Author: Monster Online

ปี 2026 ยังพบ FortiGate มากกว่า 10,000 เครื่องเปิดเสี่ยงช่องโหว่ CVE-2020-12812 ที่ข้าม 2FA ได้ ตรวจตัวเลขไทย 395 และแนวทางลดความเสี่ยงเร่งด่วน ...

Read More

อัปเดตด่วน Mongobleed ช่องโหว่ใน MongoDB ที่ทำให้ข้อมูลจากหน่วยความจำรั่วไหลได้แบบไม่ต้องล็อกอิน มี PoC และเริ่มถูกโจมตีจริงแล้ว พร้อมแนวทางป้องกันและแพตช์...

Read More

เปิดโปง Ink Dragon กลุ่มแฮกเกอร์ที่เชื่อมโยงจีน กับเทคนิค Relay Network และการโจมตีแบบแฝงตัวที่องค์กรในเอเชียต้องเฝ้าระวัง...

Read More

ในวันที่ซอฟต์แวร์ถูกสร้างเร็วขึ้นกว่าเดิม ทั้งจากการพัฒนาแบบ Agile/CI-CD และการใช้เครื่องมือช่วยเขียนโค้ด สิ่งที่หลายทีมมัก “ตามแก้ทีหลัง” คือเรื่อง Data Privacy และ Security แต่ปัญหาคือ ข้อมูลรั่วไหลหรือการเข้าถึงที่ไม่เหมาะสมมักเกิดขึ้นตั้งแต่ชั้นโค้ด—และเมื่อไหลไปถึงระบบจริงแล้ว ต้นทุนในการตามล้างตามแก้จะสูงมาก ทั้งเวลา เงิน ชื่อเสียง และความเชื่อมั่นของลูกค้า มุมมองที่กำลังสำคัญขึ้นเรื่อย ๆ คือ “ทำให้ความปลอดภัยและความเป็นส่วนตัวเริ่มต้นที่โค้ด” หรือ shift-left นั่นหมายถึงการออกแบบและควบคุมความเสี่ยงตั้งแต่ตอนเขียนฟีเจอร์ ไม่ใช่รอให้มี Incident แล้วค่อยไล่ตามรอยว่าอะไรหลุดไปที่ไหนบ้าง         Data Privacy และ Security ในโค้ด สำคัญกว่าที่คิด เพราะ “แก้ทีหลังแพงกว่าเสมอ” ความปลอดภัยของข้อมูลไม่ใช่เรื่องของทีม Security อย่างเดียว และไม่ใช่ “งานเอกสาร” ที่ทำตอนใกล้ปล่อยระบบ...

Read More

หลายองค์กรเริ่มพึ่งพา PCIe 5.0+ มากขึ้นเรื่อย ๆ ไม่ว่าจะเป็นเซิร์ฟเวอร์, สตอเรจ NVMe, การ์ดเครือข่ายความเร็วสูง ไปจนถึงอุปกรณ์เร่งความเร็วสำหรับงาน AI เพราะแบนด์วิดท์ที่สูงและรองรับเวิร์กโหลดหนัก ๆ ได้ดี แต่ข่าวล่าสุดชี้ว่ามีการเปิดเผยช่องโหว่ 3 รายการในสเปก “PCIe Integrity and Data Encryption (IDE)” ซึ่งอาจทำให้การรับ-ส่งข้อมูลบนลิงก์ PCIe เกิดการ “ประมวลผลข้อมูลผิดชุด” หรือ “รับข้อมูลเก่า/ข้อมูลเพี้ยน” ได้ ประเด็นสำคัญคือ แม้ IDE ถูกออกแบบมาเพื่อคุ้มครองความลับและความถูกต้องของข้อมูลระหว่างอุปกรณ์บน PCIe แต่หากการนำไปใช้งาน (implementation) ไม่เป็นไปตามแนวทางแก้ไขล่าสุด ช่องโหว่เหล่านี้อาจทำให้เป้าหมายด้านความถูกต้อง (Integrity)...

Read More

ช่องโหว่ React2Shell กำลังถูกพูดถึงอย่างร้อนแรงในวงการความปลอดภัย เพราะนี่ไม่ใช่บั๊กระดับทั่วไป แต่เป็นช่องโหว่ความรุนแรงสูงสุด CVSS 10/10 ที่เปิดโอกาสให้ผู้โจมตีสามารถยิงคำสั่งจากภายนอกเข้ามารันบนเซิร์ฟเวอร์ได้ โดยไม่ต้องล็อกอินหรือมีสิทธิ์ใด ๆ มาก่อน ยิ่งไปกว่านั้น ช่องโหว่นี้กระทบกับ React Server Components (RSC) และเฟรมเวิร์กยอดนิยมอย่าง Next.js ที่ถูกใช้ในระบบ Production นับล้าน ๆ อินสแตนซ์ทั่วโลก สถานการณ์ยิ่งน่าเป็นห่วงเมื่อมีรายงานการโจมตีจริงในเวลาไม่นานหลังการเปิดเผยช่องโหว่ ทั้งจากกลุ่มแฮ็กเกอร์ระดับรัฐและบ็อตเน็ตที่ไล่สแกนหาเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ จนทำให้ CISA ต้องรีบนำ React2Shell เข้าไปอยู่ใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่าช่องโหว่นี้ “กำลังถูกโจมตีอยู่จริง” ไม่ใช่แค่บนกระดาษอีกต่อไป     React2Shell คืออะไร และทำไมถึงรุนแรงระดับ...

