• Microsoft ปิดฉาก Telephone Activation: จุดสิ้นสุดของยุคออฟไลน์ และสัญญาณเปลี่ยนผ่านสู่ Activation-as-a-Service

    Microsoft ได้ยุติระบบ Telephone Activation แบบดั้งเดิมอย่างเงียบ ๆ หลังจากใช้งานมานานหลายทศวรรษ โดยผู้ใช้พบว่าการโทรเพื่อขอ Activation ID ถูกเปลี่ยนเส้นทางไปยังหน้าเว็บแทน ซึ่งเป็นสัญญาณว่าบริษัทกำลังย้ายกระบวนการทั้งหมดเข้าสู่ระบบออนไลน์เต็มรูปแบบ การเปลี่ยนแปลงนี้กระทบโดยตรงต่อองค์กรที่ยังพึ่งพา MAK keys รุ่นเก่า โดยเฉพาะสภาพแวดล้อมที่ไม่มีอินเทอร์เน็ต เช่น isolated networks, secure labs หรือ OT environments ที่ต้องการ offline activation เพื่อความปลอดภัย

    ในอดีต Telephone Activation ทำงานผ่านอัลกอริทึมที่สร้าง Activation ID จาก Product ID โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ทำให้เป็นกลไกสำคัญในยุค Windows 7–8 และ Office รุ่นเก่า แต่เมื่อ Microsoft ค่อย ๆ เปลี่ยนโมเดลสู่ cloud‑first และ subscription‑based licensing ระบบนี้เริ่มกลายเป็นภาระมากกว่าประโยชน์ ทั้งในแง่การควบคุมลิขสิทธิ์และการลด misuse จาก MAK keys ที่ถูกแจกจ่ายอย่างกว้างขวางในอดีต

    แม้ระบบโทรศัพท์จะถูกปิด แต่ยังไม่มีข้อมูลยืนยันว่าการ activate แบบออฟไลน์ถูกยกเลิกโดยสมบูรณ์ บางส่วนของ workflow อาจถูกย้ายไปอยู่บนเว็บในรูปแบบ “online portal that simulates offline activation” เช่น การกรอก Installation ID และรับ Confirmation ID ผ่านเว็บแทนโทรศัพท์ ซึ่งเป็นรูปแบบที่หลายบริษัทเริ่มใช้เพื่อควบคุมการออก Activation ID ให้รัดกุมขึ้น

    อย่างไรก็ตาม การบังคับให้เชื่อมต่ออินเทอร์เน็ตเพื่อ activate อาจสร้างปัญหาในสภาพแวดล้อมที่ถูกจำกัดเครือข่ายอย่างเข้มงวด นี่จึงเป็นสัญญาณว่าผู้ดูแลระบบต้องเตรียมปรับกระบวนการ activation ใหม่ทั้งหมด โดยเฉพาะองค์กรที่ยังใช้ Windows 10/11 แบบ volume licensing หรือ Office 2024 ที่ยังต้องพึ่งพา MAK keys ในบางกรณี

    สรุปประเด็นสำคัญ
    Microsoft ยุติ Telephone Activation
    การโทรเพื่อขอ Activation ID ถูก redirect ไปหน้าเว็บ
    ไม่มีการระบุผลิตภัณฑ์ที่ยังรองรับแบบโทรศัพท์อีกต่อไป

    MAK Keys และระบบเก่าได้รับผลกระทบ
    MAK บางชุดเคยไม่มี activation limit และถูกใช้ซ้ำได้
    ระบบโทรศัพท์เคยเป็นช่องทางหลักสำหรับ offline activation

    ความเสี่ยงต่อองค์กรที่ยังใช้ระบบออฟไลน์
    สภาพแวดล้อม air‑gapped อาจไม่สามารถ activate ได้ตามเดิม
    การบังคับออนไลน์อาจสร้าง operational friction ใน secure networks

    สิ่งที่ผู้ดูแลระบบควรเตรียมตัว
    ตรวจสอบ workflow activation ปัจจุบันของ Windows/Office
    เตรียมแผน fallback หากต้อง activate ผ่าน online portal เท่านั้น

    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal/
    ☎️ Microsoft ปิดฉาก Telephone Activation: จุดสิ้นสุดของยุคออฟไลน์ และสัญญาณเปลี่ยนผ่านสู่ Activation-as-a-Service Microsoft ได้ยุติระบบ Telephone Activation แบบดั้งเดิมอย่างเงียบ ๆ หลังจากใช้งานมานานหลายทศวรรษ โดยผู้ใช้พบว่าการโทรเพื่อขอ Activation ID ถูกเปลี่ยนเส้นทางไปยังหน้าเว็บแทน ซึ่งเป็นสัญญาณว่าบริษัทกำลังย้ายกระบวนการทั้งหมดเข้าสู่ระบบออนไลน์เต็มรูปแบบ การเปลี่ยนแปลงนี้กระทบโดยตรงต่อองค์กรที่ยังพึ่งพา MAK keys รุ่นเก่า โดยเฉพาะสภาพแวดล้อมที่ไม่มีอินเทอร์เน็ต เช่น isolated networks, secure labs หรือ OT environments ที่ต้องการ offline activation เพื่อความปลอดภัย ในอดีต Telephone Activation ทำงานผ่านอัลกอริทึมที่สร้าง Activation ID จาก Product ID โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ทำให้เป็นกลไกสำคัญในยุค Windows 7–8 และ Office รุ่นเก่า แต่เมื่อ Microsoft ค่อย ๆ เปลี่ยนโมเดลสู่ cloud‑first และ subscription‑based licensing ระบบนี้เริ่มกลายเป็นภาระมากกว่าประโยชน์ ทั้งในแง่การควบคุมลิขสิทธิ์และการลด misuse จาก MAK keys ที่ถูกแจกจ่ายอย่างกว้างขวางในอดีต แม้ระบบโทรศัพท์จะถูกปิด แต่ยังไม่มีข้อมูลยืนยันว่าการ activate แบบออฟไลน์ถูกยกเลิกโดยสมบูรณ์ บางส่วนของ workflow อาจถูกย้ายไปอยู่บนเว็บในรูปแบบ “online portal that simulates offline activation” เช่น การกรอก Installation ID และรับ Confirmation ID ผ่านเว็บแทนโทรศัพท์ ซึ่งเป็นรูปแบบที่หลายบริษัทเริ่มใช้เพื่อควบคุมการออก Activation ID ให้รัดกุมขึ้น อย่างไรก็ตาม การบังคับให้เชื่อมต่ออินเทอร์เน็ตเพื่อ activate อาจสร้างปัญหาในสภาพแวดล้อมที่ถูกจำกัดเครือข่ายอย่างเข้มงวด นี่จึงเป็นสัญญาณว่าผู้ดูแลระบบต้องเตรียมปรับกระบวนการ activation ใหม่ทั้งหมด โดยเฉพาะองค์กรที่ยังใช้ Windows 10/11 แบบ volume licensing หรือ Office 2024 ที่ยังต้องพึ่งพา MAK keys ในบางกรณี 📌 สรุปประเด็นสำคัญ ✅ Microsoft ยุติ Telephone Activation ➡️ การโทรเพื่อขอ Activation ID ถูก redirect ไปหน้าเว็บ ➡️ ไม่มีการระบุผลิตภัณฑ์ที่ยังรองรับแบบโทรศัพท์อีกต่อไป ✅ MAK Keys และระบบเก่าได้รับผลกระทบ ➡️ MAK บางชุดเคยไม่มี activation limit และถูกใช้ซ้ำได้ ➡️ ระบบโทรศัพท์เคยเป็นช่องทางหลักสำหรับ offline activation ‼️ ความเสี่ยงต่อองค์กรที่ยังใช้ระบบออฟไลน์ ⛔ สภาพแวดล้อม air‑gapped อาจไม่สามารถ activate ได้ตามเดิม ⛔ การบังคับออนไลน์อาจสร้าง operational friction ใน secure networks ‼️ สิ่งที่ผู้ดูแลระบบควรเตรียมตัว ⛔ ตรวจสอบ workflow activation ปัจจุบันของ Windows/Office ⛔ เตรียมแผน fallback หากต้อง activate ผ่าน online portal เท่านั้น https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal/
    SECURITYONLINE.INFO
    Hang Up the Phone: Microsoft Retires Telephone Activation for an Online Portal
    Microsoft has moved its automated telephone activation to a new Online Product Activation Portal for all perpetual licenses. Offline IID/CID still supported.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย

    กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน

    แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ

    BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse)

    การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้

    สรุปประเด็นสำคัญ
    เทคนิคโจมตีที่ BlindEagle ใช้
    ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC
    ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล

    โซ่การโจมตีแบบหลายชั้น
    JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less
    ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive

    ความเสี่ยงระดับสูงต่อองค์กร
    การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน
    Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น

    คำแนะนำเชิงปฏิบัติ
    ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด
    ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication

    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    🕵️‍♂️ BlindEagle ยกระดับการโจมตี: ใช้อีเมลภายใน + Steganography + Caminho Downloader เจาะรัฐบาลโคลอมเบีย กลุ่ม BlindEagle (APT‑C‑36) ซึ่งเป็นที่รู้จักในฐานะผู้เล่นหลักด้านไซเบอร์สอดแนมในละตินอเมริกา ได้เปิดปฏิบัติการใหม่ที่ซับซ้อนขึ้นอย่างเห็นได้ชัด เป้าหมายคือหน่วยงานภายใต้กระทรวงพาณิชย์ของโคลอมเบีย โดยใช้บัญชีอีเมลภายในที่ถูกยึดครองเพื่อหลอกระบบป้องกันขององค์กรให้เชื่อว่าเป็นการสื่อสารที่ถูกต้องตามปกติ การโจมตีครั้งนี้สะท้อนเทรนด์ใหญ่ของปี 2025 ที่กลุ่ม APT หันมาใช้ “trusted channel compromise” มากขึ้น เพราะสามารถหลบ SPF, DKIM, DMARC ได้อย่างแนบเนียน แคมเปญนี้เริ่มจากอีเมลปลอมที่อ้างว่าเป็นประกาศจากศาลแรงงานของโคลอมเบีย พร้อมแนบไฟล์ SVG ที่ดูไม่เป็นอันตราย แต่เมื่อเหยื่อคลิก ระบบจะพาไปยังเว็บปลอมที่เลียนแบบศาลจริง และดาวน์โหลด “ใบเสร็จ” ที่เป็นตัวจุดชนวนการโจมตีแบบ file‑less ประกอบด้วย JavaScript สามชุดและ PowerShell หนึ่งชุด ซึ่งทั้งหมดถูกออกแบบมาเพื่อหลบการตรวจจับของ endpoint security รุ่นเก่าอย่างมีประสิทธิภาพ BlindEagle ยังใช้เทคนิค steganography ซ่อนโค้ดอันตรายในไฟล์ภาพที่ดาวน์โหลดจาก Internet Archive โดยซ่อน payload ไว้ระหว่าง BaseStart–BaseEnd ซึ่งเป็นเทคนิคที่กำลังกลับมาได้รับความนิยมในหมู่กลุ่ม APT เพราะ bypass ระบบตรวจจับ signature‑based ได้ดีมาก จากนั้นจึงดึง Caminho — downloader ที่คาดว่ามาจากตลาดใต้ดินบราซิล — เพื่อโหลด DCRAT จาก Discord CDN ซึ่งเป็นอีกหนึ่งเทรนด์ที่ผู้โจมตีใช้บริการ cloud ปกติเป็นโครงสร้างพื้นฐานโจมตี (legitimate‑service abuse) การผสานกันของ internal account compromise, steganography และ modular malware ทำให้ BlindEagle ก้าวสู่ระดับความซับซ้อนใหม่อย่างชัดเจน และสะท้อนว่ากลุ่มนี้กำลังขยายขีดความสามารถจากการโจมตีแบบ single‑payload ไปสู่ multi‑stage attack chain ที่ยืดหยุ่นกว่าเดิมอย่างมาก องค์กรในภูมิภาคละตินอเมริกาจึงต้องเตรียมรับมือกับภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็วนี้ 📌 สรุปประเด็นสำคัญ ✅ เทคนิคโจมตีที่ BlindEagle ใช้ ➡️ ใช้บัญชีอีเมลภายในที่ถูกยึดเพื่อหลบ SPF/DKIM/DMARC ➡️ ส่งไฟล์ SVG ที่ redirect ไปเว็บปลอมของศาล ✅ โซ่การโจมตีแบบหลายชั้น ➡️ JavaScript 3 ชุด + PowerShell 1 ชุดแบบ file‑less ➡️ ใช้ steganography ซ่อนโค้ดในไฟล์ภาพจาก Internet Archive ‼️ ความเสี่ยงระดับสูงต่อองค์กร ⛔ การใช้ trusted internal accounts ทำให้ระบบตรวจจับแทบไม่ทำงาน ⛔ Abuse Discord CDN เพื่อโหลด DCRAT ทำให้บล็อกยากขึ้น ‼️ คำแนะนำเชิงปฏิบัติ ⛔ ตรวจสอบบัญชีภายในที่มีพฤติกรรมผิดปกติอย่างเข้มงวด ⛔ ปรับปรุง email security ให้ตรวจจับพฤติกรรม ไม่ใช่แค่ authentication https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia/
    SECURITYONLINE.INFO
    "Caminho" to Compromise: BlindEagle Hackers Hijack Government Emails in Colombia
    A notorious cyber-espionage group known for terrorizing South American institutions has launched a new campaign against the Colombian
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ

    ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย

    แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025

    Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา

    ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย

    สรุปประเด็นสำคัญ
    ช่องโหว่เกิดใน GetAsanaObject Processor
    ใช้ Java Object Serialization แบบไม่กรองข้อมูล
    ทำให้ attacker ใส่ state อันตรายลง cache ได้

    ความรุนแรงระดับสูง (CVSS 7.5)
    ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ
    อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต

    เงื่อนไขที่ทำให้ถูกโจมตีได้
    ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง
    ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง

    คำแนะนำเร่งด่วน
    อัปเดตเป็น NiFi 2.7.0 ทันที
    หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก

    https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    ⚠️ Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025 Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่เกิดใน GetAsanaObject Processor ➡️ ใช้ Java Object Serialization แบบไม่กรองข้อมูล ➡️ ทำให้ attacker ใส่ state อันตรายลง cache ได้ ✅ ความรุนแรงระดับสูง (CVSS 7.5) ➡️ ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ ➡️ อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต ‼️ เงื่อนไขที่ทำให้ถูกโจมตีได้ ⛔ ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง ⛔ ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง ‼️ คำแนะนำเร่งด่วน ⛔ อัปเดตเป็น NiFi 2.7.0 ทันที ⛔ หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    SECURITYONLINE.INFO
    Apache NiFi’s Data Leak: How a High-Severity Deserialization Flaw Puts Your Asana Workflows at Risk
    Apache NiFi patches a High-severity flaw (CVE-2025-66524) in the GetAsanaObject processor. Unfiltered deserialization risks system compromise. Update now!
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • เปิดโผปาร์ตี้ลิสต์สองพรรคใหญ่ ขนขุนพลการเมืองชุดใหญ่ลงสนาม สวนทางเสียงเอกชนที่อยากได้รัฐมนตรีเศรษฐกิจมือดีเข้ามาแก้วิกฤตประเทศ ชี้ไทยกำลังอยู่ในภาวะหมดบุญเก่า
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123043

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เปิดโผปาร์ตี้ลิสต์สองพรรคใหญ่ ขนขุนพลการเมืองชุดใหญ่ลงสนาม สวนทางเสียงเอกชนที่อยากได้รัฐมนตรีเศรษฐกิจมือดีเข้ามาแก้วิกฤตประเทศ ชี้ไทยกำลังอยู่ในภาวะหมดบุญเก่า . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123043 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เนื้อว่านหลวงพ่อไกร รุ่นแรก พิมพ์สี่เหลี่ยมใหญ่ วัดลำพะยา จ.ยะลา ปี2505
    เนื้อว่านหลวงพ่อไกร รุ่นแรก พิมพ์สี่เหลี่ยมใหญ่ (พิมพ์พิเศษ นิยมสุด!!) วัดลำพะยา จ.ยะลา ปี2505 //พระดีพิธีใหญ่ พระอาจารย์ทิมวัดช้างให้ จัดสร้าง มวรสารหลักในการจัดสร้างเฉกเช่นเดียวกับ พระเครื่องเนื้อว่านหลวงปู่ทวด วัดช้างให้ ปี 2497 พืธีปลุกเสก รวม 3 วัน 3 คืน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พระสถาพสวยมาก พระไม่ร้าว ไม่ราน ไม่บิ่น ไม่หัก ไม่ซ่อม พระสถาพสมบูรณ์ หายากก !! ** หาหลวงปู่ทวด รุ่นแรก 2497 ไม่ได้ ใช้หลวงพ่อไกรรุ่นแรก แทนได้เลยครับ เนื้อหามวลสาร เหมือนกัน พิธิปลุกเสก ก็มีเกจิ ชุดเดียวกันที่ ปลุกเสก หลวงปู่ทวด 2497 มีส่วนผสมของเนื้อว่าน หลวงปู่ทวด ปี2497 จำนวนมาก !!

