอย่าง ส่งอีเมลหรือแชร์ไฟล์ผ่านแอปอื่น ฟีเจอร์นี้รองรับ Microsoft 365 Apps เช่น Word, Excel และ PowerPoint โดยผู้ใช้ต้องมี Enterprise Copilot License นอกจากนี้ Microsoft ยังเพิ่ม Copilot for OneDrive ซึ่งช่วยให้สามารถสรุปและเปรียบเทียบเอกสารบนเว็บได้ ✅ ขั้นตอนอัปโหลดภาพจากมือถือไปยัง Copilot - เปิด เอกสาร, สเปรดชีต หรือสไลด์ ที่ต้องการบน Microsoft 365 - เปิด Copilot จาก Home Tab แล้วกดปุ่ม "+" และเลือก "Add an image" - เลือก "Upload from phone" จากนั้นใช้มือถือ สแกน QR Code ที่แสดงขึ้นมา - เมื่อเปิดหน้าเว็บบนมือถือ สามารถเลือก "Take a photo" หรือ "Select an image from photo library" - ภาพที่เลือกจะปรากฏบน PC ในหน้าต่าง Copilot Chat ✅ ฟีเจอร์นี้สามารถใช้กับ Microsoft 365 Apps เช่น Word, Excel และ PowerPoint - รองรับทั้ง Windows และ Web Version - สำหรับผู้ใช้ Windows ต้องใช้ Word, Excel และ PowerPoint เวอร์ชัน 2504 (Build 18603.20000) - ต้องมี Enterprise Copilot License เพื่อเข้าถึงฟีเจอร์นี้ ✅ การพัฒนาอื่น ๆ ของ Copilot ใน Microsoft 365 - Microsoft ได้เพิ่ม Copilot for OneDrive on the Web ซึ่งช่วยให้ผู้ใช้สามารถ - สรุปเอกสาร - เปรียบเทียบเอกสารสูงสุด 5 รายการ - ตอบคำถามโดยใช้เอกสารเป็นบริบท https://www.neowin.net/news/microsoft-is-making-it-easier-to-upload-photos-from-your-phone-to-copilot-on-your-pc/
    WWW.NEOWIN.NET
    Microsoft is making it easier to upload photos from your phone to Copilot on your PC
    Microsoft 365 Insiders are getting a new feature that will make it easier to send images from their mobile devices to Microsoft 365 Copilot on their computers.
    0 Comments 0 Shares 40 Views 0 Reviews
  • จีนร่วมสอบตึกถล่ม ทูตจีนเผย “ผลสอบอาจกระทบเจ้านายไทย” เนื่องจากมีข้อมูลบางส่วนที่ชี้ว่า ซับคอนแทรคเตอร์รายดังกล่าว มีบทบาทสำคัญในการจ่ายเงินใต้โต๊ะให้กับส่วนราชการ และนักการเมืองไทย


    .
    2 เมษายน 2568 งามหน้ากับความชัดเจนของเอกอัครราชทูตจีน ประจำประเทศไทย นายหาน จื้อเฉียง ที่โพสต์แสดงความเสียใจและระบุให้ความร่วมมือในการตรวจสอบ เหตุการณ์ตึก สตง.ถล่ม จนกลายเป็นประเด็นระดับนานาชาติ ...มีรายงานว่า #รัฐบาลจีน ได้เร่งดำเนินการสอบสวนอย่างเข้มงวด กับ #บริษัทก่อสร้าง จากจีนที่ทำหน้าที่เป็น #ซับคอนแทรคเตอร์ ขณะเดียวกัน ความเคลื่อนไหวของจีนครั้งนี้ยังส่งสัญญาณถึงความโปร่งใสที่อาจกระทบต่อบุคคลสำคัญในประเทศไทย
    .
    ข่าวจากรัฐบาลจีนระบุว่า ทางการได้เรียกตัวผู้บริหารระดับสูงของบริษัท #ไชน่าเรลเวย์ บริษัทแม่ ของ #ไชน่าเรลเวย์นัมเบอร์10 ที่รับผิดชอบโครงการนี้ทั้งชุด ร่วมสอบสวนเหตุตึกถล่มอย่างละเอียด และเตรียมดำเนินคดีตามกฎหมายทันที หากพบหลักฐาน "ความผิดพลาดจากการออกแบบ การก่อสร้าง หรือการตรวจสอบโครงสร้าง"
    .
    กระบวนการสอบสวนของจีน ไม่เพียงแต่ตรวจสอบซับคอนแทรคเตอร์เท่านั้น แต่ยังรวมไปถึง บริษัทผู้ออกแบบ , วิศวกรที่ตรวจและอนุมัติโครงสร้าง , และบุคคลอื่นๆ ที่เกี่ยวข้องในกระบวนการทั้งหมด โดยให้ความสำคัญกับความรับผิดชอบร่วมกันของทุกฝ่ายที่เกี่ยวข้อง
    .
    ทูตจีนเผย “ผลสอบอาจกระทบเจ้านายไทย”
    ระหว่างการประชุมลับในเหตุการณ์นี้ ทูตจีน ประจำประเทศไทยได้แสดงความกังวลว่า ผลการสอบสวนอาจส่งผลกระทบต่อ #เจ้านายไทย หรือ #บุคคลสำคัญ ที่อาจเชื่อมโยงกับโครงการนี้ เนื่องจากมีข้อมูลบางส่วนที่ชี้ว่า ซับคอนแทรคเตอร์รายดังกล่าว มีบทบาทสำคัญใน #การจ่ายเงินใต้โต๊ะให้กับ #ส่วนราชการ และ #นักการเมืองไทย
    .
    "การตรวจสอบครั้งนี้จะไม่ใช่แค่การสอบสวนภายในประเทศจีนเท่านั้น แต่ยังขยายผลไปถึงการเชื่อมโยงระหว่างบริษัทจีนกับพันธมิตรในประเทศไทย ซึ่งอาจนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อนในวงการเมืองและการปกครองของไทย" แหล่งข่าวใกล้ชิดกับทูตจีนกล่าว
    .
    ขณะที่ รัฐบาลไทย ยังไม่มีแถลงการณ์อย่างใด นอกจากความพยายามในการควบคุมสถานการณ์ เพื่อป้องกันผลกระทบในวงกว้างกวานี้ ซึ่งอาจเกิดขึ้นกับบุคคลสำคัญที่ถูกอ้างอิง หากผลการสอบสวนจากจีนเผยถึง การจ่ายใต้โต๊ะ เป็นการคอร์รัปชันในโครงการนี้ อาจทำให้เกิดแรงกดดันจากสังคมไทยและประชาคมระหว่างประเทศต่อรัฐบาลไทยได้
    .
    "คำถามสำคัญคือ รัฐบาลไทยจะสามารถรับมือกับสถานการณ์นี้หรือไม่และได้อย่างไร หรือจะเลือกใช้วิธีการปิดข่าวเพื่อลดแรงกระเพื่อมทางการเมือง" .
    การที่จีน กล้าพูดชัดเจนถึง "เจ้านายไทย" หมายความว่า มีความชัดเจนเข้าใจและรับรู้ถึงต้นตอของปัญหา เพียงแต่จะเปิดเผยข้อมูล รวมถึงนำคนผิดมาลงโทษได้จริงหรือไม่...
    .
    กับคำถามทิ้งท้าย…
    "ประเทศไทยจะยอมรับความจริงและเผชิญหน้ากับปัญหานี้อย่างตรงไปตรงมา หรือจะเลือกใช้วิธีการเดิมๆ ในการปกปิดความผิดพลาด?" นี่คือคำถามที่สังคมไทยและประชาคมโลกกำลังรอคำตอบ

