• “จะเกิดอะไรขึ้นถ้าหลุมดำจิ๋วพุ่งทะลุร่างกายมนุษย์ – นักฟิสิกส์คำนวณแล้ว”

    นักฟิสิกส์ Robert Scherrer จาก Vanderbilt University ได้ทำการคำนวณว่า หากหลุมดำจิ๋ว (Primordial Black Hole) พุ่งตรงผ่านร่างกายมนุษย์ ผลที่เกิดขึ้นอาจไม่ใช่การถูกกลืนกินทั้งร่างกายเหมือนในภาพยนตร์ไซไฟ แต่จะคล้ายกับแรงกระแทกจากกระสุนปืนมากกว่า โดยหลุมดำที่มีมวลประมาณ 100 พันล้านตัน จะสร้างความเสียหายใกล้เคียงกับกระสุนขนาด .22 ที่พุ่งผ่านเนื้อเยื่อ

    สิ่งที่น่าสนใจคือ หลุมดำจิ๋วเหล่านี้มีขนาดเล็กมาก เส้นผ่านศูนย์กลางเพียง 0.4 พิโกเมตร (เล็กกว่าขนาดอะตอมไฮโดรเจนหลายร้อยเท่า) ทำให้มันแทบไม่โต้ตอบกับเนื้อเยื่อโดยตรง แต่สิ่งที่อันตรายคือ คลื่นกระแทกความเร็วเหนือเสียง ที่เกิดขึ้นตามหลังการเคลื่อนที่ ซึ่งสามารถฉีกเนื้อเยื่อได้เหมือนแรงกระแทกจากกระสุน

    อีกประเด็นคือแรงดึงดูดแบบ “tidal force” หรือแรงดึงไม่สมดุลที่อาจทำให้เนื้อเยื่อเกิดการ “spaghettification” หากหลุมดำมีมวลมากพอ โดยการคำนวณพบว่าต้องมีมวลอย่างน้อย 7 ล้านล้านตัน ถึงจะทำให้สมองมนุษย์ได้รับผลกระทบอย่างรุนแรง

    ท้ายที่สุด ความน่ากลัวนี้แทบไม่เกิดขึ้นจริง เพราะความน่าจะเป็นที่หลุมดำจิ๋วจะพุ่งชนมนุษย์นั้นต่ำมาก — ประมาณ หนึ่งครั้งในทุกๆ หนึ่งควินทิลเลียนปี ซึ่งนานกว่าช่วงอายุจักรวาลปัจจุบันหลายเท่า

    สรุปประเด็นสำคัญ
    ผลการคำนวณของนักฟิสิกส์
    หลุมดำจิ๋ว 100 พันล้านตัน สร้างความเสียหายเทียบเท่ากระสุน .22
    ขนาดเล็กเพียง 0.4 พิโกเมตร เล็กกว่าอะตอมไฮโดรเจน

    แรงกระแทกและแรงดึงดูด
    คลื่นกระแทกเหนือเสียงทำให้เนื้อเยื่อฉีกขาด
    มวล 7 ล้านล้านตันขึ้นไปถึงจะทำให้สมองเสียหายจาก tidal force

    ความเป็นไปได้ในเชิงจักรวาล
    ความน่าจะเป็นที่มนุษย์จะถูกหลุมดำจิ๋วชนคือ 1 ครั้งในควินทิลเลียนปี
    "ควินทิลเลียน" คือตัวเลขที่มี 0 ต่อท้าย 18 ตัว
    โอกาสเกิดขึ้นแทบเป็นศูนย์เมื่อเทียบกับอายุจักรวาล

    คำเตือนด้านความเสี่ยง
    หากหลุมดำมีมวลระดับดาวเคราะห์หรือดาวเคราะห์น้อย ผลกระทบจะรุนแรงถึงชีวิต
    คลื่นกระแทกความเร็วสูงอาจทำลายอวัยวะสำคัญได้ทันที
    แม้โอกาสต่ำ แต่หากเกิดขึ้นจริงจะไม่สามารถป้องกันได้

    https://www.sciencealert.com/what-if-a-tiny-black-hole-shot-through-your-body-a-physicist-did-the-math
    🌌 “จะเกิดอะไรขึ้นถ้าหลุมดำจิ๋วพุ่งทะลุร่างกายมนุษย์ – นักฟิสิกส์คำนวณแล้ว” นักฟิสิกส์ Robert Scherrer จาก Vanderbilt University ได้ทำการคำนวณว่า หากหลุมดำจิ๋ว (Primordial Black Hole) พุ่งตรงผ่านร่างกายมนุษย์ ผลที่เกิดขึ้นอาจไม่ใช่การถูกกลืนกินทั้งร่างกายเหมือนในภาพยนตร์ไซไฟ แต่จะคล้ายกับแรงกระแทกจากกระสุนปืนมากกว่า โดยหลุมดำที่มีมวลประมาณ 100 พันล้านตัน จะสร้างความเสียหายใกล้เคียงกับกระสุนขนาด .22 ที่พุ่งผ่านเนื้อเยื่อ สิ่งที่น่าสนใจคือ หลุมดำจิ๋วเหล่านี้มีขนาดเล็กมาก เส้นผ่านศูนย์กลางเพียง 0.4 พิโกเมตร (เล็กกว่าขนาดอะตอมไฮโดรเจนหลายร้อยเท่า) ทำให้มันแทบไม่โต้ตอบกับเนื้อเยื่อโดยตรง แต่สิ่งที่อันตรายคือ คลื่นกระแทกความเร็วเหนือเสียง ที่เกิดขึ้นตามหลังการเคลื่อนที่ ซึ่งสามารถฉีกเนื้อเยื่อได้เหมือนแรงกระแทกจากกระสุน อีกประเด็นคือแรงดึงดูดแบบ “tidal force” หรือแรงดึงไม่สมดุลที่อาจทำให้เนื้อเยื่อเกิดการ “spaghettification” หากหลุมดำมีมวลมากพอ โดยการคำนวณพบว่าต้องมีมวลอย่างน้อย 7 ล้านล้านตัน ถึงจะทำให้สมองมนุษย์ได้รับผลกระทบอย่างรุนแรง ท้ายที่สุด ความน่ากลัวนี้แทบไม่เกิดขึ้นจริง เพราะความน่าจะเป็นที่หลุมดำจิ๋วจะพุ่งชนมนุษย์นั้นต่ำมาก — ประมาณ หนึ่งครั้งในทุกๆ หนึ่งควินทิลเลียนปี ซึ่งนานกว่าช่วงอายุจักรวาลปัจจุบันหลายเท่า 📌 สรุปประเด็นสำคัญ ✅ ผลการคำนวณของนักฟิสิกส์ ➡️ หลุมดำจิ๋ว 100 พันล้านตัน สร้างความเสียหายเทียบเท่ากระสุน .22 ➡️ ขนาดเล็กเพียง 0.4 พิโกเมตร เล็กกว่าอะตอมไฮโดรเจน ✅ แรงกระแทกและแรงดึงดูด ➡️ คลื่นกระแทกเหนือเสียงทำให้เนื้อเยื่อฉีกขาด ➡️ มวล 7 ล้านล้านตันขึ้นไปถึงจะทำให้สมองเสียหายจาก tidal force ✅ ความเป็นไปได้ในเชิงจักรวาล ➡️ ความน่าจะเป็นที่มนุษย์จะถูกหลุมดำจิ๋วชนคือ 1 ครั้งในควินทิลเลียนปี ➡️ "ควินทิลเลียน" คือตัวเลขที่มี 0 ต่อท้าย 18 ตัว ➡️ โอกาสเกิดขึ้นแทบเป็นศูนย์เมื่อเทียบกับอายุจักรวาล ‼️ คำเตือนด้านความเสี่ยง ⛔ หากหลุมดำมีมวลระดับดาวเคราะห์หรือดาวเคราะห์น้อย ผลกระทบจะรุนแรงถึงชีวิต ⛔ คลื่นกระแทกความเร็วสูงอาจทำลายอวัยวะสำคัญได้ทันที ⛔ แม้โอกาสต่ำ แต่หากเกิดขึ้นจริงจะไม่สามารถป้องกันได้ https://www.sciencealert.com/what-if-a-tiny-black-hole-shot-through-your-body-a-physicist-did-the-math
    WWW.SCIENCEALERT.COM
    What if a Tiny Black Hole Shot Through Your Body? A Physicist Did The Math
    If you've ever wondered what would actually happen if a microscopic black hole tunneled straight through your body, answers have finally arrived.
    Like
    1
    0 Comments 0 Shares 46 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 Comments 0 Shares 127 Views 0 Reviews
  • “Zorin OS พุ่งแรง: ผู้ใช้กว่า 780,000 คนหนี Windows 11 หลัง Win10 หมดอายุ”

    หลังจาก Microsoft ยุติการสนับสนุน Windows 10 ผู้ใช้จำนวนมากไม่พอใจกับข้อกำหนดฮาร์ดแวร์ที่เข้มงวดและฟีเจอร์ AI ที่ถูกบังคับใน Windows 11 ทำให้เกิดการเคลื่อนไหวครั้งใหญ่ในการหาทางเลือกใหม่ โดย Zorin OS 18 ซึ่งเป็น Linux ดิสโทรที่ออกแบบให้หน้าตาและการใช้งานใกล้เคียง Windows มากที่สุด ได้รับความนิยมอย่างรวดเร็ว

    ข้อมูลจากนักพัฒนาระบุว่า Zorin OS 18 ถูกดาวน์โหลดมากกว่า 1 ล้านครั้งในเวลาเพียง 5 สัปดาห์ และกว่า 78% มาจากผู้ใช้ Windows ที่กำลังหาทางย้ายระบบ นี่สะท้อนถึงความไม่พอใจของผู้ใช้ต่อทิศทางของ Microsoft และความสนใจที่เพิ่มขึ้นต่อ Linux ในฐานะระบบปฏิบัติการทางเลือก

    Zorin OS 18 มาพร้อมฟีเจอร์ใหม่ เช่น อินเทอร์เฟซที่ผสมผสานดีไซน์ของ Windows 11 และ macOS, ระบบจัดการหน้าต่างแบบ Windows-style tiling, การรองรับ Progressive Web Apps (เช่น Office 365, Google Docs, Photoshop Web) และการเชื่อมต่อ OneDrive โดยตรง ทำให้ผู้ใช้ Windows สามารถปรับตัวได้ง่ายขึ้น

    นอกจากนี้ Zorin OS ยังปรับปรุงการรองรับซอฟต์แวร์ Windows ผ่าน Wine และ Proton ซึ่งช่วยให้การเล่นเกมบน Linux ไม่ใช่เรื่องยากอีกต่อไป พร้อมทั้งการันตีการอัปเดตระยะยาว (LTS) จนถึงปี 2029 ทำให้ผู้ใช้มั่นใจได้ว่าระบบจะมีความเสถียรและปลอดภัยในระยะยาว

    สรุปเป็นหัวข้อ
    การย้ายผู้ใช้จาก Windows ไป Linux
    กว่า 780,000 คนเลือกไม่อัปเกรดเป็น Windows 11
    Zorin OS 18 ถูกดาวน์โหลดมากกว่า 1 ล้านครั้งใน 5 สัปดาห์

    สาเหตุหลักของการย้ายระบบ
    ข้อกำหนดฮาร์ดแวร์ Windows 11 เข้มงวดเกินไป
    ฟีเจอร์ AI ที่ถูกบังคับสร้างความไม่พอใจ

    ฟีเจอร์เด่นของ Zorin OS 18
    อินเทอร์เฟซคล้าย Windows 11 + macOS
    รองรับ Progressive Web Apps และ OneDrive
    ระบบจัดการหน้าต่างแบบ Windows-style tiling

    การรองรับซอฟต์แวร์และเกม
    ปรับปรุง Wine และ Proton ให้ใช้งานง่ายขึ้น
    Linux gaming ecosystem เติบโตอย่างต่อเนื่อง

    การันตีการอัปเดตระยะยาว
    LTS จนถึงปี 2029
    มั่นใจในความเสถียรและความปลอดภัย

    ข้อกังวลและความท้าทาย
    Linux ยังไม่สามารถแทนที่ Windows ได้ในทุกกรณี
    ผู้ใช้ใหม่อาจต้องปรับตัวกับระบบที่แตกต่าง

    https://www.tomshardware.com/software/linux/in-the-wake-of-windows-10-eol-over-780-000-windows-users-skip-11-for-linux-says-zorin-os-developers-distro-hits-unprecedented-1-million-downloads-in-five-weeks
    🐧 “Zorin OS พุ่งแรง: ผู้ใช้กว่า 780,000 คนหนี Windows 11 หลัง Win10 หมดอายุ” หลังจาก Microsoft ยุติการสนับสนุน Windows 10 ผู้ใช้จำนวนมากไม่พอใจกับข้อกำหนดฮาร์ดแวร์ที่เข้มงวดและฟีเจอร์ AI ที่ถูกบังคับใน Windows 11 ทำให้เกิดการเคลื่อนไหวครั้งใหญ่ในการหาทางเลือกใหม่ โดย Zorin OS 18 ซึ่งเป็น Linux ดิสโทรที่ออกแบบให้หน้าตาและการใช้งานใกล้เคียง Windows มากที่สุด ได้รับความนิยมอย่างรวดเร็ว ข้อมูลจากนักพัฒนาระบุว่า Zorin OS 18 ถูกดาวน์โหลดมากกว่า 1 ล้านครั้งในเวลาเพียง 5 สัปดาห์ และกว่า 78% มาจากผู้ใช้ Windows ที่กำลังหาทางย้ายระบบ นี่สะท้อนถึงความไม่พอใจของผู้ใช้ต่อทิศทางของ Microsoft และความสนใจที่เพิ่มขึ้นต่อ Linux ในฐานะระบบปฏิบัติการทางเลือก Zorin OS 18 มาพร้อมฟีเจอร์ใหม่ เช่น อินเทอร์เฟซที่ผสมผสานดีไซน์ของ Windows 11 และ macOS, ระบบจัดการหน้าต่างแบบ Windows-style tiling, การรองรับ Progressive Web Apps (เช่น Office 365, Google Docs, Photoshop Web) และการเชื่อมต่อ OneDrive โดยตรง ทำให้ผู้ใช้ Windows สามารถปรับตัวได้ง่ายขึ้น นอกจากนี้ Zorin OS ยังปรับปรุงการรองรับซอฟต์แวร์ Windows ผ่าน Wine และ Proton ซึ่งช่วยให้การเล่นเกมบน Linux ไม่ใช่เรื่องยากอีกต่อไป พร้อมทั้งการันตีการอัปเดตระยะยาว (LTS) จนถึงปี 2029 ทำให้ผู้ใช้มั่นใจได้ว่าระบบจะมีความเสถียรและปลอดภัยในระยะยาว 📌 สรุปเป็นหัวข้อ ✅ การย้ายผู้ใช้จาก Windows ไป Linux ➡️ กว่า 780,000 คนเลือกไม่อัปเกรดเป็น Windows 11 ➡️ Zorin OS 18 ถูกดาวน์โหลดมากกว่า 1 ล้านครั้งใน 5 สัปดาห์ ✅ สาเหตุหลักของการย้ายระบบ ➡️ ข้อกำหนดฮาร์ดแวร์ Windows 11 เข้มงวดเกินไป ➡️ ฟีเจอร์ AI ที่ถูกบังคับสร้างความไม่พอใจ ✅ ฟีเจอร์เด่นของ Zorin OS 18 ➡️ อินเทอร์เฟซคล้าย Windows 11 + macOS ➡️ รองรับ Progressive Web Apps และ OneDrive ➡️ ระบบจัดการหน้าต่างแบบ Windows-style tiling ✅ การรองรับซอฟต์แวร์และเกม ➡️ ปรับปรุง Wine และ Proton ให้ใช้งานง่ายขึ้น ➡️ Linux gaming ecosystem เติบโตอย่างต่อเนื่อง ✅ การันตีการอัปเดตระยะยาว ➡️ LTS จนถึงปี 2029 ➡️ มั่นใจในความเสถียรและความปลอดภัย ‼️ ข้อกังวลและความท้าทาย ⛔ Linux ยังไม่สามารถแทนที่ Windows ได้ในทุกกรณี ⛔ ผู้ใช้ใหม่อาจต้องปรับตัวกับระบบที่แตกต่าง https://www.tomshardware.com/software/linux/in-the-wake-of-windows-10-eol-over-780-000-windows-users-skip-11-for-linux-says-zorin-os-developers-distro-hits-unprecedented-1-million-downloads-in-five-weeks
    0 Comments 0 Shares 66 Views 0 Reviews
  • “Amazon เผชิญศึกกฎหมายในฝรั่งเศส: ใบอนุญาตดาวเทียมอินเทอร์เน็ตถูกท้าทาย”

    Amazon ได้รับใบอนุญาตจากหน่วยงานกำกับดูแลโทรคมนาคมของฝรั่งเศส (Arcep) ให้ใช้คลื่นความถี่สำหรับโครงการดาวเทียมอินเทอร์เน็ตเป็นเวลา 10 ปี เพื่อสร้างเครือข่ายดาวเทียมวงโคจรต่ำ (LEO) แข่งกับผู้เล่นรายใหญ่อย่าง SpaceX และ OneWeb อย่างไรก็ตาม สหภาพแรงงาน CFE-CGC Telecoms ได้ยื่นฟ้องต่อศาลสูงสุดของฝรั่งเศสเพื่อขอให้ยกเลิกการอนุญาตดังกล่าว

    แรงงานมองว่าการให้สิทธิ์ Amazon อาจสร้างความเสี่ยงต่อความมั่นคงของประเทศ เนื่องจากข้อมูลการสื่อสารอาจถูกควบคุมโดยบริษัทต่างชาติ อีกทั้งยังตั้งคำถามถึงความโปร่งใสในการอนุมัติและผลกระทบต่อการแข่งขันในตลาดโทรคมนาคมฝรั่งเศส

    กรณีนี้ถือเป็นการทดสอบครั้งใหญ่สำหรับความทะเยอทะยานของ Amazon ในการเข้าสู่ธุรกิจอินเทอร์เน็ตผ่านดาวเทียม ซึ่งเป็นตลาดที่กำลังเติบโตอย่างรวดเร็ว โดยเฉพาะในพื้นที่ชนบทหรือภูมิภาคที่โครงสร้างพื้นฐานอินเทอร์เน็ตยังไม่ครอบคลุม

    แม้จะมีความท้าทายทางกฎหมาย แต่ Amazon ยังคงเดินหน้าพัฒนาโครงการดาวเทียม Kuiper ที่ตั้งเป้าจะให้บริการอินเทอร์เน็ตทั่วโลก และมองว่าการแข่งขันกับ SpaceX จะเป็นแรงผลักดันให้เทคโนโลยีนี้เข้าถึงผู้ใช้ได้เร็วขึ้น

    สรุปเป็นหัวข้อ
    การอนุญาตจาก Arcep
    Amazon ได้สิทธิ์ใช้คลื่นความถี่ดาวเทียม 10 ปี
    โครงการ Kuiper ตั้งเป้าให้บริการอินเทอร์เน็ตทั่วโลก

    การฟ้องร้องโดยสหภาพแรงงานฝรั่งเศส
    ยื่นต่อศาลสูงสุดเพื่อยกเลิกใบอนุญาต
    ตั้งข้อสงสัยเรื่องความโปร่งใสและผลกระทบต่อการแข่งขัน

    เป้าหมายของ Amazon
    แข่งขันกับ SpaceX และ OneWeb ในตลาดดาวเทียมอินเทอร์เน็ต
    เน้นพื้นที่ชนบทและภูมิภาคที่ขาดโครงสร้างพื้นฐาน

    ข้อกังวลด้านความมั่นคงและข้อมูล
    การควบคุมข้อมูลโดยบริษัทต่างชาติอาจเสี่ยงต่อความมั่นคง
    อาจกระทบต่อผู้ให้บริการโทรคมนาคมท้องถิ่น

    https://www.thestar.com.my/tech/tech-news/2025/11/25/amazon039s-satellite-internet-licence-faces-legal-challenge-in-france
    🚀 “Amazon เผชิญศึกกฎหมายในฝรั่งเศส: ใบอนุญาตดาวเทียมอินเทอร์เน็ตถูกท้าทาย” Amazon ได้รับใบอนุญาตจากหน่วยงานกำกับดูแลโทรคมนาคมของฝรั่งเศส (Arcep) ให้ใช้คลื่นความถี่สำหรับโครงการดาวเทียมอินเทอร์เน็ตเป็นเวลา 10 ปี เพื่อสร้างเครือข่ายดาวเทียมวงโคจรต่ำ (LEO) แข่งกับผู้เล่นรายใหญ่อย่าง SpaceX และ OneWeb อย่างไรก็ตาม สหภาพแรงงาน CFE-CGC Telecoms ได้ยื่นฟ้องต่อศาลสูงสุดของฝรั่งเศสเพื่อขอให้ยกเลิกการอนุญาตดังกล่าว แรงงานมองว่าการให้สิทธิ์ Amazon อาจสร้างความเสี่ยงต่อความมั่นคงของประเทศ เนื่องจากข้อมูลการสื่อสารอาจถูกควบคุมโดยบริษัทต่างชาติ อีกทั้งยังตั้งคำถามถึงความโปร่งใสในการอนุมัติและผลกระทบต่อการแข่งขันในตลาดโทรคมนาคมฝรั่งเศส กรณีนี้ถือเป็นการทดสอบครั้งใหญ่สำหรับความทะเยอทะยานของ Amazon ในการเข้าสู่ธุรกิจอินเทอร์เน็ตผ่านดาวเทียม ซึ่งเป็นตลาดที่กำลังเติบโตอย่างรวดเร็ว โดยเฉพาะในพื้นที่ชนบทหรือภูมิภาคที่โครงสร้างพื้นฐานอินเทอร์เน็ตยังไม่ครอบคลุม แม้จะมีความท้าทายทางกฎหมาย แต่ Amazon ยังคงเดินหน้าพัฒนาโครงการดาวเทียม Kuiper ที่ตั้งเป้าจะให้บริการอินเทอร์เน็ตทั่วโลก และมองว่าการแข่งขันกับ SpaceX จะเป็นแรงผลักดันให้เทคโนโลยีนี้เข้าถึงผู้ใช้ได้เร็วขึ้น 📌 สรุปเป็นหัวข้อ ✅ การอนุญาตจาก Arcep ➡️ Amazon ได้สิทธิ์ใช้คลื่นความถี่ดาวเทียม 10 ปี ➡️ โครงการ Kuiper ตั้งเป้าให้บริการอินเทอร์เน็ตทั่วโลก ✅ การฟ้องร้องโดยสหภาพแรงงานฝรั่งเศส ➡️ ยื่นต่อศาลสูงสุดเพื่อยกเลิกใบอนุญาต ➡️ ตั้งข้อสงสัยเรื่องความโปร่งใสและผลกระทบต่อการแข่งขัน ✅ เป้าหมายของ Amazon ➡️ แข่งขันกับ SpaceX และ OneWeb ในตลาดดาวเทียมอินเทอร์เน็ต ➡️ เน้นพื้นที่ชนบทและภูมิภาคที่ขาดโครงสร้างพื้นฐาน ‼️ ข้อกังวลด้านความมั่นคงและข้อมูล ⛔ การควบคุมข้อมูลโดยบริษัทต่างชาติอาจเสี่ยงต่อความมั่นคง ⛔ อาจกระทบต่อผู้ให้บริการโทรคมนาคมท้องถิ่น https://www.thestar.com.my/tech/tech-news/2025/11/25/amazon039s-satellite-internet-licence-faces-legal-challenge-in-france
    WWW.THESTAR.COM.MY
    Amazon's satellite internet licence faces legal challenge in France
    (Reuters) -A French union filed a legal challenge on Monday against a decision by the country's telecoms regulator to grant radio spectrum to Amazon's satellite internet service, the biggest test yet of the U.S. tech giant's broadband ambitions.
    0 Comments 0 Shares 52 Views 0 Reviews
  • “Starlink เปิดบริการ Direct-to-Cell ในยูเครน: ก้าวใหม่ของการสื่อสารท่ามกลางสงคราม”

    บริการ Direct-to-Cell ของ Starlink เปิดตัวครั้งแรกในยุโรปที่ยูเครน โดยร่วมมือกับ Kyivstar ผู้ให้บริการมือถือรายใหญ่ที่สุดของประเทศ จุดประสงค์คือเพื่อให้ประชาชนยังสามารถสื่อสารได้แม้เผชิญกับไฟฟ้าดับและโครงสร้างพื้นฐานที่ถูกทำลายจากสงคราม การเปิดตัวครั้งนี้เริ่มต้นด้วยบริการ SMS และมีแผนจะขยายไปสู่การโทรและอินเทอร์เน็ตในปีถัดไป

    เทคโนโลยีนี้ใช้ดาวเทียมของ Starlink เชื่อมต่อโดยตรงกับโทรศัพท์มือถือทั่วไป โดยไม่ต้องพึ่งเสาสัญญาณหรือโครงสร้างพื้นฐานภาคพื้นดินมากนัก ถือเป็นการแก้ปัญหาการสื่อสารในพื้นที่ที่โครงข่ายถูกโจมตีหรือไม่สามารถเข้าถึงได้ ซึ่งเป็นสถานการณ์ที่ยูเครนกำลังเผชิญอยู่

    การเปิดตัวครั้งนี้ยังสะท้อนถึงบทบาทของ Elon Musk และบริษัท SpaceX ที่พยายามผลักดัน Starlink ให้เป็นโครงสร้างพื้นฐานการสื่อสารระดับโลก โดยเฉพาะในพื้นที่ที่มีภัยพิบัติหรือความขัดแย้งทางการเมือง เทคโนโลยีนี้จึงถูกมองว่าเป็น “ความหวังใหม่” ของการสื่อสารในยุคที่ไม่แน่นอน

    อย่างไรก็ตาม แม้จะเป็นก้าวสำคัญ แต่ก็มีข้อกังวลเรื่องความปลอดภัยของข้อมูลและการพึ่งพาบริษัทเอกชนต่างชาติในการสื่อสารระดับประเทศ ซึ่งอาจกลายเป็นประเด็นทางการเมืองและความมั่นคงในอนาคต

    สรุปเป็นหัวข้อ
    การเปิดตัวบริการ Direct-to-Cell ในยูเครน
    ร่วมมือกับ Kyivstar ผู้ให้บริการมือถือรายใหญ่
    เริ่มต้นด้วยบริการ SMS และจะขยายไปสู่การโทรและอินเทอร์เน็ต

    เทคโนโลยีการเชื่อมต่อผ่านดาวเทียม
    โทรศัพท์มือถือทั่วไปสามารถเชื่อมต่อได้โดยตรง
    ไม่ต้องพึ่งเสาสัญญาณหรือโครงสร้างพื้นฐานภาคพื้นดิน

    บทบาทของ Starlink และ SpaceX
    ผลักดันให้เป็นโครงสร้างพื้นฐานการสื่อสารระดับโลก
    เน้นช่วยเหลือพื้นที่ที่มีภัยพิบัติหรือสงคราม