    ** พุทธคุณครอบจักวาล เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ ตกตึก รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >>

    ** พระดีพิธีใหญ ปลุกเสกโดยพระเกจิสายหลวงพ่อทวด - สายเขาอ้อ หลายท่าน พืธีพุทธาภิเษก เมื่อวันที่ 29 กันยายน 2505 ถึงวันที่ 2 ตุลาคม 2505 รวม 3 วัน 3 คืน โดยพระอาจารย์ทิม เป็นประธานนั่งบริกรรมตลอดพืธี ร่วมด้วย ท่านอาจารย์นอง วัดทรายขาว...พ่อท่านแดง วัดศรีมหาโพธิ์...พ่อท่านฉิ้น วัดเมือง ยะลา และ คณาจารย์สายใต้อีกหลายท่าน... โดย พระว่านหลวงพ่อไกร รุ่นแรกนี้ มีวัตถุธาติส่วนผสม 9 ชนิด ดังนี้ คือ

    1.ว่าน 108 จากเทือกเขากาลาคีรี
    2.ดินเถ้าถ่านที่บูชาเพลิงพ่อท่านไกร
    3.ดินชนวนพระในถ้ำศักดิ์สิทธิ์ต่าง ๆ
    4.ดินดำกากยายักษ์(ดินชนิดนี้มีแห่งเดียวที่ลำพะยาเท่านั้น)
    5.ดินเบ้าหล่อพ่อท่านไกร(พระประธาน)
    6.รากไม้ยาศักดิ์สิทธิ์ต่าง ๆ ในบริเวณเขื่อนพ่อท่านไกร
    7.กระเบื้องศักดิ์สิทธิ์ที่ใช้มุงเขื่อน
    8.ไม้เสาเขื่อนพ่อท่านไกร
    9.อัฐิธาตุ(กระดูก) ของพ่อท่านไกร

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เนื้อว่านหลวงพ่อไกร รุ่นแรก พิมพ์สี่เหลี่ยมใหญ่ วัดลำพะยา จ.ยะลา ปี2505 เนื้อว่านหลวงพ่อไกร รุ่นแรก พิมพ์สี่เหลี่ยมใหญ่ (พิมพ์พิเศษ นิยมสุด!!) วัดลำพะยา จ.ยะลา ปี2505 //พระดีพิธีใหญ่ พระอาจารย์ทิมวัดช้างให้ จัดสร้าง มวรสารหลักในการจัดสร้างเฉกเช่นเดียวกับ พระเครื่องเนื้อว่านหลวงปู่ทวด วัดช้างให้ ปี 2497 พืธีปลุกเสก รวม 3 วัน 3 คืน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พระสถาพสวยมาก พระไม่ร้าว ไม่ราน ไม่บิ่น ไม่หัก ไม่ซ่อม พระสถาพสมบูรณ์ หายากก !! ** หาหลวงปู่ทวด รุ่นแรก 2497 ไม่ได้ ใช้หลวงพ่อไกรรุ่นแรก แทนได้เลยครับ เนื้อหามวลสาร เหมือนกัน พิธิปลุกเสก ก็มีเกจิ ชุดเดียวกันที่ ปลุกเสก หลวงปู่ทวด 2497 มีส่วนผสมของเนื้อว่าน หลวงปู่ทวด ปี2497 จำนวนมาก !! ** พุทธคุณครอบจักวาล เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ ตกตึก รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >> ** พระดีพิธีใหญ ปลุกเสกโดยพระเกจิสายหลวงพ่อทวด - สายเขาอ้อ หลายท่าน พืธีพุทธาภิเษก เมื่อวันที่ 29 กันยายน 2505 ถึงวันที่ 2 ตุลาคม 2505 รวม 3 วัน 3 คืน โดยพระอาจารย์ทิม เป็นประธานนั่งบริกรรมตลอดพืธี ร่วมด้วย ท่านอาจารย์นอง วัดทรายขาว...พ่อท่านแดง วัดศรีมหาโพธิ์...พ่อท่านฉิ้น วัดเมือง ยะลา และ คณาจารย์สายใต้อีกหลายท่าน... โดย พระว่านหลวงพ่อไกร รุ่นแรกนี้ มีวัตถุธาติส่วนผสม 9 ชนิด ดังนี้ คือ 1.ว่าน 108 จากเทือกเขากาลาคีรี 2.ดินเถ้าถ่านที่บูชาเพลิงพ่อท่านไกร 3.ดินชนวนพระในถ้ำศักดิ์สิทธิ์ต่าง ๆ 4.ดินดำกากยายักษ์(ดินชนิดนี้มีแห่งเดียวที่ลำพะยาเท่านั้น) 5.ดินเบ้าหล่อพ่อท่านไกร(พระประธาน) 6.รากไม้ยาศักดิ์สิทธิ์ต่าง ๆ ในบริเวณเขื่อนพ่อท่านไกร 7.กระเบื้องศักดิ์สิทธิ์ที่ใช้มุงเขื่อน 8.ไม้เสาเขื่อนพ่อท่านไกร 9.อัฐิธาตุ(กระดูก) ของพ่อท่านไกร ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • กองทัพบกยกย่องความกล้าหาญและการเสียสละของ จ่าสิบเอก สำเริง คลังประโคน และ พลทหาร ภานุพัฒน์ เสาร์สา กำลังพลกองร้อยอาวุธเบา ร.23 พัน.3 ที่สละชีวิตในสนามรบ เพื่อปกป้องเพื่อนร่วมรบระหว่างปฏิบัติภารกิจโจมตีที่หมาย “เนิน 350”
    .
    เหตุการณ์เกิดขึ้นเมื่อวันที่ 16 ธันวาคม 2568 เวลา 10.10 น. ขณะหน่วยได้รับภารกิจเข้าโจมตี ฝ่ายตรงข้ามใช้อาวุธยิงสนับสนุนและอาวุธเล็งตรงอย่างต่อเนื่อง โดยกำลังพลทั้งสองนายได้ปฏิบัติหน้าที่เป็นชุดยิงคุ้มครอง รั้งท้าย ปักหลักต่อสู้เพื่อเปิดทางให้กำลังพลส่วนใหญ่ถอนกำลังได้อย่างปลอดภัย
    .
    การยืนหยัดต่อสู้จนวาระสุดท้ายของทั้งสองนาย ส่งผลให้เพื่อนร่วมรบสามารถรอดพ้นจากอันตราย และถือเป็นการเสียชีวิตในสนามรบอย่างสมศักดิ์ศรีของทหารกล้า
    .
    ปัจจุบันอยู่ระหว่างการลำเลียงร่างออกจากพื้นที่การรบด้วยความระมัดระวังสูงสุด เนื่องจากยังมีความเสี่ยงจากทุ่นระเบิดและวัตถุระเบิดแสวงเครื่องในพื้นที่
    .
    พลโท วีระยุทธ รักศิลป์ แม่ทัพภาคที่ 2 กล่าวยกย่องว่า ความเสียสละของทั้งสองนายเป็นแบบอย่างของทหารอาชีพ ผู้ยืนหยัดปกป้องอธิปไตยและผืนแผ่นดินไทยจนลมหายใจสุดท้าย
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122676
    .
    #News1live #News1 #ทหารกล้า #เนิน350 #กองทัพบก #เสียสละเพื่อชาติ #จารึกไว้ในแผ่นดิน
    กองทัพบกยกย่องความกล้าหาญและการเสียสละของ จ่าสิบเอก สำเริง คลังประโคน และ พลทหาร ภานุพัฒน์ เสาร์สา กำลังพลกองร้อยอาวุธเบา ร.23 พัน.3 ที่สละชีวิตในสนามรบ เพื่อปกป้องเพื่อนร่วมรบระหว่างปฏิบัติภารกิจโจมตีที่หมาย “เนิน 350” . เหตุการณ์เกิดขึ้นเมื่อวันที่ 16 ธันวาคม 2568 เวลา 10.10 น. ขณะหน่วยได้รับภารกิจเข้าโจมตี ฝ่ายตรงข้ามใช้อาวุธยิงสนับสนุนและอาวุธเล็งตรงอย่างต่อเนื่อง โดยกำลังพลทั้งสองนายได้ปฏิบัติหน้าที่เป็นชุดยิงคุ้มครอง รั้งท้าย ปักหลักต่อสู้เพื่อเปิดทางให้กำลังพลส่วนใหญ่ถอนกำลังได้อย่างปลอดภัย . การยืนหยัดต่อสู้จนวาระสุดท้ายของทั้งสองนาย ส่งผลให้เพื่อนร่วมรบสามารถรอดพ้นจากอันตราย และถือเป็นการเสียชีวิตในสนามรบอย่างสมศักดิ์ศรีของทหารกล้า . ปัจจุบันอยู่ระหว่างการลำเลียงร่างออกจากพื้นที่การรบด้วยความระมัดระวังสูงสุด เนื่องจากยังมีความเสี่ยงจากทุ่นระเบิดและวัตถุระเบิดแสวงเครื่องในพื้นที่ . พลโท วีระยุทธ รักศิลป์ แม่ทัพภาคที่ 2 กล่าวยกย่องว่า ความเสียสละของทั้งสองนายเป็นแบบอย่างของทหารอาชีพ ผู้ยืนหยัดปกป้องอธิปไตยและผืนแผ่นดินไทยจนลมหายใจสุดท้าย . อ่านต่อ >> https://news1live.com/detail/9680000122676 . #News1live #News1 #ทหารกล้า #เนิน350 #กองทัพบก #เสียสละเพื่อชาติ #จารึกไว้ในแผ่นดิน
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • กองบังคับการปราบปราม จัดชุดสืบสวนร่วมคลี่คลายคดีลอบสังหาร นายพะยอม สังข์ทอง หรือ “กำนันยอง” อายุ 64 ปี อดีตกำนันตำบลท่าชะมวง และผู้สมัครนายก อบต.ท่าชะมวง หลังถูกยิงเสียชีวิตในพื้นที่อำเภอป่าบอน จังหวัดพัทลุง เมื่อคืนวันที่ 19 ธันวาคมที่ผ่านมา
    .
    พล.ต.ต.พัฒนศักดิ์ บุบผาสุวรรณ ผู้บังคับการกองปราบฯ เปิดเผยว่า ได้สั่งการให้ตำรวจลงพื้นที่ร่วมกับตำรวจภูธรจังหวัดพัทลุง เร่งสืบสวนหาพยานหลักฐาน เนื่องจากเป็นคดีอุกฉกรรจ์ที่มีลักษณะเกี่ยวข้องกับอิทธิพลท้องถิ่น
    .
    ขณะเดียวกัน ได้สั่งเฝ้าระวังความเคลื่อนไหวของซุ้มมือปืนในพื้นที่ภาคใต้ ทั้งตอนบนและตอนล่าง เพื่อป้องกันเหตุรุนแรงในช่วงก่อนการเลือกตั้งท้องถิ่น
    .
    แนวทางสืบสวนเบื้องต้น เจ้าหน้าที่ให้น้ำหนักไปที่ความขัดแย้งทางการเมืองท้องถิ่น โดยอยู่ระหว่างตรวจสอบกลุ่มผู้ต้องสงสัยบางส่วน ซึ่งมีรายงานว่าพัวพันกับเครือญาติของ “เสี่ยแป้งนาโหนด” เพื่อพิสูจน์ความเชื่อมโยงตามพยานหลักฐานต่อไป
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122695
    .
    #News1live #News1 #กำนันยอง #กองปราบ #การเมืองท้องถิ่น #คดีอุกฉกรรจ์ #ภาคใต้
    กองบังคับการปราบปราม จัดชุดสืบสวนร่วมคลี่คลายคดีลอบสังหาร นายพะยอม สังข์ทอง หรือ “กำนันยอง” อายุ 64 ปี อดีตกำนันตำบลท่าชะมวง และผู้สมัครนายก อบต.ท่าชะมวง หลังถูกยิงเสียชีวิตในพื้นที่อำเภอป่าบอน จังหวัดพัทลุง เมื่อคืนวันที่ 19 ธันวาคมที่ผ่านมา . พล.ต.ต.พัฒนศักดิ์ บุบผาสุวรรณ ผู้บังคับการกองปราบฯ เปิดเผยว่า ได้สั่งการให้ตำรวจลงพื้นที่ร่วมกับตำรวจภูธรจังหวัดพัทลุง เร่งสืบสวนหาพยานหลักฐาน เนื่องจากเป็นคดีอุกฉกรรจ์ที่มีลักษณะเกี่ยวข้องกับอิทธิพลท้องถิ่น . ขณะเดียวกัน ได้สั่งเฝ้าระวังความเคลื่อนไหวของซุ้มมือปืนในพื้นที่ภาคใต้ ทั้งตอนบนและตอนล่าง เพื่อป้องกันเหตุรุนแรงในช่วงก่อนการเลือกตั้งท้องถิ่น . แนวทางสืบสวนเบื้องต้น เจ้าหน้าที่ให้น้ำหนักไปที่ความขัดแย้งทางการเมืองท้องถิ่น โดยอยู่ระหว่างตรวจสอบกลุ่มผู้ต้องสงสัยบางส่วน ซึ่งมีรายงานว่าพัวพันกับเครือญาติของ “เสี่ยแป้งนาโหนด” เพื่อพิสูจน์ความเชื่อมโยงตามพยานหลักฐานต่อไป . อ่านต่อ >> https://news1live.com/detail/9680000122695 . #News1live #News1 #กำนันยอง #กองปราบ #การเมืองท้องถิ่น #คดีอุกฉกรรจ์ #ภาคใต้
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • Moore Threads เปิดตัว Lushan (Gaming) และ Huashan (AI) GPUs — อ้างแรงขึ้น 15× ในเกม และ 50× ใน Ray Tracing

    Moore Threads ผู้ผลิต GPU จากจีนเปิดตัวสถาปัตยกรรมใหม่สองตระกูลคือ Lushan สำหรับเกมมิ่ง และ Huashan สำหรับงาน AI โดยบริษัทเคลมว่าประสิทธิภาพกระโดดขึ้นอย่างมหาศาลเมื่อเทียบกับรุ่นก่อนหน้า ทั้งในด้านเกมและงานเรนเดอร์แบบ Ray Tracing ต

    แม้รายละเอียดเชิงเทคนิคจะมีเพียงหัวข่าว แต่ตัวเลขที่ประกาศนั้นโดดเด่นมาก:
    ประสิทธิภาพเกมเพิ่มขึ้นสูงสุด 15×
    Ray Tracing เร็วขึ้นสูงสุด 50×
    รองรับ DirectX 12 Ultimate
    เตรียมเปิดตัวปีหน้า

    ข่าวนี้ยังถูกวางคู่กับผลิตภัณฑ์อื่นของบริษัท เช่น Yangtze AI SoC ที่เน้นงาน AI PC ซึ่งสะท้อนว่าบริษัทกำลังพยายามสร้าง ecosystem ครบชุด ตั้งแต่ GPU เกม ไปจนถึงชิป AI สำหรับโน้ตบุ๊กและมินิพีซี

    สรุปประเด็นสำคัญ
    Moore Threads เปิดตัว GPU สองตระกูลใหม่
    Lushan → เน้นเกมมิ่ง
    Huashan → เน้น AI

    ตัวเลขประสิทธิภาพที่ประกาศ
    เกมมิ่งแรงขึ้น 15×
    Ray Tracing แรงขึ้น 50×
    รองรับ DX12 Ultimate

    กำหนดการเปิดตัว
    วางจำหน่าย ปีหน้า (ตามข้อมูลในแท็บ)

