HPE Aruba Networking ได้รับการจัดอันดับใน CRN 2025 Security 100

CRN® ซึ่งเป็นแบรนด์ของ The Channel Company ได้จัดให้ HPE Aruba Networking ติดอยู่ในรายชื่อ Security 100 อันทรงเกียรติในหมวดความปลอดภัยเครือข่าย รายชื่อนี้เน้นถึงผู้จำหน่ายด้านความปลอดภัยไอทีชั้นนำที่มุ่งมั่นร่วมมือกับพันธมิตรทางธุรกิจเพื่อปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ ในปีที่ 10 ของการจัดทำ CRN’s Security 100 ได้ให้เกียรติผู้จำหน่ายด้านความปลอดภัยที่มุ่งเน้นพันธมิตรทางธุรกิจใน 5 หมวดเทคโนโลยีหลัก ได้แก่ ความปลอดภัยปลายทางและการจัดการ, ความปลอดภัยด้านข้อมูลและการเข้าถึง, ความปลอดภัยเครือข่าย, การดำเนินงานด้านความปลอดภัย, ความเสี่ยงและการข่าวกรองด้านภัยคุกคาม รวมถึงความปลอดภัยทางเว็บ อีเมล และแอปพลิเคชัน บริษัทที่ได้รับการคัดเลือกใน Security 100 มีความโดดเด่นในด้านการนำเสนอเทคโนโลยีและบริการด้านความปลอดภัยที่ทันสมัยสำหรับพันธมิตรและลูกค้า ด้วยความต้องการด้านความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้น ควบคู่ไปกับการเกิดขึ้นของโซลูชันและภัยคุกคามที่ขับเคลื่อนด้วย AI รายชื่อประจำปีนี้จึงเป็นแนวทางสำคัญสำหรับผู้ให้บริการโซลูชันที่มองหาพันธมิตรด้านความปลอดภัยที่เชื่อถือได้ เพื่อส่งมอบโซลูชันที่ยอดเยี่ยมให้แก่ลูกค้า   นวัตกรรมด้านความปลอดภัยเครือข่าย การที่ HPE Aruba Networking ได้รับการจัดอันดับใน CRN Security 100 ตอกย้ำถึงความเป็นผู้นำในการพัฒนานวัตกรรมด้านความปลอดภัยตลอดระยะเวลาเกือบ 20 ปี HPE…

CISA และ FBI เตือนภัย แรนซัมแวร์ Ghost เจาะระบบองค์กรในกว่า 70 ประเทศ

CISA และ FBI เปิดเผยว่ากลุ่มแฮ็กเกอร์ที่ใช้ Ghost Ransomware ได้ก่อเหตุเจาะระบบองค์กรต่างๆ ในหลากหลายภาคอุตสาหกรรมในกว่า 70 ประเทศทั่วโลก โดยมีทั้งองค์กรที่เกี่ยวข้องกับโครงสร้างพื้นฐานที่สำคัญ รวมถึงภาคส่วนอื่นๆ เช่น การดูแลสุขภาพ หน่วยงานรัฐบาล สถาบันการศึกษา เทคโนโลยี การผลิต ธุรกิจขนาดกลางและขนาดเล็กจำนวนมากที่ตกเป็นเหยื่อ   จากรายงานระบุว่า การโจมตีเหล่านี้เริ่มต้นขึ้นตั้งแต่ช่วงต้นปี 2021 โดยผู้โจมตีได้มุ่งเป้าหมายไปที่ระบบบริการอินเทอร์เน็ตที่ยังคงใช้ซอฟต์แวร์และเฟิร์มแวร์เวอร์ชันเก่า ซึ่งเป็นช่องโหว่ให้แรนซัมแวร์ Ghost สามารถเข้าถึงระบบได้อย่างง่ายดาย คำแนะนำจาก CISA, FBI และศูนย์แบ่งปันข้อมูลและวิเคราะห์หลายรัฐ (MS-ISAC) ที่เผยแพร่เมื่อวันพุธนี้ เน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยทางไซเบอร์ และการอัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี   กลุ่มแรนซัมแวร์ Ghost ใช้ช่องโหว่ที่ยังไม่ได้อัปเดต โจมตีองค์กรกว่า 70 ประเทศ รวมถึงจีน โดยเปลี่ยนแปลงมัลแวร์เป็นประจำ เช่น เปลี่ยนนามสกุลไฟล์ ปรับโน้ตร้องขอค่าไถ่ และใช้หลายอีเมลสื่อสาร เพื่อหลีกเลี่ยงการตรวจจับ กลุ่มนี้ใช้ชื่อหลายชื่อ เช่น Ghost, Cring, Crypt3r, Phantom…

บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี่ จำกัด ร่วมบริจาคในโครงการ “จุฬาฯ ช่วยกาชาดบรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ”

เมื่อวันที่ 4 กุมภาพันธ์ 2568 ณ โถงชั้นล่าง อาคารจามจุรี 4 บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี่ จำกัด โดยคุณอัมพรรณ เตชะสมบูรณากิจ ได้ร่วมบริจาคสมทบทุนโครงการ “จุฬาฯ ช่วยกาชาดบรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ” เป็นจำนวนเงิน 50,000 บาท โดยมี ศ.ดร.วิเลิศ ภูริวัชร อธิการบดีจุฬาฯ เป็นผู้รับมอบ และ ศ.ดร.วิเลิศ ภูริวัชร อธิการบดีจุฬาฯ ได้มอบรูปพระบรมรูปจำลองพระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวและพระบาทสมเด็จพระมงกุฎเกล้าเจ้าอยู่หัวไว้เป็นที่ระลึก ในปีนี้จุฬาลงกรณ์มหาวิทยาลัยได้รับเงินบริจาคในโครงการ “จุฬาฯ ช่วยกาชาด บรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ” รวมทั้งสิ้น 5,303,882.75 บาท ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Nvidia เรียกโมเดล DeepSeek R1 ของจีนว่าเป็น “ความก้าวหน้าด้าน AI ที่ยอดเยี่ยม”

Nvidia เรียกโมเดล R1 ของ DeepSeek ว่า “ความก้าวหน้าที่ยอดเยี่ยมของ AI” แม้ว่าการเกิดขึ้นของสตาร์ทอัพจากจีนนี้จะทำให้ราคาหุ้นของบริษัทผลิตชิปร่วงลงถึง 17% เมื่อวันจันทร์ที่ผ่านมา “DeepSeek เป็นความก้าวหน้าที่ยอดเยี่ยมของ AI และเป็นตัวอย่างที่สมบูรณ์แบบของ Test Time Scaling” โฆษกของ Nvidia กล่าวกับ CNBC เมื่อวันจันทร์ “งานของ DeepSeek แสดงให้เห็นว่ามีการสร้างโมเดลใหม่ได้อย่างไร โดยใช้เทคนิคนี้ ซึ่งใช้ประโยชน์จากโมเดลและการประมวลผลที่มีอยู่ทั่วไป และเป็นไปตามข้อกำหนดการควบคุมการส่งออกอย่างสมบูรณ์” ความคิดเห็นดังกล่าวเกิดขึ้นหลังจากที่ DeepSeek ปล่อยโมเดล R1 เมื่อสัปดาห์ที่แล้ว ซึ่งเป็นโมเดลการใช้เหตุผลแบบโอเพนซอร์สที่รายงานว่าสามารถทำผลงานได้ดีกว่าโมเดลที่ดีที่สุดจากบริษัทในสหรัฐฯ เช่น OpenAI โดยค่าใช้จ่าย Self-reported training R1 นั้นน้อยกว่า 6 ล้านดอลลาร์ ซึ่งถือว่าน้อยมากเมื่อเทียบกับพันล้านดอลลาร์ที่บริษัทในซิลิคอนวัลเลย์ใช้ในการสร้างโมเดลปัญญาประดิษฐ์ของตน แถลงการณ์ของ Nvidia ระบุว่าบริษัทมองว่าความก้าวหน้าของ DeepSeek คือการสร้างงานเพิ่มเติมสำหรับหน่วยประมวลผลกราฟิกหรือ GPU ของผู้ผลิตชิปสัญชาติอเมริกัน Jensen Huang, co-founder…