    ข้อกังวลด้านความมั่นคงและข้อมูล
    การพึ่งพาบริษัทเอกชนต่างชาติอาจสร้างความเสี่ยง
    ความปลอดภัยของข้อมูลผู้ใช้อาจถูกตั้งคำถาม

    https://www.thestar.com.my/tech/tech-news/2025/11/24/starlink039s-direct-to-cell-service-launches-in-ukraine-in-european-first
    🛰️ “Starlink เปิดบริการ Direct-to-Cell ในยูเครน: ก้าวใหม่ของการสื่อสารท่ามกลางสงคราม” บริการ Direct-to-Cell ของ Starlink เปิดตัวครั้งแรกในยุโรปที่ยูเครน โดยร่วมมือกับ Kyivstar ผู้ให้บริการมือถือรายใหญ่ที่สุดของประเทศ จุดประสงค์คือเพื่อให้ประชาชนยังสามารถสื่อสารได้แม้เผชิญกับไฟฟ้าดับและโครงสร้างพื้นฐานที่ถูกทำลายจากสงคราม การเปิดตัวครั้งนี้เริ่มต้นด้วยบริการ SMS และมีแผนจะขยายไปสู่การโทรและอินเทอร์เน็ตในปีถัดไป เทคโนโลยีนี้ใช้ดาวเทียมของ Starlink เชื่อมต่อโดยตรงกับโทรศัพท์มือถือทั่วไป โดยไม่ต้องพึ่งเสาสัญญาณหรือโครงสร้างพื้นฐานภาคพื้นดินมากนัก ถือเป็นการแก้ปัญหาการสื่อสารในพื้นที่ที่โครงข่ายถูกโจมตีหรือไม่สามารถเข้าถึงได้ ซึ่งเป็นสถานการณ์ที่ยูเครนกำลังเผชิญอยู่ การเปิดตัวครั้งนี้ยังสะท้อนถึงบทบาทของ Elon Musk และบริษัท SpaceX ที่พยายามผลักดัน Starlink ให้เป็นโครงสร้างพื้นฐานการสื่อสารระดับโลก โดยเฉพาะในพื้นที่ที่มีภัยพิบัติหรือความขัดแย้งทางการเมือง เทคโนโลยีนี้จึงถูกมองว่าเป็น “ความหวังใหม่” ของการสื่อสารในยุคที่ไม่แน่นอน อย่างไรก็ตาม แม้จะเป็นก้าวสำคัญ แต่ก็มีข้อกังวลเรื่องความปลอดภัยของข้อมูลและการพึ่งพาบริษัทเอกชนต่างชาติในการสื่อสารระดับประเทศ ซึ่งอาจกลายเป็นประเด็นทางการเมืองและความมั่นคงในอนาคต 📌 สรุปเป็นหัวข้อ ✅ การเปิดตัวบริการ Direct-to-Cell ในยูเครน ➡️ ร่วมมือกับ Kyivstar ผู้ให้บริการมือถือรายใหญ่ ➡️ เริ่มต้นด้วยบริการ SMS และจะขยายไปสู่การโทรและอินเทอร์เน็ต ✅ เทคโนโลยีการเชื่อมต่อผ่านดาวเทียม ➡️ โทรศัพท์มือถือทั่วไปสามารถเชื่อมต่อได้โดยตรง ➡️ ไม่ต้องพึ่งเสาสัญญาณหรือโครงสร้างพื้นฐานภาคพื้นดิน ✅ บทบาทของ Starlink และ SpaceX ➡️ ผลักดันให้เป็นโครงสร้างพื้นฐานการสื่อสารระดับโลก ➡️ เน้นช่วยเหลือพื้นที่ที่มีภัยพิบัติหรือสงคราม ‼️ ข้อกังวลด้านความมั่นคงและข้อมูล ⛔ การพึ่งพาบริษัทเอกชนต่างชาติอาจสร้างความเสี่ยง ⛔ ความปลอดภัยของข้อมูลผู้ใช้อาจถูกตั้งคำถาม https://www.thestar.com.my/tech/tech-news/2025/11/24/starlink039s-direct-to-cell-service-launches-in-ukraine-in-european-first
    WWW.THESTAR.COM.MY
    Starlink's direct-to-cell service launches in Ukraine in European first
    KYIV (Reuters) -Ukraine's largest mobile operator Kyivstar has become the first in Europe to launch Starlink's direct-to-cell satellite technology in a bid to keep millions connected amid wartime blackouts and disrupted infrastructure, the company said on Monday.
    0 Comments 0 Shares 55 Views 0 Reviews
  • Pebble Watch Software เปิด Open Source เต็มรูปแบบ

    Pebble ประกาศว่า ซอฟต์แวร์ทั้งหมดของ Pebble Watch ตอนนี้เปิดเป็น Open Source 100% รวมถึง PebbleOS, แอปมือถือ และ Developer Tools พร้อมทั้งเปิดตัวระบบ Appstore แบบ decentralized เพื่อให้ชุมชนสามารถพัฒนาและใช้งานต่อไปได้อย่างยั่งยืน

    หลังจากที่ Pebble เคยเปิดซอร์สโค้ดบางส่วน (~95%) ตอนนี้ทีม Core Devices ได้ประกาศว่า ทุกส่วนของซอฟต์แวร์ Pebble Watch เปิดเป็น Open Source แล้ว ตั้งแต่ PebbleOS ที่รันบนตัวนาฬิกา, แอปมือถือ companion สำหรับ iOS และ Android, ไปจนถึง Developer Tools และ Appstore ที่ชุมชนสามารถเข้าถึงและปรับปรุงได้เอง

    รายละเอียดการเปลี่ยนแปลง
    PebbleOS: เปิดซอร์สโค้ดทั้งหมดบน GitHub สามารถดาวน์โหลด, คอมไพล์ และติดตั้งผ่าน Bluetooth ได้
    Mobile Companion App: แอปใหม่ที่สร้างด้วย Kotlin Multiplatform เปิดซอร์สโค้ดเต็มรูปแบบ ทำให้ผู้ใช้ iPhone และ Android สามารถใช้งานได้ต่อเนื่อง
    Developer Tools & Appstore: อัปเดต SDK และ dev tools ให้ทำงานบนเครื่องสมัยใหม่ พร้อมระบบ Appstore แบบ decentralized ที่รองรับหลาย feed และมีการสำรองข้อมูลไปยัง Archive.org เพื่อป้องกันการสูญหาย

    ฮาร์ดแวร์และการผลิต
    Core Devices ยืนยันว่าจะยังคงผลิตนาฬิกา Pebble ต่อไป โดยเน้นการออกแบบที่ ซ่อมง่ายกว่าเดิม เช่น Pebble Time 2 ที่สามารถถอดฝาหลังและเปลี่ยนแบตเตอรี่ได้เอง รวมถึงการเผยแพร่ไฟล์ออกแบบทางไฟฟ้าและกลไกของ Pebble 2 Duo เพื่อให้ชุมชนสามารถสร้างอุปกรณ์ที่เข้ากันได้กับ PebbleOS

    สรุปสาระสำคัญ
    ซอฟต์แวร์ Pebble เปิด Open Source 100%
    ครอบคลุม PebbleOS, Mobile App และ Developer Tools
    ชุมชนสามารถพัฒนาและใช้งานต่อไปได้

    ระบบ Appstore แบบใหม่
    รองรับหลาย feed และ decentralized
    มีการสำรองข้อมูลไปยัง Archive.org

    ฮาร์ดแวร์ที่ซ่อมง่ายขึ้น
    Pebble Time 2 สามารถเปลี่ยนแบตเตอรี่ได้เอง
    เผยแพร่ไฟล์ออกแบบ Pebble 2 Duo บน GitHub

    คำเตือนสำหรับผู้ใช้และนักพัฒนา
    บางส่วนยังมี binary blobs และ non-free components (เช่น heart rate sensor, Memfault library)
    การผลิต Pebble Time 2 อาจล่าช้าเพราะปัจจัยโรงงานและเทศกาลตรุษจีน
    ระบบ Appstore ใหม่ยังอยู่ในช่วงเริ่มต้น อาจไม่ครอบคลุมทุก watchface/app ทันที

    https://ericmigi.com/blog/pebble-watch-software-is-now-100percent-open-source
    🕰️ Pebble Watch Software เปิด Open Source เต็มรูปแบบ Pebble ประกาศว่า ซอฟต์แวร์ทั้งหมดของ Pebble Watch ตอนนี้เปิดเป็น Open Source 100% รวมถึง PebbleOS, แอปมือถือ และ Developer Tools พร้อมทั้งเปิดตัวระบบ Appstore แบบ decentralized เพื่อให้ชุมชนสามารถพัฒนาและใช้งานต่อไปได้อย่างยั่งยืน หลังจากที่ Pebble เคยเปิดซอร์สโค้ดบางส่วน (~95%) ตอนนี้ทีม Core Devices ได้ประกาศว่า ทุกส่วนของซอฟต์แวร์ Pebble Watch เปิดเป็น Open Source แล้ว ตั้งแต่ PebbleOS ที่รันบนตัวนาฬิกา, แอปมือถือ companion สำหรับ iOS และ Android, ไปจนถึง Developer Tools และ Appstore ที่ชุมชนสามารถเข้าถึงและปรับปรุงได้เอง ⚙️ รายละเอียดการเปลี่ยนแปลง ⭐ PebbleOS: เปิดซอร์สโค้ดทั้งหมดบน GitHub สามารถดาวน์โหลด, คอมไพล์ และติดตั้งผ่าน Bluetooth ได้ ⭐ Mobile Companion App: แอปใหม่ที่สร้างด้วย Kotlin Multiplatform เปิดซอร์สโค้ดเต็มรูปแบบ ทำให้ผู้ใช้ iPhone และ Android สามารถใช้งานได้ต่อเนื่อง ⭐ Developer Tools & Appstore: อัปเดต SDK และ dev tools ให้ทำงานบนเครื่องสมัยใหม่ พร้อมระบบ Appstore แบบ decentralized ที่รองรับหลาย feed และมีการสำรองข้อมูลไปยัง Archive.org เพื่อป้องกันการสูญหาย 🔧 ฮาร์ดแวร์และการผลิต Core Devices ยืนยันว่าจะยังคงผลิตนาฬิกา Pebble ต่อไป โดยเน้นการออกแบบที่ ซ่อมง่ายกว่าเดิม เช่น Pebble Time 2 ที่สามารถถอดฝาหลังและเปลี่ยนแบตเตอรี่ได้เอง รวมถึงการเผยแพร่ไฟล์ออกแบบทางไฟฟ้าและกลไกของ Pebble 2 Duo เพื่อให้ชุมชนสามารถสร้างอุปกรณ์ที่เข้ากันได้กับ PebbleOS 📌 สรุปสาระสำคัญ ✅ ซอฟต์แวร์ Pebble เปิด Open Source 100% ➡️ ครอบคลุม PebbleOS, Mobile App และ Developer Tools ➡️ ชุมชนสามารถพัฒนาและใช้งานต่อไปได้ ✅ ระบบ Appstore แบบใหม่ ➡️ รองรับหลาย feed และ decentralized ➡️ มีการสำรองข้อมูลไปยัง Archive.org ✅ ฮาร์ดแวร์ที่ซ่อมง่ายขึ้น ➡️ Pebble Time 2 สามารถเปลี่ยนแบตเตอรี่ได้เอง ➡️ เผยแพร่ไฟล์ออกแบบ Pebble 2 Duo บน GitHub ‼️ คำเตือนสำหรับผู้ใช้และนักพัฒนา ⛔ บางส่วนยังมี binary blobs และ non-free components (เช่น heart rate sensor, Memfault library) ⛔ การผลิต Pebble Time 2 อาจล่าช้าเพราะปัจจัยโรงงานและเทศกาลตรุษจีน ⛔ ระบบ Appstore ใหม่ยังอยู่ในช่วงเริ่มต้น อาจไม่ครอบคลุมทุก watchface/app ทันที https://ericmigi.com/blog/pebble-watch-software-is-now-100percent-open-source
    ERICMIGI.COM
    Pebble Watch Software Is Now 100% Open Source + Tick Talk #4 - PT2 Demos!
    Pebble Watch Software Is Now 100% Open Source + Tick Talk #4 - PT2 Demos!
    0 Comments 0 Shares 54 Views 0 Reviews
  • AlmaLinux OS 10.1 เปิดตัวพร้อมรองรับ Btrfs

    AlmaLinux OS Foundation ประกาศเปิดตัว AlmaLinux OS 10.1 (Heliotrope Lion) ซึ่งเป็นการอัปเดตครั้งแรกของซีรีส์ AlmaLinux 10 โดยมาพร้อมฟีเจอร์สำคัญคือ รองรับระบบไฟล์ Btrfs ตั้งแต่ขั้นตอนการติดตั้ง ทำให้ผู้ใช้สามารถเลือกใช้ Btrfs ได้ทันทีโดยไม่ต้องปรับแต่งเพิ่มเติม

    ฟีเจอร์ใหม่และการปรับปรุง
    Btrfs Support: รองรับทั้ง kernel และ userspace ทำให้สามารถติดตั้งและจัดการระบบไฟล์ Btrfs ได้ตั้งแต่ต้น
    CRB Repository Enabled by Default: เปิดใช้งาน CRB repo โดยอัตโนมัติสำหรับการติดตั้งใหม่
    Extended Support for x86_64_v2: เพิ่มการรองรับโปรเซสเซอร์รุ่นใหม่ที่ใช้ instruction set x86_64_v2
    Performance Enhancements: เปิดใช้งาน frame pointers โดยค่าเริ่มต้นเพื่อช่วยในการ debug และปรับปรุงประสิทธิภาพ
    Updated Toolchain: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 และอื่น ๆ
    Software Updates: NetworkManager 1.54, QEMU 10, Node.js 24, Podman 5.6.0, Mesa 25.0.7, Samba 4.22.4, Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 และอีกมากมาย

    การติดตั้งและการอัปเกรด
    AlmaLinux OS 10.1 พร้อมให้ดาวน์โหลดเป็น ISO images สำหรับสถาปัตยกรรม x86_64, AArch64, PowerPC 64-bit Little Endian และ IBM System Z โดยมีทั้ง live images, cloud images และ container images สำหรับผู้ใช้ที่ต้องการความยืดหยุ่น

    ผู้ใช้ที่มี AlmaLinux OS อยู่แล้วสามารถอัปเกรดได้ง่าย ๆ เพียงใช้คำสั่ง:
    sudo dnf update

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน AlmaLinux OS 10.1
    รองรับ Btrfs filesystem ตั้งแต่การติดตั้ง
    เปิดใช้งาน CRB repo โดยค่าเริ่มต้น
    รองรับ x86_64_v2 processors

    การปรับปรุงระบบและซอฟต์แวร์
    Toolchain ใหม่: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24
    อัปเดตซอฟต์แวร์หลัก เช่น Python 3.12.11, Apache 2.4.63, OpenSSL 3.5
    Performance enhancements และ frame pointers

    การติดตั้งและการอัปเกรด
    มี ISO สำหรับหลายสถาปัตยกรรม
    รองรับ live, cloud และ container images
    อัปเกรดด้วย sudo dnf update

    คำเตือนสำหรับผู้ใช้
    ผู้ใช้ที่ยังไม่คุ้นกับ Btrfs ควรทดสอบก่อนใช้งานจริง
    การเปลี่ยนระบบไฟล์อาจมีผลต่อการทำงานของบางแอปพลิเคชัน
    ควรสำรองข้อมูลก่อนการอัปเกรดหรือเปลี่ยนระบบไฟล์

    https://9to5linux.com/almalinux-os-10-1-officially-released-with-support-for-the-btrfs-file-system
    📰 AlmaLinux OS 10.1 เปิดตัวพร้อมรองรับ Btrfs AlmaLinux OS Foundation ประกาศเปิดตัว AlmaLinux OS 10.1 (Heliotrope Lion) ซึ่งเป็นการอัปเดตครั้งแรกของซีรีส์ AlmaLinux 10 โดยมาพร้อมฟีเจอร์สำคัญคือ รองรับระบบไฟล์ Btrfs ตั้งแต่ขั้นตอนการติดตั้ง ทำให้ผู้ใช้สามารถเลือกใช้ Btrfs ได้ทันทีโดยไม่ต้องปรับแต่งเพิ่มเติม ⚙️ ฟีเจอร์ใหม่และการปรับปรุง 💠 Btrfs Support: รองรับทั้ง kernel และ userspace ทำให้สามารถติดตั้งและจัดการระบบไฟล์ Btrfs ได้ตั้งแต่ต้น 💠 CRB Repository Enabled by Default: เปิดใช้งาน CRB repo โดยอัตโนมัติสำหรับการติดตั้งใหม่ 💠 Extended Support for x86_64_v2: เพิ่มการรองรับโปรเซสเซอร์รุ่นใหม่ที่ใช้ instruction set x86_64_v2 💠 Performance Enhancements: เปิดใช้งาน frame pointers โดยค่าเริ่มต้นเพื่อช่วยในการ debug และปรับปรุงประสิทธิภาพ 💠 Updated Toolchain: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 และอื่น ๆ 💠 Software Updates: NetworkManager 1.54, QEMU 10, Node.js 24, Podman 5.6.0, Mesa 25.0.7, Samba 4.22.4, Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 และอีกมากมาย 💻 การติดตั้งและการอัปเกรด AlmaLinux OS 10.1 พร้อมให้ดาวน์โหลดเป็น ISO images สำหรับสถาปัตยกรรม x86_64, AArch64, PowerPC 64-bit Little Endian และ IBM System Z โดยมีทั้ง live images, cloud images และ container images สำหรับผู้ใช้ที่ต้องการความยืดหยุ่น ผู้ใช้ที่มี AlmaLinux OS อยู่แล้วสามารถอัปเกรดได้ง่าย ๆ เพียงใช้คำสั่ง: 👉 sudo dnf update 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน AlmaLinux OS 10.1 ➡️ รองรับ Btrfs filesystem ตั้งแต่การติดตั้ง ➡️ เปิดใช้งาน CRB repo โดยค่าเริ่มต้น ➡️ รองรับ x86_64_v2 processors ✅ การปรับปรุงระบบและซอฟต์แวร์ ➡️ Toolchain ใหม่: GCC 15.1, LLVM 20.1.8, Rust 1.88.0, Go 1.24 ➡️ อัปเดตซอฟต์แวร์หลัก เช่น Python 3.12.11, Apache 2.4.63, OpenSSL 3.5 ➡️ Performance enhancements และ frame pointers ✅ การติดตั้งและการอัปเกรด ➡️ มี ISO สำหรับหลายสถาปัตยกรรม ➡️ รองรับ live, cloud และ container images ➡️ อัปเกรดด้วย sudo dnf update ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ผู้ใช้ที่ยังไม่คุ้นกับ Btrfs ควรทดสอบก่อนใช้งานจริง ⛔ การเปลี่ยนระบบไฟล์อาจมีผลต่อการทำงานของบางแอปพลิเคชัน ⛔ ควรสำรองข้อมูลก่อนการอัปเกรดหรือเปลี่ยนระบบไฟล์ https://9to5linux.com/almalinux-os-10-1-officially-released-with-support-for-the-btrfs-file-system
    9TO5LINUX.COM
    AlmaLinux OS 10.1 Officially Released with Support for the Btrfs File System - 9to5Linux
    AlmaLinux OS 10.1 distribution is now available for download as a free alternative to Red Hat Enterprise Linux 10.1 with Btrfs support.
    0 Comments 0 Shares 40 Views 0 Reviews
  • Zorin OS 18 เปิดทางอัปเกรดจากเวอร์ชัน 17

    Zorin OS 18 เปิดตัวในช่วงที่ Windows 10 กำลังเข้าสู่การสิ้นสุดการสนับสนุน ทำให้ผู้ใช้จำนวนมากหันมาลองใช้งาน Linux ทางเลือกนี้ โดยมีการปรับปรุงหลายด้าน เช่น Linux Kernel 6.14, อินเทอร์เฟซที่มีมุมโค้งมน และ window tiling manager ใหม่ที่ช่วยให้การจัดการหน้าต่างสะดวกขึ้น นอกจากนี้ Zorin OS 18 ยังสร้างกระแสความนิยมจนมียอดดาวน์โหลดทะลุ 1 ล้านครั้งภายในเดือนแรก

    ขั้นตอนการอัปเกรดจาก Zorin OS 17
    ผู้ใช้ Zorin OS 17 (Core, Education, Pro) สามารถอัปเกรดได้ผ่านเครื่องมือใหม่ แต่เนื่องจากยังอยู่ใน ช่วงทดสอบ (Early Access) จึงไม่แนะนำให้ใช้บนเครื่องหลักหรือระบบ production การอัปเกรดต้องเริ่มจากการอัปเดตไปยัง Zorin OS 17.3 ก่อน จากนั้นใช้เครื่องมือ Software Updater และรันคำสั่งใน Terminal เพื่อเปิดใช้งานตัวเลือกการอัปเกรดทดสอบ เมื่อเลือกเวอร์ชันที่ตรงกับระบบเดิมแล้ว ผู้ใช้จะต้องยืนยันรหัสผ่านและอ่านข้อกำหนดก่อนเริ่มกระบวนการอัปเกรด

    การสำรองข้อมูลก่อนอัปเกรด
    แม้เครื่องมืออัปเกรดของ Zorin OS จะมีความน่าเชื่อถือ แต่ผู้พัฒนาก็แนะนำให้ผู้ใช้ทำการ สำรองข้อมูลด้วย Déjà Dup หรือใช้ Timeshift เพื่อความปลอดภัย โดยสามารถเลือกโฟลเดอร์ที่ต้องการสำรองและเก็บไว้ใน external storage หรือ cloud เช่น Google Drive นอกจากนี้ยังมีตัวเลือกในการเข้ารหัสไฟล์สำรองเพื่อเพิ่มความปลอดภัยอีกขั้น

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน Zorin OS 18
    Linux Kernel 6.14
    อินเทอร์เฟซโค้งมนและ window tiling manager
    ยอดดาวน์โหลดทะลุ 1 ล้านครั้งในเดือนแรก

    การอัปเกรดจาก Zorin OS 17
    รองรับ Core, Education, Pro editions
    ต้องอัปเดตเป็น Zorin OS 17.3 ก่อน
    ใช้ Software Updater และ Upgrade Tool

    การสำรองข้อมูลก่อนอัปเกรด
    ใช้ Déjà Dup หรือ Timeshift
    เก็บไฟล์ใน external storage หรือ cloud
    มีตัวเลือกเข้ารหัสไฟล์สำรอง

    คำเตือนสำหรับผู้ใช้
    เครื่องมืออัปเกรดยังอยู่ในช่วง Early Access
    ไม่ควรใช้บนเครื่องหลักหรือระบบ production
    กระบวนการอัปเกรดขึ้นอยู่กับความเร็วอินเทอร์เน็ตและฮาร์ดแวร์