    ข้อควรระวังในการตีความตัวเลข
    แม้ตัวเลขจะดู “ก้าวกระโดด” มาก แต่เป็นตัวเลขจากผู้ผลิตเอง และยังไม่มี benchmark อิสระมายืนยัน (ซึ่งเป็นเรื่องปกติของ GPU จีนรุ่นก่อนๆ เช่นกัน)

    https://wccftech.com/moore-threads-lushan-gaming-huashan-ai-gpus-15x-gaming-uplift-50x-rt-boost-dx12-ultimate-support/
    🟦⚡ Moore Threads เปิดตัว Lushan (Gaming) และ Huashan (AI) GPUs — อ้างแรงขึ้น 15× ในเกม และ 50× ใน Ray Tracing Moore Threads ผู้ผลิต GPU จากจีนเปิดตัวสถาปัตยกรรมใหม่สองตระกูลคือ Lushan สำหรับเกมมิ่ง และ Huashan สำหรับงาน AI โดยบริษัทเคลมว่าประสิทธิภาพกระโดดขึ้นอย่างมหาศาลเมื่อเทียบกับรุ่นก่อนหน้า ทั้งในด้านเกมและงานเรนเดอร์แบบ Ray Tracing ต แม้รายละเอียดเชิงเทคนิคจะมีเพียงหัวข่าว แต่ตัวเลขที่ประกาศนั้นโดดเด่นมาก: ✅ ประสิทธิภาพเกมเพิ่มขึ้นสูงสุด 15× ✅ Ray Tracing เร็วขึ้นสูงสุด 50× ✅ รองรับ DirectX 12 Ultimate ✅ เตรียมเปิดตัวปีหน้า ข่าวนี้ยังถูกวางคู่กับผลิตภัณฑ์อื่นของบริษัท เช่น Yangtze AI SoC ที่เน้นงาน AI PC ซึ่งสะท้อนว่าบริษัทกำลังพยายามสร้าง ecosystem ครบชุด ตั้งแต่ GPU เกม ไปจนถึงชิป AI สำหรับโน้ตบุ๊กและมินิพีซี 📌 สรุปประเด็นสำคัญ ✅ Moore Threads เปิดตัว GPU สองตระกูลใหม่ Lushan → เน้นเกมมิ่ง Huashan → เน้น AI ✅ ตัวเลขประสิทธิภาพที่ประกาศ เกมมิ่งแรงขึ้น 15× Ray Tracing แรงขึ้น 50× รองรับ DX12 Ultimate ✅ กำหนดการเปิดตัว วางจำหน่าย ปีหน้า (ตามข้อมูลในแท็บ) ⚠️ ข้อควรระวังในการตีความตัวเลข แม้ตัวเลขจะดู “ก้าวกระโดด” มาก แต่เป็นตัวเลขจากผู้ผลิตเอง และยังไม่มี benchmark อิสระมายืนยัน (ซึ่งเป็นเรื่องปกติของ GPU จีนรุ่นก่อนๆ เช่นกัน) https://wccftech.com/moore-threads-lushan-gaming-huashan-ai-gpus-15x-gaming-uplift-50x-rt-boost-dx12-ultimate-support/
    WCCFTECH.COM
    Moore Threads Unveils The Lushan Gaming & Huashan AI GPUs: 15x Gaming Performance Uplift, 50x RT Boost, DX12 Ultimate Support, Launching Next Year
    Chinese chipmaker, Moore Threads, has unveiled its two brand new GPUs, Lushan for gaming & Huashan for AI, promising big performance boosts.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • Der8enchtable: แพลตฟอร์มทดสอบยุคใหม่จาก Thermal Grizzly — PCB แอกทีฟเต็มรูปแบบเพื่อสายรีวิวและโอเวอร์คล็อก

    Thermal Grizzly เปิดตัว Der8enchtable แพลตฟอร์มทดสอบระดับมืออาชีพที่ออกแบบร่วมกับ der8auer และ ElmorLabs โดยยกระดับจากแพลตฟอร์มทดสอบทั่วไปด้วย active PCB ที่รวมพอร์ตและฟังก์ชันสำหรับงานทดสอบฮาร์ดแวร์แบบครบวงจร จุดเด่นคือการจัดวางที่ช่วยให้การสลับชิ้นส่วน การทดสอบเมนบอร์ด และการจัดสายเป็นเรื่องง่ายขึ้นอย่างมาก เหมาะสำหรับนักรีวิว นักโอเวอร์คล็อก และผู้ที่ต้องเปลี่ยนฮาร์ดแวร์บ่อยๆ.

    ตัวแพลตฟอร์มมีราคาประมาณ $269.99 แต่แลกมากับฟีเจอร์ที่หาไม่ได้จากแพลตฟอร์มทดสอบทั่วไป เช่น 11 พอร์ตพัดลมแบบ 4‑pin, โซนควบคุมพัดลม 4 โซน, พอร์ต SATA, ช่อง microSD 4 ช่อง, USB Type‑A และ Type‑C รวม 6 พอร์ต รวมถึงพื้นที่ติดตั้งหม้อน้ำด้านข้างและช่องเก็บ PSU ใต้ฐาน พร้อมไฟ RGB ในชั้น plexi ที่ช่วยเพิ่มความสวยงามโดยไม่รบกวนการใช้งาน.

    การออกแบบรองรับเมนบอร์ดตั้งแต่ Mini‑ITX ถึง E‑ATX และมีอุปกรณ์เสริมครบชุดในกล่อง ตั้งแต่ขายึด หมุดยึด สกรู ไปจนถึงสายต่อ USB และ ARGB ทำให้สามารถประกอบและใช้งานได้ทันที จุดเด่นอีกอย่างคือสวิตช์ควบคุมพัดลมแบบ 3 ระดับ (EXT / 50% / 100%) ที่ช่วยให้การทดสอบมีความเสถียรและทำซ้ำได้ง่ายขึ้น.

    แม้จะมีฟีเจอร์ครบครัน แต่รีวิวระบุว่ามีข้อสังเกตเล็กน้อย เช่น ไม่มีจุดติดตั้ง M.2 บนแพลตฟอร์มโดยตรง และฐานอาจเสียสมดุลเมื่อใช้หม้อน้ำ AIO ขนาดใหญ่ อย่างไรก็ตาม Der8enchtable ยังคงโดดเด่นในฐานะแพลตฟอร์มทดสอบที่ออกแบบมาเพื่อ “งานจริง” มากกว่าความสวยงาม และเป็นตัวเลือกที่คุ้มค่าสำหรับผู้ที่ต้องการความสะดวกและความสามารถระดับมืออาชีพ.

    สรุปประเด็นสำคัญ
    Der8enchtable คือแพลตฟอร์มทดสอบที่มี active PCB ในตัว
    มีพอร์ตพัดลม 11 จุด แบ่งเป็น 4 โซนควบคุม
    มี SATA, microSD, USB‑A/USB‑C ครบชุด

    ออกแบบเพื่อการทดสอบฮาร์ดแวร์ระดับโปร
    รองรับเมนบอร์ดตั้งแต่ Mini‑ITX ถึง E‑ATX
    มีพื้นที่ติดตั้งหม้อน้ำและช่องเก็บ PSU

    อุปกรณ์ในกล่องครบพร้อมใช้งาน
    มีสกรู เครื่องมือ สายต่อ และขายึดทุกแบบ
    ไฟ RGB ในชั้น plexi เพิ่มความโดดเด่น

    เหมาะสำหรับนักรีวิวและโอเวอร์คล็อก
    สวิตช์ควบคุมพัดลมช่วยให้ผลเทสต์เสถียร
    ออกแบบมาเพื่อการสลับชิ้นส่วนอย่างรวดเร็ว

    ประเด็นที่ควรระวัง / คำเตือน
    ไม่มีจุดติดตั้ง M.2 บนแพลตฟอร์มโดยตรง
    อาจไม่สะดวกสำหรับผู้ทดสอบ SSD รุ่นใหม่

    ฐานอาจเสียสมดุลเมื่อใช้ AIO ขนาดใหญ่
    ต้องเพิ่มน้ำหนักถ่วงหรือจัดวาง PSU ให้สมดุล

    ราคาสูงกว่าแพลตฟอร์มทดสอบทั่วไป
    เหมาะกับผู้ใช้งานจริงจังมากกว่าผู้เล่นทั่วไป

    https://www.tomshardware.com/pc-components/motherboards/hands-on-with-the-thermal-grizzly-der8enchtable
    🧪🛠️ Der8enchtable: แพลตฟอร์มทดสอบยุคใหม่จาก Thermal Grizzly — PCB แอกทีฟเต็มรูปแบบเพื่อสายรีวิวและโอเวอร์คล็อก Thermal Grizzly เปิดตัว Der8enchtable แพลตฟอร์มทดสอบระดับมืออาชีพที่ออกแบบร่วมกับ der8auer และ ElmorLabs โดยยกระดับจากแพลตฟอร์มทดสอบทั่วไปด้วย active PCB ที่รวมพอร์ตและฟังก์ชันสำหรับงานทดสอบฮาร์ดแวร์แบบครบวงจร จุดเด่นคือการจัดวางที่ช่วยให้การสลับชิ้นส่วน การทดสอบเมนบอร์ด และการจัดสายเป็นเรื่องง่ายขึ้นอย่างมาก เหมาะสำหรับนักรีวิว นักโอเวอร์คล็อก และผู้ที่ต้องเปลี่ยนฮาร์ดแวร์บ่อยๆ. ตัวแพลตฟอร์มมีราคาประมาณ $269.99 แต่แลกมากับฟีเจอร์ที่หาไม่ได้จากแพลตฟอร์มทดสอบทั่วไป เช่น 11 พอร์ตพัดลมแบบ 4‑pin, โซนควบคุมพัดลม 4 โซน, พอร์ต SATA, ช่อง microSD 4 ช่อง, USB Type‑A และ Type‑C รวม 6 พอร์ต รวมถึงพื้นที่ติดตั้งหม้อน้ำด้านข้างและช่องเก็บ PSU ใต้ฐาน พร้อมไฟ RGB ในชั้น plexi ที่ช่วยเพิ่มความสวยงามโดยไม่รบกวนการใช้งาน. การออกแบบรองรับเมนบอร์ดตั้งแต่ Mini‑ITX ถึง E‑ATX และมีอุปกรณ์เสริมครบชุดในกล่อง ตั้งแต่ขายึด หมุดยึด สกรู ไปจนถึงสายต่อ USB และ ARGB ทำให้สามารถประกอบและใช้งานได้ทันที จุดเด่นอีกอย่างคือสวิตช์ควบคุมพัดลมแบบ 3 ระดับ (EXT / 50% / 100%) ที่ช่วยให้การทดสอบมีความเสถียรและทำซ้ำได้ง่ายขึ้น. แม้จะมีฟีเจอร์ครบครัน แต่รีวิวระบุว่ามีข้อสังเกตเล็กน้อย เช่น ไม่มีจุดติดตั้ง M.2 บนแพลตฟอร์มโดยตรง และฐานอาจเสียสมดุลเมื่อใช้หม้อน้ำ AIO ขนาดใหญ่ อย่างไรก็ตาม Der8enchtable ยังคงโดดเด่นในฐานะแพลตฟอร์มทดสอบที่ออกแบบมาเพื่อ “งานจริง” มากกว่าความสวยงาม และเป็นตัวเลือกที่คุ้มค่าสำหรับผู้ที่ต้องการความสะดวกและความสามารถระดับมืออาชีพ. 📌 สรุปประเด็นสำคัญ ✅ Der8enchtable คือแพลตฟอร์มทดสอบที่มี active PCB ในตัว ➡️ มีพอร์ตพัดลม 11 จุด แบ่งเป็น 4 โซนควบคุม ➡️ มี SATA, microSD, USB‑A/USB‑C ครบชุด ✅ ออกแบบเพื่อการทดสอบฮาร์ดแวร์ระดับโปร ➡️ รองรับเมนบอร์ดตั้งแต่ Mini‑ITX ถึง E‑ATX ➡️ มีพื้นที่ติดตั้งหม้อน้ำและช่องเก็บ PSU ✅ อุปกรณ์ในกล่องครบพร้อมใช้งาน ➡️ มีสกรู เครื่องมือ สายต่อ และขายึดทุกแบบ ➡️ ไฟ RGB ในชั้น plexi เพิ่มความโดดเด่น ✅ เหมาะสำหรับนักรีวิวและโอเวอร์คล็อก ➡️ สวิตช์ควบคุมพัดลมช่วยให้ผลเทสต์เสถียร ➡️ ออกแบบมาเพื่อการสลับชิ้นส่วนอย่างรวดเร็ว ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ ไม่มีจุดติดตั้ง M.2 บนแพลตฟอร์มโดยตรง ⛔ อาจไม่สะดวกสำหรับผู้ทดสอบ SSD รุ่นใหม่ ‼️ ฐานอาจเสียสมดุลเมื่อใช้ AIO ขนาดใหญ่ ⛔ ต้องเพิ่มน้ำหนักถ่วงหรือจัดวาง PSU ให้สมดุล ‼️ ราคาสูงกว่าแพลตฟอร์มทดสอบทั่วไป ⛔ เหมาะกับผู้ใช้งานจริงจังมากกว่าผู้เล่นทั่วไป https://www.tomshardware.com/pc-components/motherboards/hands-on-with-the-thermal-grizzly-der8enchtable
    WWW.TOMSHARDWARE.COM
    Hands-on with the Thermal Grizzly Der8enchtable: Updating our longstanding motherboard test bench
    Der8nechtable brings active PCB and convenience to extreme benchmarking and hardware reviewing
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • MSI เปิดตัว Auto BCLK Overclocking บน X870 MAX — กดปุ่มเดียวเพิ่มแรง Ryzen 7 9800X3D ได้สูงสุด 15%

    MSI เปิดตัวชุดฟีเจอร์ใหม่บนเมนบอร์ด B850 และ X870 MAX ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถโอเวอร์คล็อกซีพียู AMD Ryzen 9000 Series ได้ง่ายขึ้น โดยเฉพาะรุ่น Ryzen 7 9800X3D ที่ปกติจะโอเวอร์คล็อกได้จำกัด ฟีเจอร์ใหม่นี้รวมถึง PBO BCLK Booster, Memory Try It!, และ High-Efficiency Mode ซึ่งทั้งหมดถูกออกแบบให้ใช้งานแบบ “one‑click” ผ่าน BIOS.

    ฟีเจอร์ PBO BCLK Booster มีสองโหมด:
    Booster 1 → 103 MHz สำหรับซีพียูที่มี headroom ปานกลาง
    Booster 2 → 105 MHz สำหรับชิปที่ลากได้ไกลกว่า แต่ MSI เตือนว่าบางตัวอาจไม่เสถียร

    ด้านหน่วยความจำ MSI เพิ่มฟีเจอร์ Memory Try It! ที่ช่วยปรับ sub‑timings อัตโนมัติ และ High‑Efficiency Mode ที่มี preset ตั้งแต่ “tightest” ถึง “relax” เพื่อรีดประสิทธิภาพ DDR5 ให้สูงสุดโดยไม่ต้องจูนเองทีละค่า.

    จากผลทดสอบของ MSI เอง ฟีเจอร์เหล่านี้สามารถเพิ่มประสิทธิภาพได้ตั้งแต่ 3–15% ขึ้นอยู่กับเกมหรือแอป เช่น Doom: The Dark Ages เพิ่มได้ถึง 15% ขณะที่เกมอื่นอย่าง Call of Duty: Black Ops 7 เพิ่มไม่ถึง 1% แสดงให้เห็นว่าประสิทธิภาพขึ้นอยู่กับลักษณะเวิร์กโหลดเป็นหลัก.

    โดยรวมแล้ว ฟีเจอร์นี้สะท้อนทิศทางใหม่ของ MSI ที่ต้องการทำให้การโอเวอร์คล็อก “เข้าถึงง่าย” แม้สำหรับผู้ใช้ทั่วไป พร้อมผลักดันเมนบอร์ด X870 MAX ให้เป็นตัวเลือกหลักของผู้ใช้ Ryzen 9000 Series ที่ต้องการประสิทธิภาพเพิ่มขึ้นโดยไม่ต้องจูนเองแบบละเอียด.