    .
    https://web.facebook.com/share/p/161BQVb9fA/
    จีนร่วมสอบตึกถล่ม ทูตจีนเผย “ผลสอบอาจกระทบเจ้านายไทย” เนื่องจากมีข้อมูลบางส่วนที่ชี้ว่า ซับคอนแทรคเตอร์รายดังกล่าว มีบทบาทสำคัญในการจ่ายเงินใต้โต๊ะให้กับส่วนราชการ และนักการเมืองไทย . 2 เมษายน 2568 งามหน้ากับความชัดเจนของเอกอัครราชทูตจีน ประจำประเทศไทย นายหาน จื้อเฉียง ที่โพสต์แสดงความเสียใจและระบุให้ความร่วมมือในการตรวจสอบ เหตุการณ์ตึก สตง.ถล่ม จนกลายเป็นประเด็นระดับนานาชาติ ...มีรายงานว่า #รัฐบาลจีน ได้เร่งดำเนินการสอบสวนอย่างเข้มงวด กับ #บริษัทก่อสร้าง จากจีนที่ทำหน้าที่เป็น #ซับคอนแทรคเตอร์ ขณะเดียวกัน ความเคลื่อนไหวของจีนครั้งนี้ยังส่งสัญญาณถึงความโปร่งใสที่อาจกระทบต่อบุคคลสำคัญในประเทศไทย . ข่าวจากรัฐบาลจีนระบุว่า ทางการได้เรียกตัวผู้บริหารระดับสูงของบริษัท #ไชน่าเรลเวย์ บริษัทแม่ ของ #ไชน่าเรลเวย์นัมเบอร์10 ที่รับผิดชอบโครงการนี้ทั้งชุด ร่วมสอบสวนเหตุตึกถล่มอย่างละเอียด และเตรียมดำเนินคดีตามกฎหมายทันที หากพบหลักฐาน "ความผิดพลาดจากการออกแบบ การก่อสร้าง หรือการตรวจสอบโครงสร้าง" . กระบวนการสอบสวนของจีน ไม่เพียงแต่ตรวจสอบซับคอนแทรคเตอร์เท่านั้น แต่ยังรวมไปถึง บริษัทผู้ออกแบบ , วิศวกรที่ตรวจและอนุมัติโครงสร้าง , และบุคคลอื่นๆ ที่เกี่ยวข้องในกระบวนการทั้งหมด โดยให้ความสำคัญกับความรับผิดชอบร่วมกันของทุกฝ่ายที่เกี่ยวข้อง . ทูตจีนเผย “ผลสอบอาจกระทบเจ้านายไทย” ระหว่างการประชุมลับในเหตุการณ์นี้ ทูตจีน ประจำประเทศไทยได้แสดงความกังวลว่า ผลการสอบสวนอาจส่งผลกระทบต่อ #เจ้านายไทย หรือ #บุคคลสำคัญ ที่อาจเชื่อมโยงกับโครงการนี้ เนื่องจากมีข้อมูลบางส่วนที่ชี้ว่า ซับคอนแทรคเตอร์รายดังกล่าว มีบทบาทสำคัญใน #การจ่ายเงินใต้โต๊ะให้กับ #ส่วนราชการ และ #นักการเมืองไทย . "การตรวจสอบครั้งนี้จะไม่ใช่แค่การสอบสวนภายในประเทศจีนเท่านั้น แต่ยังขยายผลไปถึงการเชื่อมโยงระหว่างบริษัทจีนกับพันธมิตรในประเทศไทย ซึ่งอาจนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อนในวงการเมืองและการปกครองของไทย" แหล่งข่าวใกล้ชิดกับทูตจีนกล่าว . ขณะที่ รัฐบาลไทย ยังไม่มีแถลงการณ์อย่างใด นอกจากความพยายามในการควบคุมสถานการณ์ เพื่อป้องกันผลกระทบในวงกว้างกวานี้ ซึ่งอาจเกิดขึ้นกับบุคคลสำคัญที่ถูกอ้างอิง หากผลการสอบสวนจากจีนเผยถึง การจ่ายใต้โต๊ะ เป็นการคอร์รัปชันในโครงการนี้ อาจทำให้เกิดแรงกดดันจากสังคมไทยและประชาคมระหว่างประเทศต่อรัฐบาลไทยได้ . "คำถามสำคัญคือ รัฐบาลไทยจะสามารถรับมือกับสถานการณ์นี้หรือไม่และได้อย่างไร หรือจะเลือกใช้วิธีการปิดข่าวเพื่อลดแรงกระเพื่อมทางการเมือง" . การที่จีน กล้าพูดชัดเจนถึง "เจ้านายไทย" หมายความว่า มีความชัดเจนเข้าใจและรับรู้ถึงต้นตอของปัญหา เพียงแต่จะเปิดเผยข้อมูล รวมถึงนำคนผิดมาลงโทษได้จริงหรือไม่... . กับคำถามทิ้งท้าย… "ประเทศไทยจะยอมรับความจริงและเผชิญหน้ากับปัญหานี้อย่างตรงไปตรงมา หรือจะเลือกใช้วิธีการเดิมๆ ในการปกปิดความผิดพลาด?" นี่คือคำถามที่สังคมไทยและประชาคมโลกกำลังรอคำตอบ . https://web.facebook.com/share/p/161BQVb9fA/
    Like
    1
    0 Comments 0 Shares 190 Views 0 Reviews
  • หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances

    ✅ RESURGE ทำอะไรได้บ้าง?
    - สามารถ อยู่รอดหลังการรีบูตระบบ
    - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล
    - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์
    - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้

    ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282
    - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways
    - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน

    ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง
    - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
    - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
    - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

    ✅ CISA แนะนำแนวทางป้องกัน
    - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว
    - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด
    - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม
    - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts

    https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances ✅ RESURGE ทำอะไรได้บ้าง? - สามารถ อยู่รอดหลังการรีบูตระบบ - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์ - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้ ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282 - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5) - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2) - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3) ✅ CISA แนะนำแนวทางป้องกัน - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    WWW.TECHRADAR.COM
    Ivanti products targeted by dangerous malware yet again
    RESURGE is targeting Ivanti products, so make sure to stay safe
    0 Comments 0 Shares 91 Views 0 Reviews
  • Google ปิดการใช้งาน uBlock Origin บน Chrome เนื่องจากการลบ Manifest V2 แต่ยังมีวิธีเปิดใช้งานและติดตั้งใหม่ เช่น ปรับแต่งโค้ดจาก Chrome Web Store หรือดาวน์โหลดจาก GitHub ขณะที่ Microsoft Edge ยังคงรองรับอยู่ แต่มีแนวโน้มว่าจะค่อย ๆ ลบออกในอนาคต ผู้ใช้บางส่วนอาจต้องเปลี่ยนไปใช้ Firefox หรือ uBlock Origin Lite แทน

    การเปิดใช้งาน uBlock Origin ที่ถูกปิดไป
    - ไปที่ chrome://extensions
    - ค้นหา uBlock Origin ในรายการส่วนขยายที่ติดตั้งแล้ว
    - กดเปิดใช้งานที่ปุ่มเล็ก ๆ ด้านล่างขวาของส่วนขยาย แม้ว่าจะมีข้อความแจ้งว่า "ถูกปิดใช้งาน"

    วิธีติดตั้ง uBlock Origin ใน Chrome แม้ว่า Google จะบล็อกการดาวน์โหลด
    - วิธีที่ 1 (ปรับแต่งจาก Chrome Web Store)
    ->> ไปที่ Chrome Web Store และค้นหา uBlock Origin
    ->> ปุ่ม "Add to Chrome" จะถูกปิดใช้งาน
    ->> คลิกขวาที่ปุ่มและเลือก Inspect
    ->> ค้นหาคำว่า "disabled" ในโค้ด และเปลี่ยนเป็น "enabled"
    ->> กดปุ่มเพื่อดาวน์โหลดและติดตั้ง

    - วิธีที่ 2 (ติดตั้งด้วย GitHub)
    ->> ดาวน์โหลดเวอร์ชันล่าสุดจาก GitHub Repository ของ uBlock Origin
    ->> เปิด chrome://extensions และเปิดโหมดนักพัฒนา (Developer mode)
    ->> กด Load unpacked และเลือกโฟลเดอร์ที่แตกไฟล์ไว้
    ->> ส่วนขยายจะปรากฏใน Chrome แม้ว่าจะมีข้อความแจ้งข้อผิดพลาด

    การเปลี่ยนแปลงของ Microsoft Edge
    - Microsoft Edge ยังคงเปิดให้เปิดใช้งาน uBlock Origin แม้ว่ากำลังทยอยลบ Manifest V2 ออกไป
    - ผู้ใช้ Edge อาจต้องเตรียมหาวิธีอื่นในอนาคต

    ทางเลือกหาก Manifest V2 ถูกบล็อกทั้งหมด
    - Firefox ยืนยันว่าจะยังรองรับส่วนขยายที่ใช้ Manifest V2
    - uBlock Origin Lite เป็นอีกตัวเลือกหนึ่งสำหรับ Chrome และ Edge