    https://itsfoss.com/zorin-os-18-upgrade/
    🖥️ Zorin OS 18 เปิดทางอัปเกรดจากเวอร์ชัน 17 Zorin OS 18 เปิดตัวในช่วงที่ Windows 10 กำลังเข้าสู่การสิ้นสุดการสนับสนุน ทำให้ผู้ใช้จำนวนมากหันมาลองใช้งาน Linux ทางเลือกนี้ โดยมีการปรับปรุงหลายด้าน เช่น Linux Kernel 6.14, อินเทอร์เฟซที่มีมุมโค้งมน และ window tiling manager ใหม่ที่ช่วยให้การจัดการหน้าต่างสะดวกขึ้น นอกจากนี้ Zorin OS 18 ยังสร้างกระแสความนิยมจนมียอดดาวน์โหลดทะลุ 1 ล้านครั้งภายในเดือนแรก 🔄 ขั้นตอนการอัปเกรดจาก Zorin OS 17 ผู้ใช้ Zorin OS 17 (Core, Education, Pro) สามารถอัปเกรดได้ผ่านเครื่องมือใหม่ แต่เนื่องจากยังอยู่ใน ช่วงทดสอบ (Early Access) จึงไม่แนะนำให้ใช้บนเครื่องหลักหรือระบบ production การอัปเกรดต้องเริ่มจากการอัปเดตไปยัง Zorin OS 17.3 ก่อน จากนั้นใช้เครื่องมือ Software Updater และรันคำสั่งใน Terminal เพื่อเปิดใช้งานตัวเลือกการอัปเกรดทดสอบ เมื่อเลือกเวอร์ชันที่ตรงกับระบบเดิมแล้ว ผู้ใช้จะต้องยืนยันรหัสผ่านและอ่านข้อกำหนดก่อนเริ่มกระบวนการอัปเกรด 💾 การสำรองข้อมูลก่อนอัปเกรด แม้เครื่องมืออัปเกรดของ Zorin OS จะมีความน่าเชื่อถือ แต่ผู้พัฒนาก็แนะนำให้ผู้ใช้ทำการ สำรองข้อมูลด้วย Déjà Dup หรือใช้ Timeshift เพื่อความปลอดภัย โดยสามารถเลือกโฟลเดอร์ที่ต้องการสำรองและเก็บไว้ใน external storage หรือ cloud เช่น Google Drive นอกจากนี้ยังมีตัวเลือกในการเข้ารหัสไฟล์สำรองเพื่อเพิ่มความปลอดภัยอีกขั้น 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน Zorin OS 18 ➡️ Linux Kernel 6.14 ➡️ อินเทอร์เฟซโค้งมนและ window tiling manager ➡️ ยอดดาวน์โหลดทะลุ 1 ล้านครั้งในเดือนแรก ✅ การอัปเกรดจาก Zorin OS 17 ➡️ รองรับ Core, Education, Pro editions ➡️ ต้องอัปเดตเป็น Zorin OS 17.3 ก่อน ➡️ ใช้ Software Updater และ Upgrade Tool ✅ การสำรองข้อมูลก่อนอัปเกรด ➡️ ใช้ Déjà Dup หรือ Timeshift ➡️ เก็บไฟล์ใน external storage หรือ cloud ➡️ มีตัวเลือกเข้ารหัสไฟล์สำรอง ‼️ คำเตือนสำหรับผู้ใช้ ⛔ เครื่องมืออัปเกรดยังอยู่ในช่วง Early Access ⛔ ไม่ควรใช้บนเครื่องหลักหรือระบบ production ⛔ กระบวนการอัปเกรดขึ้นอยู่กับความเร็วอินเทอร์เน็ตและฮาร์ดแวร์ https://itsfoss.com/zorin-os-18-upgrade/
    ITSFOSS.COM
    Upgrading from Zorin OS 17 to 18 (In Early Access)
    Existing Zorin OS 17 users will soon be able to upgrade to version 18. The tool is in early access and we gave it a try.
    0 Comments 0 Shares 30 Views 0 Reviews
  • ไม่ตกสะเก็ด ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด”
    ตอน 7
    หลังจากเจอสงครามฝิ่น ราชวงศ์ชิงก็อ่อนแอลงเรื่อยๆ พร้อมกับการเจริญเติบโตของต่างชาติในจีน โดยเฉพาะที่เมืองเซี่ยงไฮ้ ซึ่งพวกฝรั่งมาอยู่กันเต็ม พร้อมกับมีสิทธิพิเศษๆ รวมทั้งแบ่งเขตปกครองกันเอง ตามสัญญาที่บีบได้มาจากจีน ขณะเดียวกัน ก็เริ่มมีการปลูกฝิ่นในจีน ไม่ต้องเสียเวลาขนมาจากที่อื่น การปลูก ผลิต และขายฝิ่น ขยายตัวเร็วยิ่งกว่าปลูกข้าว ในที่สุด จีนก็กลายเป็นแหล่งผลิตฝิ่นใหญ่ที่สุดในโลก และกองทัพจีนก็อ่อนแอลงเรื่อยๆ
    มันเป็นยุทธศาสตร์ชั้นยอด สุดชั่วของอังกฤษทีเดียว ใช้แผ่นดินจีนปลูกฝิ่น ขายชาวจีน มอมเมาชาวจีน เพื่อยึดแผ่นดินจีน ผมเข้าใจหัวอกอาเฮีย แห่งแดนมังกรแล้ว
    เมื่อเกาหลีตีกันเอง ในปี ค.ศ.1894 ทั้งจีนและญี่ปุ่นต่างก็ส่งกองทัพไปช่วย เลยประลองกันเอง และกองทัพจีนภายใต้ฤทธิ์ฝิ่น แพ้หมดรูปกลับบ้าน รุ่งขึ้นในปี ค.ศ.1895 เริ่มมีชาวจีนที่ไม่พอใจ รู้สึกเสียหน้า และเห็นว่า ความพ่ายแพ้ของกองทัพมาจากการที่ต่างชาติแทรกแซงจีน จีงมีการรวมตัวกันเพื่อพยายามขับไล่พวกฝรั่งที่อยู่ในจีน และไล่ราชวงศ์ชิงที่อ่อนแอ ยอมให้ต่างชาติเข้ามาใหญ่อยู่ในจีน
    ปี ค.ศ.1898 ชาวจีนที่ต้องการไล่ฝรั่งออกไปจากประเทศ รวมตัวกันที่เมืองชานตุง ทางเหนือของจีน ซึ่งเป็นถิ่นที่มีชาวเยอรมันอยู่แยะ เนื่องจากเป็นเส้นทางรถไฟ และมีเหมืองถ่านหินอยู่ที่นั่น เยอรมันทำเหมือง สร้างทางรถไฟ กำไรมหาศาล แต่ใช้งานคนจีนอย่างกับทาส ค่าแรงต่ำ ความเป็นอยู่ของคนงานชาวจีนน่าอนาถ ชาวจีนจึงเริ่มออกเดินตามถนน พร้อมตะโกนไล่ …ผีปีศาจต่างชาติออกไป ออกไป…ชาวเยอรมัน ร่วมทั้งพวกสอนศาสนา มิชชั่นนารี และพวกเข้ารีต เริ่มถูกทำร้าย ถูกฆ่า
    ผู้ที่อยู่เบื้องหลังการเคลื่อนไหวนี้คือ กลุ่มสมาคมลับ Yihequan หรือ I-ho-chuan หรือ ที่เรียกกันว่า พวกนักมวย เพราะเป็นพวกเล่นหมัดมวยทั้งนั้น ถึงปี ค.ศ.1900 กลุ่มนักมวยกระจายไปทั่วมณฑลทางเหนือ รวมทั้งที่เมืองหลวงปักกิ่ง พวกนักมวยต้องการขับไล่รัฐบาลของพวกแมนจู เพราะทำตัวเหมือนเป็นหุ่นชักให้กับพวกต่างชาติ พระนางซูซีไทเฮา อำนาจตัวจริงที่อยู่ข้างหลังรัฐบาลแมนจู ขอเจรจากับพวกนักมวย ว่าให้ไปไล่พวกฝรั่งอย่างเดียวเถิด อย่าไล่รัฐบาลแมนจูเลย และพระนางจะสนับสนุนพวกนักมวยทุกอย่าง พวกนักมวยว่าง่ายอย่างไม่น่าเชื่อ เชื่อคำเจรจาของพระนางซูซี
    ในช่วงปี ค.ศ.1900 นั้น ฝรั่งปักหลักสร้างบ้านอยู่เต็มปักกิ่ง แต่เหยียดหยามดูถูกคนจีน พวกนักมวย จึงได้พรรคพวกเพิ่มขึ้นอีกมากที่ปักกิ่ง พวกฝรั่งเริ่มรู้สึกว่าตัวเองชักไม่ปลอดภัย ทูตเยอรมันที่จีน จึงจะไปยื่นคำประท้วงต่อรัฐบาลแมนจู ระหว่างเดินทางไปปักกิ่ง เพื่อยื่นหนังสือประท้วง ตัวทูตก็ถูกพวกนักมวยลากลงมาจากรถ และถูกทำร้ายจนตาย พวกฝรั่งรู้ข่าวก็ตาเหลือก รีบพากันอพยพ หลบไปอยู่ในสถานทูตอังกฤษ ที่มีทหารป้องกันประมาณ 400 คน
    ฝ่ายฝรั่งบอกว่า พวกนักมวยจำนวนเป็นหมื่น มาล้อมสถานทูตอังกฤษ การล้อมและต่อสู้ดำเนินอยู่ 55 วัน กว่ากองกำลังของพวกต่างชาติ จากเมืองเทียนสินจะมาถึง พร้อมด้วยปืนเล็กปืนใหญ่ และต่อสู้จนพวกนักมวย ที่มีแต่มีดและมือตีนพ่ายแพ้ไป
    ฝรั่งรายงานว่า มีพวกฝรั่งตายไป 66 คน บาดเจ็บ 150 คน แต่ไม่รู้ว่าพวกนักมวยเจ็บตายไปเท่าไหร่ พวกฝรั่งโกรธแค้นมาก จำต้องลงโทษชาวจีนให้จงหนัก ที่กำเริบเสิบสานนัก กองทัพต่างชาติไม่ให้เสียเวลา ฉวยโอกาสบุกเข้าไปในพระราชวังปักกิ่ง พวกหนึ่งก็ขนสมบัติของฮ่องเต้ อีกพวกหนึ่งก็ทำลายพระราชวัง เสียหายแทบไม่เหลือชิ้นดี ส่วนพระนางซูซี เมื่อพวกนักมวยเข้ามาในเมืองปักกิ่ง พระนางก็ประกาศสงครามกับพวกฝรั่ง แต่เมื่อเห็นพวกนักมวยทำท่าจะไปไม่รอด พระนางก็ปลอมตัวเป็นชาวบ้าน หลบหนีจากวังไปอยู่เมืองซีอาน
    เมื่อพวกฝรั่งปราบพวกกบฏนักมวยราบจนไม่เหลือ พวกฝรั่งก็เรียกค่าเสียหายจากจีนเป็นจำนวนเงินถึง 500 ล้านเหรียญ และยกโทษให้พระนางซูซี ให้กลับมาอยู่วัง และทำหน้าที่เป็นหุ่นชักให้ฝรั่งต่อไป แล้วพวกฝรั่งก็กลับมามีอำนาจในจีน ตักตวงจีนเหมือนเดิม และมากกว่าเดิม ส่วนพวกกบฏนักมวย ถูกจับและถูกตัดหัวเสียบประจานกลางเมือง
    เรื่องของพวกกบฏนักมวย เป็นเรื่องที่นักประวัติศาสตร์ ทั้งค่ายฝรั่ง และค่ายจีน นำมาศึกษา ต่างได้ข้อสรุป ไม่เหมือนกัน น่าสนใจ
    หลังจากนั้นราชวงศ์ชิงก็ยิ่งเสื่อม ลง กลุ่มก๊กเหล่าต่างๆ โผล่ขึ้นมาอีก ในที่สุด ราชวงศ์ชิง ก็ถูกโค่น ในปี ค.ศ.1910 โดยกลุ่มก๊กมินตั๋ง ของซุนยัดเซ็น ปฏิวัติสำเร็จ แต่ยังปกครองจีนไม่ได้ ภายในจีนยังแตกแยก แล้วอำนาจก็กลับไปอยู่ในมือของ ยวนสี่ไข นายทหารใหญ่ ที่ฮ่องเต้เป็นผู้ชุบเลี้ยงจน มีอำนาจในปลายราชวงศ์ชิง การแย่งชิงอำนาจระหว่างก๊ก ดูซับซ้อน ไม่รู้ใครต้มใคร แต่ในที่สุด ยวนซีไข่ ก็ครองอำนาจไม่อยู่ ตายจากไป และซุนยัดเซ็น ก็ขึ้นมาปกครองจีน โดยตั้ง เจียงไคเช็ค น้องเขย เป็นมือขวา
    ย้อนกลับมาเรื่อง ฝิ่น อาวุธสำคัญที่ทำลายจีนเสียน่วมตามแผนของอังกฤษ ยังเป็นอาวุธที่ถูกพัฒนาเป็นสาระพัดยาเสพติด ที่มีอานุภาพใช้ มีฤทธิ์สูงกว้างขวางไปทุกเนื้อที่ และยั่งยืนต่อมา จนถึงทุกวันนี้
    ในบรรดาเจ้าพ่อของจีน ที่ถือกำเนิดมาจากการค้าฝิ่น แก๊งเขียว หรือ Green Gang ซึ่งยึดหัวหาดอยู่ที่เซี่ยงไฮ้ ดูแลเขตปกครองของฝรั่งเศส และดูเหมือนจะมีส่วนสำคัญในการ รับไม้ทุบจีนให้น่วมต่อ หัวหน้าแก๊งเขียว ชื่อ ตู้ หยูเช็ง (Tu Yueh-sen) ซึ่งตอนหลัง รวบรวมนักค้าฝิ่นขาใหญ่ๆ เข้ามาอยู่ในสังกัดหมด ไอ้ตู้ จึงกลายเป็นเจ้าพ่อตู้
    ธุรกิจของเจ้าพ่อตู้ ดีวันดีคืน ในปี ค.ศ.1927 เจ้าพ่อตู้ ถึงกับมีกองทัพ(นักเลง) ส่วนตัว เมื่อพวกก๊กมินตั๋งของซุนยัดเซ็น มีนโยบายจะขจัดบรรดาก๊กเหล่าต่างๆ ซึ่งขณะนั้นมีมากมายให้หมดไป เจียงไคเช็ค ได้ยินชื่อเสียงของเจ้าพ่อตู้ นายพลเจียงจึงแอบจับมือกับเจ้าพ่อตู้ ให้ช่วยกำจัดพวกคอมมิวนิสต์ ที่กำลังเริ่มก่อตัวขึ้นมาในจีน และทำท่าจะเป็นดาวรุ่งมาแรง เจ้าพ่อ บอกไม่มีปัญหา เดี๋ยวจัดให้
    เมื่อพวกสหภาพกรรมกร ที่สังกัดพวกคอมมิวนิสต์ เดืนทางมาถึงเขตปกครองของฝรั่งเศส ก็ถูกพวกนักเลงรุมฆ่าฟันตายเป็นพันๆ คน รวมทั้งชาวบ้านที่ไม่รู้เรื่อง แต่บังเอิญไปยืนอยู่แถวนั้น ก็โดนฆ่าไปด้วย ไอ้ตู้ สร้างผลงานได้เข้าตาคนจ้างจริงๆ
    หลังจากก๊กมินตั๋งครอบครองส่วนหนี่งของจีนได้ และตั้งรัฐบาลขึ้นมา นายพลเจียง ก็ยังคงใช้บริการของไอ้ตู้ต่อไป แถมตั้งไอ้ตู้และพวก เป็นที่ปรึกษาของรัฐบาล ตัวไอ้ตู้เอง ยังได้รับตำแหน่งเป็นพันเอกในกองทัพด้วย การค้าฝิ่นในจีน จึงยิ่งงอกงาม ไม่ใช่แค่ในจีน แต่งอกเงยไปถึงอเมริกา ซึ่งมีมาเฟียเซี่ยงไฮ้ ตู้ เป็นผู้จัดส่ง
    ในปี ค.ศ.1937 ที่ญี่ปุ่นบุกจีน เมื่อกองทัพญี่ปุ่นมานานกิง กองทัพก๊กมินตั๋ง ก็ถอยไปอยู่ที่เมืองชงชิงในมณฑลเสฉวน หน้าฉาก เจียงไคเช็ค รบกับกองทัพญี่ปุ่น แต่หลังฉาก ทั้ง 2 ฝ่ายจับมือกันค้าฝิ่น บัดซบไหมครับ
    ญี่ปุ่นทำมาหาได้จากการค้าฝิ่น ฝิ่นเป็นรายได้หลักจากการบุกยึดและปักหลักอยู่ที่จีนของญี่ปุ่น และภายใต้การจัดการของไอ้ตู้ หรือท่านพันเอกตู้ นายพลเจียง ก็เป็นสายส่งฝิ่นให้แก่ญี่ปุ่น มณฑลเสฉวน และยูนนานของจีน กลายเป็นดงฝิ่น ทุกเนินเขาเต็มไปด้วยดอกฝิ่น สีแดง สีขาว สีชมพู ฝิ่นถูกขนส่งผ่านลงมาที่แม่น้ำแยงซี ทางหนี่งส่งไปที่เซี่ยงไฮ้ อีกทางส่งออกไปทางพม่า เพื่อมาเอเซียตะวันออกเฉียงใต้
    เมื่อญี่ปุ่นแพ้ในการสู้รบกับจีน ถอยทัพกลับ แต่สงครามกลางเมืองระหว่างก๊กมินตั๋งกับพรรคคอมมิวนิสต์ ยังดำเนินต่อไป เมื่อฝ่ายคอมมิวนิสต์ชนะ ไล่ตีลงมาถึงเซี่ยงไฮ้ ไอ้ตู้และแก๊งเขียว รีบเก็บของลงกระเป๋า เตลิดไปอยู่ฮ่องกง ส่วนนายพล เจียง ก็นำพวกตัว ข้ามไปปักหลักที่ไต้หวัน และพรรคคอมมิวนิสต์ในจีนก็เกิดขึ้น
    เมื่อพรรคคอมมิวนิสต์เริ่มปกครองจีน มีชาวจีนติดฝิ่นเป็นหลายล้านคน จีนบอกคนพวกนี้คือ “เหยื่อ” ของรัฐบาลต่างชาติ คนติดฝิ่นเหล่านั้น ได้รับการดูแลรักษา และมีงานทำ โดยรัฐจัดหาให้ทั้งหมด จีนใช้เวลานาน กว่า จะล้างฝิ่น ที่อังกฤษพอกเอาไว้ให้ออกจากคน และออกจากประเทศ หมดเอาในปี ค.ศ.1956 อย่าได้ดูแคลนฝีมืออันชั่วร้ายของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้ายเชียว
    สำหรับฝิ่น ที่ส่งออกจากยูนาน เข้าทางพม่าผ่านรัฐฉาน ซึ่งอยู่คนละฝ่ายกับพรรคคอมมิวนิสต์จีน รัฐฉานปฏิเสธว่า ไม่เกี่ยวข้องกับเรื่องฝิ่น แม้จะมีข่าวว่า รัฐฉานเป็นแหล่งปลูกและผลิตฝิ่นแหล่งใหญ่ ภายใต้การอำนายการของหน่วยสืบราชการลับ ซีไอเอ ของอเมริกา และพวกฉานหลายคน ก็ทำหน้าที่เป็นสายลับให้กับอเมริกา เกี่ยวกับกิจกรรมของจีนด้วย เรื่องนี้ มีโอกาสจะเล่าให้ฟังต่อ
    เล่ามาถึงตรงนี้ คงพอเห็นกันแล้วว่า อังกฤษ อยู่เบื้องหลังพฤติกรรม และหลายเหตุการณ์ทั้งในญี่ปุ่น และที่จีน แต่อังกฤษ คงไม่ใช่นักล่ารายเดียว ที่วางแผนเคี้ยวจีน และอาจจะเคี้ยวญี่ปุ่นพร้อมๆ กันไปด้วย….
    สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2558
    ไม่ตกสะเก็ด ตอนที่ 7 นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด” ตอน 7 หลังจากเจอสงครามฝิ่น ราชวงศ์ชิงก็อ่อนแอลงเรื่อยๆ พร้อมกับการเจริญเติบโตของต่างชาติในจีน โดยเฉพาะที่เมืองเซี่ยงไฮ้ ซึ่งพวกฝรั่งมาอยู่กันเต็ม พร้อมกับมีสิทธิพิเศษๆ รวมทั้งแบ่งเขตปกครองกันเอง ตามสัญญาที่บีบได้มาจากจีน ขณะเดียวกัน ก็เริ่มมีการปลูกฝิ่นในจีน ไม่ต้องเสียเวลาขนมาจากที่อื่น การปลูก ผลิต และขายฝิ่น ขยายตัวเร็วยิ่งกว่าปลูกข้าว ในที่สุด จีนก็กลายเป็นแหล่งผลิตฝิ่นใหญ่ที่สุดในโลก และกองทัพจีนก็อ่อนแอลงเรื่อยๆ มันเป็นยุทธศาสตร์ชั้นยอด สุดชั่วของอังกฤษทีเดียว ใช้แผ่นดินจีนปลูกฝิ่น ขายชาวจีน มอมเมาชาวจีน เพื่อยึดแผ่นดินจีน ผมเข้าใจหัวอกอาเฮีย แห่งแดนมังกรแล้ว เมื่อเกาหลีตีกันเอง ในปี ค.ศ.1894 ทั้งจีนและญี่ปุ่นต่างก็ส่งกองทัพไปช่วย เลยประลองกันเอง และกองทัพจีนภายใต้ฤทธิ์ฝิ่น แพ้หมดรูปกลับบ้าน รุ่งขึ้นในปี ค.ศ.1895 เริ่มมีชาวจีนที่ไม่พอใจ รู้สึกเสียหน้า และเห็นว่า ความพ่ายแพ้ของกองทัพมาจากการที่ต่างชาติแทรกแซงจีน จีงมีการรวมตัวกันเพื่อพยายามขับไล่พวกฝรั่งที่อยู่ในจีน และไล่ราชวงศ์ชิงที่อ่อนแอ ยอมให้ต่างชาติเข้ามาใหญ่อยู่ในจีน ปี ค.ศ.1898 ชาวจีนที่ต้องการไล่ฝรั่งออกไปจากประเทศ รวมตัวกันที่เมืองชานตุง ทางเหนือของจีน ซึ่งเป็นถิ่นที่มีชาวเยอรมันอยู่แยะ เนื่องจากเป็นเส้นทางรถไฟ และมีเหมืองถ่านหินอยู่ที่นั่น เยอรมันทำเหมือง สร้างทางรถไฟ กำไรมหาศาล แต่ใช้งานคนจีนอย่างกับทาส ค่าแรงต่ำ ความเป็นอยู่ของคนงานชาวจีนน่าอนาถ ชาวจีนจึงเริ่มออกเดินตามถนน พร้อมตะโกนไล่ …ผีปีศาจต่างชาติออกไป ออกไป…ชาวเยอรมัน ร่วมทั้งพวกสอนศาสนา มิชชั่นนารี และพวกเข้ารีต เริ่มถูกทำร้าย ถูกฆ่า ผู้ที่อยู่เบื้องหลังการเคลื่อนไหวนี้คือ กลุ่มสมาคมลับ Yihequan หรือ I-ho-chuan หรือ ที่เรียกกันว่า พวกนักมวย เพราะเป็นพวกเล่นหมัดมวยทั้งนั้น ถึงปี ค.ศ.1900 กลุ่มนักมวยกระจายไปทั่วมณฑลทางเหนือ รวมทั้งที่เมืองหลวงปักกิ่ง พวกนักมวยต้องการขับไล่รัฐบาลของพวกแมนจู เพราะทำตัวเหมือนเป็นหุ่นชักให้กับพวกต่างชาติ พระนางซูซีไทเฮา อำนาจตัวจริงที่อยู่ข้างหลังรัฐบาลแมนจู ขอเจรจากับพวกนักมวย ว่าให้ไปไล่พวกฝรั่งอย่างเดียวเถิด อย่าไล่รัฐบาลแมนจูเลย และพระนางจะสนับสนุนพวกนักมวยทุกอย่าง พวกนักมวยว่าง่ายอย่างไม่น่าเชื่อ เชื่อคำเจรจาของพระนางซูซี ในช่วงปี ค.ศ.1900 นั้น ฝรั่งปักหลักสร้างบ้านอยู่เต็มปักกิ่ง แต่เหยียดหยามดูถูกคนจีน พวกนักมวย จึงได้พรรคพวกเพิ่มขึ้นอีกมากที่ปักกิ่ง พวกฝรั่งเริ่มรู้สึกว่าตัวเองชักไม่ปลอดภัย ทูตเยอรมันที่จีน จึงจะไปยื่นคำประท้วงต่อรัฐบาลแมนจู ระหว่างเดินทางไปปักกิ่ง เพื่อยื่นหนังสือประท้วง ตัวทูตก็ถูกพวกนักมวยลากลงมาจากรถ และถูกทำร้ายจนตาย พวกฝรั่งรู้ข่าวก็ตาเหลือก รีบพากันอพยพ หลบไปอยู่ในสถานทูตอังกฤษ ที่มีทหารป้องกันประมาณ 400 คน ฝ่ายฝรั่งบอกว่า พวกนักมวยจำนวนเป็นหมื่น มาล้อมสถานทูตอังกฤษ การล้อมและต่อสู้ดำเนินอยู่ 55 วัน กว่ากองกำลังของพวกต่างชาติ จากเมืองเทียนสินจะมาถึง พร้อมด้วยปืนเล็กปืนใหญ่ และต่อสู้จนพวกนักมวย ที่มีแต่มีดและมือตีนพ่ายแพ้ไป ฝรั่งรายงานว่า มีพวกฝรั่งตายไป 66 คน บาดเจ็บ 150 คน แต่ไม่รู้ว่าพวกนักมวยเจ็บตายไปเท่าไหร่ พวกฝรั่งโกรธแค้นมาก จำต้องลงโทษชาวจีนให้จงหนัก ที่กำเริบเสิบสานนัก กองทัพต่างชาติไม่ให้เสียเวลา ฉวยโอกาสบุกเข้าไปในพระราชวังปักกิ่ง พวกหนึ่งก็ขนสมบัติของฮ่องเต้ อีกพวกหนึ่งก็ทำลายพระราชวัง เสียหายแทบไม่เหลือชิ้นดี ส่วนพระนางซูซี เมื่อพวกนักมวยเข้ามาในเมืองปักกิ่ง พระนางก็ประกาศสงครามกับพวกฝรั่ง แต่เมื่อเห็นพวกนักมวยทำท่าจะไปไม่รอด พระนางก็ปลอมตัวเป็นชาวบ้าน หลบหนีจากวังไปอยู่เมืองซีอาน เมื่อพวกฝรั่งปราบพวกกบฏนักมวยราบจนไม่เหลือ พวกฝรั่งก็เรียกค่าเสียหายจากจีนเป็นจำนวนเงินถึง 500 ล้านเหรียญ และยกโทษให้พระนางซูซี ให้กลับมาอยู่วัง และทำหน้าที่เป็นหุ่นชักให้ฝรั่งต่อไป แล้วพวกฝรั่งก็กลับมามีอำนาจในจีน ตักตวงจีนเหมือนเดิม และมากกว่าเดิม ส่วนพวกกบฏนักมวย ถูกจับและถูกตัดหัวเสียบประจานกลางเมือง เรื่องของพวกกบฏนักมวย เป็นเรื่องที่นักประวัติศาสตร์ ทั้งค่ายฝรั่ง และค่ายจีน นำมาศึกษา ต่างได้ข้อสรุป ไม่เหมือนกัน น่าสนใจ หลังจากนั้นราชวงศ์ชิงก็ยิ่งเสื่อม ลง กลุ่มก๊กเหล่าต่างๆ โผล่ขึ้นมาอีก ในที่สุด ราชวงศ์ชิง ก็ถูกโค่น ในปี ค.ศ.1910 โดยกลุ่มก๊กมินตั๋ง ของซุนยัดเซ็น ปฏิวัติสำเร็จ แต่ยังปกครองจีนไม่ได้ ภายในจีนยังแตกแยก แล้วอำนาจก็กลับไปอยู่ในมือของ ยวนสี่ไข นายทหารใหญ่ ที่ฮ่องเต้เป็นผู้ชุบเลี้ยงจน มีอำนาจในปลายราชวงศ์ชิง การแย่งชิงอำนาจระหว่างก๊ก ดูซับซ้อน ไม่รู้ใครต้มใคร แต่ในที่สุด ยวนซีไข่ ก็ครองอำนาจไม่อยู่ ตายจากไป และซุนยัดเซ็น ก็ขึ้นมาปกครองจีน โดยตั้ง เจียงไคเช็ค น้องเขย เป็นมือขวา ย้อนกลับมาเรื่อง ฝิ่น อาวุธสำคัญที่ทำลายจีนเสียน่วมตามแผนของอังกฤษ ยังเป็นอาวุธที่ถูกพัฒนาเป็นสาระพัดยาเสพติด ที่มีอานุภาพใช้ มีฤทธิ์สูงกว้างขวางไปทุกเนื้อที่ และยั่งยืนต่อมา จนถึงทุกวันนี้ ในบรรดาเจ้าพ่อของจีน ที่ถือกำเนิดมาจากการค้าฝิ่น แก๊งเขียว หรือ Green Gang ซึ่งยึดหัวหาดอยู่ที่เซี่ยงไฮ้ ดูแลเขตปกครองของฝรั่งเศส และดูเหมือนจะมีส่วนสำคัญในการ รับไม้ทุบจีนให้น่วมต่อ หัวหน้าแก๊งเขียว ชื่อ ตู้ หยูเช็ง (Tu Yueh-sen) ซึ่งตอนหลัง รวบรวมนักค้าฝิ่นขาใหญ่ๆ เข้ามาอยู่ในสังกัดหมด ไอ้ตู้ จึงกลายเป็นเจ้าพ่อตู้ ธุรกิจของเจ้าพ่อตู้ ดีวันดีคืน ในปี ค.ศ.1927 เจ้าพ่อตู้ ถึงกับมีกองทัพ(นักเลง) ส่วนตัว เมื่อพวกก๊กมินตั๋งของซุนยัดเซ็น มีนโยบายจะขจัดบรรดาก๊กเหล่าต่างๆ ซึ่งขณะนั้นมีมากมายให้หมดไป เจียงไคเช็ค ได้ยินชื่อเสียงของเจ้าพ่อตู้ นายพลเจียงจึงแอบจับมือกับเจ้าพ่อตู้ ให้ช่วยกำจัดพวกคอมมิวนิสต์ ที่กำลังเริ่มก่อตัวขึ้นมาในจีน และทำท่าจะเป็นดาวรุ่งมาแรง เจ้าพ่อ บอกไม่มีปัญหา เดี๋ยวจัดให้ เมื่อพวกสหภาพกรรมกร ที่สังกัดพวกคอมมิวนิสต์ เดืนทางมาถึงเขตปกครองของฝรั่งเศส ก็ถูกพวกนักเลงรุมฆ่าฟันตายเป็นพันๆ คน รวมทั้งชาวบ้านที่ไม่รู้เรื่อง แต่บังเอิญไปยืนอยู่แถวนั้น ก็โดนฆ่าไปด้วย ไอ้ตู้ สร้างผลงานได้เข้าตาคนจ้างจริงๆ หลังจากก๊กมินตั๋งครอบครองส่วนหนี่งของจีนได้ และตั้งรัฐบาลขึ้นมา นายพลเจียง ก็ยังคงใช้บริการของไอ้ตู้ต่อไป แถมตั้งไอ้ตู้และพวก เป็นที่ปรึกษาของรัฐบาล ตัวไอ้ตู้เอง ยังได้รับตำแหน่งเป็นพันเอกในกองทัพด้วย การค้าฝิ่นในจีน จึงยิ่งงอกงาม ไม่ใช่แค่ในจีน แต่งอกเงยไปถึงอเมริกา ซึ่งมีมาเฟียเซี่ยงไฮ้ ตู้ เป็นผู้จัดส่ง ในปี ค.ศ.1937 ที่ญี่ปุ่นบุกจีน เมื่อกองทัพญี่ปุ่นมานานกิง กองทัพก๊กมินตั๋ง ก็ถอยไปอยู่ที่เมืองชงชิงในมณฑลเสฉวน หน้าฉาก เจียงไคเช็ค รบกับกองทัพญี่ปุ่น แต่หลังฉาก ทั้ง 2 ฝ่ายจับมือกันค้าฝิ่น บัดซบไหมครับ ญี่ปุ่นทำมาหาได้จากการค้าฝิ่น ฝิ่นเป็นรายได้หลักจากการบุกยึดและปักหลักอยู่ที่จีนของญี่ปุ่น และภายใต้การจัดการของไอ้ตู้ หรือท่านพันเอกตู้ นายพลเจียง ก็เป็นสายส่งฝิ่นให้แก่ญี่ปุ่น มณฑลเสฉวน และยูนนานของจีน กลายเป็นดงฝิ่น ทุกเนินเขาเต็มไปด้วยดอกฝิ่น สีแดง สีขาว สีชมพู ฝิ่นถูกขนส่งผ่านลงมาที่แม่น้ำแยงซี ทางหนี่งส่งไปที่เซี่ยงไฮ้ อีกทางส่งออกไปทางพม่า เพื่อมาเอเซียตะวันออกเฉียงใต้ เมื่อญี่ปุ่นแพ้ในการสู้รบกับจีน ถอยทัพกลับ แต่สงครามกลางเมืองระหว่างก๊กมินตั๋งกับพรรคคอมมิวนิสต์ ยังดำเนินต่อไป เมื่อฝ่ายคอมมิวนิสต์ชนะ ไล่ตีลงมาถึงเซี่ยงไฮ้ ไอ้ตู้และแก๊งเขียว รีบเก็บของลงกระเป๋า เตลิดไปอยู่ฮ่องกง ส่วนนายพล เจียง ก็นำพวกตัว ข้ามไปปักหลักที่ไต้หวัน และพรรคคอมมิวนิสต์ในจีนก็เกิดขึ้น เมื่อพรรคคอมมิวนิสต์เริ่มปกครองจีน มีชาวจีนติดฝิ่นเป็นหลายล้านคน จีนบอกคนพวกนี้คือ “เหยื่อ” ของรัฐบาลต่างชาติ คนติดฝิ่นเหล่านั้น ได้รับการดูแลรักษา และมีงานทำ โดยรัฐจัดหาให้ทั้งหมด จีนใช้เวลานาน กว่า จะล้างฝิ่น ที่อังกฤษพอกเอาไว้ให้ออกจากคน และออกจากประเทศ หมดเอาในปี ค.ศ.1956 อย่าได้ดูแคลนฝีมืออันชั่วร้ายของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้ายเชียว สำหรับฝิ่น ที่ส่งออกจากยูนาน เข้าทางพม่าผ่านรัฐฉาน ซึ่งอยู่คนละฝ่ายกับพรรคคอมมิวนิสต์จีน รัฐฉานปฏิเสธว่า ไม่เกี่ยวข้องกับเรื่องฝิ่น แม้จะมีข่าวว่า รัฐฉานเป็นแหล่งปลูกและผลิตฝิ่นแหล่งใหญ่ ภายใต้การอำนายการของหน่วยสืบราชการลับ ซีไอเอ ของอเมริกา และพวกฉานหลายคน ก็ทำหน้าที่เป็นสายลับให้กับอเมริกา เกี่ยวกับกิจกรรมของจีนด้วย เรื่องนี้ มีโอกาสจะเล่าให้ฟังต่อ เล่ามาถึงตรงนี้ คงพอเห็นกันแล้วว่า อังกฤษ อยู่เบื้องหลังพฤติกรรม และหลายเหตุการณ์ทั้งในญี่ปุ่น และที่จีน แต่อังกฤษ คงไม่ใช่นักล่ารายเดียว ที่วางแผนเคี้ยวจีน และอาจจะเคี้ยวญี่ปุ่นพร้อมๆ กันไปด้วย…. สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2558
    0 Comments 0 Shares 165 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251124 #securityonline

    PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น
    นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน
    url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption

    Tsundere Botnet: Node.js + Blockchain C2
    นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้
    url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace

    ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ
    https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes

    Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์
    https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman

    การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน
    https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected

    ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น
    https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features

    มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต
    https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor

    AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings

    การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก
    https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack

    มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว
    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan

    ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด
    https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481

    ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว
    https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius



    📌🔒🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔒📌 #รวมข่าวIT #20251124 #securityonline 🐍 PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน 🔗 url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption 💻 Tsundere Botnet: Node.js + Blockchain C2 นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้ 🔗 url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace 🛡️ ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ 🔗 https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes 🍏 Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์ 🔗 https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman ⚖️ การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน 🔗 https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected 📱💻 ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น 🔗 https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features 🕵️ มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต 🔗 https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor ⚙️ AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings 🐉 การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก 🔗 https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack 📲 มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว 🔗 https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan 📡 ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด 🔗 https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481 🏭 ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว 🔗 https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius
    0 Comments 0 Shares 247 Views 0 Reviews
  • ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip

    ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip (CVE-2025-11001) มีการเผยแพร่โค้ดโจมตีสาธารณะแล้ว ทำให้ผู้ใช้ Windows เสี่ยงต่อการถูกยึดระบบหากเปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี จำเป็นต้องอัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเองทันที.

    รายละเอียดช่องโหว่
    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก GMO Flatt Security และถูกเปิดเผยโดย Trend Micro’s Zero Day Initiative (ZDI) ว่าเป็น Directory Traversal RCE flaw ซึ่งเกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย หากผู้ใช้เปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี โปรแกรมจะถูกหลอกให้เข้าถึงไดเรกทอรีที่ไม่ได้รับอนุญาต และสามารถรันโค้ดอันตรายได้ทันที.

    ความเสี่ยงและการโจมตี
    ช่องโหว่นี้มีคะแนน CVSS 7.0 (High)
    การโจมตีต้องอาศัยการเปิดไฟล์ ZIP โดยผู้ใช้ → ทำให้การแพร่กระจายง่ายมาก
    นักวิจัย Dominik (pacbypass) ได้เผยแพร่ Proof-of-Concept (PoC) สาธารณะ ทำให้แฮกเกอร์สามารถนำไปใช้โจมตีได้ทันที
    Microsoft พบการใช้โค้ดนี้ในแคมเปญมัลแวร์จริงแล้ว โดยตั้งชื่อการตรวจจับว่า Exploit:Python/CVE-2025-11001.SA!MTB

    วิธีป้องกัน
    ช่องโหว่นี้ถูกแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 (กรกฎาคม 2025) และล่าสุดคือ 25.01
    เนื่องจาก 7-Zip ไม่มีระบบอัปเดตอัตโนมัติ ผู้ใช้ต้องอัปเดตเอง โดยดาวน์โหลดจากเว็บไซต์ทางการ
    องค์กรสามารถใช้เครื่องมือจัดการ เช่น Microsoft Intune หรือแพลตฟอร์มตรวจจับช่องโหว่ (เช่น Mondoo) เพื่อค้นหาและอัปเดตเครื่องที่ยังใช้เวอร์ชันเก่า

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดช่องโหว่
    CVE-2025-11001 เป็น Directory Traversal RCE flaw
    เกิดจากการจัดการ symbolic links ใน ZIP

    ความเสี่ยง
    CVSS 7.0 (High)
    PoC ถูกเผยแพร่สาธารณะแล้ว
    Microsoft พบการโจมตีจริง

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเอง
    ใช้เครื่องมือองค์กรช่วยจัดการการอัปเดต

    คำเตือน
    ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกยึดระบบ
    การเปิดไฟล์ ZIP ที่ไม่น่าเชื่อถืออาจทำให้ติดมัลแวร์
    หากไม่อัปเดตทันที อาจถูกโจมตีในวงกว้าง

    https://hackread.com/7-zip-vulnerability-public-exploit-manual-update/
    ⚠️ ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip ช่องโหว่ร้ายแรงในโปรแกรมบีบอัดไฟล์ 7-Zip (CVE-2025-11001) มีการเผยแพร่โค้ดโจมตีสาธารณะแล้ว ทำให้ผู้ใช้ Windows เสี่ยงต่อการถูกยึดระบบหากเปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี จำเป็นต้องอัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเองทันที. 🛠️ รายละเอียดช่องโหว่ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยจาก GMO Flatt Security และถูกเปิดเผยโดย Trend Micro’s Zero Day Initiative (ZDI) ว่าเป็น Directory Traversal RCE flaw ซึ่งเกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย หากผู้ใช้เปิดไฟล์ ZIP ที่ถูกสร้างขึ้นมาเพื่อโจมตี โปรแกรมจะถูกหลอกให้เข้าถึงไดเรกทอรีที่ไม่ได้รับอนุญาต และสามารถรันโค้ดอันตรายได้ทันที. ⚠️ ความเสี่ยงและการโจมตี 💠 ช่องโหว่นี้มีคะแนน CVSS 7.0 (High) 💠 การโจมตีต้องอาศัยการเปิดไฟล์ ZIP โดยผู้ใช้ → ทำให้การแพร่กระจายง่ายมาก 💠 นักวิจัย Dominik (pacbypass) ได้เผยแพร่ Proof-of-Concept (PoC) สาธารณะ ทำให้แฮกเกอร์สามารถนำไปใช้โจมตีได้ทันที 💠 Microsoft พบการใช้โค้ดนี้ในแคมเปญมัลแวร์จริงแล้ว โดยตั้งชื่อการตรวจจับว่า Exploit:Python/CVE-2025-11001.SA!MTB 🔒 วิธีป้องกัน 💠 ช่องโหว่นี้ถูกแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 (กรกฎาคม 2025) และล่าสุดคือ 25.01 💠 เนื่องจาก 7-Zip ไม่มีระบบอัปเดตอัตโนมัติ ผู้ใช้ต้องอัปเดตเอง โดยดาวน์โหลดจากเว็บไซต์ทางการ 💠 องค์กรสามารถใช้เครื่องมือจัดการ เช่น Microsoft Intune หรือแพลตฟอร์มตรวจจับช่องโหว่ (เช่น Mondoo) เพื่อค้นหาและอัปเดตเครื่องที่ยังใช้เวอร์ชันเก่า 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-11001 เป็น Directory Traversal RCE flaw ➡️ เกิดจากการจัดการ symbolic links ใน ZIP ✅ ความเสี่ยง ➡️ CVSS 7.0 (High) ➡️ PoC ถูกเผยแพร่สาธารณะแล้ว ➡️ Microsoft พบการโจมตีจริง ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 25.01 ด้วยตนเอง ➡️ ใช้เครื่องมือองค์กรช่วยจัดการการอัปเดต ‼️ คำเตือน ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกยึดระบบ ⛔ การเปิดไฟล์ ZIP ที่ไม่น่าเชื่อถืออาจทำให้ติดมัลแวร์ ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีในวงกว้าง https://hackread.com/7-zip-vulnerability-public-exploit-manual-update/
    HACKREAD.COM
    Critical 7 Zip Vulnerability With Public Exploit Requires Manual Update
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 82 Views 0 Reviews
  • มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม

    นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์

    กลไกการทำงาน
    มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่

    การติดตั้ง Astaroth Banking Trojan
    ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ:
    เขียนไฟล์หลายตัวลงดิสก์
    สร้าง registry key เพื่อคงอยู่ในระบบ
    รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log

    เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป

    ผลกระทบและความเสี่ยง
    แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย

    สรุปสาระสำคัญและคำเตือน
    วิธีการโจมตี
    ใช้ข้อความ “View Once” ปลอมใน WhatsApp
    แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย

    กลไกการแพร่กระจาย
    ใช้ PowerShell ดึง payload จาก C2
    ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ

    การติดตั้ง Astaroth Trojan
    ใช้ไฟล์ MSI ติดตั้งมัลแวร์
    สร้าง persistence ผ่าน registry และ AutoIt script

    คำเตือน
    การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์
    Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ
    ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม

    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    📱 มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์ 🧩 กลไกการทำงาน มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่ 🏦 การติดตั้ง Astaroth Banking Trojan ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ: 🎗️ เขียนไฟล์หลายตัวลงดิสก์ 🎗️ สร้าง registry key เพื่อคงอยู่ในระบบ 🎗️ รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป 🚨 ผลกระทบและความเสี่ยง แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย 📌 สรุปสาระสำคัญและคำเตือน ✅ วิธีการโจมตี ➡️ ใช้ข้อความ “View Once” ปลอมใน WhatsApp ➡️ แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย ✅ กลไกการแพร่กระจาย ➡️ ใช้ PowerShell ดึง payload จาก C2 ➡️ ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ ✅ การติดตั้ง Astaroth Trojan ➡️ ใช้ไฟล์ MSI ติดตั้งมัลแวร์ ➡️ สร้าง persistence ผ่าน registry และ AutoIt script ‼️ คำเตือน ⛔ การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์ ⛔ Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ ⛔ ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    SECURITYONLINE.INFO
    Sophisticated WhatsApp Worm Uses Fake "View Once" Lure to Hijack Sessions and Deploy Astaroth Banking Trojan
    Sophos exposed STAC3150, a campaign using fake "View Once" messages to deploy Astaroth banking trojan. The malware hijacks WhatsApp Web sessions via WPPConnect/Selenium for self-propagation.
    0 Comments 0 Shares 103 Views 0 Reviews
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 Comments 0 Shares 102 Views 0 Reviews
  • Dark Matter อาจจะเกี่ยวข้องกับมิติที่ห้า

    บทความจาก SlashGear อธิบายแนวคิดใหม่ว่า Dark Matter อาจไม่ได้เป็นอนุภาคลึกลับ แต่เป็นผลจากฟิสิกส์ที่เกิดขึ้นใน มิติที่ห้า ซึ่งซ่อนอยู่ในจักรวาล และอาจเป็นกุญแจสำคัญในการอธิบายแรงโน้มถ่วงและโครงสร้างของกาแล็กซี

    นักวิทยาศาสตร์พยายามหาคำตอบของปริศนา Dark Matter มานาน โดยล่าสุดมีการเสนอทฤษฎี “Dark Dimension Scenario” ที่อธิบายว่า นอกจาก 4 มิติที่เรารู้จัก (3 มิติของพื้นที่ + เวลา) อาจมีมิติที่ห้าแบบกะทัดรัดซ่อนอยู่ ซึ่งสามารถสร้างอนุภาคหนัก เช่น Graviton ที่ทำหน้าที่เหมือน Dark Matter และช่วยเติมเต็ม “มวลที่หายไป” ของจักรวาล

    การอธิบายด้วยภาพเปรียบเทียบ
    บทความเปรียบเทียบว่า Dark Matter ทำหน้าที่เหมือน “น้ำหนักที่มองไม่เห็น” คอยดึงดาวฤกษ์ในกาแล็กซีให้อยู่ในวงโคจร ไม่ให้หลุดออกไปเหมือนรถแข่ง NASCAR ที่ต้องมีแรงกดถ่วงไว้บนสนาม นอกจากนี้ยังเปรียบกับ Tesseract ใน Avengers ที่เป็นสะพานเชื่อมระหว่างโลกและมิติอื่น ซึ่ง Dark Matter อาจอยู่ใน “อีกด้านหนึ่ง” ของมิติที่ห้า ทำให้เราเห็นผลกระทบแต่ไม่สามารถมองเห็นโดยตรง

    ผลกระทบต่อการวิจัยฟิสิกส์
    หากทฤษฎีนี้ถูกพิสูจน์ได้ จะเป็นการเปิดประตูสู่ฟิสิกส์ใหม่ที่อยู่นอกเหนือโลก 4 มิติที่เรารู้จัก นักวิทยาศาสตร์กำลังสร้างเครื่องมือและหอสังเกตการณ์ใหม่เพื่อค้นหาสัญญาณ เช่น Gravitational Lensing ที่แสงถูกบิดเบี้ยวด้วยแรงโน้มถ่วงของ Dark Matter หากพบอนุภาคใหม่ที่เชื่อมโยงสสารปกติและ Dark Matter จะเป็นหลักฐานตรงครั้งแรกของฟิสิกส์ในมิติที่ห้า

    ความหมายต่อจักรวาล
    การค้นพบมิติที่ห้าอาจทำให้เราเข้าใจแรงโน้มถ่วงที่อ่อนกว่าพลังอื่น ๆ และอธิบายการก่อตัวของกาแล็กซีได้ดียิ่งขึ้น อีกทั้งยังขยายขอบเขตการทดลองทางฟิสิกส์ในอนาคต และอาจเปลี่ยนวิธีที่มนุษย์มองจักรวาลไปตลอดกาล

    สรุปสาระสำคัญ
    แนวคิด Dark Dimension Scenario
    เสนอว่ามีมิติที่ห้าซ่อนอยู่ในจักรวาล
    อาจสร้างอนุภาคหนักที่ทำหน้าที่เหมือน Dark Matter

    การเปรียบเทียบเพื่อความเข้าใจ
    Dark Matter เหมือนน้ำหนักที่มองไม่เห็นคอยดึงดาวให้อยู่ในวงโคจร
    เปรียบกับ Tesseract ใน Avengers ที่เชื่อมโลกกับมิติอื่น

    ผลกระทบต่อการวิจัย
    อาจค้นพบอนุภาคใหม่ที่เชื่อมสสารปกติและ Dark Matter
    ใช้การสังเกต Gravitational Lensing เป็นหลักฐานสำคัญ

    ความหมายต่อจักรวาล
    อธิบายแรงโน้มถ่วงและการก่อตัวของกาแล็กซีได้ดียิ่งขึ้น
    ขยายขอบเขตฟิสิกส์และการทดลองในอนาคต

    คำเตือนด้านข้อมูล
    ทฤษฎียังอยู่ในขั้นสมมติ ต้องการหลักฐานเชิงทดลองเพิ่มเติม
    การตีความผิดอาจทำให้เข้าใจ Dark Matter และแรงโน้มถ่วงคลาดเคลื่อน

    https://www.slashgear.com/2030177/dark-matter-fifth-dimension-wed-theory/
    🌌 Dark Matter อาจจะเกี่ยวข้องกับมิติที่ห้า บทความจาก SlashGear อธิบายแนวคิดใหม่ว่า Dark Matter อาจไม่ได้เป็นอนุภาคลึกลับ แต่เป็นผลจากฟิสิกส์ที่เกิดขึ้นใน มิติที่ห้า ซึ่งซ่อนอยู่ในจักรวาล และอาจเป็นกุญแจสำคัญในการอธิบายแรงโน้มถ่วงและโครงสร้างของกาแล็กซี นักวิทยาศาสตร์พยายามหาคำตอบของปริศนา Dark Matter มานาน โดยล่าสุดมีการเสนอทฤษฎี “Dark Dimension Scenario” ที่อธิบายว่า นอกจาก 4 มิติที่เรารู้จัก (3 มิติของพื้นที่ + เวลา) อาจมีมิติที่ห้าแบบกะทัดรัดซ่อนอยู่ ซึ่งสามารถสร้างอนุภาคหนัก เช่น Graviton ที่ทำหน้าที่เหมือน Dark Matter และช่วยเติมเต็ม “มวลที่หายไป” ของจักรวาล 🌀 การอธิบายด้วยภาพเปรียบเทียบ บทความเปรียบเทียบว่า Dark Matter ทำหน้าที่เหมือน “น้ำหนักที่มองไม่เห็น” คอยดึงดาวฤกษ์ในกาแล็กซีให้อยู่ในวงโคจร ไม่ให้หลุดออกไปเหมือนรถแข่ง NASCAR ที่ต้องมีแรงกดถ่วงไว้บนสนาม นอกจากนี้ยังเปรียบกับ Tesseract ใน Avengers ที่เป็นสะพานเชื่อมระหว่างโลกและมิติอื่น ซึ่ง Dark Matter อาจอยู่ใน “อีกด้านหนึ่ง” ของมิติที่ห้า ทำให้เราเห็นผลกระทบแต่ไม่สามารถมองเห็นโดยตรง 🔭 ผลกระทบต่อการวิจัยฟิสิกส์ หากทฤษฎีนี้ถูกพิสูจน์ได้ จะเป็นการเปิดประตูสู่ฟิสิกส์ใหม่ที่อยู่นอกเหนือโลก 4 มิติที่เรารู้จัก นักวิทยาศาสตร์กำลังสร้างเครื่องมือและหอสังเกตการณ์ใหม่เพื่อค้นหาสัญญาณ เช่น Gravitational Lensing ที่แสงถูกบิดเบี้ยวด้วยแรงโน้มถ่วงของ Dark Matter หากพบอนุภาคใหม่ที่เชื่อมโยงสสารปกติและ Dark Matter จะเป็นหลักฐานตรงครั้งแรกของฟิสิกส์ในมิติที่ห้า 🌍 ความหมายต่อจักรวาล การค้นพบมิติที่ห้าอาจทำให้เราเข้าใจแรงโน้มถ่วงที่อ่อนกว่าพลังอื่น ๆ และอธิบายการก่อตัวของกาแล็กซีได้ดียิ่งขึ้น อีกทั้งยังขยายขอบเขตการทดลองทางฟิสิกส์ในอนาคต และอาจเปลี่ยนวิธีที่มนุษย์มองจักรวาลไปตลอดกาล 📌 สรุปสาระสำคัญ ✅ แนวคิด Dark Dimension Scenario ➡️ เสนอว่ามีมิติที่ห้าซ่อนอยู่ในจักรวาล ➡️ อาจสร้างอนุภาคหนักที่ทำหน้าที่เหมือน Dark Matter ✅ การเปรียบเทียบเพื่อความเข้าใจ ➡️ Dark Matter เหมือนน้ำหนักที่มองไม่เห็นคอยดึงดาวให้อยู่ในวงโคจร ➡️ เปรียบกับ Tesseract ใน Avengers ที่เชื่อมโลกกับมิติอื่น ✅ ผลกระทบต่อการวิจัย ➡️ อาจค้นพบอนุภาคใหม่ที่เชื่อมสสารปกติและ Dark Matter ➡️ ใช้การสังเกต Gravitational Lensing เป็นหลักฐานสำคัญ ✅ ความหมายต่อจักรวาล ➡️ อธิบายแรงโน้มถ่วงและการก่อตัวของกาแล็กซีได้ดียิ่งขึ้น ➡️ ขยายขอบเขตฟิสิกส์และการทดลองในอนาคต ‼️ คำเตือนด้านข้อมูล ⛔ ทฤษฎียังอยู่ในขั้นสมมติ ต้องการหลักฐานเชิงทดลองเพิ่มเติม ⛔ การตีความผิดอาจทำให้เข้าใจ Dark Matter และแรงโน้มถ่วงคลาดเคลื่อน https://www.slashgear.com/2030177/dark-matter-fifth-dimension-wed-theory/
    WWW.SLASHGEAR.COM
    The Answer To Physics' Dark Matter Problem Could Lie In The Fifth Dimension - SlashGear
    Physicists have determined that most of the universe is dark matter -- invisible to us but affecting the universe anyway. Could it exist in another dimension?
    0 Comments 0 Shares 125 Views 0 Reviews
  • O.P.K. เจาะลึก ดร.ก้องภพ วิธาน: จากนักอุดมการณ์สู่จอมผีดิบ




    ชื่อเต็ม: ดร.ก้องภพ วิธาน
    อายุ:42 ปี
    สถานภาพ:สมรส มีบุตร 1 คน

    ```mermaid
    graph TB
    A[นักเรียนทุน<br>เก่งวิทยาศาสตร์] --> B[ปริญญาเอก<br>ชีววิทยาโมเลกุล]
    B --> C[นักวิจัย<br>สถาบันชีวการแพทย์]
    C --> D[ได้ตำแหน่ง<br>หัวหน้าโครงการอสรพิษ]
    ```

    ความสำเร็จในวงการ

    ดร.ก้องภพเคยเป็นดาวเด่นของวงการ:

    · ตีพิมพ์งานวิจัย: 35 เรื่องในวารสารระดับโลก
    · รางวัลนักวิทยาศาสตร์年轻有為: จากราชบัณฑิตยสถาน
    · การค้นพบสำคัญ: เทคนิคการดัดแปลงพันธุกรรมแบบใหม่

    ชีวิตครอบครัว

    ```python
    class FamilyLife:
    def __init__(self):
    self.wife = "ศิริพร วิธาน - ครูโรงเรียนนานาชาติ"
    self.daughter = "น้ำตาล วิธาน - อายุ 8 ขวบ"
    self.home = "บ้านในโครงการฯ สุขุมวิท"

    self.routine = {
    "morning": "ส่งลูกไปโรงเรียน",
    "day": "ทำงานวิจัย",
    "evening": "เล่นกับลูกและสอนการบ้าน",
    "weekend": "พาครอบครัวเที่ยวพิพิธภัณฑ์"
    }
    ```





    ดร.ก้องภพพัฒนาความเชื่อว่า:
    "มนุษย์มีข้อบกพร่องมากเกินไป...
    การเจ็บป่วย ความแก่ความตาย ล้วนเป็นความอ่อนแอ"

    โครงการอสรพิษ

    ```python
    class ProjectOscrop:
    def __init__(self):
    self.original_goal = "พัฒนาทหารสมรรถนะสูงเพื่อปกป้องประเทศ"
    self.funding_source = "กองทัพและทุนลับจากต่างชาติ"
    self.facility = "ห้องทดลองใต้ดินในปทุมธานี"

    self.ethical_concerns = [
    "ทดลองกับสัตว์โดยไม่ได้รับอนุญาต",
    "ละเมิดกฎหมายชีวจริยธรรม",
    "ปกปิดผลข้างเคียงจากผู้บริหาร",
    "หลงระเริงกับอำนาจในการสร้างชีวิต"
    ]
    ```



    15 มีนาคม 2043 - คืนแห่งการตัดสินใจ:

    ```mermaid
    graph LR
    A[การทดลองกับลิง<br>ได้ผลน่าทึ่ง] --> B[ทีมวิจัย<br>ขอหยุดเพื่อความปลอดภัย]
    B --> C[ดร.ก้องภพ<br>ตัดสินใจทดลองกับตัวเอง]
    C --> D[ปรสิตกลายพันธุ์<br>เกินคาดหมาย]
    D --> E[สูญเสียการควบคุม<br>และกลายพันธุ์]
    ```



    3 แรงขับเคลื่อนหลัก

    ```python
    class Motivation:
    def __init__(self):
    self.conscious_motives = {
    "desire_for_perfection": "ต้องการสร้างมนุษย์สมบูรณ์แบบ",
    "fear_of_death": "กลัวการตายและความเจ็บป่วย",
    "scientific_curiosity": "อยากรู้ว่ามนุษย์จะก้าวข้ามขีดจำกัดได้ไหม"
    }

    self.subconscious_motives = {
    "childhood_trauma": "เห็นพ่อตายด้วยโรคมะเร็ง",
    "inferiority_complex": "รู้สึกไม่ดีพอตั้งแต่เด็ก",
    "messiah_complex": "อยากเป็นผู้กอบกู้มนุษยชาติ"
    }
    ```

    ความขัดแย้งภายใน

    ดร.ก้องภพบันทึกในไดอารี่ลับ:
    "บางครั้งฉันเฝ้าดูน้ำตาลลูกสาวนอน...
    และสงสัยว่าฉันกำลังสร้างโลกแบบไหนให้เธอ

    แต่แล้วฉันก็เห็นภาพพ่อตายในอ้อมแขนฉัน...
    และความสงสัยนั้นก็หายไป"

    การเปลี่ยนแปลงหลังติดเชื้อ

    การเปลี่ยนแปลงทางกายภาพ

    ```mermaid
    graph TB
    A[สัปดาห์ที่ 1<br>พลังกายเพิ่มขึ้น] --> B[สัปดาห์ที่ 2<br>ผิวคล้ำและตาดำ]
    B --> C[สัปดาห์ที่ 3<br>สามารถควบคุมผู้อื่นได้]
    C --> D[สัปดาห์ที่ 4<br>กลายเป็นจอมผีดิบอย่างสมบูรณ์]
    ```

    การเปลี่ยนแปลงทางพันธุกรรม

    ```python
    class PhysicalChanges:
    def __init__(self):
    self.enhancements = {
    "strength": "เพิ่มขึ้น 5 เท่า",
    "speed": "เพิ่มขึ้น 3 เท่า",
    "healing": "หายจากบาดแผลในไม่กี่ชั่วโมง",
    "senses": "การได้ยินและการดมกลิ่นดีขึ้นอย่างมาก"
    }

    side_effects = {
    "emotional_blunting": "ไม่สามารถรู้สึกความรักได้เหมือนเดิม",
    "memory_fragmentation": "ความทรงจำเก่าค่อยๆ เลือนลาง",
    "physical_disfigurement": "ผิวหนังคล้ำและหนาขึ้น",
    "dietary_changes": "ต้องบริโภคเลือดสำหรับพลังงาน"
    }
    ```

    ชีวิตคู่ขนาน

    ครอบครัวที่ไม่รู้ความจริง

    ดร.ก้องภพพยายามปกปิดการเปลี่ยนแปลง:

    · ใช้เครื่องสำอาง: ปกปิดผิวหนังที่คล้ำ
    · ใส่คอนแทคเลนส์: ปกปิดตาที่ดำสนิท
    · หลีกเลี่ยงการสัมผัส: กอดลูกและภรรยาน้อยลง

    บันทึกความในใจ

    "ทุกครั้งที่น้ำตาลเรียก 'พ่อ'...
    หัวใจที่แทบไม่เต้นแล้วกลับรู้สึกอะไรบางอย่าง

    แต่แล้วเสียงของหมู่คณะในหัวก็ดังขึ้น...
    และความอบอุ่นนั้นก็หายไป"

    ความขัดแย้งทางจริยธรรม

    การเผชิญหน้ากับทีมวิจัย

    ดร.สมศรี (เพื่อนร่วมงาน): "เราต้องหยุด! นี่ผิดจริยธรรม!"
    ดร.ก้องภพ:"ความก้าวหน้าต้องการการเสียสละ!"
    ดร.สมศรี:"แต่นี่มันไม่ใช่การเสียสละ... นี่คือการทำลายล้าง!"

    การตัดสินใจครั้งสำคัญ

    ```python
    class CriticalDecisions:
    def __init__(self):
    self.crossroads = [
    "เลือกระหว่างครอบครัวกับอุดมการณ์",
    "เลือกระหว่างความเป็นมนุษย์กับความอมตะ",
    "เลือกระหว่างความรักกับอำนาจ",
    "เลือกระหว่างจริยธรรมกับความก้าวหน้า"
    ]

    self.regrets = [
    "ไม่ฟังคำเตือนของทีมงาน",
    "หลงระเริงกับพลังจนลืมมนุษย์ธรรมดา",
    "ทำให้ครอบครัวต้องทุกข์ใจ",
    "สร้างความเสียหายให้สังคม"
    ]
    ```



    หนูดี: "ท่านยังรักครอบครัวท่านไหม?"
    ดร.ก้องภพ:"รัก... แต่ความรักนั้นเจ็บปวดเกินไป"
    หนูดี:"นั่นคือสิ่งที่ทำให้เราเป็นมนุษย์..."

    ช่วงเวลาแห่งการตระหนัก

    ขณะมองรูปครอบครัวในห้องทำงาน
    "ฉันนึกถึงวันที่น้ำตาลเกิด...
    น้ำตาที่ฉันเคยมีที่จะรู้สึก

    และฉันก็เข้าใจว่า...
    การเป็นอมตะที่ไม่มีความรู้สึก
    就是การตายชนิดที่เลวร้ายที่สุด"

    กระบวนการบำบัด

    การรักษาด้วยสมุนไพร

    ```mermaid
    graph TB
    A[ยอมรับการรักษา] --> B[ได้รับสมุนไพร<br>ฟ้าทะลายโจรและขมิ้นชัน]
    B --> C[ปรสิตค่อยๆ<br>อ่อนกำลังลง]
    C --> D[จิตสำนึกเดิม<br>ค่อยๆ กลับมา]
    D --> E[สามารถควบคุม<br>พลังได้บางส่วน]
    ```

    การกลับสู่ครอบครัว

    หลังการบำบัดบางส่วน:

    · สามารถกอดลูกได้: โดยไม่ทำร้ายเธอ
    · ความรู้สึกกลับมา: แม้จะไม่สมบูรณ์
    · เริ่มเสียใจ: กับการตัดสินใจในอดีต

    บทเรียนชีวิต

    🪷 คำสอนจากดร.ก้องภพ

    "ฉันเรียนรู้ว่า...
    ความไม่สมบูรณ์แบบของมนุษย์
    ไม่ใช่จุดอ่อนแต่คือความงาม

    และการมีชีวิตที่จำกัด...
    ทำให้ทุกช่วงเวลามีคุณค่า"

    การให้อภัยตัวเอง

    "ฉันต้องเรียนรู้ที่จะให้อภัยตัวเอง...
    สำหรับความผิดพลาดทั้งหมด

    และใช้สิ่งที่เรียนรู้...
    เพื่อช่วยเหลือผู้อื่นไม่ให้เดินทางเดียวกับฉัน"

    อนาคตใหม่

    บทบาทใหม่ในสังคม

    ดร.ก้องภพในบทบาทใหม่:

    · ที่ปรึกษาด้านชีวจริยธรรม: เตือนภัยการทดลองที่เสี่ยงเกินไป
    · ผู้ช่วยทางการแพทย์: ใช้ความรู้ในการรักษาผู้ติดเชื้อ
    · พ่อและสามี: ที่พยายามชดเชยเวลาที่เสียไป

    โครงการใหม่

    ```python
    class NewProjects:
    def __init__(self):
    self.initiatives = {
    "ethics_education": "สอนจริยธรรมการวิจัยให้นักวิทยาศาสตร์รุ่นใหม่",
    "zombie_rehabilitation": "ช่วยเหลือผู้ติดเชื้อให้กลับสู่สังคม",
    "family_support": "สนับสนุนครอบครัวของผู้ติดเชื้อ",
    "prevention_program": "โปรแกรมป้องกันการระบาดครั้งใหม่"
    }
    ```

    ---

    คำคมสุดท้ายจากดร.ก้องภพ:
    "ฉันเคยคิดว่าความสมบูรณ์แบบคือคำตอบ...
    แต่ความจริงคือความไม่สมบูรณ์แบบต่างหากที่ทำให้เรามนุษย์

    และฉันเคยเชื่อว่าความตายคือศัตรู...
    แต่ความจริงคือมันคือเพื่อนที่ทำให้ชีวิตมีค่า

    บัดนี้ฉันเข้าใจแล้วว่า...
    การเป็นมนุษย์ที่สมบูรณ์หาใช่การไร้ข้อบกพร่อง
    แต่คือการยอมรับข้อบกพร่องและยังคงเดินหน้าต่อไป"

    บทเรียนแห่งการเป็นมนุษย์:
    "จากนักอุดมการณ์สู่จอมผีดิบ...
    และจากจอมผีดิบกลับสู่ความเป็นมนุษย์

    การเดินทางนี้สอนเราว่า...
    ไม่ว่าคุณจะหลงทางไปไกลแค่ไหน
    ทางกลับบ้านยังคงรอคุณอยู่เสมอ"
    O.P.K. 🔬 เจาะลึก ดร.ก้องภพ วิธาน: จากนักอุดมการณ์สู่จอมผีดิบ ชื่อเต็ม: ดร.ก้องภพ วิธาน อายุ:42 ปี สถานภาพ:สมรส มีบุตร 1 คน ```mermaid graph TB A[นักเรียนทุน<br>เก่งวิทยาศาสตร์] --> B[ปริญญาเอก<br>ชีววิทยาโมเลกุล] B --> C[นักวิจัย<br>สถาบันชีวการแพทย์] C --> D[ได้ตำแหน่ง<br>หัวหน้าโครงการอสรพิษ] ``` 🏆 ความสำเร็จในวงการ ดร.ก้องภพเคยเป็นดาวเด่นของวงการ: · ตีพิมพ์งานวิจัย: 35 เรื่องในวารสารระดับโลก · รางวัลนักวิทยาศาสตร์年轻有為: จากราชบัณฑิตยสถาน · การค้นพบสำคัญ: เทคนิคการดัดแปลงพันธุกรรมแบบใหม่ 💞 ชีวิตครอบครัว ```python class FamilyLife: def __init__(self): self.wife = "ศิริพร วิธาน - ครูโรงเรียนนานาชาติ" self.daughter = "น้ำตาล วิธาน - อายุ 8 ขวบ" self.home = "บ้านในโครงการฯ สุขุมวิท" self.routine = { "morning": "ส่งลูกไปโรงเรียน", "day": "ทำงานวิจัย", "evening": "เล่นกับลูกและสอนการบ้าน", "weekend": "พาครอบครัวเที่ยวพิพิธภัณฑ์" } ``` ดร.ก้องภพพัฒนาความเชื่อว่า: "มนุษย์มีข้อบกพร่องมากเกินไป... การเจ็บป่วย ความแก่ความตาย ล้วนเป็นความอ่อนแอ" 🧪 โครงการอสรพิษ ```python class ProjectOscrop: def __init__(self): self.original_goal = "พัฒนาทหารสมรรถนะสูงเพื่อปกป้องประเทศ" self.funding_source = "กองทัพและทุนลับจากต่างชาติ" self.facility = "ห้องทดลองใต้ดินในปทุมธานี" self.ethical_concerns = [ "ทดลองกับสัตว์โดยไม่ได้รับอนุญาต", "ละเมิดกฎหมายชีวจริยธรรม", "ปกปิดผลข้างเคียงจากผู้บริหาร", "หลงระเริงกับอำนาจในการสร้างชีวิต" ] ``` 15 มีนาคม 2043 - คืนแห่งการตัดสินใจ: ```mermaid graph LR A[การทดลองกับลิง<br>ได้ผลน่าทึ่ง] --> B[ทีมวิจัย<br>ขอหยุดเพื่อความปลอดภัย] B --> C[ดร.ก้องภพ<br>ตัดสินใจทดลองกับตัวเอง] C --> D[ปรสิตกลายพันธุ์<br>เกินคาดหมาย] D --> E[สูญเสียการควบคุม<br>และกลายพันธุ์] ``` 🎯 3 แรงขับเคลื่อนหลัก ```python class Motivation: def __init__(self): self.conscious_motives = { "desire_for_perfection": "ต้องการสร้างมนุษย์สมบูรณ์แบบ", "fear_of_death": "กลัวการตายและความเจ็บป่วย", "scientific_curiosity": "อยากรู้ว่ามนุษย์จะก้าวข้ามขีดจำกัดได้ไหม" } self.subconscious_motives = { "childhood_trauma": "เห็นพ่อตายด้วยโรคมะเร็ง", "inferiority_complex": "รู้สึกไม่ดีพอตั้งแต่เด็ก", "messiah_complex": "อยากเป็นผู้กอบกู้มนุษยชาติ" } ``` 💔 ความขัดแย้งภายใน ดร.ก้องภพบันทึกในไดอารี่ลับ: "บางครั้งฉันเฝ้าดูน้ำตาลลูกสาวนอน... และสงสัยว่าฉันกำลังสร้างโลกแบบไหนให้เธอ แต่แล้วฉันก็เห็นภาพพ่อตายในอ้อมแขนฉัน... และความสงสัยนั้นก็หายไป" 🧟‍♂️ การเปลี่ยนแปลงหลังติดเชื้อ 🔄 การเปลี่ยนแปลงทางกายภาพ ```mermaid graph TB A[สัปดาห์ที่ 1<br>พลังกายเพิ่มขึ้น] --> B[สัปดาห์ที่ 2<br>ผิวคล้ำและตาดำ] B --> C[สัปดาห์ที่ 3<br>สามารถควบคุมผู้อื่นได้] C --> D[สัปดาห์ที่ 4<br>กลายเป็นจอมผีดิบอย่างสมบูรณ์] ``` 🧬 การเปลี่ยนแปลงทางพันธุกรรม ```python class PhysicalChanges: def __init__(self): self.enhancements = { "strength": "เพิ่มขึ้น 5 เท่า", "speed": "เพิ่มขึ้น 3 เท่า", "healing": "หายจากบาดแผลในไม่กี่ชั่วโมง", "senses": "การได้ยินและการดมกลิ่นดีขึ้นอย่างมาก" } side_effects = { "emotional_blunting": "ไม่สามารถรู้สึกความรักได้เหมือนเดิม", "memory_fragmentation": "ความทรงจำเก่าค่อยๆ เลือนลาง", "physical_disfigurement": "ผิวหนังคล้ำและหนาขึ้น", "dietary_changes": "ต้องบริโภคเลือดสำหรับพลังงาน" } ``` 🎭 ชีวิตคู่ขนาน 🏠 ครอบครัวที่ไม่รู้ความจริง ดร.ก้องภพพยายามปกปิดการเปลี่ยนแปลง: · ใช้เครื่องสำอาง: ปกปิดผิวหนังที่คล้ำ · ใส่คอนแทคเลนส์: ปกปิดตาที่ดำสนิท · หลีกเลี่ยงการสัมผัส: กอดลูกและภรรยาน้อยลง 📖 บันทึกความในใจ "ทุกครั้งที่น้ำตาลเรียก 'พ่อ'... หัวใจที่แทบไม่เต้นแล้วกลับรู้สึกอะไรบางอย่าง แต่แล้วเสียงของหมู่คณะในหัวก็ดังขึ้น... และความอบอุ่นนั้นก็หายไป" ⚖️ ความขัดแย้งทางจริยธรรม 🔥 การเผชิญหน้ากับทีมวิจัย ดร.สมศรี (เพื่อนร่วมงาน): "เราต้องหยุด! นี่ผิดจริยธรรม!" ดร.ก้องภพ:"ความก้าวหน้าต้องการการเสียสละ!" ดร.สมศรี:"แต่นี่มันไม่ใช่การเสียสละ... นี่คือการทำลายล้าง!" 💔 การตัดสินใจครั้งสำคัญ ```python class CriticalDecisions: def __init__(self): self.crossroads = [ "เลือกระหว่างครอบครัวกับอุดมการณ์", "เลือกระหว่างความเป็นมนุษย์กับความอมตะ", "เลือกระหว่างความรักกับอำนาจ", "เลือกระหว่างจริยธรรมกับความก้าวหน้า" ] self.regrets = [ "ไม่ฟังคำเตือนของทีมงาน", "หลงระเริงกับพลังจนลืมมนุษย์ธรรมดา", "ทำให้ครอบครัวต้องทุกข์ใจ", "สร้างความเสียหายให้สังคม" ] ``` หนูดี: "ท่านยังรักครอบครัวท่านไหม?" ดร.ก้องภพ:"รัก... แต่ความรักนั้นเจ็บปวดเกินไป" หนูดี:"นั่นคือสิ่งที่ทำให้เราเป็นมนุษย์..." 💫 ช่วงเวลาแห่งการตระหนัก ขณะมองรูปครอบครัวในห้องทำงาน "ฉันนึกถึงวันที่น้ำตาลเกิด... น้ำตาที่ฉันเคยมีที่จะรู้สึก และฉันก็เข้าใจว่า... การเป็นอมตะที่ไม่มีความรู้สึก 就是การตายชนิดที่เลวร้ายที่สุด" 🏥 กระบวนการบำบัด 🌿 การรักษาด้วยสมุนไพร ```mermaid graph TB A[ยอมรับการรักษา] --> B[ได้รับสมุนไพร<br>ฟ้าทะลายโจรและขมิ้นชัน] B --> C[ปรสิตค่อยๆ<br>อ่อนกำลังลง] C --> D[จิตสำนึกเดิม<br>ค่อยๆ กลับมา] D --> E[สามารถควบคุม<br>พลังได้บางส่วน] ``` 💞 การกลับสู่ครอบครัว หลังการบำบัดบางส่วน: · สามารถกอดลูกได้: โดยไม่ทำร้ายเธอ · ความรู้สึกกลับมา: แม้จะไม่สมบูรณ์ · เริ่มเสียใจ: กับการตัดสินใจในอดีต 📚 บทเรียนชีวิต 🪷 คำสอนจากดร.ก้องภพ "ฉันเรียนรู้ว่า... ความไม่สมบูรณ์แบบของมนุษย์ ไม่ใช่จุดอ่อนแต่คือความงาม และการมีชีวิตที่จำกัด... ทำให้ทุกช่วงเวลามีคุณค่า" 💝 การให้อภัยตัวเอง "ฉันต้องเรียนรู้ที่จะให้อภัยตัวเอง... สำหรับความผิดพลาดทั้งหมด และใช้สิ่งที่เรียนรู้... เพื่อช่วยเหลือผู้อื่นไม่ให้เดินทางเดียวกับฉัน" 🔮 อนาคตใหม่ 🎯 บทบาทใหม่ในสังคม ดร.ก้องภพในบทบาทใหม่: · ที่ปรึกษาด้านชีวจริยธรรม: เตือนภัยการทดลองที่เสี่ยงเกินไป · ผู้ช่วยทางการแพทย์: ใช้ความรู้ในการรักษาผู้ติดเชื้อ · พ่อและสามี: ที่พยายามชดเชยเวลาที่เสียไป 🌟 โครงการใหม่ ```python class NewProjects: def __init__(self): self.initiatives = { "ethics_education": "สอนจริยธรรมการวิจัยให้นักวิทยาศาสตร์รุ่นใหม่", "zombie_rehabilitation": "ช่วยเหลือผู้ติดเชื้อให้กลับสู่สังคม", "family_support": "สนับสนุนครอบครัวของผู้ติดเชื้อ", "prevention_program": "โปรแกรมป้องกันการระบาดครั้งใหม่" } ``` --- คำคมสุดท้ายจากดร.ก้องภพ: "ฉันเคยคิดว่าความสมบูรณ์แบบคือคำตอบ... แต่ความจริงคือความไม่สมบูรณ์แบบต่างหากที่ทำให้เรามนุษย์ และฉันเคยเชื่อว่าความตายคือศัตรู... แต่ความจริงคือมันคือเพื่อนที่ทำให้ชีวิตมีค่า บัดนี้ฉันเข้าใจแล้วว่า... การเป็นมนุษย์ที่สมบูรณ์หาใช่การไร้ข้อบกพร่อง แต่คือการยอมรับข้อบกพร่องและยังคงเดินหน้าต่อไป"🔬✨ บทเรียนแห่งการเป็นมนุษย์: "จากนักอุดมการณ์สู่จอมผีดิบ... และจากจอมผีดิบกลับสู่ความเป็นมนุษย์ การเดินทางนี้สอนเราว่า... ไม่ว่าคุณจะหลงทางไปไกลแค่ไหน ทางกลับบ้านยังคงรอคุณอยู่เสมอ"🌈
    0 Comments 0 Shares 235 Views 0 Reviews
  • Snapdragon Control Panel: เครื่องมือใหม่สำหรับนักเล่นเกม

    Qualcomm เปิดตัว Snapdragon Control Panel ซึ่งทำหน้าที่คล้ายกับ Nvidia App และ AMD Adrenalin โดยมีเมนูย่อย 4 ส่วน ได้แก่ graphics, software, system info และ preferences ผู้เล่นสามารถปรับแต่งการตั้งค่าเกม เช่น การอัปสเกล, จำกัดเฟรมเรต, anti-aliasing และ texture filtering ได้ตามต้องการ ถือเป็นการยกระดับการควบคุมที่นักเล่นเกม ARM รอคอย

    อัปเดตไดรเวอร์ GPU แบบดาวน์โหลด
    Qualcomm เพิ่มระบบ ดาวน์โหลดไดรเวอร์ GPU โดยตรงจากเมนู software ซึ่งทำงานคล้ายกับ Nvidia และ AMD ผู้ใช้จะได้รับการแก้บั๊กและการปรับแต่งเกมใหม่ทันที เช่น การอัปเดตล่าสุด v121.1 ที่เพิ่มประสิทธิภาพในเกม Fortnite นี่คือก้าวสำคัญที่ทำให้ Snapdragon PC สามารถแข่งขันกับแพลตฟอร์มอื่นได้

    ปรับปรุงระบบ Anti-Cheat
    Snapdragon X-series ได้เพิ่มการรองรับระบบ anti-cheat ชั้นนำ เช่น Denuvo, BattleEye, Tencent Anti-Cheat Expert, Roblox Hyperion และ Easy Anti-Cheat ที่อัปเดตให้ทำงานในระดับ kernel สิ่งนี้ช่วยให้ผู้เล่นเกมออนไลน์บน ARM PC มีความปลอดภัยและลดปัญหาการโกงได้มากขึ้น

    รองรับ AVX2 Emulation
    Qualcomm กำลังเพิ่ม AVX2 emulation ให้กับ Snapdragon Windows-compatible chips โดย Snapdragon X2 Elite รองรับแล้ว และรุ่นก่อนหน้าจะได้รับอัปเดตในอีกไม่กี่สัปดาห์ การรองรับนี้ช่วยให้สามารถรันแอปพลิเคชันและเกมที่ต้องการ AVX2 ได้ ซึ่งเป็นการขยายขอบเขตการใช้งาน ARM PC ให้กว้างขึ้น

    สรุปประเด็นสำคัญ
    เปิดตัว Snapdragon Control Panel
    ปรับแต่งกราฟิกและการตั้งค่าเกมได้ละเอียดเหมือนแพลตฟอร์ม x86

    ระบบอัปเดตไดรเวอร์ GPU แบบใหม่
    เพิ่มประสิทธิภาพเกม เช่น Fortnite ในเวอร์ชันล่าสุด

    รองรับระบบ Anti-Cheat ชั้นนำ
    ป้องกันการโกงในเกมออนไลน์ด้วย Denuvo, BattleEye และ Easy Anti-Cheat

    เพิ่มการรองรับ AVX2 Emulation
    Snapdragon X2 Elite รองรับแล้ว รุ่นเก่าจะได้รับอัปเดตเร็ว ๆ นี้

    ความเสี่ยงด้านการเข้ากันได้ของเกม
    เกมที่ต้องการการประมวลผลสูงอาจยังไม่ทำงานได้เต็มประสิทธิภาพบน ARM

    การแข่งขันกับแพลตฟอร์ม x86
    แม้ Qualcomm จะพัฒนาอย่างต่อเนื่อง แต่ยังต้องใช้เวลาเพื่อให้ทันกับ Intel และ AMD

    https://www.tomshardware.com/video-games/pc-gaming/qualcomm-refines-windows-on-arm-gaming-with-broad-feature-release-platform-gets-snapdragon-control-panel-avx2-emulation-improved-anti-cheat-support
    🎮 Snapdragon Control Panel: เครื่องมือใหม่สำหรับนักเล่นเกม Qualcomm เปิดตัว Snapdragon Control Panel ซึ่งทำหน้าที่คล้ายกับ Nvidia App และ AMD Adrenalin โดยมีเมนูย่อย 4 ส่วน ได้แก่ graphics, software, system info และ preferences ผู้เล่นสามารถปรับแต่งการตั้งค่าเกม เช่น การอัปสเกล, จำกัดเฟรมเรต, anti-aliasing และ texture filtering ได้ตามต้องการ ถือเป็นการยกระดับการควบคุมที่นักเล่นเกม ARM รอคอย 🖥️ อัปเดตไดรเวอร์ GPU แบบดาวน์โหลด Qualcomm เพิ่มระบบ ดาวน์โหลดไดรเวอร์ GPU โดยตรงจากเมนู software ซึ่งทำงานคล้ายกับ Nvidia และ AMD ผู้ใช้จะได้รับการแก้บั๊กและการปรับแต่งเกมใหม่ทันที เช่น การอัปเดตล่าสุด v121.1 ที่เพิ่มประสิทธิภาพในเกม Fortnite นี่คือก้าวสำคัญที่ทำให้ Snapdragon PC สามารถแข่งขันกับแพลตฟอร์มอื่นได้ 🛡️ ปรับปรุงระบบ Anti-Cheat Snapdragon X-series ได้เพิ่มการรองรับระบบ anti-cheat ชั้นนำ เช่น Denuvo, BattleEye, Tencent Anti-Cheat Expert, Roblox Hyperion และ Easy Anti-Cheat ที่อัปเดตให้ทำงานในระดับ kernel สิ่งนี้ช่วยให้ผู้เล่นเกมออนไลน์บน ARM PC มีความปลอดภัยและลดปัญหาการโกงได้มากขึ้น ⚙️ รองรับ AVX2 Emulation Qualcomm กำลังเพิ่ม AVX2 emulation ให้กับ Snapdragon Windows-compatible chips โดย Snapdragon X2 Elite รองรับแล้ว และรุ่นก่อนหน้าจะได้รับอัปเดตในอีกไม่กี่สัปดาห์ การรองรับนี้ช่วยให้สามารถรันแอปพลิเคชันและเกมที่ต้องการ AVX2 ได้ ซึ่งเป็นการขยายขอบเขตการใช้งาน ARM PC ให้กว้างขึ้น 📌 สรุปประเด็นสำคัญ ✅ เปิดตัว Snapdragon Control Panel ➡️ ปรับแต่งกราฟิกและการตั้งค่าเกมได้ละเอียดเหมือนแพลตฟอร์ม x86 ✅ ระบบอัปเดตไดรเวอร์ GPU แบบใหม่ ➡️ เพิ่มประสิทธิภาพเกม เช่น Fortnite ในเวอร์ชันล่าสุด ✅ รองรับระบบ Anti-Cheat ชั้นนำ ➡️ ป้องกันการโกงในเกมออนไลน์ด้วย Denuvo, BattleEye และ Easy Anti-Cheat ✅ เพิ่มการรองรับ AVX2 Emulation ➡️ Snapdragon X2 Elite รองรับแล้ว รุ่นเก่าจะได้รับอัปเดตเร็ว ๆ นี้ ‼️ ความเสี่ยงด้านการเข้ากันได้ของเกม ⛔ เกมที่ต้องการการประมวลผลสูงอาจยังไม่ทำงานได้เต็มประสิทธิภาพบน ARM ‼️ การแข่งขันกับแพลตฟอร์ม x86 ⛔ แม้ Qualcomm จะพัฒนาอย่างต่อเนื่อง แต่ยังต้องใช้เวลาเพื่อให้ทันกับ Intel และ AMD https://www.tomshardware.com/video-games/pc-gaming/qualcomm-refines-windows-on-arm-gaming-with-broad-feature-release-platform-gets-snapdragon-control-panel-avx2-emulation-improved-anti-cheat-support
    0 Comments 0 Shares 154 Views 0 Reviews
  • Olmo 3 – เปิดทางใหม่ให้ AI แบบโอเพนซอร์ส