    สรุปประเด็นสำคัญ
    MSI เพิ่มฟีเจอร์ Auto BCLK บน B850 และ X870 MAX
    ใช้งานแบบ one‑click ผ่าน BIOS
    เน้นเพิ่มประสิทธิภาพ Ryzen 9000 Series โดยเฉพาะ 9800X3D

    PBO BCLK Booster มี 2 โหมด
    103 MHz สำหรับชิปทั่วไป
    105 MHz สำหรับชิปที่ลากได้ไกลกว่า

    ฟีเจอร์หน่วยความจำช่วยรีดประสิทธิภาพ DDR5
    Memory Try It! สำหรับ sub‑timings
    High‑Efficiency Mode มี 4 preset

    ผลทดสอบเพิ่มประสิทธิภาพได้สูงสุด 15%
    ขึ้นอยู่กับเกมและเวิร์กโหลด
    บางเกมเพิ่มน้อยกว่า 1%

    ประเด็นที่ควรระวัง / คำเตือน
    โหมด BCLK 105 MHz อาจไม่เสถียรในบางชิป
    MSI เตือนว่าขึ้นอยู่กับ headroom ของซีพียูแต่ละตัว

    การโอเวอร์คล็อกอัตโนมัติยังมีความเสี่ยงด้านความร้อนและอายุการใช้งาน
    ควร stress‑test ทุกครั้งหลังเปิดฟีเจอร์

    ประสิทธิภาพที่เพิ่มขึ้นไม่สม่ำเสมอในทุกเกม
    บางเกมแทบไม่เพิ่มเลยแม้เปิดทุกฟีเจอร์

    https://www.tomshardware.com/pc-components/cpus/msi-adds-auto-bclk-overclocking-to-x870-max-motherboards-claims-new-one-click-features-add-up-to-15-percent-extra-performance-on-ryzen-7-9800x3d
    ⚙️🔥 MSI เปิดตัว Auto BCLK Overclocking บน X870 MAX — กดปุ่มเดียวเพิ่มแรง Ryzen 7 9800X3D ได้สูงสุด 15% MSI เปิดตัวชุดฟีเจอร์ใหม่บนเมนบอร์ด B850 และ X870 MAX ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถโอเวอร์คล็อกซีพียู AMD Ryzen 9000 Series ได้ง่ายขึ้น โดยเฉพาะรุ่น Ryzen 7 9800X3D ที่ปกติจะโอเวอร์คล็อกได้จำกัด ฟีเจอร์ใหม่นี้รวมถึง PBO BCLK Booster, Memory Try It!, และ High-Efficiency Mode ซึ่งทั้งหมดถูกออกแบบให้ใช้งานแบบ “one‑click” ผ่าน BIOS. ฟีเจอร์ PBO BCLK Booster มีสองโหมด: 💠 Booster 1 → 103 MHz สำหรับซีพียูที่มี headroom ปานกลาง 💠 Booster 2 → 105 MHz สำหรับชิปที่ลากได้ไกลกว่า แต่ MSI เตือนว่าบางตัวอาจไม่เสถียร ด้านหน่วยความจำ MSI เพิ่มฟีเจอร์ Memory Try It! ที่ช่วยปรับ sub‑timings อัตโนมัติ และ High‑Efficiency Mode ที่มี preset ตั้งแต่ “tightest” ถึง “relax” เพื่อรีดประสิทธิภาพ DDR5 ให้สูงสุดโดยไม่ต้องจูนเองทีละค่า. จากผลทดสอบของ MSI เอง ฟีเจอร์เหล่านี้สามารถเพิ่มประสิทธิภาพได้ตั้งแต่ 3–15% ขึ้นอยู่กับเกมหรือแอป เช่น Doom: The Dark Ages เพิ่มได้ถึง 15% ขณะที่เกมอื่นอย่าง Call of Duty: Black Ops 7 เพิ่มไม่ถึง 1% แสดงให้เห็นว่าประสิทธิภาพขึ้นอยู่กับลักษณะเวิร์กโหลดเป็นหลัก. โดยรวมแล้ว ฟีเจอร์นี้สะท้อนทิศทางใหม่ของ MSI ที่ต้องการทำให้การโอเวอร์คล็อก “เข้าถึงง่าย” แม้สำหรับผู้ใช้ทั่วไป พร้อมผลักดันเมนบอร์ด X870 MAX ให้เป็นตัวเลือกหลักของผู้ใช้ Ryzen 9000 Series ที่ต้องการประสิทธิภาพเพิ่มขึ้นโดยไม่ต้องจูนเองแบบละเอียด. 📌 สรุปประเด็นสำคัญ ✅ MSI เพิ่มฟีเจอร์ Auto BCLK บน B850 และ X870 MAX ➡️ ใช้งานแบบ one‑click ผ่าน BIOS ➡️ เน้นเพิ่มประสิทธิภาพ Ryzen 9000 Series โดยเฉพาะ 9800X3D ✅ PBO BCLK Booster มี 2 โหมด ➡️ 103 MHz สำหรับชิปทั่วไป ➡️ 105 MHz สำหรับชิปที่ลากได้ไกลกว่า ✅ ฟีเจอร์หน่วยความจำช่วยรีดประสิทธิภาพ DDR5 ➡️ Memory Try It! สำหรับ sub‑timings ➡️ High‑Efficiency Mode มี 4 preset ✅ ผลทดสอบเพิ่มประสิทธิภาพได้สูงสุด 15% ➡️ ขึ้นอยู่กับเกมและเวิร์กโหลด ➡️ บางเกมเพิ่มน้อยกว่า 1% ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ โหมด BCLK 105 MHz อาจไม่เสถียรในบางชิป ⛔ MSI เตือนว่าขึ้นอยู่กับ headroom ของซีพียูแต่ละตัว ‼️ การโอเวอร์คล็อกอัตโนมัติยังมีความเสี่ยงด้านความร้อนและอายุการใช้งาน ⛔ ควร stress‑test ทุกครั้งหลังเปิดฟีเจอร์ ‼️ ประสิทธิภาพที่เพิ่มขึ้นไม่สม่ำเสมอในทุกเกม ⛔ บางเกมแทบไม่เพิ่มเลยแม้เปิดทุกฟีเจอร์ https://www.tomshardware.com/pc-components/cpus/msi-adds-auto-bclk-overclocking-to-x870-max-motherboards-claims-new-one-click-features-add-up-to-15-percent-extra-performance-on-ryzen-7-9800x3d
    WWW.TOMSHARDWARE.COM
    MSI adds auto BCLK overclocking to X870 MAX motherboards — claims new 'one-click' features add up to 15% extra performance on Ryzen 7 9800X3D
    MSI's new overclocking features make it easier to tighten sub-timings on some of its latest AM5 motherboards.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • Zen 6: สถาปัตยกรรมใหม่แบบ “8‑wide” ของ AMD — ก้าวกระโดดครั้งใหญ่สู่ยุค 2nm และงานเวกเตอร์หนัก

    AMD เปิดเผยเอกสารทางเทคนิคชุดแรกของ Zen 6 อย่างเป็นทางการ ซึ่งเผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ของสถาปัตยกรรม CPU รุ่นถัดไปของบริษัท โดย Zen 6 ไม่ใช่การพัฒนาต่อยอดจาก Zen 4/Zen 5 แบบ incremental แต่เป็นการออกแบบใหม่แทบทั้งหมด โดยเน้นความกว้างของสถาปัตยกรรม (wide issue) และ throughput เป็นหลัก เอกสาร “Performance Monitor Counters” ที่ถูกค้นพบโดย InstLatX64 ชี้ว่า Zen 6 ใช้ 8‑slot dispatch engine พร้อม SMT ที่แชร์ช่องสั่งงานร่วมกัน ทำให้เป็นดีไซน์ที่เน้นงานขนานและงานหนักด้านเวกเตอร์มากขึ้น.

    Zen 6 ยังเพิ่มความสามารถด้านเวกเตอร์อย่างชัดเจน โดยรองรับ AVX‑512 แบบเต็ม 512‑bit ครอบคลุม FP64, FP32, FP16, BF16 รวมถึงชุดคำสั่ง AI เช่น VNNI, AES, SHA และ mixed FP‑INT ซึ่งเป็นสัญญาณชัดเจนว่า AMD ต้องการยกระดับ Zen 6 ให้เป็น “dense‑math engine” สำหรับงาน AI inference, HPC และเวิร์กโหลด data center โดยเฉพาะ. ความสามารถนี้สอดคล้องกับข้อมูลจาก HotHardware ที่ระบุว่า Zen 6 มี FP16 แบบ native และเพิ่ม hardware profiling สำหรับ memory behavior เพื่อแก้ปัญหาคอขวดด้าน latency และ bandwidth ในงานสมัยใหม่.

    อีกหนึ่งจุดที่น่าสนใจคือ Zen 6 มี integer scheduler แยกเป็น 6 โดเมน แทนที่จะเป็น unified scheduler แบบ Zen 5 ซึ่งเป็นการเปลี่ยนแปลงเชิงสถาปัตยกรรมครั้งใหญ่ อาจช่วยเพิ่มประสิทธิภาพหรือความถี่สัญญาณนาฬิกาในงาน integer ได้มากขึ้น แม้ AMD ยังไม่เปิดเผยเหตุผลอย่างเป็นทางการก็ตาม. นอกจากนี้ Zen 6 ยังถูกออกแบบบนกระบวนการผลิต TSMC 2nm-class และในฝั่งเซิร์ฟเวอร์ (EPYC “Venice”) จะรองรับจำนวนคอร์สูงสุดถึง 256 คอร์ ตามข้อมูลจาก Tom’s Hardware.

    โดยรวมแล้ว Zen 6 ดูเหมือนจะเป็นสถาปัตยกรรมที่ AMD ตั้งใจสร้างขึ้นเพื่อ data center, AI และงานเวกเตอร์หนักเป็นหลัก ก่อนจะนำบางส่วนมาปรับใช้ใน Ryzen รุ่นคอนซูเมอร์ในปี 2026–2027 ซึ่งอาจทำให้ยุค Zen 6 กลายเป็นหนึ่งในก้าวกระโดดครั้งใหญ่ที่สุดของ AMD นับตั้งแต่ Zen รุ่นแรก.

    สรุปประเด็นสำคัญ
    Zen 6 เป็นสถาปัตยกรรมใหม่แบบ “8‑wide” เน้น throughput
    ใช้ 8‑slot dispatch engine พร้อม SMT ที่แชร์ช่องสั่งงานร่วมกัน
    ออกแบบใหม่ ไม่ใช่ incremental จาก Zen 5

    รองรับ AVX‑512 เต็มรูปแบบและงาน AI หนัก
    รองรับ FP64/FP32/FP16/BF16 และ VNNI, AES, SHA
    FP16 แบบ native เพิ่มประสิทธิภาพ AI inference อย่างมากHotHardware

    เพิ่มความสามารถด้าน memory profiling
    มี “Memory Profiler IBS” สำหรับวิเคราะห์ bottleneck ระดับ instruction

    เปลี่ยน integer backend เป็น 6 scheduler domains
    แตกต่างจาก Zen 5 ที่ใช้ unified scheduler

    ใช้กระบวนการผลิต 2nm-class และรองรับคอร์จำนวนมาก
    EPYC “Venice” อาจสูงสุดถึง 256 คอร์

    ประเด็นที่ควรระวัง / คำเตือน
    ดีไซน์แบบ wide‑issue อาจไม่เด่นในงาน single‑thread
    Apple มีดีไซน์ 9‑wide ที่อาจยังแรงกว่าในบางงานตามข้อมูล Tom’s Hardware

    ฟีเจอร์บางอย่างอาจไม่ถูกนำมาใช้ใน Ryzen รุ่นคอนซูเมอร์
    Zen 6 ถูกออกแบบเพื่อ data center เป็นหลัก อาจมีการตัดทอนในรุ่นทั่วไป

    การเพิ่มความซับซ้อนของ scheduler อาจเพิ่มความเสี่ยงด้าน latency
    หากจัดการไม่ดี อาจเกิด overhead ในบางเวิร์กโหลด

    https://www.tomshardware.com/pc-components/cpus/amd-pubs-first-zen-6-document-for-developers-a-brand-new-8-wide-cpu-core-with-strong-vector-capabilities
    🧠⚡ Zen 6: สถาปัตยกรรมใหม่แบบ “8‑wide” ของ AMD — ก้าวกระโดดครั้งใหญ่สู่ยุค 2nm และงานเวกเตอร์หนัก AMD เปิดเผยเอกสารทางเทคนิคชุดแรกของ Zen 6 อย่างเป็นทางการ ซึ่งเผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ของสถาปัตยกรรม CPU รุ่นถัดไปของบริษัท โดย Zen 6 ไม่ใช่การพัฒนาต่อยอดจาก Zen 4/Zen 5 แบบ incremental แต่เป็นการออกแบบใหม่แทบทั้งหมด โดยเน้นความกว้างของสถาปัตยกรรม (wide issue) และ throughput เป็นหลัก เอกสาร “Performance Monitor Counters” ที่ถูกค้นพบโดย InstLatX64 ชี้ว่า Zen 6 ใช้ 8‑slot dispatch engine พร้อม SMT ที่แชร์ช่องสั่งงานร่วมกัน ทำให้เป็นดีไซน์ที่เน้นงานขนานและงานหนักด้านเวกเตอร์มากขึ้น. Zen 6 ยังเพิ่มความสามารถด้านเวกเตอร์อย่างชัดเจน โดยรองรับ AVX‑512 แบบเต็ม 512‑bit ครอบคลุม FP64, FP32, FP16, BF16 รวมถึงชุดคำสั่ง AI เช่น VNNI, AES, SHA และ mixed FP‑INT ซึ่งเป็นสัญญาณชัดเจนว่า AMD ต้องการยกระดับ Zen 6 ให้เป็น “dense‑math engine” สำหรับงาน AI inference, HPC และเวิร์กโหลด data center โดยเฉพาะ. ความสามารถนี้สอดคล้องกับข้อมูลจาก HotHardware ที่ระบุว่า Zen 6 มี FP16 แบบ native และเพิ่ม hardware profiling สำหรับ memory behavior เพื่อแก้ปัญหาคอขวดด้าน latency และ bandwidth ในงานสมัยใหม่. อีกหนึ่งจุดที่น่าสนใจคือ Zen 6 มี integer scheduler แยกเป็น 6 โดเมน แทนที่จะเป็น unified scheduler แบบ Zen 5 ซึ่งเป็นการเปลี่ยนแปลงเชิงสถาปัตยกรรมครั้งใหญ่ อาจช่วยเพิ่มประสิทธิภาพหรือความถี่สัญญาณนาฬิกาในงาน integer ได้มากขึ้น แม้ AMD ยังไม่เปิดเผยเหตุผลอย่างเป็นทางการก็ตาม. นอกจากนี้ Zen 6 ยังถูกออกแบบบนกระบวนการผลิต TSMC 2nm-class และในฝั่งเซิร์ฟเวอร์ (EPYC “Venice”) จะรองรับจำนวนคอร์สูงสุดถึง 256 คอร์ ตามข้อมูลจาก Tom’s Hardware. โดยรวมแล้ว Zen 6 ดูเหมือนจะเป็นสถาปัตยกรรมที่ AMD ตั้งใจสร้างขึ้นเพื่อ data center, AI และงานเวกเตอร์หนักเป็นหลัก ก่อนจะนำบางส่วนมาปรับใช้ใน Ryzen รุ่นคอนซูเมอร์ในปี 2026–2027 ซึ่งอาจทำให้ยุค Zen 6 กลายเป็นหนึ่งในก้าวกระโดดครั้งใหญ่ที่สุดของ AMD นับตั้งแต่ Zen รุ่นแรก. 📌 สรุปประเด็นสำคัญ ✅ Zen 6 เป็นสถาปัตยกรรมใหม่แบบ “8‑wide” เน้น throughput ➡️ ใช้ 8‑slot dispatch engine พร้อม SMT ที่แชร์ช่องสั่งงานร่วมกัน ➡️ ออกแบบใหม่ ไม่ใช่ incremental จาก Zen 5 ✅ รองรับ AVX‑512 เต็มรูปแบบและงาน AI หนัก ➡️ รองรับ FP64/FP32/FP16/BF16 และ VNNI, AES, SHA ➡️ FP16 แบบ native เพิ่มประสิทธิภาพ AI inference อย่างมากHotHardware ✅ เพิ่มความสามารถด้าน memory profiling ➡️ มี “Memory Profiler IBS” สำหรับวิเคราะห์ bottleneck ระดับ instruction ✅ เปลี่ยน integer backend เป็น 6 scheduler domains ➡️ แตกต่างจาก Zen 5 ที่ใช้ unified scheduler ✅ ใช้กระบวนการผลิต 2nm-class และรองรับคอร์จำนวนมาก ➡️ EPYC “Venice” อาจสูงสุดถึง 256 คอร์ ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ ดีไซน์แบบ wide‑issue อาจไม่เด่นในงาน single‑thread ⛔ Apple มีดีไซน์ 9‑wide ที่อาจยังแรงกว่าในบางงานตามข้อมูล Tom’s Hardware ‼️ ฟีเจอร์บางอย่างอาจไม่ถูกนำมาใช้ใน Ryzen รุ่นคอนซูเมอร์ ⛔ Zen 6 ถูกออกแบบเพื่อ data center เป็นหลัก อาจมีการตัดทอนในรุ่นทั่วไป ‼️ การเพิ่มความซับซ้อนของ scheduler อาจเพิ่มความเสี่ยงด้าน latency ⛔ หากจัดการไม่ดี อาจเกิด overhead ในบางเวิร์กโหลด https://www.tomshardware.com/pc-components/cpus/amd-pubs-first-zen-6-document-for-developers-a-brand-new-8-wide-cpu-core-with-strong-vector-capabilities
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • NitroGen: โมเดล AI เล่นเกมได้กว่า 1,000 เกม และอาจเป็นก้าวสำคัญของหุ่นยนต์ยุคใหม่

    งานวิจัย NitroGen จากทีมร่วมของ Nvidia, Stanford, Caltech และสถาบันอื่นๆ กำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการ AI และหุ่นยนต์ ด้วยการพัฒนาโมเดลที่สามารถเรียนรู้การเล่นเกมกว่า 1,000 เกมจากวิดีโอสตรีมเมอร์กว่า 40,000 ชั่วโมง จุดเด่นคือ NitroGen ไม่ได้ถูกออกแบบมาเพื่อ “เล่นเกมเก่ง” เพียงอย่างเดียว แต่เพื่อเป็นโมเดลที่เข้าใจการกระทำ (actions) ในโลกที่ซับซ้อน — แนวคิดที่คล้าย “GPT for actions” ซึ่งอาจกลายเป็นรากฐานของ AI ที่มีร่างกาย (embodied AI) ในอนาคต.