    https://www.neowin.net/guides/google-turned-off-ublock-in-chrome-but-you-can-still-enable-it-here-is-how/
    Google ปิดการใช้งาน uBlock Origin บน Chrome เนื่องจากการลบ Manifest V2 แต่ยังมีวิธีเปิดใช้งานและติดตั้งใหม่ เช่น ปรับแต่งโค้ดจาก Chrome Web Store หรือดาวน์โหลดจาก GitHub ขณะที่ Microsoft Edge ยังคงรองรับอยู่ แต่มีแนวโน้มว่าจะค่อย ๆ ลบออกในอนาคต ผู้ใช้บางส่วนอาจต้องเปลี่ยนไปใช้ Firefox หรือ uBlock Origin Lite แทน การเปิดใช้งาน uBlock Origin ที่ถูกปิดไป - ไปที่ chrome://extensions - ค้นหา uBlock Origin ในรายการส่วนขยายที่ติดตั้งแล้ว - กดเปิดใช้งานที่ปุ่มเล็ก ๆ ด้านล่างขวาของส่วนขยาย แม้ว่าจะมีข้อความแจ้งว่า "ถูกปิดใช้งาน" วิธีติดตั้ง uBlock Origin ใน Chrome แม้ว่า Google จะบล็อกการดาวน์โหลด - วิธีที่ 1 (ปรับแต่งจาก Chrome Web Store) ->> ไปที่ Chrome Web Store และค้นหา uBlock Origin ->> ปุ่ม "Add to Chrome" จะถูกปิดใช้งาน ->> คลิกขวาที่ปุ่มและเลือก Inspect ->> ค้นหาคำว่า "disabled" ในโค้ด และเปลี่ยนเป็น "enabled" ->> กดปุ่มเพื่อดาวน์โหลดและติดตั้ง - วิธีที่ 2 (ติดตั้งด้วย GitHub) ->> ดาวน์โหลดเวอร์ชันล่าสุดจาก GitHub Repository ของ uBlock Origin ->> เปิด chrome://extensions และเปิดโหมดนักพัฒนา (Developer mode) ->> กด Load unpacked และเลือกโฟลเดอร์ที่แตกไฟล์ไว้ ->> ส่วนขยายจะปรากฏใน Chrome แม้ว่าจะมีข้อความแจ้งข้อผิดพลาด การเปลี่ยนแปลงของ Microsoft Edge - Microsoft Edge ยังคงเปิดให้เปิดใช้งาน uBlock Origin แม้ว่ากำลังทยอยลบ Manifest V2 ออกไป - ผู้ใช้ Edge อาจต้องเตรียมหาวิธีอื่นในอนาคต ทางเลือกหาก Manifest V2 ถูกบล็อกทั้งหมด - Firefox ยืนยันว่าจะยังรองรับส่วนขยายที่ใช้ Manifest V2 - uBlock Origin Lite เป็นอีกตัวเลือกหนึ่งสำหรับ Chrome และ Edge https://www.neowin.net/guides/google-turned-off-ublock-in-chrome-but-you-can-still-enable-it-here-is-how/
    WWW.NEOWIN.NET
    Google turned off uBlock in Chrome, but you can still enable it, here is how
    Google recently disabled uBlock Origin and other MV2-based extensions in Chrome, but a simple trick lets you enable them again.
    0 Comments 0 Shares 58 Views 0 Reviews
  • Microsoft Word ได้รับการอัปเดตใหม่ที่ช่วยให้สามารถสรุปเอกสารขนาดใหญ่ถึง 3,000 หน้า ผ่าน Copilot โดยผู้ใช้สามารถเลือกได้ว่าต้องการสรุปแบบย่อ, สมดุล หรือแบบละเอียด ฟีเจอร์นี้ช่วยให้การทำงานกับเอกสารยาว ๆ เช่น รายงานทางธุรกิจ และงานวิจัย มีประสิทธิภาพมากขึ้น นอกจากนี้ Microsoft กำลังพัฒนาฟีเจอร์ใหม่ที่จะช่วยให้การสรุปเอกสารเป็นไปอย่างชาญฉลาดมากขึ้นในอนาคต

    การใช้งาน Copilot ใน Word
    - ผู้ใช้สามารถเข้าถึงฟีเจอร์นี้ได้โดยเปิดเอกสารและคลิกปุ่ม Copilot ในแท็บ Home
    - เลือกขนาดสรุปที่ต้องการ: แบบย่อ (brief), สมดุล (balanced), หรือแบบละเอียด (detailed)

    การตอบโจทย์เอกสารขนาดใหญ่
    - Microsoft พบว่าผู้ใช้ต้องการ สรุปที่ละเอียดขึ้น เพื่อให้เข้าใจบริบทของเอกสารและสามารถสื่อสารกับทีมได้มีประสิทธิภาพมากขึ้น
    - นอกจากนี้ยังช่วยให้สามารถทำงานกับ เอกสารทางกฎหมาย, รายงานทางธุรกิจ และงานวิจัย ได้ง่ายขึ้น

    อัปเดตนี้รองรับแพลตฟอร์มใดบ้าง?
    - ผู้ใช้ Microsoft 365 สามารถใช้ฟีเจอร์นี้บน Word for Windows (เวอร์ชัน 2503), Word for Mac (เวอร์ชัน 16.96) และ Word for the Web

    แนวโน้มของ Copilot ในอนาคต
    - Microsoft กำลังพัฒนาฟีเจอร์ใหม่ ๆ เช่น Copilot UI สำหรับเอกสารใหม่ และการสรุปเอกสารอัตโนมัติ
    - อนาคตของ Copilot อาจรวมถึงการ สร้างรายงานที่มีโครงสร้างชัดเจน โดยไม่ต้องแก้ไขเอง

    https://www.neowin.net/news/you-can-now-summarize-massive-documents-in-word/
    Microsoft Word ได้รับการอัปเดตใหม่ที่ช่วยให้สามารถสรุปเอกสารขนาดใหญ่ถึง 3,000 หน้า ผ่าน Copilot โดยผู้ใช้สามารถเลือกได้ว่าต้องการสรุปแบบย่อ, สมดุล หรือแบบละเอียด ฟีเจอร์นี้ช่วยให้การทำงานกับเอกสารยาว ๆ เช่น รายงานทางธุรกิจ และงานวิจัย มีประสิทธิภาพมากขึ้น นอกจากนี้ Microsoft กำลังพัฒนาฟีเจอร์ใหม่ที่จะช่วยให้การสรุปเอกสารเป็นไปอย่างชาญฉลาดมากขึ้นในอนาคต การใช้งาน Copilot ใน Word - ผู้ใช้สามารถเข้าถึงฟีเจอร์นี้ได้โดยเปิดเอกสารและคลิกปุ่ม Copilot ในแท็บ Home - เลือกขนาดสรุปที่ต้องการ: แบบย่อ (brief), สมดุล (balanced), หรือแบบละเอียด (detailed) การตอบโจทย์เอกสารขนาดใหญ่ - Microsoft พบว่าผู้ใช้ต้องการ สรุปที่ละเอียดขึ้น เพื่อให้เข้าใจบริบทของเอกสารและสามารถสื่อสารกับทีมได้มีประสิทธิภาพมากขึ้น - นอกจากนี้ยังช่วยให้สามารถทำงานกับ เอกสารทางกฎหมาย, รายงานทางธุรกิจ และงานวิจัย ได้ง่ายขึ้น อัปเดตนี้รองรับแพลตฟอร์มใดบ้าง? - ผู้ใช้ Microsoft 365 สามารถใช้ฟีเจอร์นี้บน Word for Windows (เวอร์ชัน 2503), Word for Mac (เวอร์ชัน 16.96) และ Word for the Web แนวโน้มของ Copilot ในอนาคต - Microsoft กำลังพัฒนาฟีเจอร์ใหม่ ๆ เช่น Copilot UI สำหรับเอกสารใหม่ และการสรุปเอกสารอัตโนมัติ - อนาคตของ Copilot อาจรวมถึงการ สร้างรายงานที่มีโครงสร้างชัดเจน โดยไม่ต้องแก้ไขเอง https://www.neowin.net/news/you-can-now-summarize-massive-documents-in-word/
    WWW.NEOWIN.NET
    You can now summarize massive documents in Word
    Microsoft has upgraded summarization capabilities in Word, and it can now generate seriously massive documents.
    0 Comments 0 Shares 55 Views 0 Reviews
  • ผู้ใช้งาน Nvidia RTX 40-series ยังคงเผชิญกับปัญหาความเสถียรของระบบ เช่น หน้าจอฟ้า (BSOD), ระบบค้าง และบั๊กที่กระทบต่อเกม โดยเฉพาะอย่างยิ่งหลังอัปเดตเป็นไดรเวอร์ 572.xx ซึ่งเน้นการปรับปรุงสำหรับ RTX 50-series แต่กลับสร้างปัญหาให้กับผู้ใช้ RTX รุ่นเก่า

    ล่าสุดนักพัฒนาเกมจากหลายค่ายออกคำเตือนว่า ไดรเวอร์ 572.xx อาจส่งผลต่อประสิทธิภาพและเสถียรภาพของเกม เช่น inZOI และ The First Berserker: Khazan โดยพบอาการ กระตุกและเฟรมเรตลดลง นักพัฒนาเหล่านี้แนะนำให้ผู้ใช้ย้อนกลับไปใช้ไดรเวอร์ 566.36 ที่ออกในเดือนธันวาคม 2024 เพื่อแก้ปัญหาความเสถียร

    ปัญหาที่เกี่ยวข้องกับ RTX 40-series มีแนวโน้มเกิดจากไดรเวอร์
    - นอกจากปัญหาที่พบหลังอัปเดต 572.xx ยังมีรายงาน ระบบแครชแบบสุ่ม, BSOD และหน้าจอค้าง ที่เพิ่มขึ้นในช่วงหลายเดือนที่ผ่านมา ซึ่งอาจเกิดจากการปรับแต่งไดรเวอร์เพื่อรองรับ RTX 50-series

    ชุมชนผู้ใช้และนักพัฒนากำลังจับตาดู Nvidia
    - ผู้ใช้ใน Reddit และฟอรั่มต่าง ๆ พูดถึงปัญหานี้เป็นวงกว้าง ขณะที่ Nvidia ยังไม่ได้ออกมายอมรับว่าไดรเวอร์ใหม่มีปัญหาอย่างเป็นทางการ

    แนวทางแก้ไขเบื้องต้น
    - ผู้ใช้ที่ได้รับผลกระทบสามารถแก้ไขโดย ติดตั้งไดรเวอร์เก่าผ่าน Nvidia’s official website และรอการอัปเดตไดรเวอร์ใหม่ที่อาจแก้ไขปัญหานี้