Adobe เตือนเกี่ยวกับช่องโหว่ร้ายแรงใน ColdFusion ที่มีโค้ดโจมตี PoC

Adobe ได้ปล่อยอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ร้ายแรงในซอฟต์แวร์ ColdFusion (CVE-2024-53961) ซึ่งเป็นช่องโหว่แบบ Path Traversal ที่อาจทำให้ผู้โจมตีสามารถอ่านไฟล์ใดๆ บนเซิร์ฟเวอร์ที่มีความเสี่ยงได้ โดยมีโค้ดโจมตี Proof-of-Concept (PoC)   Adobe ให้ความสำคัญกับช่องโหว่นี้ในระดับ “Priority 1” เนื่องจากมีความเสี่ยงสูงต่อการตกเป็นเป้าหมายการโจมตี และแนะนำให้ผู้ดูแลระบบติดตั้งแพตช์ (ColdFusion 2021 Update 18 และ ColdFusion 2023 Update 12) ภายใน 72 ชั่วโมง พร้อมปรับการตั้งค่าความปลอดภัยตามคู่มือ Lockdown แม้ว่าจะยังไม่มีการยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีในโลกออนไลน์ แต่ Adobe แนะนำให้ลูกค้าศึกษาวิธีป้องกันการโจมตีเพิ่มเติม เช่น การตั้งค่า serial filter   CISA (หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ) เคยเตือนถึงความสำคัญของการปิดช่องโหว่ Path Traversal ซึ่งเป็นปัญหาที่พบได้บ่อยในผลิตภัณฑ์ซอฟต์แวร์ และชี้ว่าช่องโหว่นี้อาจถูกใช้เพื่อเข้าถึงข้อมูลสำคัญหรือเจาะระบบของเป้าหมาย   ในอดีต ColdFusion เคยเป็นเป้าหมายของการโจมตีผ่านช่องโหว่ร้ายแรงหลายครั้ง รวมถึงการโจมตีแบบ Zero-Day…

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 สำหรับเทคโนโลยี Wi-Fi 7 และ SD-WAN

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 ถึงสองรางวัลในหมวดหมู่เครือข่ายไร้สาย (Networking – Wireless) และ SD-WAN สำหรับโซลูชัน HPE Aruba Networking Wi-Fi 7 และ HPE Aruba Networking EdgeConnect SD-WAN นอกจากนี้ เรายังภูมิใจที่โซลูชัน HPE Aruba Networking Private 5G ได้รับการคัดเลือกให้เป็นผู้เข้ารอบสุดท้ายในหมวดเครือข่ายสำหรับองค์กร (Networking-Enterprise) ในยุคปัจจุบัน เครือข่ายขององค์กรมีบทบาทสำคัญอย่างยิ่งในการขับเคลื่อนและสนับสนุนธุรกิจทุกขนาดทั่วโลก การได้รับรางวัลเหล่านี้ไม่ได้เพียงแค่เป็นการเฉลิมฉลองในหมู่ทีมงานของเราเท่านั้น แต่ยังเป็นการตอกย้ำถึงความเป็นผู้นำและนวัตกรรมของเราในการพัฒนาโซลูชันเครือข่ายที่ใช้ AI เพื่อสร้างคุณค่าทางธุรกิจ เพิ่มความปลอดภัย และแก้ไขปัญหาสำคัญให้กับลูกค้าได้อย่างแท้จริง รางวัล CRN Product of the Year 2024 เป็นเกียรติที่ยกย่องผลิตภัณฑ์ IT ชั้นนำที่เหมาะสมสำหรับพันธมิตรทางธุรกิจในการพัฒนาโซลูชันและบริการเพื่อนำเสนอลูกค้า…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่จาก Backdoor ของ ProjectSend ไปยังเซิร์ฟเวอร์

ผู้ก่อภัยคุกคามกำลังใช้ช่องโหว่สาธารณะเพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ที่สำคัญของ ProjectSend เพื่อ upload webshells และเข้าถึงเซิร์ฟเวอร์จากระยะไกล ช่องโหว่ดังกล่าวซึ่งติดตามได้ในชื่อ CVE-2024-11680 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่สำคัญซึ่งส่งผลกระทบต่อ ProjectSend เวอร์ชันก่อน r1720 ทำให้ผู้โจมตีสามารถส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษไปยัง ‘options.php’ เพื่อเปลี่ยนการกำหนดค่าของแอปพลิเคชัน การใช้ประโยชน์ที่ประสบความสำเร็จทำให้สามารถสร้างบัญชีปลอม สร้าง webshells และฝังโค้ด JavaScript ที่เป็นอันตรายได้   แม้ว่าช่องโหว่ดังกล่าวจะได้รับการแก้ไขแล้วเมื่อวันที่ 16 พฤษภาคม 2023 แต่ก็ยังไม่มีการกำหนด CVE จนกระทั่งเมื่อวันที่ 26 พฤศจิกายนที่ผ่านมา ทำให้ผู้ใช้ไม่ทราบถึงความร้ายแรงของช่องโหว่ และความเร่งด่วนในการอัปเดตด้านความปลอดภัย ตามข้อมูลของ VulnCheck ซึ่งตรวจพบการใช้ประโยชน์อย่างแพร่หลาย พบว่าความเร็วในการแก้ไขนั้นต่ำมากจนถึงขณะนี้ โดย ProjectSend instances กว่า 99% ยังคงใช้เวอร์ชันที่มีช่องโหว่   เปิดเผยตัวอย่างนับพันรายการ   ProjectSend คือ Open-source file-sharing web application ที่ออกแบบมาเพื่ออำนวยความสะดวกในการถ่ายโอนไฟล์ที่ปลอดภัยและเป็นส่วนตัวระหว่างผู้ดูแลระบบเซิร์ฟเวอร์และไคลเอนต์…