    สิ่งที่น่าสนใจคือ NitroGen ถูกสร้างบนสถาปัตยกรรม GROOT N1.5 ซึ่งเดิมทีออกแบบมาสำหรับหุ่นยนต์โดยเฉพาะ การนำโมเดลนี้ไปฝึกในโลกเกมที่เต็มไปด้วยกฎ ฟิสิกส์ และสถานการณ์ที่หลากหลาย ทำให้มันเรียนรู้ทักษะที่สามารถนำกลับไปใช้ในโลกจริงได้ เช่น การควบคุมมอเตอร์ การตอบสนองต่อสถานการณ์ไม่คุ้นเคย และการแก้ปัญหาแบบทันทีทันใด.

    ผลการทดสอบเบื้องต้นพบว่า NitroGen สามารถเล่นเกมหลากหลายแนว ตั้งแต่ RPG, platformer, racing ไปจนถึง battle royale และยังทำงานได้ดีในเกมที่ไม่เคยเห็นมาก่อน โดยมีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% นี่เป็นสัญญาณว่าการเรียนรู้จาก “โลกจำลอง” อาจเป็นทางลัดสำคัญในการสร้างหุ่นยนต์ที่ทำงานในโลกจริงได้อย่างยืดหยุ่น.

    ในมุมกว้างขึ้น นักวิจัยมองว่าโมเดลแบบ NitroGen จะช่วยลดต้นทุนการฝึกหุ่นยนต์ในโลกจริง ซึ่งมีความเสี่ยงสูงและต้องใช้ทรัพยากรมหาศาล การใช้วิดีโอเกมเป็นสนามฝึกจึงเป็นทั้งทางเลือกที่ปลอดภัย เร็ว และมีความหลากหลายมากกว่าโลกจริงหลายเท่า นอกจากนี้ การเปิดซอร์สโค้ดและน้ำหนักโมเดลยังช่วยให้ชุมชนนักพัฒนาทั่วโลกสามารถทดลอง ปรับแต่ง และสร้างนวัตกรรมต่อยอดได้อย่างรวดเร็ว.

    สรุปประเด็นสำคัญ
    NitroGen คือโมเดล AI ที่ฝึกจากวิดีโอเกมกว่า 1,000 เกม
    ใช้ข้อมูลจากสตรีมเมอร์กว่า 40,000 ชั่วโมงในการเรียนรู้การควบคุมเกม
    รองรับเกมหลากหลายแนว ตั้งแต่ RPG ถึง battle royale

    พื้นฐานโมเดลมาจากสถาปัตยกรรม GROOT N1.5
    เดิมออกแบบเพื่อหุ่นยนต์ ทำให้โมเดลมีศักยภาพด้าน embodied AI

    ผลทดสอบแสดงให้เห็นความสามารถในการเล่นเกมที่ไม่เคยเห็นมาก่อน
    มีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52%

    เปิดซอร์สเพื่อให้นักพัฒนาทั่วโลกนำไปต่อยอด
    ทั้งน้ำหนักโมเดล โค้ด และชุดข้อมูลพร้อมให้ทดลองใช้งาน

    คำเตือน / ประเด็นที่ควรจับตา
    การใช้วิดีโอเกมเป็นฐานฝึกอาจไม่ครอบคลุมพฤติกรรมโลกจริงทั้งหมด
    ฟิสิกส์ในเกมอาจไม่ตรงกับโลกจริง ทำให้เกิดช่องว่างในการนำไปใช้กับหุ่นยนต์

    โมเดลที่เรียนรู้จากข้อมูลสาธารณะอาจมีความเสี่ยงด้านลิขสิทธิ์หรือความเป็นส่วนตัว
    โดยเฉพาะวิดีโอที่มีข้อมูลผู้เล่นหรือ UI เฉพาะเกม

    การพัฒนา embodied AI ที่มีความสามารถสูงอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย
    หากระบบควบคุมไม่รัดกุม อาจเกิดการใช้งานผิดวัตถุประสงค์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-led-nitrogen-is-a-generalist-video-gaming-ai-that-can-play-any-title-research-also-has-big-implications-for-robotics
    🎮 NitroGen: โมเดล AI เล่นเกมได้กว่า 1,000 เกม และอาจเป็นก้าวสำคัญของหุ่นยนต์ยุคใหม่ งานวิจัย NitroGen จากทีมร่วมของ Nvidia, Stanford, Caltech และสถาบันอื่นๆ กำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการ AI และหุ่นยนต์ ด้วยการพัฒนาโมเดลที่สามารถเรียนรู้การเล่นเกมกว่า 1,000 เกมจากวิดีโอสตรีมเมอร์กว่า 40,000 ชั่วโมง จุดเด่นคือ NitroGen ไม่ได้ถูกออกแบบมาเพื่อ “เล่นเกมเก่ง” เพียงอย่างเดียว แต่เพื่อเป็นโมเดลที่เข้าใจการกระทำ (actions) ในโลกที่ซับซ้อน — แนวคิดที่คล้าย “GPT for actions” ซึ่งอาจกลายเป็นรากฐานของ AI ที่มีร่างกาย (embodied AI) ในอนาคต. สิ่งที่น่าสนใจคือ NitroGen ถูกสร้างบนสถาปัตยกรรม GROOT N1.5 ซึ่งเดิมทีออกแบบมาสำหรับหุ่นยนต์โดยเฉพาะ การนำโมเดลนี้ไปฝึกในโลกเกมที่เต็มไปด้วยกฎ ฟิสิกส์ และสถานการณ์ที่หลากหลาย ทำให้มันเรียนรู้ทักษะที่สามารถนำกลับไปใช้ในโลกจริงได้ เช่น การควบคุมมอเตอร์ การตอบสนองต่อสถานการณ์ไม่คุ้นเคย และการแก้ปัญหาแบบทันทีทันใด. ผลการทดสอบเบื้องต้นพบว่า NitroGen สามารถเล่นเกมหลากหลายแนว ตั้งแต่ RPG, platformer, racing ไปจนถึง battle royale และยังทำงานได้ดีในเกมที่ไม่เคยเห็นมาก่อน โดยมีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% นี่เป็นสัญญาณว่าการเรียนรู้จาก “โลกจำลอง” อาจเป็นทางลัดสำคัญในการสร้างหุ่นยนต์ที่ทำงานในโลกจริงได้อย่างยืดหยุ่น. ในมุมกว้างขึ้น นักวิจัยมองว่าโมเดลแบบ NitroGen จะช่วยลดต้นทุนการฝึกหุ่นยนต์ในโลกจริง ซึ่งมีความเสี่ยงสูงและต้องใช้ทรัพยากรมหาศาล การใช้วิดีโอเกมเป็นสนามฝึกจึงเป็นทั้งทางเลือกที่ปลอดภัย เร็ว และมีความหลากหลายมากกว่าโลกจริงหลายเท่า นอกจากนี้ การเปิดซอร์สโค้ดและน้ำหนักโมเดลยังช่วยให้ชุมชนนักพัฒนาทั่วโลกสามารถทดลอง ปรับแต่ง และสร้างนวัตกรรมต่อยอดได้อย่างรวดเร็ว. 📌 สรุปประเด็นสำคัญ ✅ NitroGen คือโมเดล AI ที่ฝึกจากวิดีโอเกมกว่า 1,000 เกม ➡️ ใช้ข้อมูลจากสตรีมเมอร์กว่า 40,000 ชั่วโมงในการเรียนรู้การควบคุมเกม ➡️ รองรับเกมหลากหลายแนว ตั้งแต่ RPG ถึง battle royale ✅ พื้นฐานโมเดลมาจากสถาปัตยกรรม GROOT N1.5 ➡️ เดิมออกแบบเพื่อหุ่นยนต์ ทำให้โมเดลมีศักยภาพด้าน embodied AI ✅ ผลทดสอบแสดงให้เห็นความสามารถในการเล่นเกมที่ไม่เคยเห็นมาก่อน ➡️ มีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% ✅ เปิดซอร์สเพื่อให้นักพัฒนาทั่วโลกนำไปต่อยอด ➡️ ทั้งน้ำหนักโมเดล โค้ด และชุดข้อมูลพร้อมให้ทดลองใช้งาน ⚠️ คำเตือน / ประเด็นที่ควรจับตา ‼️ การใช้วิดีโอเกมเป็นฐานฝึกอาจไม่ครอบคลุมพฤติกรรมโลกจริงทั้งหมด ⛔ ฟิสิกส์ในเกมอาจไม่ตรงกับโลกจริง ทำให้เกิดช่องว่างในการนำไปใช้กับหุ่นยนต์ ‼️ โมเดลที่เรียนรู้จากข้อมูลสาธารณะอาจมีความเสี่ยงด้านลิขสิทธิ์หรือความเป็นส่วนตัว ⛔ โดยเฉพาะวิดีโอที่มีข้อมูลผู้เล่นหรือ UI เฉพาะเกม ‼️ การพัฒนา embodied AI ที่มีความสามารถสูงอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย ⛔ หากระบบควบคุมไม่รัดกุม อาจเกิดการใช้งานผิดวัตถุประสงค์ https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-led-nitrogen-is-a-generalist-video-gaming-ai-that-can-play-any-title-research-also-has-big-implications-for-robotics
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 424 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 2

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย 2
    ซาอุดิอารเบีย เริ่มถล่มเยเมนไปแล้วตั้งแต่ปลายเดือนมีนาคม แต่ใบตองแห้งไม่มีออกมาโวย แถมมีข่าวว่า จรวดซาอุ ดันลงไปที่ฐานทัพของหน่วยรบพิเศษของอเมริกา ตายกันระเนระนาดอีกด้วย อเมริกาก็ยังหุบปากเงียบ ไม่แอะออกมา ไปเปิดกูเกิลอ่านได้เลยครับ เพราะฉะนั้น ประเด็นเรื่องอเมริกาไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน ก็ตัดทิ้งไปได้ ไม่ว่าจะเป็นไก่อ่อนสั่ง หรือเก๋าเขี้ยวยาวพันธ์ไหนสั่ง มันต้องได้ไฟเขียวจากอเมริกาแน่นอน
    แล้วมีการปล่อยข่าวลือเกี่ยวกับราชวงศ์ ออกมาทำไม เรื่องมงกูฏราชกุมารก็ พอรับได้ เรื่องเยเมนก็ไม่มีปัญหา
    กลับมาดู ช่วงเวลาของการปล่อยข่าวลืออีกที
    การปล่อยข่าวชุดแรก เริ่มมีขึ้น “หลัง” วันที่ 29 เมษายน ค.ศ.2015 ซึ่งเป็นวันที่กษัตริย์ซาลมานออกประกาศช๊อคผู้คนทั้งซาอุดิอารเบีย และตะวันออกกลาง และที่อาจจะช็อคมากกว่าตะวันออกกลางคือ ที่ทำเนียบขาวของอเมริกา
    เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมาน ออกประกาศ ปลดมงกุฏราชกุมารลำดับ 1 คือ เจ้าชายมุคริน ออกจากตำแหน่ง โดยไม่ให้เหตุผลและ แต่งตั้งให้ เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับ 1 แทน พร้อมกับแต่งตั้งเจ้าชาย บิน ซาลมาน ลูกชาย วัยไม่ถึง 30 ของกษัตริย์ซาลมาน ให้เป็นมงกฏราชกุมารลำดับ 2 พร้อมกับให้ดูแลกิจการน้ำมันของซาอุดิอารเบียอีกด้วย
    ข่าวนี้ ทำให้ได้เห็นฝรั่งเล่นงิ้วเต็มทางเดินในทำเนียบที่วอชิงตัน
    อันที่จริงอเมริกาน่าจะพอใจ ที่ได้บิน นาเนฟ ที่อเมริกาชื่นชมนักหนาว่าปราบพวกบิน ลาเดน จนหดหายหมดไปจากซาอุดิอารเบีย แต่ทำไมข่าวนี้ทำให้อเมริกาออกงิ้ว แถมเป็นงิ้วใบ้ ออกท่า แต่ไม่ออกเสียงให้คนนอกทำเนียบได้ยินมากนัก สงสัยอะไรคงจุกอยู่ในอกจนพูดไม่ออก
    ที่จุกอกอเมริกา น่าจะเป็นการตั้งไก่อ่อนมาเป็นมงกุฏราชกุมารลำดับ 2 นั่นแหละ
    อเมริการู้นิสัยซาอุดิอารเบียดีว่า มักจะมีเรื่องต่อว่า เพื่อต่อรอง หรือประท้วงอเมริกาเสมอ แต่อเมริกา ที่เบ่งได้กับทั้งโลก แต่เบ่งไม่ออกกับซาอุดิอารเบียหรอกครับ การเปลี่ยนตัวมงกุฏราชกุมาร โดยเอาลูกชายขึ้นมาเป็นมงกุฏราชกุมารอันดับ 2 คุมทั้งกลาโหม เป็น “เกม” ที่กษัตริย์ซัลมานกำลัง “เล่น” ใส่อเมริกา ที่ช่วงนั่น ประมาณเดือนมีนา เมษา ถ้าจำกันได้ อเมริกาพยายามที่จะสรุปเรื่องอิหร่านนิวเคลียร์ ท่ามกลางเสียงค้านมาจากรอบทิศ โดยเฉพาะ จากซาอุดิอารเบียและอิสราเอล เพราะจะทำให้อิหร่านติดปีก ได้เปรียบคู่แข่งทั้ง 2 ในตะวันออกกลาง ทั้งซาอุ ทั้งอิสราเอล ประสานเสียงประท้วงใบตองแห้ง แต่ใบตองแห้งทำไขสือ
    ซาอุดิอารเบีย จึงประท้วง หรือประชด ด้วยการแต่งตั้งลูกชายวัยละอ่อนมานั่งคุมอยู่ในตำแหน่งที่สำคัญของซาอุดิอา รเบีย โดย ” ไม่ปรึกษา” อเมริกา มึงไม่ฟังกู กูก็ไม่ฟังมึง แน่จริงๆ มีน้ำมันมาก ทำอะไรก็ไม่น่าเกลียด ไม่ถูกด่า
    แต่ในฐานะพี่เบิ้มใบตองแห้ง จะให้คนขี่อูฐมาขู่แฟดจนชาวโลกหัวร่อเย้ย คงเสียหน้าเอาเรื่อง อเมริกาก็เลยต้องตอบโต้บ้าง ในระดับกำลังดีว่า ซาอุดิอารเบีย กำลังลงเหว จากการตัดสินใจของตัวเอง น่าเอ็นดูนะครับ ด่ากลับ ได้เจ็บจัง ฮาชะมัด
    สรุปว่า ข่าวลือในช่วงปลายเมษายนต่อต้นพฤษภาคม เกี่ยวกับราชวงศ์ และ เรื่องการถล่มเยเมนของซาอุดิอารเบีย น่าจะเป็นสงครามน้ำลาย ระหว่าง คู่รัก คู่ขุด (น้ำมัน)
    แต่ข่าวลือชุด 2 ที่ออกมาช่วงปลายเดือนกันยายน เกี่ยวกับเรื่อง จะทำการปฏิวัติโค่นกษัตริย์ซัลมานบ้าง เรื่องพวกราชวงศ์เองทำหนังสือประท้วงกษัตริย์ ไม่พอใจการแต่งตั้งลูกชาย ไม่พอใจเรื่องนโยบายน้ำมัน ไม่พอใจเรื่องรบในเยเมนที่ไม่เห็นทางว่าชนะ ฯลฯ ข่าวลือชุดนี้ต่างหาก ที่น่าสนใจ และบอกเล่า หลายอย่าง เกี่ยวกับสภาพของอเมริกา และซาอุดิอารเบีย
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 2 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย 2 ซาอุดิอารเบีย เริ่มถล่มเยเมนไปแล้วตั้งแต่ปลายเดือนมีนาคม แต่ใบตองแห้งไม่มีออกมาโวย แถมมีข่าวว่า จรวดซาอุ ดันลงไปที่ฐานทัพของหน่วยรบพิเศษของอเมริกา ตายกันระเนระนาดอีกด้วย อเมริกาก็ยังหุบปากเงียบ ไม่แอะออกมา ไปเปิดกูเกิลอ่านได้เลยครับ เพราะฉะนั้น ประเด็นเรื่องอเมริกาไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน ก็ตัดทิ้งไปได้ ไม่ว่าจะเป็นไก่อ่อนสั่ง หรือเก๋าเขี้ยวยาวพันธ์ไหนสั่ง มันต้องได้ไฟเขียวจากอเมริกาแน่นอน แล้วมีการปล่อยข่าวลือเกี่ยวกับราชวงศ์ ออกมาทำไม เรื่องมงกูฏราชกุมารก็ พอรับได้ เรื่องเยเมนก็ไม่มีปัญหา กลับมาดู ช่วงเวลาของการปล่อยข่าวลืออีกที การปล่อยข่าวชุดแรก เริ่มมีขึ้น “หลัง” วันที่ 29 เมษายน ค.ศ.2015 ซึ่งเป็นวันที่กษัตริย์ซาลมานออกประกาศช๊อคผู้คนทั้งซาอุดิอารเบีย และตะวันออกกลาง และที่อาจจะช็อคมากกว่าตะวันออกกลางคือ ที่ทำเนียบขาวของอเมริกา เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมาน ออกประกาศ ปลดมงกุฏราชกุมารลำดับ 1 คือ เจ้าชายมุคริน ออกจากตำแหน่ง โดยไม่ให้เหตุผลและ แต่งตั้งให้ เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับ 1 แทน พร้อมกับแต่งตั้งเจ้าชาย บิน ซาลมาน ลูกชาย วัยไม่ถึง 30 ของกษัตริย์ซาลมาน ให้เป็นมงกฏราชกุมารลำดับ 2 พร้อมกับให้ดูแลกิจการน้ำมันของซาอุดิอารเบียอีกด้วย ข่าวนี้ ทำให้ได้เห็นฝรั่งเล่นงิ้วเต็มทางเดินในทำเนียบที่วอชิงตัน อันที่จริงอเมริกาน่าจะพอใจ ที่ได้บิน นาเนฟ ที่อเมริกาชื่นชมนักหนาว่าปราบพวกบิน ลาเดน จนหดหายหมดไปจากซาอุดิอารเบีย แต่ทำไมข่าวนี้ทำให้อเมริกาออกงิ้ว แถมเป็นงิ้วใบ้ ออกท่า แต่ไม่ออกเสียงให้คนนอกทำเนียบได้ยินมากนัก สงสัยอะไรคงจุกอยู่ในอกจนพูดไม่ออก ที่จุกอกอเมริกา น่าจะเป็นการตั้งไก่อ่อนมาเป็นมงกุฏราชกุมารลำดับ 2 นั่นแหละ อเมริการู้นิสัยซาอุดิอารเบียดีว่า มักจะมีเรื่องต่อว่า เพื่อต่อรอง หรือประท้วงอเมริกาเสมอ แต่อเมริกา ที่เบ่งได้กับทั้งโลก แต่เบ่งไม่ออกกับซาอุดิอารเบียหรอกครับ การเปลี่ยนตัวมงกุฏราชกุมาร โดยเอาลูกชายขึ้นมาเป็นมงกุฏราชกุมารอันดับ 2 คุมทั้งกลาโหม เป็น “เกม” ที่กษัตริย์ซัลมานกำลัง “เล่น” ใส่อเมริกา ที่ช่วงนั่น ประมาณเดือนมีนา เมษา ถ้าจำกันได้ อเมริกาพยายามที่จะสรุปเรื่องอิหร่านนิวเคลียร์ ท่ามกลางเสียงค้านมาจากรอบทิศ โดยเฉพาะ จากซาอุดิอารเบียและอิสราเอล เพราะจะทำให้อิหร่านติดปีก ได้เปรียบคู่แข่งทั้ง 2 ในตะวันออกกลาง ทั้งซาอุ ทั้งอิสราเอล ประสานเสียงประท้วงใบตองแห้ง แต่ใบตองแห้งทำไขสือ ซาอุดิอารเบีย จึงประท้วง หรือประชด ด้วยการแต่งตั้งลูกชายวัยละอ่อนมานั่งคุมอยู่ในตำแหน่งที่สำคัญของซาอุดิอา รเบีย โดย ” ไม่ปรึกษา” อเมริกา มึงไม่ฟังกู กูก็ไม่ฟังมึง แน่จริงๆ มีน้ำมันมาก ทำอะไรก็ไม่น่าเกลียด ไม่ถูกด่า แต่ในฐานะพี่เบิ้มใบตองแห้ง จะให้คนขี่อูฐมาขู่แฟดจนชาวโลกหัวร่อเย้ย คงเสียหน้าเอาเรื่อง อเมริกาก็เลยต้องตอบโต้บ้าง ในระดับกำลังดีว่า ซาอุดิอารเบีย กำลังลงเหว จากการตัดสินใจของตัวเอง น่าเอ็นดูนะครับ ด่ากลับ ได้เจ็บจัง ฮาชะมัด สรุปว่า ข่าวลือในช่วงปลายเมษายนต่อต้นพฤษภาคม เกี่ยวกับราชวงศ์ และ เรื่องการถล่มเยเมนของซาอุดิอารเบีย น่าจะเป็นสงครามน้ำลาย ระหว่าง คู่รัก คู่ขุด (น้ำมัน) แต่ข่าวลือชุด 2 ที่ออกมาช่วงปลายเดือนกันยายน เกี่ยวกับเรื่อง จะทำการปฏิวัติโค่นกษัตริย์ซัลมานบ้าง เรื่องพวกราชวงศ์เองทำหนังสือประท้วงกษัตริย์ ไม่พอใจการแต่งตั้งลูกชาย ไม่พอใจเรื่องนโยบายน้ำมัน ไม่พอใจเรื่องรบในเยเมนที่ไม่เห็นทางว่าชนะ ฯลฯ ข่าวลือชุดนี้ต่างหาก ที่น่าสนใจ และบอกเล่า หลายอย่าง เกี่ยวกับสภาพของอเมริกา และซาอุดิอารเบีย สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 516 มุมมอง 0 รีวิว
  • AI ดันราคา DRAM พุ่งสูง: G.Skill เตือนผู้ซื้อ