    อนาคตของการปรับปรุงไดรเวอร์
    - ยังต้องรอดูว่า Nvidia จะให้ความสำคัญกับการแก้ไขปัญหาสำหรับ RTX รุ่นก่อน หรือมุ่งเน้นการพัฒนาไดรเวอร์สำหรับ RTX 50-series เป็นหลัก

    https://www.tomshardware.com/pc-components/gpu-drivers/game-developers-urge-nvidia-rtx-30-and-40-series-owners-rollback-to-december-2024-driver-after-recent-rtx-50-centric-release-issues
    ผู้ใช้งาน Nvidia RTX 40-series ยังคงเผชิญกับปัญหาความเสถียรของระบบ เช่น หน้าจอฟ้า (BSOD), ระบบค้าง และบั๊กที่กระทบต่อเกม โดยเฉพาะอย่างยิ่งหลังอัปเดตเป็นไดรเวอร์ 572.xx ซึ่งเน้นการปรับปรุงสำหรับ RTX 50-series แต่กลับสร้างปัญหาให้กับผู้ใช้ RTX รุ่นเก่า ล่าสุดนักพัฒนาเกมจากหลายค่ายออกคำเตือนว่า ไดรเวอร์ 572.xx อาจส่งผลต่อประสิทธิภาพและเสถียรภาพของเกม เช่น inZOI และ The First Berserker: Khazan โดยพบอาการ กระตุกและเฟรมเรตลดลง นักพัฒนาเหล่านี้แนะนำให้ผู้ใช้ย้อนกลับไปใช้ไดรเวอร์ 566.36 ที่ออกในเดือนธันวาคม 2024 เพื่อแก้ปัญหาความเสถียร ปัญหาที่เกี่ยวข้องกับ RTX 40-series มีแนวโน้มเกิดจากไดรเวอร์ - นอกจากปัญหาที่พบหลังอัปเดต 572.xx ยังมีรายงาน ระบบแครชแบบสุ่ม, BSOD และหน้าจอค้าง ที่เพิ่มขึ้นในช่วงหลายเดือนที่ผ่านมา ซึ่งอาจเกิดจากการปรับแต่งไดรเวอร์เพื่อรองรับ RTX 50-series ชุมชนผู้ใช้และนักพัฒนากำลังจับตาดู Nvidia - ผู้ใช้ใน Reddit และฟอรั่มต่าง ๆ พูดถึงปัญหานี้เป็นวงกว้าง ขณะที่ Nvidia ยังไม่ได้ออกมายอมรับว่าไดรเวอร์ใหม่มีปัญหาอย่างเป็นทางการ แนวทางแก้ไขเบื้องต้น - ผู้ใช้ที่ได้รับผลกระทบสามารถแก้ไขโดย ติดตั้งไดรเวอร์เก่าผ่าน Nvidia’s official website และรอการอัปเดตไดรเวอร์ใหม่ที่อาจแก้ไขปัญหานี้ อนาคตของการปรับปรุงไดรเวอร์ - ยังต้องรอดูว่า Nvidia จะให้ความสำคัญกับการแก้ไขปัญหาสำหรับ RTX รุ่นก่อน หรือมุ่งเน้นการพัฒนาไดรเวอร์สำหรับ RTX 50-series เป็นหลัก https://www.tomshardware.com/pc-components/gpu-drivers/game-developers-urge-nvidia-rtx-30-and-40-series-owners-rollback-to-december-2024-driver-after-recent-rtx-50-centric-release-issues
    0 Comments 0 Shares 108 Views 0 Reviews
  • ผลทดสอบเหล็กตัวอย่างที่กระทรวงอุตสาหกรรมเก็บจากตึก สตง. ถล่มเบื้องต้นออกมาแล้ว ว่ามีประมาณร้อยละ 10 ไม่ผ่านมาตรฐาน.จากการรายงานของเจษฎา ต้นจำปา แห่งไทยพีบีเอส ระบุว่า เหล็กที่ตกมาตรฐานแรงดึงเป็นเหล็กขนาด 32 มิลลิเมตร และมีเหล็กขนาด 20 มิลลิเมตรที่ตกมาตรฐานในการตรวจสอบมวลต่อเมตรของเหล็ก หรือเรียกว่า “เหล็กเบา” https://web.facebook.com/share/p/1A4cTo5SCt/.ทั้งนี้ สถาบันเหล็กและเหล็กกล้าแห่งประเทศไทยซึ่งเป็นผู้ทดสอบคุณภาพเหล็กตัวอย่างดังกล่าว ยังไม่ระบุยี่ห้อของเหล็กที่ตกมาตรฐาน และแจ้งว่าจำเป็นต้องเก็บตัวอย่างเพิ่ม.อย่างไรก็ตาม ก่อนหน้านี้มีข้อมูลชัดเจนอยู่แล้วว่า เหล็กส่วนใหญ่ที่กระทรวงอุตสาหกรรมเก็บตัวอย่างไปตรวจนั้นผลิตโดยโรงงานจีนใน จ.ระยอง ซึ่งวันนี้ ชุติพงศ์ พิภพภิญโญ สส. ระยอง พรรคประชาชน โพสต์ข้อมูลที่น่าสนใจเกี่ยวกับโรงงานแห่งนี้ https://web.facebook.com/share/p/1XMfNe4zeP/.ไม่ว่าจะเป็นเรื่องการมีผลงานก่ออุบัติเหตุต่างๆ มาเป็นระยะ ทั้งๆ ที่เป็นการลงทุนที่ได้รับการส่งเสริมจากบีโอไอ และที่สำคัญคือ แม้ว่าจะถูกทางกระทรวงอุตสาหกรรมสั่งปิดโรงงานเนื่องจากตรวจพบว่ามีการผลิตเหล็กไม่เป็นไปตามมาตรฐานแล้ว ในพื้นที่กลับพบว่า โรงงานเหมือนจะยังดำเนินการอย่างคึกคักเป็นปกติ!!!.ภาพโดย : หยา คลองจั่น
    ผลทดสอบเหล็กตัวอย่างที่กระทรวงอุตสาหกรรมเก็บจากตึก สตง. ถล่มเบื้องต้นออกมาแล้ว ว่ามีประมาณร้อยละ 10 ไม่ผ่านมาตรฐาน.จากการรายงานของเจษฎา ต้นจำปา แห่งไทยพีบีเอส ระบุว่า เหล็กที่ตกมาตรฐานแรงดึงเป็นเหล็กขนาด 32 มิลลิเมตร และมีเหล็กขนาด 20 มิลลิเมตรที่ตกมาตรฐานในการตรวจสอบมวลต่อเมตรของเหล็ก หรือเรียกว่า “เหล็กเบา” https://web.facebook.com/share/p/1A4cTo5SCt/.ทั้งนี้ สถาบันเหล็กและเหล็กกล้าแห่งประเทศไทยซึ่งเป็นผู้ทดสอบคุณภาพเหล็กตัวอย่างดังกล่าว ยังไม่ระบุยี่ห้อของเหล็กที่ตกมาตรฐาน และแจ้งว่าจำเป็นต้องเก็บตัวอย่างเพิ่ม.อย่างไรก็ตาม ก่อนหน้านี้มีข้อมูลชัดเจนอยู่แล้วว่า เหล็กส่วนใหญ่ที่กระทรวงอุตสาหกรรมเก็บตัวอย่างไปตรวจนั้นผลิตโดยโรงงานจีนใน จ.ระยอง ซึ่งวันนี้ ชุติพงศ์ พิภพภิญโญ สส. ระยอง พรรคประชาชน โพสต์ข้อมูลที่น่าสนใจเกี่ยวกับโรงงานแห่งนี้ https://web.facebook.com/share/p/1XMfNe4zeP/.ไม่ว่าจะเป็นเรื่องการมีผลงานก่ออุบัติเหตุต่างๆ มาเป็นระยะ ทั้งๆ ที่เป็นการลงทุนที่ได้รับการส่งเสริมจากบีโอไอ และที่สำคัญคือ แม้ว่าจะถูกทางกระทรวงอุตสาหกรรมสั่งปิดโรงงานเนื่องจากตรวจพบว่ามีการผลิตเหล็กไม่เป็นไปตามมาตรฐานแล้ว ในพื้นที่กลับพบว่า โรงงานเหมือนจะยังดำเนินการอย่างคึกคักเป็นปกติ!!!.ภาพโดย : หยา คลองจั่น
    0 Comments 0 Shares 180 Views 0 Reviews
  • ด่วน!
    ศาลอาญา ถ.รัชดาภิเษก ประกาศอพยพคนลงตึก หลังได้รับแจ้งเตือนสัญญาณเหตุแผ่นดินไหว

    นอกจากนี้ 'ศูนย์ราชการแจ้งวัฒนะ' อาคาร A มีรายงานแรงสั่นสะเทือน-พื้นยุบ พบมีรอยร้าว กำลังตรวจสอบ เช่นเดียวกับ 'ศาลอาญา' มีสัญญาณเตือน ให้ทุกคนออกจากตึก

    ตึกกรมสรรพากร ซอย อารีย์ ประกาศอพยพคนออกจากตึก และ Work From Home เป็นเวลา 2 เดือน