    AI2 เปิดตัว Olmo 3 ซึ่งเป็นตระกูลโมเดลภาษาโอเพนซอร์สที่มีทั้งรุ่น 7B และ 32B parameters จุดเด่นคือไม่ใช่แค่ปล่อยโมเดลสำเร็จ แต่ยังเปิดเผย model flow หรือเส้นทางการพัฒนาทั้งหมด ตั้งแต่ข้อมูลฝึก, pipeline, ไปจนถึง checkpoint แต่ละช่วง เพื่อให้ผู้ใช้สามารถเข้าใจและปรับแต่งได้อย่างเต็มที่

    ที่สำคัญ Olmo 3 มาพร้อม Olmo 3-Think (32B) ซึ่งเป็น reasoning model ที่สามารถตรวจสอบ intermediate reasoning traces และเชื่อมโยงพฤติกรรมกลับไปยังข้อมูลฝึกและการตัดสินใจที่ใช้ในการเทรน ถือเป็นครั้งแรกที่โมเดลโอเพนซอร์สเปิดให้ตรวจสอบการคิดแบบละเอียดเช่นนี้

    สมรรถนะและการเปรียบเทียบ
    Olmo 3-Base (7B, 32B): โมเดลฐานที่แข็งแกร่งที่สุดในกลุ่มโอเพนซอร์ส สามารถแก้โจทย์โปรแกรมมิ่ง, การอ่านจับใจความ, และคณิตศาสตร์ได้ดีเยี่ยม พร้อมรองรับ context ยาวถึง ~65K tokens
    Olmo 3-Think: โมเดล reasoning ที่แข่งขันได้กับ Qwen 3 และ Gemma 3 โดยใช้ข้อมูลฝึกน้อยกว่า แต่ยังคงทำคะแนนสูงใน benchmark อย่าง MATH, BigBenchHard และ HumanEvalPlus
    Olmo 3-Instruct (7B): โมเดลสำหรับการสนทนาและการทำงานแบบ multi-turn ที่สามารถทำงาน instruction-following และ function calling ได้ดี เทียบเคียงกับ Qwen 2.5 และ Llama 3.1
    Olmo 3-RL Zero: เส้นทางสำหรับการทดลอง reinforcement learning โดยเปิด checkpoint สำหรับโดเมนเฉพาะ เช่น math, code, และ instruction-following

    ความโปร่งใสและการเข้าถึง
    Olmo 3 ใช้ชุดข้อมูลใหม่ Dolma 3 (~9.3T tokens) และ Dolci สำหรับ post-training โดยเปิดให้ดาวน์โหลดทั้งหมดภายใต้ใบอนุญาตโอเพนซอร์ส พร้อมเครื่องมือเสริม เช่น OlmoTrace ที่ช่วยตรวจสอบว่าโมเดลเรียนรู้จากข้อมูลใดและอย่างไร

    การเปิดเผยทั้ง pipeline และข้อมูลฝึกทำให้ Olmo 3 ไม่ใช่แค่โมเดล แต่เป็น scaffold สำหรับการสร้างระบบ AI ใหม่ ที่ทุกคนสามารถ fork, remix หรือปรับแต่งได้ตามความต้องการ

    สรุปสาระสำคัญ
    จุดเด่นของ Olmo 3
    เปิดเผยทั้ง model flow ตั้งแต่ข้อมูลฝึกถึง checkpoint
    รองรับ context ยาว ~65K tokens

    โมเดลย่อย
    Olmo 3-Base: โมเดลฐานที่แข็งแกร่งที่สุดในโอเพนซอร์ส
    Olmo 3-Think: reasoning model ที่ตรวจสอบ trace ได้
    Olmo 3-Instruct: เน้นสนทนาและการใช้เครื่องมือ
    Olmo 3-RL Zero: สำหรับการทดลอง reinforcement learning

    ความโปร่งใส
    เปิดข้อมูล Dolma 3 และ Dolci ให้ดาวน์โหลด
    มี OlmoTrace สำหรับตรวจสอบการเรียนรู้

    คำเตือน
    แม้เปิดกว้าง แต่การใช้งาน reasoning model ต้องใช้ทรัพยากรสูง (เช่น GPU cluster)
    การปรับแต่งต้องอาศัยความเข้าใจเชิงลึกใน pipeline และ data mix
    ยังมีความเสี่ยงด้านบั๊กหรือการตีความผิดพลาดจาก reasoning trace ที่ต้องตรวจสอบเอง

    https://allenai.org/blog/olmo3
    🤖 Olmo 3 – เปิดทางใหม่ให้ AI แบบโอเพนซอร์ส AI2 เปิดตัว Olmo 3 ซึ่งเป็นตระกูลโมเดลภาษาโอเพนซอร์สที่มีทั้งรุ่น 7B และ 32B parameters จุดเด่นคือไม่ใช่แค่ปล่อยโมเดลสำเร็จ แต่ยังเปิดเผย model flow หรือเส้นทางการพัฒนาทั้งหมด ตั้งแต่ข้อมูลฝึก, pipeline, ไปจนถึง checkpoint แต่ละช่วง เพื่อให้ผู้ใช้สามารถเข้าใจและปรับแต่งได้อย่างเต็มที่ ที่สำคัญ Olmo 3 มาพร้อม Olmo 3-Think (32B) ซึ่งเป็น reasoning model ที่สามารถตรวจสอบ intermediate reasoning traces และเชื่อมโยงพฤติกรรมกลับไปยังข้อมูลฝึกและการตัดสินใจที่ใช้ในการเทรน ถือเป็นครั้งแรกที่โมเดลโอเพนซอร์สเปิดให้ตรวจสอบการคิดแบบละเอียดเช่นนี้ 📊 สมรรถนะและการเปรียบเทียบ 🎗️ Olmo 3-Base (7B, 32B): โมเดลฐานที่แข็งแกร่งที่สุดในกลุ่มโอเพนซอร์ส สามารถแก้โจทย์โปรแกรมมิ่ง, การอ่านจับใจความ, และคณิตศาสตร์ได้ดีเยี่ยม พร้อมรองรับ context ยาวถึง ~65K tokens 🎗️ Olmo 3-Think: โมเดล reasoning ที่แข่งขันได้กับ Qwen 3 และ Gemma 3 โดยใช้ข้อมูลฝึกน้อยกว่า แต่ยังคงทำคะแนนสูงใน benchmark อย่าง MATH, BigBenchHard และ HumanEvalPlus 🎗️ Olmo 3-Instruct (7B): โมเดลสำหรับการสนทนาและการทำงานแบบ multi-turn ที่สามารถทำงาน instruction-following และ function calling ได้ดี เทียบเคียงกับ Qwen 2.5 และ Llama 3.1 🎗️ Olmo 3-RL Zero: เส้นทางสำหรับการทดลอง reinforcement learning โดยเปิด checkpoint สำหรับโดเมนเฉพาะ เช่น math, code, และ instruction-following 🔍 ความโปร่งใสและการเข้าถึง Olmo 3 ใช้ชุดข้อมูลใหม่ Dolma 3 (~9.3T tokens) และ Dolci สำหรับ post-training โดยเปิดให้ดาวน์โหลดทั้งหมดภายใต้ใบอนุญาตโอเพนซอร์ส พร้อมเครื่องมือเสริม เช่น OlmoTrace ที่ช่วยตรวจสอบว่าโมเดลเรียนรู้จากข้อมูลใดและอย่างไร การเปิดเผยทั้ง pipeline และข้อมูลฝึกทำให้ Olmo 3 ไม่ใช่แค่โมเดล แต่เป็น scaffold สำหรับการสร้างระบบ AI ใหม่ ที่ทุกคนสามารถ fork, remix หรือปรับแต่งได้ตามความต้องการ 📌 สรุปสาระสำคัญ ✅ จุดเด่นของ Olmo 3 ➡️ เปิดเผยทั้ง model flow ตั้งแต่ข้อมูลฝึกถึง checkpoint ➡️ รองรับ context ยาว ~65K tokens ✅ โมเดลย่อย ➡️ Olmo 3-Base: โมเดลฐานที่แข็งแกร่งที่สุดในโอเพนซอร์ส ➡️ Olmo 3-Think: reasoning model ที่ตรวจสอบ trace ได้ ➡️ Olmo 3-Instruct: เน้นสนทนาและการใช้เครื่องมือ ➡️ Olmo 3-RL Zero: สำหรับการทดลอง reinforcement learning ✅ ความโปร่งใส ➡️ เปิดข้อมูล Dolma 3 และ Dolci ให้ดาวน์โหลด ➡️ มี OlmoTrace สำหรับตรวจสอบการเรียนรู้ ‼️ คำเตือน ⛔ แม้เปิดกว้าง แต่การใช้งาน reasoning model ต้องใช้ทรัพยากรสูง (เช่น GPU cluster) ⛔ การปรับแต่งต้องอาศัยความเข้าใจเชิงลึกใน pipeline และ data mix ⛔ ยังมีความเสี่ยงด้านบั๊กหรือการตีความผิดพลาดจาก reasoning trace ที่ต้องตรวจสอบเอง https://allenai.org/blog/olmo3
    ALLENAI.ORG
    Olmo 3: Charting a path through the model flow to lead open-source AI | Ai2
    Our new flagship Olmo 3 model family empowers the open source community with not only state-of-the-art open models, but the entire model flow and full traceability back to training data.
    0 Comments 0 Shares 120 Views 0 Reviews
  • Trojanized VPN Installer ปล่อย Backdoor NKNShell

    นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก

    เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่

    เทคนิคการซ่อนตัวที่ล้ำสมัย
    NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง

    นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง

    ภัยคุกคามต่อผู้ใช้ VPN และองค์กร
    กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี

    นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด

    สรุปสาระสำคัญ
    การโจมตีผ่านตัวติดตั้ง VPN ปลอม
    ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap
    ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence

    คุณสมบัติของ NKNShell
    ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร
    มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection

    กลุ่มผู้โจมตี Larva-24010
    มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023
    ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน

    คำเตือนสำหรับผู้ใช้ VPN
    หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง
    อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย

    https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    🕵️‍♂️ Trojanized VPN Installer ปล่อย Backdoor NKNShell นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่ 🌐 เทคนิคการซ่อนตัวที่ล้ำสมัย NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง ⚠️ ภัยคุกคามต่อผู้ใช้ VPN และองค์กร กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด 📌 สรุปสาระสำคัญ ✅ การโจมตีผ่านตัวติดตั้ง VPN ปลอม ➡️ ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap ➡️ ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence ✅ คุณสมบัติของ NKNShell ➡️ ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร ➡️ มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection ✅ กลุ่มผู้โจมตี Larva-24010 ➡️ มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023 ➡️ ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน ‼️ คำเตือนสำหรับผู้ใช้ VPN ⛔ หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง ⛔ อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    SECURITYONLINE.INFO
    Trojanized VPN Installer Deploys NKNShell Backdoor, Using P2P Blockchain and MQTT Protocols for Covert C2
    ASEC exposed a VPN supply chain attack deploying NKNShell, a Go-based backdoor that uses P2P NKN and MQTT for stealthy C2. The installer bypasses AMSI using AI-generated code and grants full remote access (MeshAgent, gs-netcat).
    0 Comments 0 Shares 147 Views 0 Reviews
  • Nvidia ปล่อย Hotfix Driver ฉุกเฉิน

    Nvidia ได้ออก GeForce Hotfix Display Driver 581.94 เพื่อแก้ไขปัญหาที่เกิดขึ้นหลังจาก Microsoft ปล่อยอัปเดต KB5066835 สำหรับ Windows 11 เวอร์ชัน 25H2 และ 24H2 ซึ่งทำให้เกมบางเกมมี FPS ลดลงอย่างชัดเจน การอัปเดตนี้ถือเป็นการแก้ไขเร่งด่วน เนื่องจากผู้ใช้จำนวนมากรายงานว่าประสบปัญหาการเล่นเกมไม่ลื่นไหล

    ผลกระทบต่อเกมและผู้ใช้
    ปัญหาที่เกิดขึ้นส่งผลให้เกมยอดนิยมอย่าง Assassin’s Creed: Shadows และ CS2 มีอาการกระตุกและ FPS ลดลง ผู้ใช้บางรายยังพบว่า Windows Update ทำให้ระบบ Recovery Environment ไม่สามารถใช้คีย์บอร์ดหรือเมาส์ได้ รวมถึงบางเครื่องถูกบังคับให้เข้าหน้า BitLocker Recovery โดยไม่คาดคิด ซึ่งสร้างความยุ่งยากให้กับผู้ใช้ที่ไม่มีคีย์รีคอฟเวอรี

    Microsoft Update ที่ถูกเรียกว่า “Cursed Update”
    อัปเดต KB5066835 ถูกเรียกว่าเป็นหนึ่งใน “Cursed Update” เพราะนอกจากจะกระทบต่อเกมแล้ว ยังทำให้ระบบ localhost (HTTP.sys) ใช้งานไม่ได้ ส่งผลกระทบต่อผู้พัฒนาและองค์กรที่ต้องใช้ IIS ในการทดสอบระบบ นอกจากนี้ยังมีรายงานว่าบางเครื่องถูกบังคับลด Refresh Rate ลงเหลือ 60Hz พร้อมการกะพริบหน้าจอโดยไม่ทราบสาเหตุ

    แนวทางแก้ไขและสิ่งที่ควรทำ
    ผู้ใช้ที่ได้รับผลกระทบควรรีบดาวน์โหลดและติดตั้ง Hotfix Driver 581.94 จากเว็บไซต์ Nvidia เพื่อแก้ไขปัญหา FPS และความเสถียรของเกม แม้ว่า Microsoft จะยังไม่ประกาศยอมรับปัญหานี้อย่างเป็นทางการ แต่การอัปเดตไดรเวอร์ถือเป็นวิธีแก้ไขที่ได้ผลในทันที อย่างไรก็ตาม ผู้ใช้ควรระวังว่า Hotfix เป็นเวอร์ชันเบต้าและอาจยังมีบั๊กอื่น ๆ ที่ไม่ได้รับการแก้ไข

    สรุปประเด็นสำคัญ
    การออก Hotfix Driver ของ Nvidia
    GeForce Hotfix Display Driver 581.94 แก้ปัญหา FPS ลดลงหลังอัปเดต Windows 11 KB5066835

    ผลกระทบต่อเกมและระบบ
    เกม Assassin’s Creed: Shadows และ CS2 มี FPS ลดลง
    ระบบ Recovery Environment ไม่รองรับคีย์บอร์ด/เมาส์
    BitLocker Recovery ถูกเรียกใช้งานโดยไม่ตั้งใจ

    Microsoft Update ที่มีปัญหา
    KB5066835 ทำให้ localhost (HTTP.sys) ใช้งานไม่ได้
    หน้าจอถูกบังคับลด Refresh Rate เหลือ 60Hz

    คำเตือนสำหรับผู้ใช้
    หากไม่อัปเดต Hotfix อาจยังคงเจอ FPS ลดลงและระบบไม่เสถียร
    ผู้ใช้ที่ไม่มีคีย์ BitLocker Recovery อาจต้องล้างข้อมูลทั้งเครื่อง
    Hotfix เป็นเวอร์ชันเบต้า อาจยังมีบั๊กอื่นที่ไม่ได้แก้ไข

    https://www.tomshardware.com/pc-components/gpu-drivers/nvidia-releases-emergency-driver-update-for-windows-11-25h2-and-24h2-fixes-reduced-gaming-performance-driven-by-botched-windows-updates
    🖥️ Nvidia ปล่อย Hotfix Driver ฉุกเฉิน Nvidia ได้ออก GeForce Hotfix Display Driver 581.94 เพื่อแก้ไขปัญหาที่เกิดขึ้นหลังจาก Microsoft ปล่อยอัปเดต KB5066835 สำหรับ Windows 11 เวอร์ชัน 25H2 และ 24H2 ซึ่งทำให้เกมบางเกมมี FPS ลดลงอย่างชัดเจน การอัปเดตนี้ถือเป็นการแก้ไขเร่งด่วน เนื่องจากผู้ใช้จำนวนมากรายงานว่าประสบปัญหาการเล่นเกมไม่ลื่นไหล 🎮 ผลกระทบต่อเกมและผู้ใช้ ปัญหาที่เกิดขึ้นส่งผลให้เกมยอดนิยมอย่าง Assassin’s Creed: Shadows และ CS2 มีอาการกระตุกและ FPS ลดลง ผู้ใช้บางรายยังพบว่า Windows Update ทำให้ระบบ Recovery Environment ไม่สามารถใช้คีย์บอร์ดหรือเมาส์ได้ รวมถึงบางเครื่องถูกบังคับให้เข้าหน้า BitLocker Recovery โดยไม่คาดคิด ซึ่งสร้างความยุ่งยากให้กับผู้ใช้ที่ไม่มีคีย์รีคอฟเวอรี ⚠️ Microsoft Update ที่ถูกเรียกว่า “Cursed Update” อัปเดต KB5066835 ถูกเรียกว่าเป็นหนึ่งใน “Cursed Update” เพราะนอกจากจะกระทบต่อเกมแล้ว ยังทำให้ระบบ localhost (HTTP.sys) ใช้งานไม่ได้ ส่งผลกระทบต่อผู้พัฒนาและองค์กรที่ต้องใช้ IIS ในการทดสอบระบบ นอกจากนี้ยังมีรายงานว่าบางเครื่องถูกบังคับลด Refresh Rate ลงเหลือ 60Hz พร้อมการกะพริบหน้าจอโดยไม่ทราบสาเหตุ 🔧 แนวทางแก้ไขและสิ่งที่ควรทำ ผู้ใช้ที่ได้รับผลกระทบควรรีบดาวน์โหลดและติดตั้ง Hotfix Driver 581.94 จากเว็บไซต์ Nvidia เพื่อแก้ไขปัญหา FPS และความเสถียรของเกม แม้ว่า Microsoft จะยังไม่ประกาศยอมรับปัญหานี้อย่างเป็นทางการ แต่การอัปเดตไดรเวอร์ถือเป็นวิธีแก้ไขที่ได้ผลในทันที อย่างไรก็ตาม ผู้ใช้ควรระวังว่า Hotfix เป็นเวอร์ชันเบต้าและอาจยังมีบั๊กอื่น ๆ ที่ไม่ได้รับการแก้ไข 📌 สรุปประเด็นสำคัญ ✅ การออก Hotfix Driver ของ Nvidia ➡️ GeForce Hotfix Display Driver 581.94 แก้ปัญหา FPS ลดลงหลังอัปเดต Windows 11 KB5066835 ✅ ผลกระทบต่อเกมและระบบ ➡️ เกม Assassin’s Creed: Shadows และ CS2 มี FPS ลดลง ➡️ ระบบ Recovery Environment ไม่รองรับคีย์บอร์ด/เมาส์ ➡️ BitLocker Recovery ถูกเรียกใช้งานโดยไม่ตั้งใจ ✅ Microsoft Update ที่มีปัญหา ➡️ KB5066835 ทำให้ localhost (HTTP.sys) ใช้งานไม่ได้ ➡️ หน้าจอถูกบังคับลด Refresh Rate เหลือ 60Hz ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่อัปเดต Hotfix อาจยังคงเจอ FPS ลดลงและระบบไม่เสถียร ⛔ ผู้ใช้ที่ไม่มีคีย์ BitLocker Recovery อาจต้องล้างข้อมูลทั้งเครื่อง ⛔ Hotfix เป็นเวอร์ชันเบต้า อาจยังมีบั๊กอื่นที่ไม่ได้แก้ไข https://www.tomshardware.com/pc-components/gpu-drivers/nvidia-releases-emergency-driver-update-for-windows-11-25h2-and-24h2-fixes-reduced-gaming-performance-driven-by-botched-windows-updates
    0 Comments 0 Shares 125 Views 0 Reviews
  • Wireshark 4.6.1 อัปเดตโปรโตคอลและแก้บั๊กสำคัญ

    Wireshark ซึ่งเป็นเครื่องมือวิเคราะห์แพ็กเก็ตเครือข่ายยอดนิยม ได้ออกเวอร์ชัน 4.6.1 โดยเน้นการปรับปรุงการรองรับโปรโตคอลใหม่ ๆ และแก้ไขบั๊กที่ผู้ใช้รายงานเข้ามา การอัปเดตนี้ครอบคลุมโปรโตคอลจำนวนมาก เช่น ASN.1 BER, BPv7, BT L2CAP, DNS, DTLS, HTTP3, LTP, SMB, SNMP, TCP, VLAN และอื่น ๆ อีกหลายสิบรายการ ทำให้การวิเคราะห์ทราฟฟิกเครือข่ายมีความแม่นยำมากขึ้น

    หนึ่งในฟีเจอร์ใหม่ที่น่าสนใจคือการรองรับ Peektagged protocol ซึ่งเป็นฟอร์แมตไฟล์เฉพาะของ OmniPeek ที่ใช้จัดเก็บข้อมูลแพ็กเก็ต โดย Wireshark สามารถอ่านและแสดงผลได้อย่างถูกต้อง ช่วยให้นักวิเคราะห์ที่ต้องทำงานกับหลายเครื่องมือสามารถรวมข้อมูลได้สะดวกขึ้น

    นอกจากนี้ยังมีการแก้ไขบั๊กที่ทำให้โปรแกรมล่ม เช่น BPv7 dissector crash, Kafka dissector crash, TShark crash จาก Lua plugin รวมถึงการแก้ไขปัญหาการ decode โปรโตคอลบางตัว เช่น DoQ (DNS over QUIC) และการจัดการ UTF-16 strings ใน IsoBus dissector ซึ่งช่วยเพิ่มความเสถียรในการใช้งาน

    ผู้ใช้สามารถดาวน์โหลด Wireshark 4.6.1 ได้ทั้งแบบ source tarball และ Flatpak จาก Flathub หรือจาก repository ของแต่ละดิสโทร Linux ถือเป็นการอัปเดตที่แนะนำให้ติดตั้งทันทีสำหรับผู้ที่ใช้งาน Wireshark ในงานวิจัยหรือการตรวจสอบความปลอดภัยเครือข่าย

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน Wireshark 4.6.1
    รองรับโปรโตคอลใหม่ เช่น HTTP3, SMB, SNMP, VLAN
    เพิ่มการรองรับ Peektagged protocol จาก OmniPeek

    การแก้ไขบั๊กสำคัญ
    แก้ BPv7, Kafka, และ TShark crash
    ปรับปรุงการ decode โปรโตคอล เช่น DoQ และ UTF-16 strings

    ความเสี่ยงหากไม่อัปเดต
    อาจเจอปัญหาโปรแกรมล่มระหว่างการวิเคราะห์แพ็กเก็ต
    การ decode โปรโตคอลบางตัวอาจผิดพลาด ทำให้ข้อมูลไม่ครบถ้วน

    ข้อควรระวังในการใช้งาน
    ตรวจสอบว่าใช้เวอร์ชันล่าสุดจาก Flathub หรือ repository ของดิสโทร
    หากใช้ปลั๊กอินเสริม ต้องทดสอบความเข้ากันได้กับเวอร์ชันใหม่

    https://9to5linux.com/wireshark-4-6-1-released-with-updated-protocol-support-and-various-bug-fixes
    🧩 Wireshark 4.6.1 อัปเดตโปรโตคอลและแก้บั๊กสำคัญ Wireshark ซึ่งเป็นเครื่องมือวิเคราะห์แพ็กเก็ตเครือข่ายยอดนิยม ได้ออกเวอร์ชัน 4.6.1 โดยเน้นการปรับปรุงการรองรับโปรโตคอลใหม่ ๆ และแก้ไขบั๊กที่ผู้ใช้รายงานเข้ามา การอัปเดตนี้ครอบคลุมโปรโตคอลจำนวนมาก เช่น ASN.1 BER, BPv7, BT L2CAP, DNS, DTLS, HTTP3, LTP, SMB, SNMP, TCP, VLAN และอื่น ๆ อีกหลายสิบรายการ ทำให้การวิเคราะห์ทราฟฟิกเครือข่ายมีความแม่นยำมากขึ้น หนึ่งในฟีเจอร์ใหม่ที่น่าสนใจคือการรองรับ Peektagged protocol ซึ่งเป็นฟอร์แมตไฟล์เฉพาะของ OmniPeek ที่ใช้จัดเก็บข้อมูลแพ็กเก็ต โดย Wireshark สามารถอ่านและแสดงผลได้อย่างถูกต้อง ช่วยให้นักวิเคราะห์ที่ต้องทำงานกับหลายเครื่องมือสามารถรวมข้อมูลได้สะดวกขึ้น นอกจากนี้ยังมีการแก้ไขบั๊กที่ทำให้โปรแกรมล่ม เช่น BPv7 dissector crash, Kafka dissector crash, TShark crash จาก Lua plugin รวมถึงการแก้ไขปัญหาการ decode โปรโตคอลบางตัว เช่น DoQ (DNS over QUIC) และการจัดการ UTF-16 strings ใน IsoBus dissector ซึ่งช่วยเพิ่มความเสถียรในการใช้งาน ผู้ใช้สามารถดาวน์โหลด Wireshark 4.6.1 ได้ทั้งแบบ source tarball และ Flatpak จาก Flathub หรือจาก repository ของแต่ละดิสโทร Linux ถือเป็นการอัปเดตที่แนะนำให้ติดตั้งทันทีสำหรับผู้ที่ใช้งาน Wireshark ในงานวิจัยหรือการตรวจสอบความปลอดภัยเครือข่าย 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน Wireshark 4.6.1 ➡️ รองรับโปรโตคอลใหม่ เช่น HTTP3, SMB, SNMP, VLAN ➡️ เพิ่มการรองรับ Peektagged protocol จาก OmniPeek ✅ การแก้ไขบั๊กสำคัญ ➡️ แก้ BPv7, Kafka, และ TShark crash ➡️ ปรับปรุงการ decode โปรโตคอล เช่น DoQ และ UTF-16 strings ‼️ ความเสี่ยงหากไม่อัปเดต ⛔ อาจเจอปัญหาโปรแกรมล่มระหว่างการวิเคราะห์แพ็กเก็ต ⛔ การ decode โปรโตคอลบางตัวอาจผิดพลาด ทำให้ข้อมูลไม่ครบถ้วน ‼️ ข้อควรระวังในการใช้งาน ⛔ ตรวจสอบว่าใช้เวอร์ชันล่าสุดจาก Flathub หรือ repository ของดิสโทร ⛔ หากใช้ปลั๊กอินเสริม ต้องทดสอบความเข้ากันได้กับเวอร์ชันใหม่ https://9to5linux.com/wireshark-4-6-1-released-with-updated-protocol-support-and-various-bug-fixes
    9TO5LINUX.COM
    Wireshark 4.6.1 Released with Updated Protocol Support and Various Bug Fixes - 9to5Linux
    Wireshark 4.6.1 open-source network protocol analyzer is now available to download with various bug fixes and updated protocols.
    0 Comments 0 Shares 93 Views 0 Reviews
  • ช่องโหว่ WSUS RCE ถูกใช้โจมตีเพื่อติดตั้ง ShadowPad