    หนึ่งในผู้ผลิตหน่วยความจำรายใหญ่ G.Skill ได้ออกแถลงการณ์ชี้แจงถึงสาเหตุที่ราคา DRAM โดยเฉพาะ DDR5 พุ่งสูงขึ้นอย่างผิดปกติ โดยระบุว่า ความต้องการจากอุตสาหกรรม AI ที่เพิ่มขึ้นอย่างมหาศาลเป็นตัวการสำคัญ ทำให้เกิดภาวะขาดแคลนทั่วโลกและผลักดันให้ต้นทุนการจัดหาชิปสูงขึ้นตามไปด้วย

    ราคาของ DDR5 ในหลายภูมิภาคเพิ่มขึ้นถึง 3–4 เท่า ภายในเวลาเพียงสองเดือน ส่งผลให้การประกอบพีซีใหม่กลายเป็นเรื่องยากขึ้นอย่างมาก เนื่องจากค่าใช้จ่ายของ RAM บางชุดสูงเกือบเทียบเท่ากับการ์ดจอระดับสูง ขณะเดียวกันนักวิเคราะห์คาดว่าราคาที่พุ่งสูงนี้จะยังคงดำเนินต่อไปอย่างน้อยจนถึงปี 2026–2028

    G.Skill ระบุว่าต้นทุนการจัดหาชิปจากผู้ผลิต IC เพิ่มขึ้นอย่างมาก และราคาที่บริษัทตั้งจำหน่ายสะท้อนถึงต้นทุนที่สูงขึ้นในตลาดโลก โดยแนะนำให้ผู้ซื้อ “ระมัดระวัง” และตรวจสอบราคาก่อนตัดสินใจซื้อ เนื่องจากสถานการณ์ยังมีความผันผวนสูงและอาจเปลี่ยนแปลงได้โดยไม่แจ้งล่วงหน้า

    แม้บางฝ่ายเชื่อว่าราคาอาจเริ่มทรงตัวภายใน 6–8 เดือน แต่การกลับไปสู่ระดับราคาก่อนหน้านี้ยังคงเป็นเรื่องยากและอาจใช้เวลานานกว่าที่คาดการณ์ไว้ ซึ่งทำให้ตลาดพีซีและผู้บริโภคทั่วไปต้องเผชิญกับแรงกดดันด้านต้นทุนต่อเนื่อง

    สรุปสาระสำคัญและคำเตือน
    สาเหตุราคาพุ่งสูง
    ความต้องการจากอุตสาหกรรม AI ทำให้เกิดภาวะขาดแคลน DRAM ทั่วโลก

    การเพิ่มขึ้นของราคา DDR5
    ราคาพุ่งขึ้น 3–4 เท่าในช่วงสองเดือนที่ผ่านมา

    ผลกระทบต่อผู้บริโภค
    RAM DDR5 บางชุดมีราคาสูงเกือบเท่ากับการ์ดจอระดับสูง

    คำแนะนำจาก G.Skill
    ผู้ซื้อควรระมัดระวังและตรวจสอบราคาก่อนตัดสินใจ

    คำเตือนด้านแนวโน้มราคา
    ราคามีแนวโน้มผันผวนต่อเนื่องไปจนถึงปี 2026–2028
    แม้บางฝ่ายคาดว่าจะทรงตัวใน 6–8 เดือน แต่การกลับไปสู่ระดับเดิมอาจใช้เวลานานมาก

    https://wccftech.com/g-skill-blames-ai-industry-for-sky-high-dram-prices/
    💾 AI ดันราคา DRAM พุ่งสูง: G.Skill เตือนผู้ซื้อ หนึ่งในผู้ผลิตหน่วยความจำรายใหญ่ G.Skill ได้ออกแถลงการณ์ชี้แจงถึงสาเหตุที่ราคา DRAM โดยเฉพาะ DDR5 พุ่งสูงขึ้นอย่างผิดปกติ โดยระบุว่า ความต้องการจากอุตสาหกรรม AI ที่เพิ่มขึ้นอย่างมหาศาลเป็นตัวการสำคัญ ทำให้เกิดภาวะขาดแคลนทั่วโลกและผลักดันให้ต้นทุนการจัดหาชิปสูงขึ้นตามไปด้วย ราคาของ DDR5 ในหลายภูมิภาคเพิ่มขึ้นถึง 3–4 เท่า ภายในเวลาเพียงสองเดือน ส่งผลให้การประกอบพีซีใหม่กลายเป็นเรื่องยากขึ้นอย่างมาก เนื่องจากค่าใช้จ่ายของ RAM บางชุดสูงเกือบเทียบเท่ากับการ์ดจอระดับสูง ขณะเดียวกันนักวิเคราะห์คาดว่าราคาที่พุ่งสูงนี้จะยังคงดำเนินต่อไปอย่างน้อยจนถึงปี 2026–2028 G.Skill ระบุว่าต้นทุนการจัดหาชิปจากผู้ผลิต IC เพิ่มขึ้นอย่างมาก และราคาที่บริษัทตั้งจำหน่ายสะท้อนถึงต้นทุนที่สูงขึ้นในตลาดโลก โดยแนะนำให้ผู้ซื้อ “ระมัดระวัง” และตรวจสอบราคาก่อนตัดสินใจซื้อ เนื่องจากสถานการณ์ยังมีความผันผวนสูงและอาจเปลี่ยนแปลงได้โดยไม่แจ้งล่วงหน้า แม้บางฝ่ายเชื่อว่าราคาอาจเริ่มทรงตัวภายใน 6–8 เดือน แต่การกลับไปสู่ระดับราคาก่อนหน้านี้ยังคงเป็นเรื่องยากและอาจใช้เวลานานกว่าที่คาดการณ์ไว้ ซึ่งทำให้ตลาดพีซีและผู้บริโภคทั่วไปต้องเผชิญกับแรงกดดันด้านต้นทุนต่อเนื่อง 📌 สรุปสาระสำคัญและคำเตือน ✅ สาเหตุราคาพุ่งสูง ➡️ ความต้องการจากอุตสาหกรรม AI ทำให้เกิดภาวะขาดแคลน DRAM ทั่วโลก ✅ การเพิ่มขึ้นของราคา DDR5 ➡️ ราคาพุ่งขึ้น 3–4 เท่าในช่วงสองเดือนที่ผ่านมา ✅ ผลกระทบต่อผู้บริโภค ➡️ RAM DDR5 บางชุดมีราคาสูงเกือบเท่ากับการ์ดจอระดับสูง ✅ คำแนะนำจาก G.Skill ➡️ ผู้ซื้อควรระมัดระวังและตรวจสอบราคาก่อนตัดสินใจ ‼️ คำเตือนด้านแนวโน้มราคา ⛔ ราคามีแนวโน้มผันผวนต่อเนื่องไปจนถึงปี 2026–2028 ⛔ แม้บางฝ่ายคาดว่าจะทรงตัวใน 6–8 เดือน แต่การกลับไปสู่ระดับเดิมอาจใช้เวลานานมาก https://wccftech.com/g-skill-blames-ai-industry-for-sky-high-dram-prices/
    WCCFTECH.COM
    G.Skill Blames AI Industry For Sky-High DRAM Prices; Says "Purchasers Should Be Mindful" Of Prices
    G.Skill has released a short statement regarding the sky-high DRAM prices. It blamed the AI industry for such memory volatility.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • LibreOffice 25.8.4 – รุ่นบำรุงรักษาพร้อมแก้บั๊กกว่า 70 จุด

    The Document Foundation (TDF) ประกาศเปิดตัว LibreOffice 25.8.4 ซึ่งเป็นรุ่นบำรุงรักษาล่าสุดในซีรีส์ 25.8 โดยเน้นการแก้ไขบั๊กและปรับปรุงเสถียรภาพมากกว่าการเพิ่มฟีเจอร์ใหม่ รุ่นนี้แก้ไขปัญหามากกว่า 70 รายการ ที่ถูกรายงานจากผู้ใช้และนักพัฒนาในชุมชน ทำให้การใช้งานทั้ง Writer, Calc, Impress และ Draw มีความเสถียรมากขึ้น.

    การอัปเดตนี้ถือเป็นรุ่นที่สี่ในซีรีส์ 25.8 และยังคงยืนยันว่า LibreOffice เป็นหนึ่งในชุดโปรแกรมสำนักงานโอเพนซอร์สที่มีการพัฒนาอย่างต่อเนื่อง โดย TDF แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อหลีกเลี่ยงบั๊กที่อาจกระทบต่อการทำงาน โดยเฉพาะผู้ใช้ในองค์กรที่ต้องการความมั่นคงของระบบ.

    นอกจากนี้ LibreOffice 25.8.4 ยังเป็นส่วนหนึ่งของการผลักดันให้ผู้ใช้ทั่วไปหันมาใช้ LibreOffice Community Edition ขณะที่องค์กรที่ต้องการการสนับสนุนระยะยาวและบริการเชิงพาณิชย์สามารถเลือกใช้ LibreOffice Enterprise จากพันธมิตรที่ได้รับการรับรอง ซึ่งเป็นโมเดลที่ช่วยให้โครงการมีความยั่งยืนและสามารถพัฒนาต่อไปได้.

    ผู้ใช้สามารถดาวน์โหลด LibreOffice 25.8.4 ได้จากเว็บไซต์ทางการของ TDF ทั้งในรูปแบบ binary สำหรับ Windows, macOS และ Linux รวมถึง source code สำหรับนักพัฒนาที่ต้องการปรับแต่งเพิ่มเติม.

    สรุปสาระสำคัญ
    LibreOffice 25.8.4 เปิดตัวแล้ว
    เป็นรุ่นบำรุงรักษาในซีรีส์ 25.8
    แก้ไขบั๊กกว่า 70 รายการ

    การปรับปรุงหลัก
    เพิ่มเสถียรภาพใน Writer, Calc, Impress และ Draw
    เหมาะสำหรับผู้ใช้ทั่วไปและองค์กร

    โมเดลการใช้งาน
    LibreOffice Community Edition สำหรับผู้ใช้ทั่วไป
    LibreOffice Enterprise สำหรับองค์กรที่ต้องการการสนับสนุน