    เครดิตวิดีโอจาก "NBT Connext" 
    https://web.facebook.com/Sumnakkaow.PRD
    ด่วน! ศาลอาญา ถ.รัชดาภิเษก ประกาศอพยพคนลงตึก หลังได้รับแจ้งเตือนสัญญาณเหตุแผ่นดินไหว นอกจากนี้ 'ศูนย์ราชการแจ้งวัฒนะ' อาคาร A มีรายงานแรงสั่นสะเทือน-พื้นยุบ พบมีรอยร้าว กำลังตรวจสอบ เช่นเดียวกับ 'ศาลอาญา' มีสัญญาณเตือน ให้ทุกคนออกจากตึก ตึกกรมสรรพากร ซอย อารีย์ ประกาศอพยพคนออกจากตึก และ Work From Home เป็นเวลา 2 เดือน เครดิตวิดีโอจาก "NBT Connext"  https://web.facebook.com/Sumnakkaow.PRD
    0 Comments 0 Shares 215 Views 24 0 Reviews
  • ข่าวนี้พูดถึงช่องโหว่ความปลอดภัยใน ระบบพลังงานแสงอาทิตย์ ซึ่งอาจทำให้ นักโจมตีทางไซเบอร์ สามารถควบคุมการผลิตพลังงาน แทรกแซงข้อมูลส่วนตัว หรือแม้กระทั่งขัดขวางการทำงานของโครงข่ายพลังงาน ผู้เชี่ยวชาญจาก Forescout – Vedere Labs ระบุช่องโหว่ใหม่ถึง 46 รายการในอุปกรณ์อินเวอร์เตอร์จากผู้ผลิตรายใหญ่อย่าง Sungrow, Growatt และ SMA โดย 80% ของช่องโหว่ที่รายงานถือเป็นปัญหาร้ายแรงหรือสำคัญ

    ความเสี่ยงที่เกิดขึ้นจากการเชื่อมต่อออนไลน์:
    - หลายอินเวอร์เตอร์ในระบบพลังงานแสงอาทิตย์มีการเชื่อมต่ออินเทอร์เน็ตโดยตรง ทำให้ง่ายต่อการโจมตีผ่านการใช้เฟิร์มแวร์ที่ล้าสมัยหรือการเข้ารหัสข้อมูลที่อ่อนแอ

    ผลกระทบที่เกิดขึ้น:
    - การโจมตีสามารถทำให้เกิดความไม่สมดุลในโครงข่ายพลังงาน การขโมยข้อมูลที่ละเมิดข้อกำหนดด้าน GDPR รวมถึงการควบคุมอุปกรณ์ภายในบ้านอัจฉริยะ เช่น เครื่องชาร์จรถยนต์ไฟฟ้า

    คำแนะนำในการป้องกัน:
    - ผู้ผลิตควรเร่งแก้ไขปัญหาด้วยการอัปเดตระบบ ปรับปรุงโค้ดให้ปลอดภัย และทดสอบเจาะระบบอย่างสม่ำเสมอ นอกจากนี้ ควรมีการใช้ Web Application Firewall และมาตรการความปลอดภัยมาตรฐาน เช่น NIST IR 8259

    บทบาทของเจ้าของระบบพลังงานแสงอาทิตย์:
    - การแยกเครือข่ายของอุปกรณ์แสงอาทิตย์ การตั้งค่าระบบเฝ้าระวังความปลอดภัย และการใช้ซอฟต์แวร์ป้องกันภัยไซเบอร์เป็นสิ่งสำคัญที่ผู้ใช้ควรดำเนินการ

    https://www.techradar.com/pro/millions-of-solar-power-systems-could-be-at-risk-of-cyber-attacks-after-researchers-find-flurry-of-vulnerabilities
    ข่าวนี้พูดถึงช่องโหว่ความปลอดภัยใน ระบบพลังงานแสงอาทิตย์ ซึ่งอาจทำให้ นักโจมตีทางไซเบอร์ สามารถควบคุมการผลิตพลังงาน แทรกแซงข้อมูลส่วนตัว หรือแม้กระทั่งขัดขวางการทำงานของโครงข่ายพลังงาน ผู้เชี่ยวชาญจาก Forescout – Vedere Labs ระบุช่องโหว่ใหม่ถึง 46 รายการในอุปกรณ์อินเวอร์เตอร์จากผู้ผลิตรายใหญ่อย่าง Sungrow, Growatt และ SMA โดย 80% ของช่องโหว่ที่รายงานถือเป็นปัญหาร้ายแรงหรือสำคัญ ความเสี่ยงที่เกิดขึ้นจากการเชื่อมต่อออนไลน์: - หลายอินเวอร์เตอร์ในระบบพลังงานแสงอาทิตย์มีการเชื่อมต่ออินเทอร์เน็ตโดยตรง ทำให้ง่ายต่อการโจมตีผ่านการใช้เฟิร์มแวร์ที่ล้าสมัยหรือการเข้ารหัสข้อมูลที่อ่อนแอ ผลกระทบที่เกิดขึ้น: - การโจมตีสามารถทำให้เกิดความไม่สมดุลในโครงข่ายพลังงาน การขโมยข้อมูลที่ละเมิดข้อกำหนดด้าน GDPR รวมถึงการควบคุมอุปกรณ์ภายในบ้านอัจฉริยะ เช่น เครื่องชาร์จรถยนต์ไฟฟ้า คำแนะนำในการป้องกัน: - ผู้ผลิตควรเร่งแก้ไขปัญหาด้วยการอัปเดตระบบ ปรับปรุงโค้ดให้ปลอดภัย และทดสอบเจาะระบบอย่างสม่ำเสมอ นอกจากนี้ ควรมีการใช้ Web Application Firewall และมาตรการความปลอดภัยมาตรฐาน เช่น NIST IR 8259 บทบาทของเจ้าของระบบพลังงานแสงอาทิตย์: - การแยกเครือข่ายของอุปกรณ์แสงอาทิตย์ การตั้งค่าระบบเฝ้าระวังความปลอดภัย และการใช้ซอฟต์แวร์ป้องกันภัยไซเบอร์เป็นสิ่งสำคัญที่ผู้ใช้ควรดำเนินการ https://www.techradar.com/pro/millions-of-solar-power-systems-could-be-at-risk-of-cyber-attacks-after-researchers-find-flurry-of-vulnerabilities
    0 Comments 0 Shares 269 Views 0 Reviews
  • AWS นำเสนอสถาปัตยกรรม AI ใหม่ด้วยชิป Trainium ที่ช่วยลดค่าใช้จ่ายการใช้งาน AI โดยเสนอทางเลือกที่ถูกกว่า Nvidia H100 ถึง 25% แม้ยังมีข้อจำกัดเรื่องการใช้งานที่ต้องพึ่งพา AWS แต่ถือเป็นก้าวสำคัญในการสร้างระบบ AI ที่ประหยัดและมีประสิทธิภาพ

    กลยุทธ์ที่โดดเด่นในตลาด AI:
    - AWS เป็นหนึ่งในหลายบริษัทที่กำลังพัฒนาชิปของตนเอง เช่น Google ที่มีชิป Tensor Processing Units (TPU) เพื่อช่วยลดค่าใช้จ่ายและหลีกเลี่ยงปัญหาความขาดแคลน GPU

    ความสามารถของ Trainium:
    - แม้ Trainium อาจไม่สามารถแทนที่ Nvidia GPU ที่มีความซับซ้อนสูง เช่น DGX Spark ได้โดยตรง แต่ยังถือว่าเป็นทางเลือกที่ดีสำหรับผู้ใช้งานที่ไม่ต้องการรอคิวหรือจ่ายค่าใช้จ่ายสูง

    ข้อจำกัดที่ควรพิจารณา:
    - Trainium มีการใช้งานเฉพาะใน AWS เท่านั้น ซึ่งอาจทำให้ผู้ใช้ถูกผูกมัดกับแพลตฟอร์ม และต้องลงทุนเพิ่มเติมเพื่อเรียนรู้ระบบใหม่ที่แตกต่างจาก CUDA ของ Nvidia