D-Link จะไม่แก้ไขช่องโหว่สำคัญในโมเด็ม EoL 60,000 ตัวที่ถูกตรวจพบ

เราเตอร์ D-Link จำนวนหลายหมื่นตัวที่ถูกตรวจพบช่องโหว่ ถึงช่วงสิ้นสุดการให้บริการสนับสนุนนั้นมีความเสี่ยงต่อปัญหาความปลอดภัยที่สำคัญ ซึ่งทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้และเข้าควบคุมอุปกรณ์ได้ทั้งหมด   นักวิจัยด้านความปลอดภัย Chaio-Lin Yu (Steven Meow) เป็นผู้ค้นพบช่องโหว่ในโมเด็ม D-Link DSL6740C และได้รายงานช่องโหว่ดังกล่าวไปยัง Taiwan’s computer and response center (TWCERTCC) เป็นที่น่าสังเกตก็คือ อุปกรณ์ดังกล่าวไม่มีจำหน่ายในสหรัฐอเมริกาและเข้าสู่ช่วงสิ้นสุดการให้บริการ (EoS) เมื่อต้นปีที่ผ่านมา   คำแนะนำวันนี้ D-Link ประกาศว่าจะไม่แก้ไขปัญหาดังกล่าวและแนะนำให้ “เลิกใช้และเปลี่ยนอุปกรณ์ D-Link ที่ถึง EOL/EOS” Chaio-Lin Yu รายงานช่องโหว่อีกสองรายการต่อ TWCERTCC ได้แก่ การใส่คำสั่ง OS และปัญหา Path Traversal ปัญหาข้อบกพร่องสามรายการสรุปได้ดังนี้: CVE-2024-11068: ข้อบกพร่องที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถแก้ไขรหัสผ่านของผู้ใช้รายใดก็ได้ผ่านการเข้าถึง API ที่มีสิทธิพิเศษ ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบริการเว็บ SSH และ Telnet ของโมเด็มได้ (CVSS v3…

Toxicpanda Malware ที่กำหนดเป้าหมายการโจมตีไปที่แอพธนาคารบนอุปกรณ์ Android

มัลแวร์ Android ใหม่ที่ชื่อว่า“ Toxicpanda” ถูกพบเมื่อปลายเดือนตุลาคม 2024 และอยู่ในตระกูล Tgtoxic เนื่องจากคำสั่งบอทที่คล้ายกัน   อย่างไรก็ตามการวิเคราะห์เชิงลึกโดยทีมข่าวกรองภัยคุกคามของ Cleafy เปิดเผยความแตกต่างของ Code ที่สำคัญซึ่งนำไปสู่การจัดประเภทใหม่เป็นภัยคุกคามที่แตกต่าง ข้อแตกต่างจาก TGTOXIC คือ ToxicPanda นั้นขาดคุณสมบัติขั้นสูงบางอย่างเช่นระบบ Automatic Transfer System (ATS) ซึ่งเป็นการลดความซับซ้อนทางเทคนิค แต่มันมีความเสี่ยงที่สำคัญเนื่องจากศักยภาพในการ Account Takeover (ATO) ผ่าน On-Device Fraud (ODF) บนอุปกรณ์ที่ติด Malware   การแพร่กระจายและการกำหนดเป้าหมายทางภูมิศาสตร์   จากข้อมูลของ Cleafy นั้น Toxicpanda ตั้งเป้าไปที่ธนาคารรายย่อยบนอุปกรณ์ Android เป็นหลัก มัลแวร์ได้แพร่กระจายใน อิตาลีโปรตุเกส สเปน และภูมิภาคละติน-อเมริกันบางส่วน โดยอิตาลีมีการติดมัลแวร์มากกว่า 50% อุปกรณ์กว่า 1,500 เครื่องถูกบุกรุก ผ่านการเข้าถึงระยะไกลโดย…