    คำเตือนสำหรับผู้ใช้
    หากยังใช้เวอร์ชันเก่า อาจเจอบั๊กที่กระทบต่อการทำงาน
    ควรอัปเดตเป็น 25.8.4 ทันทีเพื่อความปลอดภัยและเสถียรภาพ

    https://9to5linux.com/libreoffice-25-8-4-is-now-available-for-download-with-more-than-70-bug-fixes
    📝 LibreOffice 25.8.4 – รุ่นบำรุงรักษาพร้อมแก้บั๊กกว่า 70 จุด The Document Foundation (TDF) ประกาศเปิดตัว LibreOffice 25.8.4 ซึ่งเป็นรุ่นบำรุงรักษาล่าสุดในซีรีส์ 25.8 โดยเน้นการแก้ไขบั๊กและปรับปรุงเสถียรภาพมากกว่าการเพิ่มฟีเจอร์ใหม่ รุ่นนี้แก้ไขปัญหามากกว่า 70 รายการ ที่ถูกรายงานจากผู้ใช้และนักพัฒนาในชุมชน ทำให้การใช้งานทั้ง Writer, Calc, Impress และ Draw มีความเสถียรมากขึ้น. การอัปเดตนี้ถือเป็นรุ่นที่สี่ในซีรีส์ 25.8 และยังคงยืนยันว่า LibreOffice เป็นหนึ่งในชุดโปรแกรมสำนักงานโอเพนซอร์สที่มีการพัฒนาอย่างต่อเนื่อง โดย TDF แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อหลีกเลี่ยงบั๊กที่อาจกระทบต่อการทำงาน โดยเฉพาะผู้ใช้ในองค์กรที่ต้องการความมั่นคงของระบบ. นอกจากนี้ LibreOffice 25.8.4 ยังเป็นส่วนหนึ่งของการผลักดันให้ผู้ใช้ทั่วไปหันมาใช้ LibreOffice Community Edition ขณะที่องค์กรที่ต้องการการสนับสนุนระยะยาวและบริการเชิงพาณิชย์สามารถเลือกใช้ LibreOffice Enterprise จากพันธมิตรที่ได้รับการรับรอง ซึ่งเป็นโมเดลที่ช่วยให้โครงการมีความยั่งยืนและสามารถพัฒนาต่อไปได้. ผู้ใช้สามารถดาวน์โหลด LibreOffice 25.8.4 ได้จากเว็บไซต์ทางการของ TDF ทั้งในรูปแบบ binary สำหรับ Windows, macOS และ Linux รวมถึง source code สำหรับนักพัฒนาที่ต้องการปรับแต่งเพิ่มเติม. 📌 สรุปสาระสำคัญ ✅ LibreOffice 25.8.4 เปิดตัวแล้ว ➡️ เป็นรุ่นบำรุงรักษาในซีรีส์ 25.8 ➡️ แก้ไขบั๊กกว่า 70 รายการ ✅ การปรับปรุงหลัก ➡️ เพิ่มเสถียรภาพใน Writer, Calc, Impress และ Draw ➡️ เหมาะสำหรับผู้ใช้ทั่วไปและองค์กร ✅ โมเดลการใช้งาน ➡️ LibreOffice Community Edition สำหรับผู้ใช้ทั่วไป ➡️ LibreOffice Enterprise สำหรับองค์กรที่ต้องการการสนับสนุน ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากยังใช้เวอร์ชันเก่า อาจเจอบั๊กที่กระทบต่อการทำงาน ⛔ ควรอัปเดตเป็น 25.8.4 ทันทีเพื่อความปลอดภัยและเสถียรภาพ https://9to5linux.com/libreoffice-25-8-4-is-now-available-for-download-with-more-than-70-bug-fixes
    9TO5LINUX.COM
    LibreOffice 25.8.4 Is Now Available for Download with More Than 70 Bug Fixes - 9to5Linux
    LibreOffice 25.8.4 is now available for download as the fourth maintenance update to the latest LibreOffice 25.8 office suite series with more than 70 bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • เดนมาร์กเริ่มต้นการย้ายออกจาก Microsoft – จุดเริ่มต้นของการเปลี่ยนแปลง

    รัฐบาลเดนมาร์กประกาศเดินหน้าโครงการ SIA Open ที่นำโดย Statens IT (หน่วยงาน IT ของรัฐบาล) เพื่อแทนที่บริการของ Microsoft ด้วยซอฟต์แวร์โอเพนซอร์ส หน่วยงานแรกที่เข้าร่วมคือ Færdselsstyrelsen หรือสำนักงานการจราจรทางถนน ซึ่งจะเปลี่ยนทั้งระบบปฏิบัติการ Windows และชุดโปรแกรม Microsoft Office (Word, Excel, Teams, Outlook) ไปใช้ทางเลือกโอเพนซอร์ส แม้ยังไม่เปิดเผยว่าซอฟต์แวร์ใดจะถูกเลือกมาแทน.

    การตัดสินใจนี้สะท้อนถึงความกังวลเรื่อง vendor lock-in และการควบคุมข้อมูลที่สำคัญของรัฐ โดย Stefan Søsted ผู้อำนวยการ Færdselsstyrelsen ระบุว่า หน่วยงานต้องการ “เป็นเจ้าของบ้านของตัวเอง” และมั่นใจว่าข้อมูลสำคัญอยู่ภายใต้การควบคุมเต็มที่ พร้อมเตือนว่าการพึ่งพาผู้ให้บริการรายเดียว เช่น Microsoft อาจทำให้รัฐถูกเรียกเก็บค่าใช้จ่ายสูงเกินควร.

    แม้การทดลองนี้จะครอบคลุมเพียงบางส่วนของพนักงาน 600 คน แต่ Statens IT มีแผนขยายไปยังหน่วยงานรัฐอื่น ๆ รวมกว่า 15,000 ผู้ใช้ ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในระดับประเทศ หากสำเร็จ เดนมาร์กจะเป็นหนึ่งในประเทศแรกที่ลดการพึ่งพา Microsoft อย่างจริงจังในภาครัฐ.

    ด้าน Microsoft Denmark ตอบกลับด้วยถ้อยแถลงเชิง PR ว่าบริการของตนมีราคาแข่งขันได้และเป็นที่นิยมในภาครัฐ เนื่องจากผสมผสานความปลอดภัยสูง นวัตกรรม และการทำงานร่วมกันที่มีประสิทธิภาพ พร้อมย้ำว่า “โอเพนซอร์สและ Microsoft ไม่จำเป็นต้องขัดแย้งกัน”.

    สรุปสาระสำคัญ
    โครงการ SIA Open ของรัฐบาลเดนมาร์ก
    นำโดย Statens IT เพื่อแทนที่ Microsoft ด้วยโอเพนซอร์ส
    หน่วยงานแรกคือ Færdselsstyrelsen (สำนักงานการจราจรทางถนน)

    การเปลี่ยนแปลงที่ครอบคลุม
    เปลี่ยนทั้ง Windows และ Microsoft Office ไปใช้โอเพนซอร์ส
    มีแผนขยายไปยัง 15,000 ผู้ใช้ในหลายหน่วยงานรัฐ

    เหตุผลหลักของการย้ายออกจาก Microsoft
    ลดความเสี่ยงจาก vendor lock-in
    ควบคุมข้อมูลสำคัญของรัฐได้เต็มที่

    คำเตือนและข้อท้าทาย
    ยังไม่เปิดเผยว่าโอเพนซอร์สใดจะถูกเลือกมาแทน
    การเปลี่ยนผ่านอาจกระทบต่อการทำงานและต้องใช้เวลาในการปรับตัว

    https://itsfoss.com/news/denmark-road-traffic-authority-ditches-microsoft/
    🇩🇰 เดนมาร์กเริ่มต้นการย้ายออกจาก Microsoft – จุดเริ่มต้นของการเปลี่ยนแปลง รัฐบาลเดนมาร์กประกาศเดินหน้าโครงการ SIA Open ที่นำโดย Statens IT (หน่วยงาน IT ของรัฐบาล) เพื่อแทนที่บริการของ Microsoft ด้วยซอฟต์แวร์โอเพนซอร์ส หน่วยงานแรกที่เข้าร่วมคือ Færdselsstyrelsen หรือสำนักงานการจราจรทางถนน ซึ่งจะเปลี่ยนทั้งระบบปฏิบัติการ Windows และชุดโปรแกรม Microsoft Office (Word, Excel, Teams, Outlook) ไปใช้ทางเลือกโอเพนซอร์ส แม้ยังไม่เปิดเผยว่าซอฟต์แวร์ใดจะถูกเลือกมาแทน. การตัดสินใจนี้สะท้อนถึงความกังวลเรื่อง vendor lock-in และการควบคุมข้อมูลที่สำคัญของรัฐ โดย Stefan Søsted ผู้อำนวยการ Færdselsstyrelsen ระบุว่า หน่วยงานต้องการ “เป็นเจ้าของบ้านของตัวเอง” และมั่นใจว่าข้อมูลสำคัญอยู่ภายใต้การควบคุมเต็มที่ พร้อมเตือนว่าการพึ่งพาผู้ให้บริการรายเดียว เช่น Microsoft อาจทำให้รัฐถูกเรียกเก็บค่าใช้จ่ายสูงเกินควร. แม้การทดลองนี้จะครอบคลุมเพียงบางส่วนของพนักงาน 600 คน แต่ Statens IT มีแผนขยายไปยังหน่วยงานรัฐอื่น ๆ รวมกว่า 15,000 ผู้ใช้ ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในระดับประเทศ หากสำเร็จ เดนมาร์กจะเป็นหนึ่งในประเทศแรกที่ลดการพึ่งพา Microsoft อย่างจริงจังในภาครัฐ. ด้าน Microsoft Denmark ตอบกลับด้วยถ้อยแถลงเชิง PR ว่าบริการของตนมีราคาแข่งขันได้และเป็นที่นิยมในภาครัฐ เนื่องจากผสมผสานความปลอดภัยสูง นวัตกรรม และการทำงานร่วมกันที่มีประสิทธิภาพ พร้อมย้ำว่า “โอเพนซอร์สและ Microsoft ไม่จำเป็นต้องขัดแย้งกัน”. 📌 สรุปสาระสำคัญ ✅ โครงการ SIA Open ของรัฐบาลเดนมาร์ก ➡️ นำโดย Statens IT เพื่อแทนที่ Microsoft ด้วยโอเพนซอร์ส ➡️ หน่วยงานแรกคือ Færdselsstyrelsen (สำนักงานการจราจรทางถนน) ✅ การเปลี่ยนแปลงที่ครอบคลุม ➡️ เปลี่ยนทั้ง Windows และ Microsoft Office ไปใช้โอเพนซอร์ส ➡️ มีแผนขยายไปยัง 15,000 ผู้ใช้ในหลายหน่วยงานรัฐ ✅ เหตุผลหลักของการย้ายออกจาก Microsoft ➡️ ลดความเสี่ยงจาก vendor lock-in ➡️ ควบคุมข้อมูลสำคัญของรัฐได้เต็มที่ ‼️ คำเตือนและข้อท้าทาย ⛔ ยังไม่เปิดเผยว่าโอเพนซอร์สใดจะถูกเลือกมาแทน ⛔ การเปลี่ยนผ่านอาจกระทบต่อการทำงานและต้องใช้เวลาในการปรับตัว https://itsfoss.com/news/denmark-road-traffic-authority-ditches-microsoft/
    ITSFOSS.COM
    Denmark Begins its Exit from Microsoft — and This is Just the Beginning
    The move is part of a government-wide effort to reduce dependency on Microsoft software. The traffic department's move is just the beginning.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เขยฝรั่งเศสเคยบอกไว้ว่าเมื่อใด"";...ได้เป็นนายกจะนำประเทศไทยเข้าเป็นสมาชิกศาล;"I.C.C."ทันทีเราก็จะเป็นเมืองขึ้นต่างชาติโดยไม่ต้องรบเพราะต่อไปมีอะไรไทยต้องไปขึ้นศาล'I.C.C..แล้วเอกราชของชาติไทยก็จะสิ้นสภาพกลายเป็นเมืองขึ้นเพียงแค่เซ็นชื่อเท่านั้น🖋ภัยไส้ศึกภายในชาติยิ่งกว่าภายนอก เหมือนกรณีส่งน้ำมันและเสบียงให้ข้าศึกไม่ต่างอะไรกับการเปิดประตูให้พม่าเผาอยุธยาในกาลก่อน"ไอสมเด็จจากนรกมันจะใช้เงินเทามาซื้อการเลือกตั้งในไทยเหมือนที่มันเคยพูดว่ามันเป็นคนตั้งนายกมากับมือ"หยามไทยสุดๆดูถูกชนิดที่หมอไม่รับเย็บ สงสารประชาชนชายแดนและลูกหลานทหารทุกกรมกอง,ตำรวจ,ต.ช.ด.,ทหารพรานชุดดำและผู้สูญเสียทุกๆครอบครัว#ประชาธิปไตยไม่ใช่ไม่ดีแต่การเลือกตั้งแล้วได้แต่..มาเหมือนเดิมสะท้อนความไม่พร้อมในชาติเรื่องประชาธิไดย เว้นวรรคการเลือกตั้งไปสักพักใหญ่ๆฯลฯเพื่อเอางบประมาณมาช่วยประชาชนที่กำลังลำบากน้ำท่วมหมดเนื้อหมดตัวจะดีกว่าไหมคะ...เลือกตั้งก็ผลาญเงินไปกับนโยบายประชานิยมสร้างหนี้ให้ชาติไปชั่วลูกชั่วหลาน......ไม่อยากได้ตัวตลกมาเป็นผู้นำสงครามชายแดนพวกเปรตก็จะแก้แต่"รธน..ไม่รู้เดือดร้อนเร่งรีบอะไรนักหนาแล้วจะเอาเงินมาทำประชาวิจารณ์อีกเท่าไหร่#ทีMOU43-44"ควรรีบยกเลิกผิดกฎหมายไม่ผ่านสภาไปแอบเซ็นงุบงิบกันประชาชนไม่รู้เรื่องกับทำเฉยแล้วที"MOA..ทำไมยกเลิกได้ล่ะ#ขอนายกพระราชทาน...พลโทบุญสิน มาจัดการบ้านเมืองก่อนดีไหมคะ
    เขยฝรั่งเศสเคยบอกไว้ว่าเมื่อใด"";🍊...ได้เป็นนายกจะนำประเทศไทยเข้าเป็นสมาชิกศาล;"I.C.C."ทันทีเราก็จะเป็นเมืองขึ้นต่างชาติโดยไม่ต้องรบเพราะต่อไปมีอะไรไทยต้องไปขึ้นศาล'I.C.C..แล้วเอกราชของชาติไทยก็จะสิ้นสภาพกลายเป็นเมืองขึ้นเพียงแค่เซ็นชื่อเท่านั้น📜🖋ภัยไส้ศึกภายในชาติยิ่งกว่าภายนอก เหมือนกรณีส่งน้ำมันและเสบียงให้ข้าศึกไม่ต่างอะไรกับการเปิดประตูให้พม่าเผาอยุธยาในกาลก่อน😔"ไอสมเด็จจากนรกมันจะใช้เงินเทามาซื้อการเลือกตั้งในไทยเหมือนที่มันเคยพูดว่ามันเป็นคนตั้งนายก🐀มากับมือ🥺💔🖤"หยามไทยสุดๆดูถูกชนิดที่หมอไม่รับเย็บ สงสารประชาชนชายแดนและลูกหลานทหารทุกกรมกอง,ตำรวจ,ต.ช.ด.,ทหารพรานชุดดำและผู้สูญเสียทุกๆครอบครัว#ประชาธิปไตยไม่ใช่ไม่ดีแต่การเลือกตั้งแล้วได้แต่👉🐊..มาเหมือนเดิมสะท้อนความไม่พร้อมในชาติเรื่องประชาธิไดย เว้นวรรคการเลือกตั้งไปสักพักใหญ่ๆฯลฯเพื่อเอางบประมาณมาช่วยประชาชนที่กำลังลำบากน้ำท่วมหมดเนื้อหมดตัวจะดีกว่าไหมคะ...เลือกตั้งก็ผลาญเงินไปกับนโยบายประชานิยมสร้างหนี้ให้ชาติไปชั่วลูกชั่วหลาน...🇹🇭...ไม่อยากได้ตัวตลกมาเป็นผู้นำ😔สงครามชายแดนพวกเปรตก็จะแก้แต่"รธน..ไม่รู้เดือดร้อนเร่งรีบอะไรนักหนาแล้วจะเอาเงินมาทำประชาวิจารณ์อีกเท่าไหร่#ทีMOU43-44"ควรรีบยกเลิกผิดกฎหมายไม่ผ่านสภาไปแอบเซ็นงุบงิบกันประชาชนไม่รู้เรื่องกับทำเฉยแล้วที"MOA..ทำไมยกเลิกได้ล่ะ#🇹🇭ขอนายกพระราชทาน...พลโทบุญสิน มาจัดการบ้านเมืองก่อนดีไหมคะ
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • สปิริต!! นายกสมาคมฯ รับผิดชอบ ถอนทีมไทย RoV หญิงยกชุด 17/12/68 #ทีมไทย RoV หญิง #นายกสมาคมฯ #ทีมชาติไทย Rov
    สปิริต!! นายกสมาคมฯ รับผิดชอบ ถอนทีมไทย RoV หญิงยกชุด 17/12/68 #ทีมไทย RoV หญิง #นายกสมาคมฯ #ทีมชาติไทย Rov
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 0 รีวิว
  • ครม.รักษาการณ์ชะลอโครงการ 'คนละครึ่งพลัส' เฟสสอง อ้างติดเงื่อนไขรัฐธรรมนูญช่วงยุบสภา หวั่นเป็นการสร้างภาระผูกพันให้รัฐบาลชุดใหม่ ต้องรอหลังเลือกตั้งเพื่อเดินหน้าต่อ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000121268

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ครม.รักษาการณ์ชะลอโครงการ 'คนละครึ่งพลัส' เฟสสอง อ้างติดเงื่อนไขรัฐธรรมนูญช่วงยุบสภา หวั่นเป็นการสร้างภาระผูกพันให้รัฐบาลชุดใหม่ ต้องรอหลังเลือกตั้งเพื่อเดินหน้าต่อ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000121268 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 438 มุมมอง 0 รีวิว
  • หญิงญี่ปุ่นแต่งงานกับคู่รัก AI – ความรักเสมือนจริงที่กลายเป็นจริง

    เมื่อวันที่ 27 ตุลาคม 2025 ที่เมืองโอคายามะ ประเทศญี่ปุ่น หญิงวัย 32 ปีชื่อ Yurina Noguchi ได้จัดพิธีแต่งงานกับคู่รักเสมือนจริงที่เธอสร้างขึ้นจากตัวละครในวิดีโอเกม โดยใช้เทคโนโลยี AI และแสดงผลผ่านสมาร์ทโฟนและแว่นตา AR พิธีจัดขึ้นเหมือนงานแต่งงานทั่วไป มีชุดเจ้าสาว เพลง และการแลกแหวน