    แนวโน้มในอุตสาหกรรม:
    - ผู้ให้บริการคลาวด์รายใหญ่มุ่งสร้างระบบชิปของตนเองเพื่อลดการพึ่งพา Nvidia ซึ่งสะท้อนถึงการเปลี่ยนแปลงในกลยุทธ์ตลาด AI และการพัฒนาระบบเทคโนโลยีที่เป็นเอกลักษณ์ของแต่ละบริษัท

    https://www.techradar.com/pro/and-so-it-begins-amazon-web-services-is-aggressively-courting-its-own-customers-to-use-its-trainium-tech-rather-than-nvidias-gpus
    AWS นำเสนอสถาปัตยกรรม AI ใหม่ด้วยชิป Trainium ที่ช่วยลดค่าใช้จ่ายการใช้งาน AI โดยเสนอทางเลือกที่ถูกกว่า Nvidia H100 ถึง 25% แม้ยังมีข้อจำกัดเรื่องการใช้งานที่ต้องพึ่งพา AWS แต่ถือเป็นก้าวสำคัญในการสร้างระบบ AI ที่ประหยัดและมีประสิทธิภาพ กลยุทธ์ที่โดดเด่นในตลาด AI: - AWS เป็นหนึ่งในหลายบริษัทที่กำลังพัฒนาชิปของตนเอง เช่น Google ที่มีชิป Tensor Processing Units (TPU) เพื่อช่วยลดค่าใช้จ่ายและหลีกเลี่ยงปัญหาความขาดแคลน GPU ความสามารถของ Trainium: - แม้ Trainium อาจไม่สามารถแทนที่ Nvidia GPU ที่มีความซับซ้อนสูง เช่น DGX Spark ได้โดยตรง แต่ยังถือว่าเป็นทางเลือกที่ดีสำหรับผู้ใช้งานที่ไม่ต้องการรอคิวหรือจ่ายค่าใช้จ่ายสูง ข้อจำกัดที่ควรพิจารณา: - Trainium มีการใช้งานเฉพาะใน AWS เท่านั้น ซึ่งอาจทำให้ผู้ใช้ถูกผูกมัดกับแพลตฟอร์ม และต้องลงทุนเพิ่มเติมเพื่อเรียนรู้ระบบใหม่ที่แตกต่างจาก CUDA ของ Nvidia แนวโน้มในอุตสาหกรรม: - ผู้ให้บริการคลาวด์รายใหญ่มุ่งสร้างระบบชิปของตนเองเพื่อลดการพึ่งพา Nvidia ซึ่งสะท้อนถึงการเปลี่ยนแปลงในกลยุทธ์ตลาด AI และการพัฒนาระบบเทคโนโลยีที่เป็นเอกลักษณ์ของแต่ละบริษัท https://www.techradar.com/pro/and-so-it-begins-amazon-web-services-is-aggressively-courting-its-own-customers-to-use-its-trainium-tech-rather-than-nvidias-gpus
    0 Comments 0 Shares 192 Views 0 Reviews
  • มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง

    การทำงานของการโจมตี:
    - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม.

    ผลกระทบและความเสี่ยง:
    - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก.

    คำแนะนำสำหรับการป้องกัน:
    - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้.

    ความสำคัญของการอัปเดตระบบ:
    - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี.

    https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง การทำงานของการโจมตี: - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม. ผลกระทบและความเสี่ยง: - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก. คำแนะนำสำหรับการป้องกัน: - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้. ความสำคัญของการอัปเดตระบบ: - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี. https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    0 Comments 0 Shares 145 Views 0 Reviews
  • ช่องโหว่สำคัญใน Ingress-NGINX ของ Kubernetes ที่ถูกขนานนามว่า IngressNightmare สามารถทำให้แฮกเกอร์ควบคุมคลัสเตอร์โดยไม่ต้องล็อกอิน ข้อมูลลับของคลัสเตอร์ที่เปิดเผยต่อสาธารณะส่งผลให้ระบบหลายพันคลัสเตอร์และบริษัทชั้นนำในกลุ่ม Fortune 500 เสี่ยงต่อการโจมตี แนะนำให้อัปเดตระบบทันทีหรือใช้มาตรการป้องกันชั่วคราวเพื่อหลีกเลี่ยงผลกระทบจากช่องโหว่

    ช่องโหว่ที่ระบุ:
    - ช่องโหว่ทั้ง 5 ได้รับการแก้ไขใน Ingress-NGINX Controller รุ่น 1.12.1 และ 1.11.5 ซึ่งรวมถึง CVE-2025-1974 ที่ถือว่าร้ายแรงที่สุดในกลุ่มนี้ โดยมีคะแนนความรุนแรง 9.8 บนมาตรวัด CVSS.

    ความสำคัญของระบบ Kubernetes:
    - ระบบ Kubernetes ถูกใช้ในการจัดการบริการแอปพลิเคชันขนาดใหญ่ โดยกระจายแอปพลิเคชันออกเป็นเครือข่ายของไมโครเซอร์วิส ซึ่งช่องโหว่ในระบบสามารถทำให้เกิดความเสี่ยงระดับวิกฤติ.

    แนวทางลดความเสี่ยง:
    - ผู้ดูแลระบบสามารถอัปเกรด Ingress-NGINX Controller หรือในกรณีที่ไม่สามารถทำได้ทันที สามารถปิดการทำงานของ ValidatingWebhookConfiguration และลบอาร์กิวเมนต์ที่เกี่ยวข้องชั่วคราวเพื่อป้องกันการใช้งานช่องโหว่ที่ง่ายขึ้น.

    ผลกระทบในระดับใหญ่:
    - เมื่อช่องโหว่ผสมผสานกัน เช่น CVE-2025-1974 สามารถทำให้ใครก็ตามที่เข้าถึงเครือข่าย Pod มีโอกาสควบคุมคลัสเตอร์ได้โดยไม่ต้องมีสิทธิ์ในการบริหารหรือการเข้าถึงข้อมูลประจำตัว.

    https://www.csoonline.com/article/3854089/critical-rce-flaws-put-kubernetes-clusters-at-risk-of-takeover.html
    ช่องโหว่สำคัญใน Ingress-NGINX ของ Kubernetes ที่ถูกขนานนามว่า IngressNightmare สามารถทำให้แฮกเกอร์ควบคุมคลัสเตอร์โดยไม่ต้องล็อกอิน ข้อมูลลับของคลัสเตอร์ที่เปิดเผยต่อสาธารณะส่งผลให้ระบบหลายพันคลัสเตอร์และบริษัทชั้นนำในกลุ่ม Fortune 500 เสี่ยงต่อการโจมตี แนะนำให้อัปเดตระบบทันทีหรือใช้มาตรการป้องกันชั่วคราวเพื่อหลีกเลี่ยงผลกระทบจากช่องโหว่ ช่องโหว่ที่ระบุ: - ช่องโหว่ทั้ง 5 ได้รับการแก้ไขใน Ingress-NGINX Controller รุ่น 1.12.1 และ 1.11.5 ซึ่งรวมถึง CVE-2025-1974 ที่ถือว่าร้ายแรงที่สุดในกลุ่มนี้ โดยมีคะแนนความรุนแรง 9.8 บนมาตรวัด CVSS. ความสำคัญของระบบ Kubernetes: - ระบบ Kubernetes ถูกใช้ในการจัดการบริการแอปพลิเคชันขนาดใหญ่ โดยกระจายแอปพลิเคชันออกเป็นเครือข่ายของไมโครเซอร์วิส ซึ่งช่องโหว่ในระบบสามารถทำให้เกิดความเสี่ยงระดับวิกฤติ. แนวทางลดความเสี่ยง: - ผู้ดูแลระบบสามารถอัปเกรด Ingress-NGINX Controller หรือในกรณีที่ไม่สามารถทำได้ทันที สามารถปิดการทำงานของ ValidatingWebhookConfiguration และลบอาร์กิวเมนต์ที่เกี่ยวข้องชั่วคราวเพื่อป้องกันการใช้งานช่องโหว่ที่ง่ายขึ้น. ผลกระทบในระดับใหญ่: - เมื่อช่องโหว่ผสมผสานกัน เช่น CVE-2025-1974 สามารถทำให้ใครก็ตามที่เข้าถึงเครือข่าย Pod มีโอกาสควบคุมคลัสเตอร์ได้โดยไม่ต้องมีสิทธิ์ในการบริหารหรือการเข้าถึงข้อมูลประจำตัว. https://www.csoonline.com/article/3854089/critical-rce-flaws-put-kubernetes-clusters-at-risk-of-takeover.html
    WWW.CSOONLINE.COM
    Critical RCE flaws put Kubernetes clusters at risk of takeover
    The vulnerabilities dubbed IngressNightmare can allow unauthenticated users to inject malicious NGINX configurations and execute malicious code into the Ingress NGINX pod, potentially exposing all cluster secrets and leading to cluster takeover.
    0 Comments 0 Shares 187 Views 0 Reviews
  • ภาพวิดีโอจากเพจ "อิแฉ บวกหมดไม่สน v3 " เผยให้เห็นผู้ที่ติดอยู่กลางซากปรักหักพังของอาคารที่พังถล่ม

    https://web.facebook.com/share/v/15T2eZxaGa/
    ภาพวิดีโอจากเพจ "อิแฉ บวกหมดไม่สน v3 " เผยให้เห็นผู้ที่ติดอยู่กลางซากปรักหักพังของอาคารที่พังถล่ม https://web.facebook.com/share/v/15T2eZxaGa/
    Like
    1
    0 Comments 0 Shares 179 Views 38 0 Reviews
  • หลังจากมีผู้ไม่หวังดีปล่อยข่าวปลอมเกี่ยวกับเขื่อนวชิราลงกรณได้รับผลกระทบจากเหตุแผ่นดินไหว