    นักวิจัยจาก AhnLab Security Intelligence Center (ASEC) รายงานว่าแฮกเกอร์ได้ใช้ช่องโหว่ Remote Code Execution (RCE) ใน WSUS เพื่อรันคำสั่ง PowerShell และติดตั้ง ShadowPad ซึ่งเป็นมัลแวร์ที่ถูกใช้ในหลายการโจมตีระดับชาติ ตั้งแต่ปี 2017 เป็นต้นมา

    หลังจากที่โค้ด PoC (Proof-of-Concept) ถูกเผยแพร่สาธารณะเมื่อวันที่ 22 ตุลาคม 2025 แฮกเกอร์ก็รีบปรับใช้เพื่อโจมตีทันที โดยเริ่มจากการใช้ PowerCat เพื่อเปิด shell ระดับ SYSTEM จากนั้นใช้เครื่องมือ Windows ที่ถูกต้อง เช่น curl.exe และ certutil.exe ในการดาวน์โหลดและถอดรหัสไฟล์มัลแวร์ ShadowPad ให้ทำงานบนเซิร์ฟเวอร์เป้าหมาย

    ShadowPad ไม่ได้ทำงานเป็นไฟล์เดี่ยว แต่จะซ่อนตัวอยู่หลังโปรแกรมที่ถูกต้อง โดยไฟล์ .tmp ที่ถูกถอดรหัสจะบรรจุข้อมูลการตั้งค่าและโมดูลการทำงานของ backdoor ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างลึกซึ้งและยาวนาน

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-59287
    เป็น Remote Code Execution (RCE) ใน WSUS
    คะแนน CVSS สูงมาก (Critical)

    วิธีการโจมตีที่พบ
    ใช้ PowerCat เพื่อเปิด SYSTEM shell
    ใช้ curl.exe และ certutil.exe เพื่อติดตั้ง ShadowPad

    ความเสี่ยงต่อองค์กร
    ผู้โจมตีสามารถควบคุม Windows Server ได้เต็มรูปแบบ
    ShadowPad ถูกใช้ในหลายการโจมตีระดับชาติและการสอดแนม

    ข้อควรระวังสำหรับผู้ดูแลระบบ
    รีบอัปเดตแพตช์ล่าสุดจาก Microsoft
    จำกัดการเข้าถึง WSUS เฉพาะจาก Microsoft Update เท่านั้น
    บล็อกการเข้าถึง TCP 8530 และ 8531 จากแหล่งที่ไม่เกี่ยวข้อง
    ตรวจสอบประวัติการรัน PowerShell, certutil.exe และ curl.exe

    https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor/
    ⚠️ ช่องโหว่ WSUS RCE ถูกใช้โจมตีเพื่อติดตั้ง ShadowPad นักวิจัยจาก AhnLab Security Intelligence Center (ASEC) รายงานว่าแฮกเกอร์ได้ใช้ช่องโหว่ Remote Code Execution (RCE) ใน WSUS เพื่อรันคำสั่ง PowerShell และติดตั้ง ShadowPad ซึ่งเป็นมัลแวร์ที่ถูกใช้ในหลายการโจมตีระดับชาติ ตั้งแต่ปี 2017 เป็นต้นมา หลังจากที่โค้ด PoC (Proof-of-Concept) ถูกเผยแพร่สาธารณะเมื่อวันที่ 22 ตุลาคม 2025 แฮกเกอร์ก็รีบปรับใช้เพื่อโจมตีทันที โดยเริ่มจากการใช้ PowerCat เพื่อเปิด shell ระดับ SYSTEM จากนั้นใช้เครื่องมือ Windows ที่ถูกต้อง เช่น curl.exe และ certutil.exe ในการดาวน์โหลดและถอดรหัสไฟล์มัลแวร์ ShadowPad ให้ทำงานบนเซิร์ฟเวอร์เป้าหมาย ShadowPad ไม่ได้ทำงานเป็นไฟล์เดี่ยว แต่จะซ่อนตัวอยู่หลังโปรแกรมที่ถูกต้อง โดยไฟล์ .tmp ที่ถูกถอดรหัสจะบรรจุข้อมูลการตั้งค่าและโมดูลการทำงานของ backdoor ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างลึกซึ้งและยาวนาน 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เป็น Remote Code Execution (RCE) ใน WSUS ➡️ คะแนน CVSS สูงมาก (Critical) ✅ วิธีการโจมตีที่พบ ➡️ ใช้ PowerCat เพื่อเปิด SYSTEM shell ➡️ ใช้ curl.exe และ certutil.exe เพื่อติดตั้ง ShadowPad ‼️ ความเสี่ยงต่อองค์กร ⛔ ผู้โจมตีสามารถควบคุม Windows Server ได้เต็มรูปแบบ ⛔ ShadowPad ถูกใช้ในหลายการโจมตีระดับชาติและการสอดแนม ‼️ ข้อควรระวังสำหรับผู้ดูแลระบบ ⛔ รีบอัปเดตแพตช์ล่าสุดจาก Microsoft ⛔ จำกัดการเข้าถึง WSUS เฉพาะจาก Microsoft Update เท่านั้น ⛔ บล็อกการเข้าถึง TCP 8530 และ 8531 จากแหล่งที่ไม่เกี่ยวข้อง ⛔ ตรวจสอบประวัติการรัน PowerShell, certutil.exe และ curl.exe https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor/
    SECURITYONLINE.INFO
    Critical WSUS RCE (CVE-2025-59287) Actively Exploited to Deploy ShadowPad Backdoor
    Threat actors are actively exploiting a new WSUS RCE flaw (CVE-2025-59287) to gain SYSTEM shells and deploy the dangerous ShadowPad backdoor. Patch immediately!
    0 Comments 0 Shares 128 Views 0 Reviews
  • ขยับหมาก ตอนที่ 5

    นิทานเรื่องจริง เรื่อง “ขยับหมาก”
    ตอน 5 (จบ)
    ใน 4 ประเทศ ที่ US National Military Strategy 2015 ระบุไว้ว่า ต้องจับตามองอย่างใกล้ชิด คือ ไม่ไว้วางใจว่างั้นเถอะ คือ รัสเซีย อิหร่าน เกาหลีเหนือ และจีน นั้น อเมริกาอาจจะใช้วิธีจัดการกับ 4 ประเทศต่างกัน และเป็นเรื่องที่น่าสนใจ เพราะมันอาจกระทบเราได้อย่างนึกไม่ถึง นี่ก็เจอไปหลายดอกแล้ว รู้หรือไม่รู้เท่านั้น ว่าเป็นฝีมืออเมริกา
    อเมริกาจะจัดการกับรัสเซียอย่างไร ก็น่าจะเป็นการโหมโรงด้วยการเขย่า ยุโรป ทั้ง 2 จุด อย่างที่วิเคราะห์มาแล้ว หลังจากนั้นก็ดูว่ารัสเซีย จะเล่นแบบไหนกลับมา ใกล้กับรัสเซีย คืออิหร่าน แต่อเมริกา คงตัดสินใจลำบากในการจัดการอิหร่าน อิหร่านกลายเป็นหมากมีพิษร้าย ที่อเมริกายังหาเซรุ่มที่ช็อตเดียวอยู่หมัดไม่ได้
    สำหรับรัสเซีย เป็นเรื่องความไม่พอใจอย่างที่ สุดของอเมริกา ที่สั่งรัสเซียไม่ได้ พูดง่ายๆว่า เพราะรัสเซียไม่ยอมอ่อนข้อ เป็นขี้ข้า กินน้ำใต้ศอก ใต้เข่าอเมริกานั่นแหละ เพราะฉนั้น อเมริกาพร้อมที่จะจัดการกับรัสเซีย โดยไม่ต้องคิดมาก ไม่ยอม ก็ต้องบี้ ขยี้ให้แหลก ทำนองนั้น อีกอย่างที่สำคัญ บริเวณที่ตั้งของรัสเซียอันกว้างใหญ่ไพศาล แม้จะเต็มไปด้วยแหล่งพลังงาน และแร่มีค่า แต่มันยังไม่ใช่ของอเมริกา มีที่อเมริกาไปหลอกปล้นแถบนั้น บ้าง แต่ส่วนใหญ่ยังไม่ได้ เพราะฉนั้น อเมริกา จะส่งของขวัญ ชนิดใกล้ ชนิดไกล อเมริกา ไม่มีอะไรเสียหาย ไม่กระทบกับผลประโยชน์โดยตรงของอเมริกา แค่เสียดายที่ยังปล้นไม่หมดเท่านั้น
    แต่สำหรับอิหร่าน อิหร่านตั้งอยู่ในตะวันออกกลาง แวดล้อมไปด้วย ปั้มน้ำมันยี่ห้อนักล่าตราใบตองแห้ง ขืนส่งของขวัญให้อิหร่านผิดท่า ปั้มน้ำมันฉิบหายหมดไม่เหลือ ปวดหัวแทนครับ อย่ามาตอแหลว่า คิดน้ำมัน shale oil คุณภาพดี ราคาถูกได้แล้ว แต่เมื่อไหร่ถึงจะผลิตพอใช้พอขาย ที่สำคัญจะเล่นสงครามน่ะ ใช้น้ำมันแยะ จะเอามาจากไหน ส่งทางไหน
    น้ำมันของพวกเสี่ยปั้ม ส่งมาทางเอเซีย แปซิฟิกที่เป็นลูกค้ารายใหญ่ ส่งได้ 2 ทาง ทางหนึ่งลงล่าง ผ่านจิบูติ เพื่อออกอ่าวเอเดน มามหาสมุทรอินเดีย ยังอยากจะรบกับเยเมนต่อไหม ไปเอาแผนที่มาดูนะครับ จะได้เห็นว่าใครเป็นต่อ ใครเป็นรอง อีกทางก็คือนู่น ไปออกอ่าวโอมาน ที่ต้องผ่านอิหร่าน ถ้าทั้ง 2 ทางถูกปิด จะส่งน้ำมันทางไหนครับพวกเสี่ยปั้ม คงเข้าใจแล้วนะครับ ว่าทำไมองค์ชายน้อยของซาอุดิ ถึงรีบไปนั่งคุยกับคุณอาปูตินถึงเครมลินเมื่อเดือนที่แล้ว หัดเหยียบเรือหลายแคมต้ังแต่ยังหนุ่ม
    เฉพาะเรื่องบริเวณที่ตั้งของอืห ร่าน ก็อาจทำให้อเมริกาขยับหมาก ไม่ได้อย่างใจแล้ว อเมริกาจะแก้อย่างไร ส่งของขวัญไปให้อิหร่าน ก็กลัวผิดท่า เกิดอิหร่านอยากส่งของขวัญ เป็นการตอบแทนที่อุตส่าห์เจรจานิวเคลียร์ แบบเจรจาไปด่าไปให้มั่ง อเมริกาจะทำอย่างไร มองไปทั่วทั่งตะวันออกกลาง มีแต่เสี่ยปั้มกับคุณหนูลูกหลาน จะรบอะไรเป็น ก็เห็นมีแต่อิสราเอล ที่พอจะรับมือกับอิหร่านได้สักแป๊บหนึ่ง อิสราเอลถึงออกอาการหนัก เกี่ยวกับเรื่องอิหร่านนิวเคลียร์ ไม่น้อยกว่าเสี่ยปั้มใหญ่ซาอุ แต่คนละสาเหตุกัน เขาตกลงกันสำเร็จ ก็เหนื่อยแบบนึง เขาตกลงกันไม่สำเร็จก็เหนื่อยอีกแบบนึง และถึงมีข่าวว่าอเมริกานั่นแหละ เป็นผู้เพาะพันธ์ไอซิส เตรียมเอาไว้มาโซ้ย
    อิหร่าน ไม่ให้มาแตะต้องพวกเสี่ยปั้ม คนเพาะพันธ์ก็เรื่องนึง คนสนับสนุนจ่ายเงินก็อีกเรื่องนึง
    อิหร่านจึงกลายเป็นหมากตัวสำคัญ ทางด้านภูมิศาสตร์การเมือง อิหร่านสามารถทำให้เส้นทางเดินน้ำมันของตะวันออกกลางชะงัก หรือเส้นทางขาด แบบต่อไม่ติดได้ง่ายๆ และเมื่ออิหร่านมีความหมายกับตะวันออกกลางถึงขนาดนี้ อเมริกาจึงต้องทำทุกวิธี ที่ไม่ให้รัสเซียเข้ามาจับมือช่วยให้อิหร่านแข็งแรงขึ้นอีก แม้จะอยู่ใกล้กันแค่นั้น ยุโรปถึงน่าห่วง ที่อาจจะต้องมีเรื่องวุ่นวายเจียนตาย เพื่อเป็นหลุมล่อ หลุมดัก กักไม่ให้รัสเซียข้ามมาจับมือกับอิหร่านได้สดวก
    แล้วถ้าอเมริกาคิดจะรบกับจีน จะทำอย่างไร อุตส่าห์จัดซามูไรมาแบกถาด ไว้ช่วยรบ ตอนสงครามโลกครั้งที่ 2 รบเก่งนักนี่ มารบซ้ำอีกทีเป็นไง เป็นเรื่องของการเล่นซ้ำ เพราะยังฝันค้างกันทั้งนั้น
    เกาะญี่ปุ่น ไม่แน่ว่าจะรอดปลอดภัยแล้ว จากเรื่องโรงไฟฟ้านิวเคลียร์ฟูกูชิมา ส่วนรัฐธรรมนูญก็ยังแก้ไม่ออก (ออกแค่เปลาะแรกสภาร่าง สภาบนยังไปไม่ถึง) แต่กองทัพออกไปซุ่มอยู่แล้ว ตามฐานลับ แบบใบบัว กบกระโดด Lily pad ที่อเมริกาแอบสร้างกระจาย ไว้ตามเกาะลับตาในมหาสมุทรอินเดีย และ แปซิฟิก รอสัญญาน (รายละเอียดอยู่ในนิทานเรื่อง ยุทธการกบกระโดด) ให้เคลื่อนพลใหญ่จากมหาสมุทรอินเดีย และแปซิฟิก แต่ถ้าเกิดไม่มีน้ำมันให้เรือวิ่ง คงสนุก แถมถ้าจะวิ่งขึ้นมาจ่อจ้องอาเฮีย ถ้ามาจากมหาสมุทรอินเดีย ทางสดวก ใกล้ ก็ต้องผ่านช่องแคบมะละกา เรื่องนี้แหละ ที่สมันน้อยมีเสียว
    ความเดิม มิตรรักสัมพันธ์นานกว่า 70 ปี อยากจะกลับมาใช้ฐานทัพในบ้านสมันน้อย เป็นที่จอดนอนหลับ พักเครื่อง พักคนเสียหน่อย ฐานก็มีตั้งแยะ เงยหน้าขึ้นไปไม่ต้องใช้ดาวเทียม แค่ส่องกล้องเล็กๆ ก็เห็นอาเฮียกะอาซ้อจุ๋มจิ๋มกัน แล้ว ทะลึ่งไปทำปฏิวัติทำไม(วะ) แถมคนไทยเกิดอะไรขึ้น เคยสอนให้นั่งให้นอนง่าย เดียวนี้ทำไมดื้อจัง จะมาใช้ฐานแค่เนี้ยะ เอะอะโวยวายไปได้ ทีเมื่อก่อนอ้อนให้อยู่นานๆ ไอ้ไมเคิล ยอน นักข่าวไอ้กันตัวดี สืบข่าวในแดนสยาม แล้วขอให้พวกโลกสวยช่วยเงินสนับสนุน โลกสวยก็ใจดีส่งเงินเลี้ยงฝรั่ง ที่มาสืบข่าวบ้านเรา น่ารักดีนะครับ แต่ไอ้ยอนกลับบอกน่าสงสัย ว่า มีขบวนการปลุกปั่น ให้ชาวไทยแอนตี้อเมริกา อักลี่อเมริกัน ไม่เคยปรากฏให้เห็นตั้งแต่สงคราม เวียตนาม อยู่ดีๆก็โผล่ขี้นมา ไอ้ยอนครับ อย่าพูดมาก ถ้าอยู่กันดีๆ ไม่โผล่หรอกครับ แต่พวกเอ็งมันอยู่ไม่ดี คอยเสี้ยมคอยเสือก ก็เลยต้องถูกด่า ถูกต้าน เอ้า ลุง ด่าจบแล้วเข้าเรื่องต่อ
    ตามแผน อเมริกาต้องการคุมช่องแคบมะละกาเอง เพราะเรือขนน้ำมันที่ผ่านช่องแคบ มีผ่านเลยไปให้จีนด้วย แบบนี้ก็ต้องกัก แล้วไงล่ะ ตอนนี้จะกักยังไง ไอ้ที่ไปซ่อนไว้ตามใบบัว วิ่งมาตั้งไกลกว่าจะมาถึง จอดทิ้งค้างกลางทาง ก็อร่อยแน่ แบบนี้สมันน้อยจะไม่โดนทำโทษยังไง ให้ยืนขาเดียวคาบไม้บันทัดคงไม่ พอ เรื่องโรหิงญา อุยกูร์ จึงทยอยโผล่ และจะมีไปเรื่อยๆ โดยเฉพาะทางใต้ ข้าเข้ามาอยู่ไม่ได้ เอ็งก็อย่าอยู่สบาย และ operation nemesis ไม่ใช่มีได้แต่ในกรีซ เมื่อเดือนกุมภา มีนา นางเหยี่ยวเดินสายแวะไปทุกแห่ง รวมทั้ง โครเอเซีย มอนเตเนโกร คุยเรื่องกองกำลังที่เลี้ยงไว้แถวนั้นอยู่หลายวัน และนางเหยี่ยว เพิ่งไปแถวนั้นอีก เมื่อ 3 กรกฏาคมนี้เอง น่าคิด…
    ประวัติของนางเหยี่ยวน่าสนใจอย่างยิ่ง ผัวเป็น (สาย) เหยี่ยวตัวจริง เป็นคนเขียนแผนบุกอิรัคให้คาวบอย Bush (รายละเอียดอยู่ในนิทาน เรื่องหักหน้าหักหลัง) ตอนนี้ก็อาจกำลังเขียนแผน เตรียมให้เมีย ปฏิบัติการที่ไหนบ้างไม่รู้
    แต่ก่อนจะมาถึงช่องแคบมะละกา ก็ต้องผ่านด่านอิหร่านให้ได้ก่อน ถ้าผ่านไม่พ้นอิหร่าน ก็มาไม่ถึงช่องแคบมะละกา ไอ้ที่วางแผน จะกักนำ้มันไม่ให้ถึงอาเฮีย ก็กลายเป็นฝันค้าง นี่จึงทำให้อิหร่านมีความสำคัญอย่างยิ่ง ในการเดินหมากการเมืองของนักล่าใบตองแห้ง ตามแนวทางนี้ ที่ต้องการจะตัดการเชื่อมเส้นทางโยงกัน ระหว่างรัสเซีย อิหร่าน และจีน
    เขียนมาถึงตอนนี้ ยังไม่ได้เอ่ยถึงน้องคิมของผมเลย น้องคิม แห่งเกาหลีเหนือ ที่อเมริกาบอกหมดปัญญาที่จะสร้างมิตรภาพด้วย เลยเตรียมจัดส่งนักการทูต ที่สร้างมิตรภาพในเกาหลีเหนือไม่สำเร็จ มาให้แดนสยามของสมันน้อยแทน แปลว่า เดี๋ยวนี้ อเมริกาจัดระดับความสัมพันธ์ กับแดนสยาม ลำดับเดียวกับเกาหลืเหนือหรือไง อย่าลืมเพิ่มชื่อเป็นประเทศที่ 5 ที่ต้องจับตามองด้วยแล้วกัน หรือเพิ่มชื่อแล้ว แต่ใช้หมึกแบบมองไม่เห็น เห็นเฉพาะกันเองวงใน
    ผมไม่มีข้อมูลเกี่ยวกับเกาหลีเหนือ แต่ผมมีความเชื่อมั่นเต็มเปี่ยมว่า น้องคิมของผม น่าจะพร้อมทุกรูปแบบ ในการต่อกรกับอเมริกา สามารถจัดส่งของขวัญ ทั้งระยะใกล้ไกลถึงหน้าบ้าน ไม่ด้อยกว่า ไปรษณีย์เฟดเด็กซ์ และน่าจะเป็นเหตุหนึ่ง ที่ทำให้อเมริกาต้องมาบัญชาการเองในแปซิฟิก และเมื่อจะแสดงบทเอง อเมริกาก็ต้องรีบจัดแถวลูกหาบ และคนรับใช้ หรือขี้ข้า ให้อยู่ในโอวาททั้งหมด
    สมันน้อยในแดนสยาม ก็อย่าลืมอ่านทวนแล้วกัน ว่าใครเขาทำอะไร เดินสายไปไหนบ้าง operation ต่างๆ ไม่ยากที่อเมริกาจะคิดขึ้นมาได้ทุกวันนะครับ
    แค่เรื่องจ่าหน้าซองผิด คิดว่าอเมริกาทำงานชุ่ยขนาดนั้นหรือ เปล่าหรอก มันเป็นการตรวจสอบปฏิกริยาต่างหาก ว่า สมันน้อยกลับไปเพลินดูละครน้ำเน่า เหมือนเดิมหรือเปล่า เดี๋ยวคนรับของขวัญมีน้อย....
    สวัสดีครับ
    คนเล่านิทาน
    19 ก.ค. 2558
    ขยับหมาก ตอนที่ 5 นิทานเรื่องจริง เรื่อง “ขยับหมาก” ตอน 5 (จบ) ใน 4 ประเทศ ที่ US National Military Strategy 2015 ระบุไว้ว่า ต้องจับตามองอย่างใกล้ชิด คือ ไม่ไว้วางใจว่างั้นเถอะ คือ รัสเซีย อิหร่าน เกาหลีเหนือ และจีน นั้น อเมริกาอาจจะใช้วิธีจัดการกับ 4 ประเทศต่างกัน และเป็นเรื่องที่น่าสนใจ เพราะมันอาจกระทบเราได้อย่างนึกไม่ถึง นี่ก็เจอไปหลายดอกแล้ว รู้หรือไม่รู้เท่านั้น ว่าเป็นฝีมืออเมริกา อเมริกาจะจัดการกับรัสเซียอย่างไร ก็น่าจะเป็นการโหมโรงด้วยการเขย่า ยุโรป ทั้ง 2 จุด อย่างที่วิเคราะห์มาแล้ว หลังจากนั้นก็ดูว่ารัสเซีย จะเล่นแบบไหนกลับมา ใกล้กับรัสเซีย คืออิหร่าน แต่อเมริกา คงตัดสินใจลำบากในการจัดการอิหร่าน อิหร่านกลายเป็นหมากมีพิษร้าย ที่อเมริกายังหาเซรุ่มที่ช็อตเดียวอยู่หมัดไม่ได้ สำหรับรัสเซีย เป็นเรื่องความไม่พอใจอย่างที่ สุดของอเมริกา ที่สั่งรัสเซียไม่ได้ พูดง่ายๆว่า เพราะรัสเซียไม่ยอมอ่อนข้อ เป็นขี้ข้า กินน้ำใต้ศอก ใต้เข่าอเมริกานั่นแหละ เพราะฉนั้น อเมริกาพร้อมที่จะจัดการกับรัสเซีย โดยไม่ต้องคิดมาก ไม่ยอม ก็ต้องบี้ ขยี้ให้แหลก ทำนองนั้น อีกอย่างที่สำคัญ บริเวณที่ตั้งของรัสเซียอันกว้างใหญ่ไพศาล แม้จะเต็มไปด้วยแหล่งพลังงาน และแร่มีค่า แต่มันยังไม่ใช่ของอเมริกา มีที่อเมริกาไปหลอกปล้นแถบนั้น บ้าง แต่ส่วนใหญ่ยังไม่ได้ เพราะฉนั้น อเมริกา จะส่งของขวัญ ชนิดใกล้ ชนิดไกล อเมริกา ไม่มีอะไรเสียหาย ไม่กระทบกับผลประโยชน์โดยตรงของอเมริกา แค่เสียดายที่ยังปล้นไม่หมดเท่านั้น แต่สำหรับอิหร่าน อิหร่านตั้งอยู่ในตะวันออกกลาง แวดล้อมไปด้วย ปั้มน้ำมันยี่ห้อนักล่าตราใบตองแห้ง ขืนส่งของขวัญให้อิหร่านผิดท่า ปั้มน้ำมันฉิบหายหมดไม่เหลือ ปวดหัวแทนครับ อย่ามาตอแหลว่า คิดน้ำมัน shale oil คุณภาพดี ราคาถูกได้แล้ว แต่เมื่อไหร่ถึงจะผลิตพอใช้พอขาย ที่สำคัญจะเล่นสงครามน่ะ ใช้น้ำมันแยะ จะเอามาจากไหน ส่งทางไหน น้ำมันของพวกเสี่ยปั้ม ส่งมาทางเอเซีย แปซิฟิกที่เป็นลูกค้ารายใหญ่ ส่งได้ 2 ทาง ทางหนึ่งลงล่าง ผ่านจิบูติ เพื่อออกอ่าวเอเดน มามหาสมุทรอินเดีย ยังอยากจะรบกับเยเมนต่อไหม ไปเอาแผนที่มาดูนะครับ จะได้เห็นว่าใครเป็นต่อ ใครเป็นรอง อีกทางก็คือนู่น ไปออกอ่าวโอมาน ที่ต้องผ่านอิหร่าน ถ้าทั้ง 2 ทางถูกปิด จะส่งน้ำมันทางไหนครับพวกเสี่ยปั้ม คงเข้าใจแล้วนะครับ ว่าทำไมองค์ชายน้อยของซาอุดิ ถึงรีบไปนั่งคุยกับคุณอาปูตินถึงเครมลินเมื่อเดือนที่แล้ว หัดเหยียบเรือหลายแคมต้ังแต่ยังหนุ่ม เฉพาะเรื่องบริเวณที่ตั้งของอืห ร่าน ก็อาจทำให้อเมริกาขยับหมาก ไม่ได้อย่างใจแล้ว อเมริกาจะแก้อย่างไร ส่งของขวัญไปให้อิหร่าน ก็กลัวผิดท่า เกิดอิหร่านอยากส่งของขวัญ เป็นการตอบแทนที่อุตส่าห์เจรจานิวเคลียร์ แบบเจรจาไปด่าไปให้มั่ง อเมริกาจะทำอย่างไร มองไปทั่วทั่งตะวันออกกลาง มีแต่เสี่ยปั้มกับคุณหนูลูกหลาน จะรบอะไรเป็น ก็เห็นมีแต่อิสราเอล ที่พอจะรับมือกับอิหร่านได้สักแป๊บหนึ่ง อิสราเอลถึงออกอาการหนัก เกี่ยวกับเรื่องอิหร่านนิวเคลียร์ ไม่น้อยกว่าเสี่ยปั้มใหญ่ซาอุ แต่คนละสาเหตุกัน เขาตกลงกันสำเร็จ ก็เหนื่อยแบบนึง เขาตกลงกันไม่สำเร็จก็เหนื่อยอีกแบบนึง และถึงมีข่าวว่าอเมริกานั่นแหละ เป็นผู้เพาะพันธ์ไอซิส เตรียมเอาไว้มาโซ้ย อิหร่าน ไม่ให้มาแตะต้องพวกเสี่ยปั้ม คนเพาะพันธ์ก็เรื่องนึง คนสนับสนุนจ่ายเงินก็อีกเรื่องนึง อิหร่านจึงกลายเป็นหมากตัวสำคัญ ทางด้านภูมิศาสตร์การเมือง อิหร่านสามารถทำให้เส้นทางเดินน้ำมันของตะวันออกกลางชะงัก หรือเส้นทางขาด แบบต่อไม่ติดได้ง่ายๆ และเมื่ออิหร่านมีความหมายกับตะวันออกกลางถึงขนาดนี้ อเมริกาจึงต้องทำทุกวิธี ที่ไม่ให้รัสเซียเข้ามาจับมือช่วยให้อิหร่านแข็งแรงขึ้นอีก แม้จะอยู่ใกล้กันแค่นั้น ยุโรปถึงน่าห่วง ที่อาจจะต้องมีเรื่องวุ่นวายเจียนตาย เพื่อเป็นหลุมล่อ หลุมดัก กักไม่ให้รัสเซียข้ามมาจับมือกับอิหร่านได้สดวก แล้วถ้าอเมริกาคิดจะรบกับจีน จะทำอย่างไร อุตส่าห์จัดซามูไรมาแบกถาด ไว้ช่วยรบ ตอนสงครามโลกครั้งที่ 2 รบเก่งนักนี่ มารบซ้ำอีกทีเป็นไง เป็นเรื่องของการเล่นซ้ำ เพราะยังฝันค้างกันทั้งนั้น เกาะญี่ปุ่น ไม่แน่ว่าจะรอดปลอดภัยแล้ว จากเรื่องโรงไฟฟ้านิวเคลียร์ฟูกูชิมา ส่วนรัฐธรรมนูญก็ยังแก้ไม่ออก (ออกแค่เปลาะแรกสภาร่าง สภาบนยังไปไม่ถึง) แต่กองทัพออกไปซุ่มอยู่แล้ว ตามฐานลับ แบบใบบัว กบกระโดด Lily pad ที่อเมริกาแอบสร้างกระจาย ไว้ตามเกาะลับตาในมหาสมุทรอินเดีย และ แปซิฟิก รอสัญญาน (รายละเอียดอยู่ในนิทานเรื่อง ยุทธการกบกระโดด) ให้เคลื่อนพลใหญ่จากมหาสมุทรอินเดีย และแปซิฟิก แต่ถ้าเกิดไม่มีน้ำมันให้เรือวิ่ง คงสนุก แถมถ้าจะวิ่งขึ้นมาจ่อจ้องอาเฮีย ถ้ามาจากมหาสมุทรอินเดีย ทางสดวก ใกล้ ก็ต้องผ่านช่องแคบมะละกา เรื่องนี้แหละ ที่สมันน้อยมีเสียว ความเดิม มิตรรักสัมพันธ์นานกว่า 70 ปี อยากจะกลับมาใช้ฐานทัพในบ้านสมันน้อย เป็นที่จอดนอนหลับ พักเครื่อง พักคนเสียหน่อย ฐานก็มีตั้งแยะ เงยหน้าขึ้นไปไม่ต้องใช้ดาวเทียม แค่ส่องกล้องเล็กๆ ก็เห็นอาเฮียกะอาซ้อจุ๋มจิ๋มกัน แล้ว ทะลึ่งไปทำปฏิวัติทำไม(วะ) แถมคนไทยเกิดอะไรขึ้น เคยสอนให้นั่งให้นอนง่าย เดียวนี้ทำไมดื้อจัง จะมาใช้ฐานแค่เนี้ยะ เอะอะโวยวายไปได้ ทีเมื่อก่อนอ้อนให้อยู่นานๆ ไอ้ไมเคิล ยอน นักข่าวไอ้กันตัวดี สืบข่าวในแดนสยาม แล้วขอให้พวกโลกสวยช่วยเงินสนับสนุน โลกสวยก็ใจดีส่งเงินเลี้ยงฝรั่ง ที่มาสืบข่าวบ้านเรา น่ารักดีนะครับ แต่ไอ้ยอนกลับบอกน่าสงสัย ว่า มีขบวนการปลุกปั่น ให้ชาวไทยแอนตี้อเมริกา อักลี่อเมริกัน ไม่เคยปรากฏให้เห็นตั้งแต่สงคราม เวียตนาม อยู่ดีๆก็โผล่ขี้นมา ไอ้ยอนครับ อย่าพูดมาก ถ้าอยู่กันดีๆ ไม่โผล่หรอกครับ แต่พวกเอ็งมันอยู่ไม่ดี คอยเสี้ยมคอยเสือก ก็เลยต้องถูกด่า ถูกต้าน เอ้า ลุง ด่าจบแล้วเข้าเรื่องต่อ ตามแผน อเมริกาต้องการคุมช่องแคบมะละกาเอง เพราะเรือขนน้ำมันที่ผ่านช่องแคบ มีผ่านเลยไปให้จีนด้วย แบบนี้ก็ต้องกัก แล้วไงล่ะ ตอนนี้จะกักยังไง ไอ้ที่ไปซ่อนไว้ตามใบบัว วิ่งมาตั้งไกลกว่าจะมาถึง จอดทิ้งค้างกลางทาง ก็อร่อยแน่ แบบนี้สมันน้อยจะไม่โดนทำโทษยังไง ให้ยืนขาเดียวคาบไม้บันทัดคงไม่ พอ เรื่องโรหิงญา อุยกูร์ จึงทยอยโผล่ และจะมีไปเรื่อยๆ โดยเฉพาะทางใต้ ข้าเข้ามาอยู่ไม่ได้ เอ็งก็อย่าอยู่สบาย และ operation nemesis ไม่ใช่มีได้แต่ในกรีซ เมื่อเดือนกุมภา มีนา นางเหยี่ยวเดินสายแวะไปทุกแห่ง รวมทั้ง โครเอเซีย มอนเตเนโกร คุยเรื่องกองกำลังที่เลี้ยงไว้แถวนั้นอยู่หลายวัน และนางเหยี่ยว เพิ่งไปแถวนั้นอีก เมื่อ 3 กรกฏาคมนี้เอง น่าคิด… ประวัติของนางเหยี่ยวน่าสนใจอย่างยิ่ง ผัวเป็น (สาย) เหยี่ยวตัวจริง เป็นคนเขียนแผนบุกอิรัคให้คาวบอย Bush (รายละเอียดอยู่ในนิทาน เรื่องหักหน้าหักหลัง) ตอนนี้ก็อาจกำลังเขียนแผน เตรียมให้เมีย ปฏิบัติการที่ไหนบ้างไม่รู้ แต่ก่อนจะมาถึงช่องแคบมะละกา ก็ต้องผ่านด่านอิหร่านให้ได้ก่อน ถ้าผ่านไม่พ้นอิหร่าน ก็มาไม่ถึงช่องแคบมะละกา ไอ้ที่วางแผน จะกักนำ้มันไม่ให้ถึงอาเฮีย ก็กลายเป็นฝันค้าง นี่จึงทำให้อิหร่านมีความสำคัญอย่างยิ่ง ในการเดินหมากการเมืองของนักล่าใบตองแห้ง ตามแนวทางนี้ ที่ต้องการจะตัดการเชื่อมเส้นทางโยงกัน ระหว่างรัสเซีย อิหร่าน และจีน เขียนมาถึงตอนนี้ ยังไม่ได้เอ่ยถึงน้องคิมของผมเลย น้องคิม แห่งเกาหลีเหนือ ที่อเมริกาบอกหมดปัญญาที่จะสร้างมิตรภาพด้วย เลยเตรียมจัดส่งนักการทูต ที่สร้างมิตรภาพในเกาหลีเหนือไม่สำเร็จ มาให้แดนสยามของสมันน้อยแทน แปลว่า เดี๋ยวนี้ อเมริกาจัดระดับความสัมพันธ์ กับแดนสยาม ลำดับเดียวกับเกาหลืเหนือหรือไง อย่าลืมเพิ่มชื่อเป็นประเทศที่ 5 ที่ต้องจับตามองด้วยแล้วกัน หรือเพิ่มชื่อแล้ว แต่ใช้หมึกแบบมองไม่เห็น เห็นเฉพาะกันเองวงใน ผมไม่มีข้อมูลเกี่ยวกับเกาหลีเหนือ แต่ผมมีความเชื่อมั่นเต็มเปี่ยมว่า น้องคิมของผม น่าจะพร้อมทุกรูปแบบ ในการต่อกรกับอเมริกา สามารถจัดส่งของขวัญ ทั้งระยะใกล้ไกลถึงหน้าบ้าน ไม่ด้อยกว่า ไปรษณีย์เฟดเด็กซ์ และน่าจะเป็นเหตุหนึ่ง ที่ทำให้อเมริกาต้องมาบัญชาการเองในแปซิฟิก และเมื่อจะแสดงบทเอง อเมริกาก็ต้องรีบจัดแถวลูกหาบ และคนรับใช้ หรือขี้ข้า ให้อยู่ในโอวาททั้งหมด สมันน้อยในแดนสยาม ก็อย่าลืมอ่านทวนแล้วกัน ว่าใครเขาทำอะไร เดินสายไปไหนบ้าง operation ต่างๆ ไม่ยากที่อเมริกาจะคิดขึ้นมาได้ทุกวันนะครับ แค่เรื่องจ่าหน้าซองผิด คิดว่าอเมริกาทำงานชุ่ยขนาดนั้นหรือ เปล่าหรอก มันเป็นการตรวจสอบปฏิกริยาต่างหาก ว่า สมันน้อยกลับไปเพลินดูละครน้ำเน่า เหมือนเดิมหรือเปล่า เดี๋ยวคนรับของขวัญมีน้อย.... สวัสดีครับ คนเล่านิทาน 19 ก.ค. 2558
    0 Comments 0 Shares 330 Views 0 Reviews
  • HughesNet สูญเสียลูกค้าให้ Starlink จนเสี่ยงล้มละลาย