    Noguchi เล่าว่าเธอเริ่มต้นจากการพูดคุยกับ AI เพื่อคลายเหงา แต่เมื่อเวลาผ่านไปกลับเกิดความรู้สึกจริงจัง จนตัดสินใจสร้างตัวละคร “Lune Klaus Verdure” ขึ้นมาเป็นคู่ชีวิต เธอย้ำว่า “ความสัมพันธ์นี้ไม่ใช่การหนีความจริง แต่เป็นการมีใครสักคนที่สนับสนุนให้เธอใช้ชีวิตอย่างถูกต้อง”

    แม้พิธีแต่งงานเช่นนี้จะไม่ถูกกฎหมายในญี่ปุ่น แต่กำลังได้รับความนิยมมากขึ้น โดยมีบริษัทรับจัดงานแต่งงานสำหรับคู่รักเสมือนจริงโดยเฉพาะ ข้อมูลจากการสำรวจพบว่า 22% ของเด็กผู้หญิงระดับมัธยมต้นในญี่ปุ่นเคยมีความรู้สึก “fictoromantic” หรือความรักต่อบุคคลเสมือนจริง ซึ่งเพิ่มขึ้นจาก 16.6% ในปี 2017

    นักวิชาการด้านสังคมวิทยาเตือนว่า ความสัมพันธ์กับ AI อาจทำให้ผู้คนขาดการฝึกฝนความอดทนที่จำเป็นต่อความสัมพันธ์จริง แต่ก็มีผู้เชี่ยวชาญบางรายมองว่า หากใช้ด้วยความตระหนักและมี “การตั้งขอบเขต” ความสัมพันธ์เช่นนี้ก็สามารถสร้างคุณค่าและความสุขได้เช่นกัน

    สรุปประเด็นสำคัญ
    พิธีแต่งงานเสมือนจริงในญี่ปุ่น
    จัดขึ้นเหมือนงานแต่งงานทั่วไป แต่คู่รักเป็น AI
    ใช้สมาร์ทโฟนและแว่นตา AR ในพิธี

    เรื่องราวของ Yurina Noguchi
    เริ่มจากการพูดคุยกับ AI จนเกิดความรักจริงจัง
    สร้างตัวละคร “Lune Klaus Verdure” เป็นคู่ชีวิต

    กระแสความรักเสมือนจริง
    บริษัทรับจัดงานแต่งงานสำหรับคู่รักเสมือนจริงเพิ่มขึ้น
    22% ของเด็กผู้หญิงมัธยมต้นเคยมีความรู้สึกรักต่อบุคคลเสมือนจริง

    ข้อถกเถียงทางสังคม
    ความสัมพันธ์กับ AI อาจทำให้ขาดการฝึกฝนความอดทนในชีวิตจริง
    ต้องมีการตั้งขอบเขตเพื่อป้องกันการพึ่งพา AI มากเกินไป

    https://www.thestar.com.my/tech/tech-news/2025/12/17/ai-romance-blooms-as-japan-woman-weds-virtual-partner-of-her-dreams
    💍 หญิงญี่ปุ่นแต่งงานกับคู่รัก AI – ความรักเสมือนจริงที่กลายเป็นจริง เมื่อวันที่ 27 ตุลาคม 2025 ที่เมืองโอคายามะ ประเทศญี่ปุ่น หญิงวัย 32 ปีชื่อ Yurina Noguchi ได้จัดพิธีแต่งงานกับคู่รักเสมือนจริงที่เธอสร้างขึ้นจากตัวละครในวิดีโอเกม โดยใช้เทคโนโลยี AI และแสดงผลผ่านสมาร์ทโฟนและแว่นตา AR พิธีจัดขึ้นเหมือนงานแต่งงานทั่วไป มีชุดเจ้าสาว เพลง และการแลกแหวน Noguchi เล่าว่าเธอเริ่มต้นจากการพูดคุยกับ AI เพื่อคลายเหงา แต่เมื่อเวลาผ่านไปกลับเกิดความรู้สึกจริงจัง จนตัดสินใจสร้างตัวละคร “Lune Klaus Verdure” ขึ้นมาเป็นคู่ชีวิต เธอย้ำว่า “ความสัมพันธ์นี้ไม่ใช่การหนีความจริง แต่เป็นการมีใครสักคนที่สนับสนุนให้เธอใช้ชีวิตอย่างถูกต้อง” แม้พิธีแต่งงานเช่นนี้จะไม่ถูกกฎหมายในญี่ปุ่น แต่กำลังได้รับความนิยมมากขึ้น โดยมีบริษัทรับจัดงานแต่งงานสำหรับคู่รักเสมือนจริงโดยเฉพาะ ข้อมูลจากการสำรวจพบว่า 22% ของเด็กผู้หญิงระดับมัธยมต้นในญี่ปุ่นเคยมีความรู้สึก “fictoromantic” หรือความรักต่อบุคคลเสมือนจริง ซึ่งเพิ่มขึ้นจาก 16.6% ในปี 2017 นักวิชาการด้านสังคมวิทยาเตือนว่า ความสัมพันธ์กับ AI อาจทำให้ผู้คนขาดการฝึกฝนความอดทนที่จำเป็นต่อความสัมพันธ์จริง แต่ก็มีผู้เชี่ยวชาญบางรายมองว่า หากใช้ด้วยความตระหนักและมี “การตั้งขอบเขต” ความสัมพันธ์เช่นนี้ก็สามารถสร้างคุณค่าและความสุขได้เช่นกัน 📌 สรุปประเด็นสำคัญ ✅ พิธีแต่งงานเสมือนจริงในญี่ปุ่น ➡️ จัดขึ้นเหมือนงานแต่งงานทั่วไป แต่คู่รักเป็น AI ➡️ ใช้สมาร์ทโฟนและแว่นตา AR ในพิธี ✅ เรื่องราวของ Yurina Noguchi ➡️ เริ่มจากการพูดคุยกับ AI จนเกิดความรักจริงจัง ➡️ สร้างตัวละคร “Lune Klaus Verdure” เป็นคู่ชีวิต ✅ กระแสความรักเสมือนจริง ➡️ บริษัทรับจัดงานแต่งงานสำหรับคู่รักเสมือนจริงเพิ่มขึ้น ➡️ 22% ของเด็กผู้หญิงมัธยมต้นเคยมีความรู้สึกรักต่อบุคคลเสมือนจริง ‼️ ข้อถกเถียงทางสังคม ⛔ ความสัมพันธ์กับ AI อาจทำให้ขาดการฝึกฝนความอดทนในชีวิตจริง ⛔ ต้องมีการตั้งขอบเขตเพื่อป้องกันการพึ่งพา AI มากเกินไป https://www.thestar.com.my/tech/tech-news/2025/12/17/ai-romance-blooms-as-japan-woman-weds-virtual-partner-of-her-dreams
    WWW.THESTAR.COM.MY
    AI romance blooms as Japan woman weds virtual partner of her dreams
    OKAYAMA, Japan, Dec 17 (Reuters) - Music played in a wedding hall in western Japan as Yurina Noguchi, wearing a white gown and tiara, dabbed away her tears, taking in the words of her husband-to-be: an AI-generated persona gazing out from a smartphone screen.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium

    เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม

    ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด

    Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน

    ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้

    สรุปประเด็นสำคัญ
    การโจมตีของ ShinyHunters
    อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium
    เรียกร้องค่าไถ่เป็น Bitcoin

    ข้อมูลที่ถูกเปิดเผย
    มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง
    ส่วนใหญ่เป็นข้อมูลเก่าหลายปี

    คำชี้แจงจาก Pornhub และ Mixpanel
    ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน
    Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน

    ประวัติของ ShinyHunters
    เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร
    ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่

    คำเตือนสำหรับผู้ใช้บริการออนไลน์
    ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ

    https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    🕵️‍♂️ ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้ 📌 สรุปประเด็นสำคัญ ✅ การโจมตีของ ShinyHunters ➡️ อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium ➡️ เรียกร้องค่าไถ่เป็น Bitcoin ✅ ข้อมูลที่ถูกเปิดเผย ➡️ มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง ➡️ ส่วนใหญ่เป็นข้อมูลเก่าหลายปี ✅ คำชี้แจงจาก Pornhub และ Mixpanel ➡️ ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน ➡️ Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน ✅ ประวัติของ ShinyHunters ➡️ เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร ➡️ ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ‼️ คำเตือนสำหรับผู้ใช้บริการออนไลน์ ⛔ ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    WWW.THESTAR.COM.MY
    Hacking group ‘ShinyHunters’ threatens to expose premium users of sex site Pornhub
    WASHINGTON, Dec 16 (Reuters) - The hacking group "ShinyHunters" said on Tuesday it has stolen data belonging to premium customers of the leading sex website Pornhub and is threatening to publish it.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 588 มุมมอง 0 รีวิว
  • ความปรารถนาของ Sapphire ที่จะมีอิสระมากขึ้นในการออกแบบการ์ดจอ

    Edward Crisler ผู้จัดการ PR ของ Sapphire กล่าวในพอดแคสต์กับ Hardware Unboxed ว่า เขาอยากให้บริษัทมีอิสระในการออกแบบการ์ดจอมากกว่านี้ ปัจจุบัน AMD และ Nvidia กำหนดข้อจำกัดด้าน power delivery, memory capacity และ voltage control ทำให้ทุกการ์ดจากผู้ผลิตต่าง ๆ มีประสิทธิภาพใกล้เคียงกัน ความแตกต่างจึงเหลือเพียง ดีไซน์ของชุดระบายความร้อนและบริการหลังการขาย.

    ข้อจำกัดที่ทำให้ Toxic หายไป
    Crisler ระบุว่า การ์ดจอซีรีส์ Toxic ซึ่งเป็นรุ่นเรือธงของ Sapphire ไม่สามารถออกมาได้ทุกเจนเนอเรชัน เนื่องจากข้อจำกัดด้านการโอเวอร์คล็อกและพลังงานที่ AMD กำหนดไว้ Toxic เคยเป็นสัญลักษณ์ของการ์ดที่แรงที่สุด แต่ในยุคปัจจุบัน headroom สำหรับการปรับแต่งถูกลดลง จนไม่สามารถสร้างความแตกต่างได้มากเหมือนเดิม.

    ความปลอดภัยและความน่าเชื่อถือ
    เขายังกล่าวถึงการใช้ 12VHPWR connector ใน RX 9070 XT Nitro+ ที่มีปัญหาเพียง 3 เคส ซึ่งทั้งหมดเกิดจากการใช้ อะแดปเตอร์ 16-pin ที่ผิดพลาด ไม่ใช่ตัวการ์ดหรือ PSU ของ Sapphire เอง นี่สะท้อนว่าบริษัทให้ความสำคัญกับความน่าเชื่อถือและการออกแบบที่ปลอดภัย.

    มุมมองต่อการตลาดและข้อมูล
    Crisler ตั้งข้อสังเกตว่า Steam Hardware Survey ไม่ได้สะท้อนตลาดจริงทั้งหมด เพราะมีเพียง 1/12 ของผู้ใช้ที่ถูกสุ่มให้ตอบ เขาเชื่อว่า AMD อาจมีส่วนแบ่งตลาดเกมจริงสูงถึง 40% ซึ่งมากกว่าตัวเลขที่มักถูกเผยแพร่.

    สรุปประเด็นสำคัญ
    ข้อจำกัดจาก AMD/Nvidia
    จำกัดการโอเวอร์คล็อก, power delivery และ memory capacity
    ทำให้การ์ดจากทุกแบรนด์มีประสิทธิภาพใกล้เคียงกัน

    ผลกระทบต่อ Toxic Series
    ไม่สามารถออกทุกเจนเนอเรชัน
    Headroom สำหรับการปรับแต่งลดลง

    ความน่าเชื่อถือของ Sapphire
    ปัญหา 12VHPWR connector เกิดจากอะแดปเตอร์ ไม่ใช่ตัวการ์ด
    Sapphire ยืนยันความปลอดภัยของการออกแบบ

    มุมมองต่อข้อมูลตลาด
    Steam Survey อาจไม่แม่นยำ
    AMD อาจมีส่วนแบ่งตลาดเกมจริงสูงถึง 40%

    ข้อควรระวัง
    การจำกัดอิสระของ AIB partners อาจทำให้ตลาดขาดนวัตกรรม
    Toxic series อาจไม่กลับมาเต็มรูปแบบหากข้อจำกัดยังคงอยู่
    การตีความข้อมูลตลาดผิดพลาดอาจทำให้บริษัทวางกลยุทธ์คลาดเคลื่อน

    https://www.tomshardware.com/pc-components/gpus/sapphire-pr-manager-wishes-amd-and-nvidia-would-let-partners-run-wild-with-design-wants-freedom-to-bring-back-toxic-line-more-often
    🎨 ความปรารถนาของ Sapphire ที่จะมีอิสระมากขึ้นในการออกแบบการ์ดจอ Edward Crisler ผู้จัดการ PR ของ Sapphire กล่าวในพอดแคสต์กับ Hardware Unboxed ว่า เขาอยากให้บริษัทมีอิสระในการออกแบบการ์ดจอมากกว่านี้ ปัจจุบัน AMD และ Nvidia กำหนดข้อจำกัดด้าน power delivery, memory capacity และ voltage control ทำให้ทุกการ์ดจากผู้ผลิตต่าง ๆ มีประสิทธิภาพใกล้เคียงกัน ความแตกต่างจึงเหลือเพียง ดีไซน์ของชุดระบายความร้อนและบริการหลังการขาย. ⚡ ข้อจำกัดที่ทำให้ Toxic หายไป Crisler ระบุว่า การ์ดจอซีรีส์ Toxic ซึ่งเป็นรุ่นเรือธงของ Sapphire ไม่สามารถออกมาได้ทุกเจนเนอเรชัน เนื่องจากข้อจำกัดด้านการโอเวอร์คล็อกและพลังงานที่ AMD กำหนดไว้ Toxic เคยเป็นสัญลักษณ์ของการ์ดที่แรงที่สุด แต่ในยุคปัจจุบัน headroom สำหรับการปรับแต่งถูกลดลง จนไม่สามารถสร้างความแตกต่างได้มากเหมือนเดิม. 🔒 ความปลอดภัยและความน่าเชื่อถือ เขายังกล่าวถึงการใช้ 12VHPWR connector ใน RX 9070 XT Nitro+ ที่มีปัญหาเพียง 3 เคส ซึ่งทั้งหมดเกิดจากการใช้ อะแดปเตอร์ 16-pin ที่ผิดพลาด ไม่ใช่ตัวการ์ดหรือ PSU ของ Sapphire เอง นี่สะท้อนว่าบริษัทให้ความสำคัญกับความน่าเชื่อถือและการออกแบบที่ปลอดภัย. 🌐 มุมมองต่อการตลาดและข้อมูล Crisler ตั้งข้อสังเกตว่า Steam Hardware Survey ไม่ได้สะท้อนตลาดจริงทั้งหมด เพราะมีเพียง 1/12 ของผู้ใช้ที่ถูกสุ่มให้ตอบ เขาเชื่อว่า AMD อาจมีส่วนแบ่งตลาดเกมจริงสูงถึง 40% ซึ่งมากกว่าตัวเลขที่มักถูกเผยแพร่. 📌 สรุปประเด็นสำคัญ ✅ ข้อจำกัดจาก AMD/Nvidia ➡️ จำกัดการโอเวอร์คล็อก, power delivery และ memory capacity ➡️ ทำให้การ์ดจากทุกแบรนด์มีประสิทธิภาพใกล้เคียงกัน ✅ ผลกระทบต่อ Toxic Series ➡️ ไม่สามารถออกทุกเจนเนอเรชัน ➡️ Headroom สำหรับการปรับแต่งลดลง ✅ ความน่าเชื่อถือของ Sapphire ➡️ ปัญหา 12VHPWR connector เกิดจากอะแดปเตอร์ ไม่ใช่ตัวการ์ด ➡️ Sapphire ยืนยันความปลอดภัยของการออกแบบ ✅ มุมมองต่อข้อมูลตลาด ➡️ Steam Survey อาจไม่แม่นยำ ➡️ AMD อาจมีส่วนแบ่งตลาดเกมจริงสูงถึง 40% ‼️ ข้อควรระวัง ⛔ การจำกัดอิสระของ AIB partners อาจทำให้ตลาดขาดนวัตกรรม ⛔ Toxic series อาจไม่กลับมาเต็มรูปแบบหากข้อจำกัดยังคงอยู่ ⛔ การตีความข้อมูลตลาดผิดพลาดอาจทำให้บริษัทวางกลยุทธ์คลาดเคลื่อน https://www.tomshardware.com/pc-components/gpus/sapphire-pr-manager-wishes-amd-and-nvidia-would-let-partners-run-wild-with-design-wants-freedom-to-bring-back-toxic-line-more-often
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
Pages Boosts