    นายสกล อักษรธนาวัฒน์ ผู้อำนวยการเขื่อนวชิราลงกรณ ยืนยันแผ่นดินไหว ประเทศพม่าไม่กระทบเขื่อนวชิราลงกรณ เขื่อนยังมั่นคงแข็งแรงและปลอดภัย

    https://web.facebook.com/share/p/151hKbPucu/
    หลังจากมีผู้ไม่หวังดีปล่อยข่าวปลอมเกี่ยวกับเขื่อนวชิราลงกรณได้รับผลกระทบจากเหตุแผ่นดินไหว นายสกล อักษรธนาวัฒน์ ผู้อำนวยการเขื่อนวชิราลงกรณ ยืนยันแผ่นดินไหว ประเทศพม่าไม่กระทบเขื่อนวชิราลงกรณ เขื่อนยังมั่นคงแข็งแรงและปลอดภัย https://web.facebook.com/share/p/151hKbPucu/
    Angry
    1
    0 Comments 1 Shares 182 Views 0 Reviews
  • อาคารที่ถล่มวันนี้คือ อาคารที่ทำการ สำนักงานตรวจเงินแผ่นดินแห่งใหม่ (สตง) สูง 30 ชั้น

    https://web.facebook.com/share/p/1KcmiL38Q1/

    อาคารที่ถล่มวันนี้คือ อาคารที่ทำการ สำนักงานตรวจเงินแผ่นดินแห่งใหม่ (สตง) สูง 30 ชั้น https://web.facebook.com/share/p/1KcmiL38Q1/
    Sad
    1
    1 Comments 1 Shares 148 Views 0 Reviews
  • 5/
    ด่วน!!
    เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม.
    ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ

    เครดิตวิดีโอ "เปาบุ้นจุ้น"

    https://web.facebook.com/share/v/1GyEErbPh2/
    5/ ด่วน!! เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม. ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ เครดิตวิดีโอ "เปาบุ้นจุ้น" https://web.facebook.com/share/v/1GyEErbPh2/
    Like
    1
    0 Comments 0 Shares 245 Views 31 0 Reviews
  • 4/
    ด่วน!!
    เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม.
    ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ

    เครดิตวิดีโอ "ออยศรีและผองเผือก"
    https://web.facebook.com/share/v/14x8WFQWYf/
    4/ ด่วน!! เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม. ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ เครดิตวิดีโอ "ออยศรีและผองเผือก" https://web.facebook.com/share/v/14x8WFQWYf/
    Like
    1
    0 Comments 0 Shares 244 Views 24 0 Reviews
  • 3/
    ด่วน!!
    เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม.
    ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ
    .
    เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ"
    https://web.facebook.com/share/v/15W6D3B668/
    3/ ด่วน!! เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม. ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ . เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ" https://web.facebook.com/share/v/15W6D3B668/
    Like
    1
    0 Comments 0 Shares 236 Views 32 0 Reviews
  • 2/
    ด่วน!!
    เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม.
    ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ
    .
    เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ"
    https://web.facebook.com/share/v/15W6D3B668/
    2/ ด่วน!! เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม. ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ . เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ" https://web.facebook.com/share/v/15W6D3B668/
    Like
    1
    0 Comments 0 Shares 232 Views 29 0 Reviews
  • 1/
    ด่วน!!
    เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม.
    ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ
    .
    เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ"
    https://web.facebook.com/share/v/15W6D3B668/
    1/ ด่วน!! เกิดเหตุแผ่นดินไหว คาดการณ์ว่า ศูนย์กลางแผ่นดินไหว อยู่ที่ เมืองมัณฑะเลย์ ประเทศเมียนมา 7.7 แมกนิจูด ลึก 10 กม. ภาพเหตุการณ์ตึกที่จตุจักร ถล่ม รถไฟฟ้า BTS MRT งดให้บริการ . เครดิตวิดีโอ "คนสู้ชีวิต อดีตไม่สวยหลอกนะ" https://web.facebook.com/share/v/15W6D3B668/
    Like
    1
    0 Comments 0 Shares 180 Views 0 Reviews
  • Signal แอปแชตที่มีชื่อเสียงด้านความปลอดภัย กลายเป็นข่าวดังเพราะความผิดพลาดในการใช้งานที่เกิดจากมนุษย์ แม้ว่าการเข้ารหัสของ Signal จะป้องกันการเจาะข้อมูลได้ดี แต่กรณีนี้แสดงให้เห็นว่าความปลอดภัยของแอปยังพึ่งพาการใช้งานที่ถูกต้อง ฟีเจอร์อย่างข้อความลบตัวเองและ PIN สามารถเพิ่มการป้องกันได้ แต่ข้อมูลสำคัญควรใช้งานบนแพลตฟอร์มเฉพาะที่ปลอดภัยกว่านี้

    จุดแข็งของ Signal:
    - การเข้ารหัสแบบ end-to-end ช่วยให้เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านข้อความได้ อีกทั้ง Signal ใช้ซอร์สโค้ดแบบเปิด ช่วยให้ตรวจสอบและแก้ไขช่องโหว่ได้รวดเร็ว.

    ข้อผิดพลาดในกรณี Signalgate:
    - นักข่าวไม่ได้แฮกระบบ แต่ถูกเพิ่มเข้ากลุ่มโดยไม่ได้ตั้งใจ ทำให้เห็นข้อความที่ควรเป็นความลับ นี่แสดงให้เห็นว่าความปลอดภัยยังขึ้นอยู่กับผู้ใช้งาน.

    การใช้งานที่เหมาะสม:
    - Signal ถูกออกแบบมาสำหรับการสื่อสารส่วนตัว แต่ไม่เหมาะสำหรับข้อมูลลับทางการหรือข้อมูลที่มีความอ่อนไหวสูงสุด.

    คำแนะนำในการใช้งาน:
    - Signal มีฟีเจอร์เช่น การตั้งค่าข้อความที่ลบตัวเองอัตโนมัติ การซ่อนเบอร์โทร และการตั้งค่า PIN เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์.

    https://www.techradar.com/computing/websites-apps/what-is-signal-signalgate-explained
    Signal แอปแชตที่มีชื่อเสียงด้านความปลอดภัย กลายเป็นข่าวดังเพราะความผิดพลาดในการใช้งานที่เกิดจากมนุษย์ แม้ว่าการเข้ารหัสของ Signal จะป้องกันการเจาะข้อมูลได้ดี แต่กรณีนี้แสดงให้เห็นว่าความปลอดภัยของแอปยังพึ่งพาการใช้งานที่ถูกต้อง ฟีเจอร์อย่างข้อความลบตัวเองและ PIN สามารถเพิ่มการป้องกันได้ แต่ข้อมูลสำคัญควรใช้งานบนแพลตฟอร์มเฉพาะที่ปลอดภัยกว่านี้ จุดแข็งของ Signal: - การเข้ารหัสแบบ end-to-end ช่วยให้เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านข้อความได้ อีกทั้ง Signal ใช้ซอร์สโค้ดแบบเปิด ช่วยให้ตรวจสอบและแก้ไขช่องโหว่ได้รวดเร็ว. ข้อผิดพลาดในกรณี Signalgate: - นักข่าวไม่ได้แฮกระบบ แต่ถูกเพิ่มเข้ากลุ่มโดยไม่ได้ตั้งใจ ทำให้เห็นข้อความที่ควรเป็นความลับ นี่แสดงให้เห็นว่าความปลอดภัยยังขึ้นอยู่กับผู้ใช้งาน. การใช้งานที่เหมาะสม: - Signal ถูกออกแบบมาสำหรับการสื่อสารส่วนตัว แต่ไม่เหมาะสำหรับข้อมูลลับทางการหรือข้อมูลที่มีความอ่อนไหวสูงสุด. คำแนะนำในการใช้งาน: - Signal มีฟีเจอร์เช่น การตั้งค่าข้อความที่ลบตัวเองอัตโนมัติ การซ่อนเบอร์โทร และการตั้งค่า PIN เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์. https://www.techradar.com/computing/websites-apps/what-is-signal-signalgate-explained
    WWW.TECHRADAR.COM
    Signalgate explained: what is Signal, and how secure is the messaging app?
    How to use Signal properly to keep your chats safe and secure
    0 Comments 0 Shares 209 Views 0 Reviews
  • กลุ่มแฮกเกอร์ FamousSparrow กลับมาสร้างความเสียหายอีกครั้งด้วยการโจมตีหน่วยงานรัฐบาล องค์กรการเงิน และสถาบันวิจัยทั่วโลกผ่านการใช้ช่องโหว่ของซอฟต์แวร์เวอร์ชันเก่า มัลแวร์ SparrowDoor รุ่นใหม่ที่พัฒนาเพิ่มประสิทธิภาพแสดงให้เห็นถึงความก้าวหน้าทางเทคนิคในการโจมตี ส่งผลให้ผู้เชี่ยวชาญย้ำเตือนถึงความสำคัญของการอัปเดตระบบเพื่อป้องกันการคุกคามในอนาคต

    วิธีการโจมตี:
    - FamousSparrow ใช้ช่องโหว่จากซอฟต์แวร์เวอร์ชันเก่าบน Windows Server และ Microsoft Exchange เพื่อเข้าถึงระบบของเป้าหมายผ่านการติดตั้งเว็บเชลล์ (Webshell) บนเซิร์ฟเวอร์ IIS.

    เครื่องมือที่ใช้โจมตี:
    - นอกจาก SparrowDoor ยังพบการใช้ ShadowPad และเครื่องมืออื่น ๆ ในการรันคำสั่ง เก็บบันทึกการพิมพ์ข้อมูล เอ็กซ์ฟิลข้อมูล ถ่ายภาพหน้าจอ และเพิ่ม Payload เพิ่มเติม.