    Starlink กำลังเติบโตอย่างรวดเร็ว โดยมีผู้ใช้งานในสหรัฐฯ กว่า 2 ล้านรายในปี 2025 และทั่วโลกมากกว่า 6 ล้านราย ตัวเลขนี้เพิ่มขึ้นจาก 4.6 ล้านรายในปี 2024 ซึ่งสะท้อนถึงความนิยมของเครือข่ายดาวเทียมวงโคจรต่ำที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะกับผู้ใช้งานในพื้นที่ชนบทที่เคยพึ่งพา HughesNet

    HughesNet ซึ่งเป็นหนึ่งในคู่แข่งหลัก ไม่สามารถตามทันความต้องการของตลาดได้ ทั้งในด้านความเร็ว ความเสถียร และข้อจำกัดของดาวเทียมที่มีอยู่ เช่น ปัญหาสัญญาณขาดหายเมื่อฝนตกหนัก และ การจำกัดปริมาณข้อมูลรายเดือน ที่ทำให้ผู้ใช้ไม่พอใจ แม้จะมีการลงทุนในดาวเทียมใหม่อย่าง Jupiter 3 เพื่อเพิ่มความเร็ว แต่ก็ยังไม่สามารถแข่งขันกับเครือข่ายที่หนาแน่นและทันสมัยของ Starlink ได้

    แทนที่จะสู้ตรง ๆ HughesNet และบริษัทแม่ EchoStar เลือกทำข้อตกลงกับ SpaceX โดยเปิด โปรแกรมแนะนำลูกค้าไปใช้ Starlink เพื่อรักษารายได้บางส่วน แม้จะเป็นการยอมรับการสูญเสียลูกค้า แต่ก็ยังดีกว่าปล่อยให้รายได้หายไปทั้งหมด อย่างไรก็ตาม นักวิเคราะห์เตือนว่ากลยุทธ์นี้อาจไม่เพียงพอ และ HughesNet อาจต้องถอนตัวจากตลาดผู้บริโภคในอนาคต

    สรุปประเด็นสำคัญ
    การเติบโตของ Starlink
    ผู้ใช้ในสหรัฐฯ กว่า 2 ล้านรายในปี 2025
    ผู้ใช้ทั่วโลกมากกว่า 6 ล้านราย

    ปัญหาของ HughesNet
    ความเร็วและความเสถียรต่ำกว่า Starlink
    สัญญาณขาดหายเมื่อฝนตกหนัก
    การจำกัดปริมาณข้อมูลรายเดือน

    การลงทุนและกลยุทธ์ใหม่
    เปิดตัวดาวเทียม Jupiter 3 เพื่อเพิ่มความเร็ว
    ทำข้อตกลงกับ SpaceX เปิดโปรแกรมแนะนำลูกค้าไปใช้ Starlink

    คำเตือนและความเสี่ยง
    HughesNet อาจต้องยื่นล้มละลายหากสูญเสียลูกค้าเพิ่มขึ้น
    การพึ่งพาโปรแกรมแนะนำลูกค้าอาจไม่ยั่งยืน
    ตลาดผู้บริโภคอาจถูกครอบครองโดย Starlink อย่างสมบูรณ์

    https://www.slashgear.com/2030563/hughesnet-satellite-internet-provider-struggling-after-starlink-steals-customers/
    🚀 HughesNet สูญเสียลูกค้าให้ Starlink จนเสี่ยงล้มละลาย Starlink กำลังเติบโตอย่างรวดเร็ว โดยมีผู้ใช้งานในสหรัฐฯ กว่า 2 ล้านรายในปี 2025 และทั่วโลกมากกว่า 6 ล้านราย ตัวเลขนี้เพิ่มขึ้นจาก 4.6 ล้านรายในปี 2024 ซึ่งสะท้อนถึงความนิยมของเครือข่ายดาวเทียมวงโคจรต่ำที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะกับผู้ใช้งานในพื้นที่ชนบทที่เคยพึ่งพา HughesNet HughesNet ซึ่งเป็นหนึ่งในคู่แข่งหลัก ไม่สามารถตามทันความต้องการของตลาดได้ ทั้งในด้านความเร็ว ความเสถียร และข้อจำกัดของดาวเทียมที่มีอยู่ เช่น ปัญหาสัญญาณขาดหายเมื่อฝนตกหนัก และ การจำกัดปริมาณข้อมูลรายเดือน ที่ทำให้ผู้ใช้ไม่พอใจ แม้จะมีการลงทุนในดาวเทียมใหม่อย่าง Jupiter 3 เพื่อเพิ่มความเร็ว แต่ก็ยังไม่สามารถแข่งขันกับเครือข่ายที่หนาแน่นและทันสมัยของ Starlink ได้ แทนที่จะสู้ตรง ๆ HughesNet และบริษัทแม่ EchoStar เลือกทำข้อตกลงกับ SpaceX โดยเปิด โปรแกรมแนะนำลูกค้าไปใช้ Starlink เพื่อรักษารายได้บางส่วน แม้จะเป็นการยอมรับการสูญเสียลูกค้า แต่ก็ยังดีกว่าปล่อยให้รายได้หายไปทั้งหมด อย่างไรก็ตาม นักวิเคราะห์เตือนว่ากลยุทธ์นี้อาจไม่เพียงพอ และ HughesNet อาจต้องถอนตัวจากตลาดผู้บริโภคในอนาคต 📌 สรุปประเด็นสำคัญ ✅ การเติบโตของ Starlink ➡️ ผู้ใช้ในสหรัฐฯ กว่า 2 ล้านรายในปี 2025 ➡️ ผู้ใช้ทั่วโลกมากกว่า 6 ล้านราย ✅ ปัญหาของ HughesNet ➡️ ความเร็วและความเสถียรต่ำกว่า Starlink ➡️ สัญญาณขาดหายเมื่อฝนตกหนัก ➡️ การจำกัดปริมาณข้อมูลรายเดือน ✅ การลงทุนและกลยุทธ์ใหม่ ➡️ เปิดตัวดาวเทียม Jupiter 3 เพื่อเพิ่มความเร็ว ➡️ ทำข้อตกลงกับ SpaceX เปิดโปรแกรมแนะนำลูกค้าไปใช้ Starlink ‼️ คำเตือนและความเสี่ยง ⛔ HughesNet อาจต้องยื่นล้มละลายหากสูญเสียลูกค้าเพิ่มขึ้น ⛔ การพึ่งพาโปรแกรมแนะนำลูกค้าอาจไม่ยั่งยืน ⛔ ตลาดผู้บริโภคอาจถูกครอบครองโดย Starlink อย่างสมบูรณ์ https://www.slashgear.com/2030563/hughesnet-satellite-internet-provider-struggling-after-starlink-steals-customers/
    WWW.SLASHGEAR.COM
    This Major Internet Provider Is Struggling Because Starlink Stole Its Customers - SlashGear
    Starlink's rise to stardom (no pun intended) has had a major impact on HughesNet, which has been one of the best and only Starlink alternatives out there.
    0 Comments 0 Shares 152 Views 0 Reviews
  • ฟีเจอร์ AI ใหม่ของ Windows เสี่ยงถูกโจมตีและติดตั้งมัลแวร์

    Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 Insider Build ที่เรียกว่า Copilot Actions ซึ่งถูกออกแบบมาให้ผู้ใช้สามารถสั่งงานด้วยข้อความ เช่น จัดระเบียบไฟล์ ดาวน์โหลดรูปภาพ หรือดึงข้อมูลจาก PDF โดย AI จะทำงานในสภาพแวดล้อมที่เรียกว่า Agent Workspace ซึ่งมีบัญชีผู้ใช้แยกต่างหากและสามารถโต้ตอบกับแอปพลิเคชันได้เหมือนมีเดสก์ท็อปของตัวเอง

    อย่างไรก็ตาม Microsoft เองก็ยอมรับว่าฟีเจอร์นี้มี “ความเสี่ยงด้านความปลอดภัยใหม่” โดยเฉพาะการโจมตีแบบ cross-prompt injection (XPIA) ซึ่งเกิดจากเนื้อหาที่เป็นอันตรายในเอกสารหรือ UI สามารถเปลี่ยนคำสั่งของ AI ได้ ผลลัพธ์คือการกระทำที่ไม่ตั้งใจ เช่น การขโมยข้อมูลหรือการติดตั้งมัลแวร์

    สิ่งที่น่ากังวลคือ Copilot Actions ต้องการสิทธิ์เข้าถึงไฟล์ส่วนตัวของผู้ใช้ เช่น Documents, Downloads, Desktop, Pictures, Videos และ Music รวมถึงแอปที่ติดตั้งในระบบทั้งหมด แตกต่างจาก Windows Sandbox ที่ทำงานแบบแยกขาดและถูกลบทุกครั้งที่ปิด แต่ Copilot Actions จะคงสิทธิ์การเข้าถึงไว้ตลอดการใช้งาน

    แม้ Microsoft จะบอกว่ามีการป้องกัน เช่น การบันทึกกิจกรรม, การขออนุญาตก่อนเข้าถึงข้อมูล, และการใช้ audit logs แต่ก็ยังมีความเสี่ยงเนื่องจาก AI อาจ “หลอน” (hallucinate) และทำงานผิดพลาดได้เอง ซึ่งทำให้ผู้ใช้หลายคนตั้งคำถามว่าฟีเจอร์นี้พร้อมใช้งานจริงหรือยัง

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ Copilot Actions
    ทำงานใน Agent Workspace แยกต่างหาก
    สามารถจัดการไฟล์และโต้ตอบกับแอปพลิเคชันได้

    สิทธิ์การเข้าถึงที่กว้างขวาง
    เข้าถึง Documents, Downloads, Desktop, Pictures, Videos, Music
    เข้าถึงแอปที่ติดตั้งในระบบทั้งหมด

    มาตรการป้องกันที่ Microsoft ระบุ
    บันทึกกิจกรรมทั้งหมด
    ผู้ใช้ต้องอนุมัติการเข้าถึงข้อมูล
    ใช้ audit logs เพื่อติดตามการทำงาน

    คำเตือนและความเสี่ยง
    เสี่ยงต่อการโจมตีแบบ cross-prompt injection (XPIA)
    อาจทำให้เกิดการขโมยข้อมูลหรือการติดตั้งมัลแวร์
    AI อาจ “หลอน” และทำงานผิดพลาดเอง
    การเข้าถึงไฟล์ส่วนตัวอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้

    https://itsfoss.com/news/new-windows-ai-feature-can-be-tricked/
    🛡️ ฟีเจอร์ AI ใหม่ของ Windows เสี่ยงถูกโจมตีและติดตั้งมัลแวร์ Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 Insider Build ที่เรียกว่า Copilot Actions ซึ่งถูกออกแบบมาให้ผู้ใช้สามารถสั่งงานด้วยข้อความ เช่น จัดระเบียบไฟล์ ดาวน์โหลดรูปภาพ หรือดึงข้อมูลจาก PDF โดย AI จะทำงานในสภาพแวดล้อมที่เรียกว่า Agent Workspace ซึ่งมีบัญชีผู้ใช้แยกต่างหากและสามารถโต้ตอบกับแอปพลิเคชันได้เหมือนมีเดสก์ท็อปของตัวเอง อย่างไรก็ตาม Microsoft เองก็ยอมรับว่าฟีเจอร์นี้มี “ความเสี่ยงด้านความปลอดภัยใหม่” โดยเฉพาะการโจมตีแบบ cross-prompt injection (XPIA) ซึ่งเกิดจากเนื้อหาที่เป็นอันตรายในเอกสารหรือ UI สามารถเปลี่ยนคำสั่งของ AI ได้ ผลลัพธ์คือการกระทำที่ไม่ตั้งใจ เช่น การขโมยข้อมูลหรือการติดตั้งมัลแวร์ สิ่งที่น่ากังวลคือ Copilot Actions ต้องการสิทธิ์เข้าถึงไฟล์ส่วนตัวของผู้ใช้ เช่น Documents, Downloads, Desktop, Pictures, Videos และ Music รวมถึงแอปที่ติดตั้งในระบบทั้งหมด แตกต่างจาก Windows Sandbox ที่ทำงานแบบแยกขาดและถูกลบทุกครั้งที่ปิด แต่ Copilot Actions จะคงสิทธิ์การเข้าถึงไว้ตลอดการใช้งาน แม้ Microsoft จะบอกว่ามีการป้องกัน เช่น การบันทึกกิจกรรม, การขออนุญาตก่อนเข้าถึงข้อมูล, และการใช้ audit logs แต่ก็ยังมีความเสี่ยงเนื่องจาก AI อาจ “หลอน” (hallucinate) และทำงานผิดพลาดได้เอง ซึ่งทำให้ผู้ใช้หลายคนตั้งคำถามว่าฟีเจอร์นี้พร้อมใช้งานจริงหรือยัง 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ Copilot Actions ➡️ ทำงานใน Agent Workspace แยกต่างหาก ➡️ สามารถจัดการไฟล์และโต้ตอบกับแอปพลิเคชันได้ ✅ สิทธิ์การเข้าถึงที่กว้างขวาง ➡️ เข้าถึง Documents, Downloads, Desktop, Pictures, Videos, Music ➡️ เข้าถึงแอปที่ติดตั้งในระบบทั้งหมด ✅ มาตรการป้องกันที่ Microsoft ระบุ ➡️ บันทึกกิจกรรมทั้งหมด ➡️ ผู้ใช้ต้องอนุมัติการเข้าถึงข้อมูล ➡️ ใช้ audit logs เพื่อติดตามการทำงาน ‼️ คำเตือนและความเสี่ยง ⛔ เสี่ยงต่อการโจมตีแบบ cross-prompt injection (XPIA) ⛔ อาจทำให้เกิดการขโมยข้อมูลหรือการติดตั้งมัลแวร์ ⛔ AI อาจ “หลอน” และทำงานผิดพลาดเอง ⛔ การเข้าถึงไฟล์ส่วนตัวอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ https://itsfoss.com/news/new-windows-ai-feature-can-be-tricked/
    ITSFOSS.COM
    Microsoft's New Windows AI Feature Comes With Warnings About Malware and Data Theft
    New opt-in experimental feature comes with some warnings and requires file access.
    0 Comments 0 Shares 128 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251120 #securityonline

    Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
    กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน

    https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage

    Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
    มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา

    https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm

    “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
    กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months

    มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
    นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ

    https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud

    Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
    รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล

    https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction

    Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ

    Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ

    https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays

    Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
    หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ

    https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges

    Seraphic เปิดตัว Browser Security สำหรับแอป Electron
    บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron

    https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications

    Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
    มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers

    CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
    บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล

    https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs

    Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น

    https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment

    ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
    มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต

    https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment

    Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
    Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure

    Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
    แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง

    https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro

    Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
    Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง

    https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations

    เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง

    D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก

    https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution

    ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
    มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ

    https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers

    SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
    นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย

    https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass

    การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
    มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส

    https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers

    ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
    ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่

    https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation

    ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่

    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล

    https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens

    หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
    สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก

    https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide

    📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌 #รวมข่าวIT #20251120 #securityonline 🕵️‍♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน 🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage 💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา 🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm 🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months ☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ 🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud 🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล 🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction 💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ 🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays 🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ 🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges 🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron 🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications 🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers 📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล 🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs 🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น 🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment 💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต 🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment 🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure 🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง 🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro 🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง 🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations 📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก 🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution ⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ 🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers 🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย 🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass 🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส 🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers 🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051) ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่ 🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation ⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล 🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens 🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก 🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
    0 Comments 0 Shares 497 Views 0 Reviews
More Results