Read More

ปี 2025 กลายเป็นปีที่ทำให้คนในสาย Cybersecurity ต้องยอมรับความจริงข้อหนึ่งร่วมกันว่า แนวทาง Web Security แบบเดิมที่เคยใช้กันมาเริ่ม “เอาไม่อยู่” อีกต่อไป การมาของโค้ดที่สร้างด้วย AI, แคมเปญ JavaScript Injection ขนาดใหญ่นับแสนเว็บไซต์, การโจมตีซัพพลายเชนด้วยมัลแวร์ที่กลายร่างได้ และการละเมิดความเป็นส่วนตัวแบบเงียบ ๆ บนหน้าเว็บ ล้วนบังคับให้องค์กรต้องทบทวนวิธีคิดด้านความปลอดภัยทั้งชุดใหม่ บทความนี้สรุป 5 ภัยคุกคามเว็บสำคัญที่ถูกพูดถึงในรายงานต่างประเทศ และถอดให้เข้าใจง่ายในบริบทคนทำงานด้าน IT และ Security เพื่อใช้เป็นแนวทางตั้งการ์ดรับมือในปีถัดไปทั้งในมุมเทคนิค กระบวนการ และการกำกับดูแล     1. Vibe Coding – โค้ดจาก AI ที่ “ทำงานได้ แต่ไม่ปลอดภัย” สถิติที่สะท้อนว่าการใช้...

Read More

ตลอดหลายปีที่ผ่านมา ภัยคุกคามไซเบอร์ไม่ได้เป็นเพียงไวรัสกวนใจ ที่ทำให้เครื่องช้าหรือเด้งโฆษณาอีกต่อไป แต่กลายเป็นอาชญากรรมเต็มรูปแบบที่มีทั้งเงินทุน เป้าหมายทางการเมือง และจุดยืนทางอุดมการณ์อยู่เบื้องหลัง องค์กรต้องเผชิญกับกลุ่มผู้โจมตีที่ทำงานเป็นระบบ มีโครงสร้างเหมือนธุรกิจ ถูกสนับสนุนโดยรัฐหรือกลุ่มทุน และใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเรื่อย ๆ ในอีกฝั่งหนึ่ง เทคโนโลยีป้องกัน Endpoint ก็เดินทางไกลจากยุคที่มีเพียง Antivirus แบบตรวจจับจาก Signature มาจนถึงยุค Modern EDR ที่ผสานพลังของ AI, Automation เพื่อช่วยให้ทีม Security ทำงานได้เร็วขึ้น แม่นยำขึ้น และรองรับการขยายตัวของธุรกิจได้จริง   บทความนี้จะพาคุณไล่เรียงวิวัฒนาการของ Endpoint Protection ตั้งแต่ AV, NGAV, EPP, EDR จนถึง Modern EDR และ...

Read More

เหตุการณ์ล่าสุดที่ทำให้โลกไซเบอร์ต้องหันมาจับตาอีกครั้ง คือการค้นพบ Chrome Extension อันตรายที่อยู่มายาวนานกว่าเจ็ดปี โดยกลุ่มผู้โจมตีที่รู้จักในชื่อ ShadyPanda ระบุว่ามีการพัฒนาส่วนขยายเบราว์เซอร์ที่แฝงมัลแวร์และเก็บข้อมูลส่วนตัวของผู้ใช้ โดยมีจำนวนการติดตั้งรวมกว่า 4.3 ล้านครั้ง หลายกรณี ส่วนขยายเหล่านี้เริ่มต้นจากเครื่องมือที่ดูไม่มีอะไร ก่อนจะถูกอัปเดตให้กลายเป็นมัลแวร์ในเวลาต่อมาโดยที่ผู้ใช้ไม่รู้ตัวแม้แต่น้อย     ส่วนขยายที่เริ่มต้นอย่างถูกต้อง แต่ถูกดัดแปลงอย่างลับ ๆ จากรายงานของ Koi Security ระบุว่า ส่วนขยายจำนวนห้ารายการซึ่งเคยเป็นโปรแกรมที่ทำงานตามปกติ ได้ถูกปรับเปลี่ยนให้เป็นอันตรายในช่วงกลางปี 2024 และแม้จะมียอดเพียงประมาณ 300,000 ครั้ง ก่อนที่ถูกถอดออก แต่ก็สะท้อนให้เห็นถึงรูปแบบการโจมตีที่อาศัยความไว้วางใจของผู้ใช้เป็นสำคัญ ความน่ากังวล คือ หนึ่งในส่วนขยายที่ชื่อ Clean Master เคยได้รับการยืนยันและโปรโมตโดย Google เอง ทำให้ผู้ใช้งานจำนวนมากเชื่อถือและติดตั้งโดยไม่มีความระแวงใด ๆ ความไว้วางใจนี้ได้เปิดทางให้ผู้โจมตีสามารถส่งอัปเดตเวอร์ชันอันตรายเข้าสู่เครื่องของผู้ใช้โดยไม่ต้องใช้เทคนิคหลอกลวงอื่นให้ยุ่งยาก     ตัวอย่างส่วนขยายที่ถูกตรวจพบโค้ดอันตราย Clean Master: the...

Read More