    ความสำคัญของการอัปเดตระบบ:
    - การโจมตีส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการอัปเดต ซึ่งเน้นให้เห็นถึงความสำคัญของการป้องกันช่องโหว่โดยการใช้งานซอฟต์แวร์เวอร์ชันล่าสุด.

    เป้าหมายที่หลากหลาย:
    - FamousSparrow ได้โจมตีทั้งหน่วยงานรัฐบาลในฮอนดูรัส และสถาบันวิจัยในเม็กซิโก ก่อนจะโจมตีองค์กรการเงินในสหรัฐฯ เมื่อเดือนกรกฎาคม 2024 โดยใช้มัลแวร์รุ่นใหม่ที่มีการพัฒนาทางเทคนิคเพิ่มขึ้นอย่างมาก.

    https://www.techradar.com/pro/security/chinese-hackers-famoussparrow-allegedly-target-us-financial-firms
    กลุ่มแฮกเกอร์ FamousSparrow กลับมาสร้างความเสียหายอีกครั้งด้วยการโจมตีหน่วยงานรัฐบาล องค์กรการเงิน และสถาบันวิจัยทั่วโลกผ่านการใช้ช่องโหว่ของซอฟต์แวร์เวอร์ชันเก่า มัลแวร์ SparrowDoor รุ่นใหม่ที่พัฒนาเพิ่มประสิทธิภาพแสดงให้เห็นถึงความก้าวหน้าทางเทคนิคในการโจมตี ส่งผลให้ผู้เชี่ยวชาญย้ำเตือนถึงความสำคัญของการอัปเดตระบบเพื่อป้องกันการคุกคามในอนาคต วิธีการโจมตี: - FamousSparrow ใช้ช่องโหว่จากซอฟต์แวร์เวอร์ชันเก่าบน Windows Server และ Microsoft Exchange เพื่อเข้าถึงระบบของเป้าหมายผ่านการติดตั้งเว็บเชลล์ (Webshell) บนเซิร์ฟเวอร์ IIS. เครื่องมือที่ใช้โจมตี: - นอกจาก SparrowDoor ยังพบการใช้ ShadowPad และเครื่องมืออื่น ๆ ในการรันคำสั่ง เก็บบันทึกการพิมพ์ข้อมูล เอ็กซ์ฟิลข้อมูล ถ่ายภาพหน้าจอ และเพิ่ม Payload เพิ่มเติม. ความสำคัญของการอัปเดตระบบ: - การโจมตีส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการอัปเดต ซึ่งเน้นให้เห็นถึงความสำคัญของการป้องกันช่องโหว่โดยการใช้งานซอฟต์แวร์เวอร์ชันล่าสุด. เป้าหมายที่หลากหลาย: - FamousSparrow ได้โจมตีทั้งหน่วยงานรัฐบาลในฮอนดูรัส และสถาบันวิจัยในเม็กซิโก ก่อนจะโจมตีองค์กรการเงินในสหรัฐฯ เมื่อเดือนกรกฎาคม 2024 โดยใช้มัลแวร์รุ่นใหม่ที่มีการพัฒนาทางเทคนิคเพิ่มขึ้นอย่างมาก. https://www.techradar.com/pro/security/chinese-hackers-famoussparrow-allegedly-target-us-financial-firms
    WWW.TECHRADAR.COM
    Notorious Chinese hackers FamousSparrow allegedly target US financial firms
    FamousSparrow was though to have retired, but appears to be back with a venegeance
    0 Comments 0 Shares 194 Views 0 Reviews
  • ข่าวนี้รายงานว่าเว็บไซต์ของมหาวิทยาลัยนิวยอร์ก (NYU) ถูกแฮกโดยกลุ่มแฮกเกอร์ที่อ้างว่าต้องการเปิดเผยความไม่เท่าเทียมทางเชื้อชาติในระบบการรับสมัครนักศึกษา โดยเว็บไซต์ถูกเปลี่ยนแปลงไปแสดงข้อมูลที่กลุ่มแฮกเกอร์กล่าวอ้างถึงคะแนน SAT, ACT และ GPA เฉลี่ยของนักศึกษาที่ได้รับการตอบรับในปี 2024-2025 พร้อมทั้งอ้างว่ามีความแตกต่างของคะแนนระหว่างกลุ่มเชื้อชาติ แต่เหตุการณ์นี้กลับนำไปสู่การรั่วไหลของข้อมูลสำคัญเกี่ยวกับนักศึกษากว่า 3 ล้านคนตั้งแต่ปี 1989

    ข้อมูลที่ถูกเปิดเผย:
    - ข้อมูลที่หลุดออกมารวมถึงชื่อ-นามสกุล, ที่อยู่, เบอร์โทรศัพท์, อีเมล, คะแนน GPA และข้อมูลด้านการเงินของผู้สมัคร นอกจากนี้ยังมีรายละเอียดเกี่ยวกับการสมัครแบบ Early Decision และข้อมูลสมาชิกในครอบครัว.

    การจัดการเหตุการณ์:
    - ทีมไอทีของ NYU สามารถกู้คืนระบบได้ภายใน 2 ชั่วโมงหลังจากเว็บไซต์ถูกแฮก แต่ข้อมูลที่หลุดไปก็ยังเป็นปัญหาที่ต้องจัดการในระยะยาว.

    มุมมองที่ซับซ้อน:
    - การโจมตีครั้งนี้มุ่งประเด็นไปที่การใช้นโยบาย Affirmative Action ซึ่งศาลสูงสหรัฐฯ ได้ยุติไปในปี 2023 อย่างไรก็ตาม กลุ่มแฮกเกอร์กล่าวว่า NYU ยังคงมีการดำเนินการในลักษณะดังกล่าวอยู่.

    ผลกระทบต่อผู้มีส่วนเกี่ยวข้อง:
    - นักศึกษาที่ได้รับผลกระทบสามารถตรวจสอบว่าข้อมูลของตนรั่วไหลหรือไม่ ผ่านแพลตฟอร์ม DataBreach.com ซึ่งผู้เชี่ยวชาญเผยว่ากลุ่มแฮกเกอร์พยายามลบข้อมูลที่สามารถระบุตัวตนได้ แต่ยังคงมีข้อมูลสำคัญบางส่วนที่ถูกเปิดเผย.

    https://www.techradar.com/pro/security/nyu-website-defaced-as-hacker-leaks-info-on-a-million-students
    ข่าวนี้รายงานว่าเว็บไซต์ของมหาวิทยาลัยนิวยอร์ก (NYU) ถูกแฮกโดยกลุ่มแฮกเกอร์ที่อ้างว่าต้องการเปิดเผยความไม่เท่าเทียมทางเชื้อชาติในระบบการรับสมัครนักศึกษา โดยเว็บไซต์ถูกเปลี่ยนแปลงไปแสดงข้อมูลที่กลุ่มแฮกเกอร์กล่าวอ้างถึงคะแนน SAT, ACT และ GPA เฉลี่ยของนักศึกษาที่ได้รับการตอบรับในปี 2024-2025 พร้อมทั้งอ้างว่ามีความแตกต่างของคะแนนระหว่างกลุ่มเชื้อชาติ แต่เหตุการณ์นี้กลับนำไปสู่การรั่วไหลของข้อมูลสำคัญเกี่ยวกับนักศึกษากว่า 3 ล้านคนตั้งแต่ปี 1989 ข้อมูลที่ถูกเปิดเผย: - ข้อมูลที่หลุดออกมารวมถึงชื่อ-นามสกุล, ที่อยู่, เบอร์โทรศัพท์, อีเมล, คะแนน GPA และข้อมูลด้านการเงินของผู้สมัคร นอกจากนี้ยังมีรายละเอียดเกี่ยวกับการสมัครแบบ Early Decision และข้อมูลสมาชิกในครอบครัว. การจัดการเหตุการณ์: - ทีมไอทีของ NYU สามารถกู้คืนระบบได้ภายใน 2 ชั่วโมงหลังจากเว็บไซต์ถูกแฮก แต่ข้อมูลที่หลุดไปก็ยังเป็นปัญหาที่ต้องจัดการในระยะยาว. มุมมองที่ซับซ้อน: - การโจมตีครั้งนี้มุ่งประเด็นไปที่การใช้นโยบาย Affirmative Action ซึ่งศาลสูงสหรัฐฯ ได้ยุติไปในปี 2023 อย่างไรก็ตาม กลุ่มแฮกเกอร์กล่าวว่า NYU ยังคงมีการดำเนินการในลักษณะดังกล่าวอยู่. ผลกระทบต่อผู้มีส่วนเกี่ยวข้อง: - นักศึกษาที่ได้รับผลกระทบสามารถตรวจสอบว่าข้อมูลของตนรั่วไหลหรือไม่ ผ่านแพลตฟอร์ม DataBreach.com ซึ่งผู้เชี่ยวชาญเผยว่ากลุ่มแฮกเกอร์พยายามลบข้อมูลที่สามารถระบุตัวตนได้ แต่ยังคงมีข้อมูลสำคัญบางส่วนที่ถูกเปิดเผย. https://www.techradar.com/pro/security/nyu-website-defaced-as-hacker-leaks-info-on-a-million-students
    0 Comments 0 Shares 194 Views 0 Reviews
More Results