Month: January 2026

การโจมตีซัพพลายเชน n8n ใช้ Community Nodes ที่เป็นอันตรายเพื่อขโมย OAuth Tokens

นักแสดงภัยคุกคามได้อัปโหลดแพ็กเกจ npm ที่เป็นอันตรายจำนวน 8 รายการ ซึ่งปลอมแปลงเป็นส่วนขยายของแพลตฟอร์ม n8n เพื่อขโมยข้อมูลรับรอง OAuth ของนักพัฒนา การโจมตีนี้ใช้ประโยชน์จากแพลตฟอร์ม n8n ซึ่งเป็นแหล่งเก็บข้อมูลรับรองแบบรวมศูนย์ ทั้ง OAuth tokens, API keys และข้อมูลรับรองที่ละเอียดอ่อนสำหรับบริการที่ผสานรวมหลายสิบรายการ เช่น…

Hackers Infiltrated n8n’s Community Node Ecosystem With a Weaponized npm Package

ผู้โจมตีได้แทรกซึมเข้าสู่ระบบนิเวศของ n8n’s community node ด้วยแพ็คเกจ npm ที่เป็นอันตราย ซึ่งปลอมตัวเป็นเครื่องมือรวม Google Ads ที่ถูกต้องตามกฎหมาย การโจมตีนี้เผยให้เห็นช่องโหว่ร้ายแรงในการจัดการการผสานรวมของบุคคลที่สามและข้อมูลรับรองผู้ใช้บนแพลตฟอร์ม Workflow Automation ทำให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง OAuth ของ Google Ads และเข้าถึงระบบนิเวศดิจิทัลขององค์กรได้…

Apple ยืนยัน Siri จะขับเคลื่อนด้วย Google Gemini พร้อมเน้นย้ำเรื่องความเป็นส่วนตัว

Apple และ Google ได้ยืนยันความร่วมมือระยะยาวหลายปี โดย Siri เวอร์ชันถัดไปจะใช้โมเดล Gemini ของ Google และโฮสต์อยู่บน Google Cloud ความร่วมมือนี้มีเป้าหมายเพื่อเสริมสร้างคุณสมบัติ Apple Intelligence ในอนาคต รวมถึง Siri ที่ปรับแต่งได้เฉพาะบุคคลมากยิ่งขึ้น…

เครื่องมือ InvisibleJS ซ่อน ES Modules ที่สามารถรันได้ในไฟล์เปล่า โดยใช้เทคนิค Steganography แบบ Zero-Width

InvisibleJS เป็นเครื่องมือโอเพนซอร์สใหม่ที่สามารถซ่อนโค้ด JavaScript ได้โดยใช้อักขระ Unicode ที่มองไม่เห็น (zero-width characters) ซึ่งกำลังสร้างความกังวลเกี่ยวกับการนำไปใช้ในแคมเปญมัลแวร์ เครื่องมือนี้ใช้เทคนิค Steganography ในการฝังโค้ดในไฟล์ที่ดูเหมือนว่างเปล่า ทำให้ตรวจจับได้ยากด้วยตาเปล่าในโปรแกรมแก้ไขโค้ดทั่วไป และอาจนำไปสู่การโหลดมัลแวร์แบบซ่อนเร้นในสภาพแวดล้อม Node.js หรือเว็บแอปพลิเคชันได้ การพัฒนาเครื่องมือนี้เน้นย้ำถึงธรรมชาติของนวัตกรรมด้านการเขียนโค้ดที่มีสองวัตถุประสงค์ในความปลอดภัยทางไซเบอร์ Severity: สูง System…

YARA-X 1.11.0 เปิดตัวพร้อมฟังก์ชันแจ้งเตือน Hash ใหม่

VirusTotal ได้เปิดตัว YARA-X เวอร์ชัน 1.11.0 ซึ่งมาพร้อมฟังก์ชันการแจ้งเตือน Hash ใหม่ ที่ช่วยเพิ่มความแม่นยำของ Rule และลดการตรวจจับผิดพลาด (False Negative) ในการตรวจจับมัลแวร์ Severity: ปานกลาง System Impact: YARA-X (กลไกตรวจจับมัลแวร์)…

อินเดียยังคงเป็นเป้าหมายอันดับต้นๆ ของการโจมตีทางมือถือ โดยมีภัยคุกคามเพิ่มขึ้น 38%

อินเดียประสบกับการโจมตีจากมัลแวร์บนมือถือเพิ่มขึ้นอย่างไม่เคยมีมาก่อนถึง 38% เมื่อเทียบกับปีที่ผ่านมา ทำให้กลายเป็นศูนย์กลางการโจมตีทางมือถือทั่วโลก โดยคิดเป็น 26% ของปริมาณมัลแวร์บนมือถือทั้งหมด รายงาน Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report ระบุว่ามีแอปพลิเคชันที่เป็นอันตรายกว่า 239 รายการบน…

10 Best Product Management Tools – 2026

บทความจาก CybersecurityNews.com นี้เป็นการรวบรวมและจัดอันดับ 10 เครื่องมือจัดการผลิตภัณฑ์ที่ดีที่สุดประจำปี 2026 เพื่อช่วยให้ทีมผลิตภัณฑ์สามารถจัดการเวิร์กโฟลว์, เพิ่มประสิทธิภาพการทำงานร่วมกัน และนำเสนอผลิตภัณฑ์ที่มุ่งเน้นความต้องการของลูกค้าเป็นหลัก โดยมีเครื่องมือเด่นๆ ได้แก่ Wrike, Miro, Productboard, Asana, Airfocus, Jira, Trello, ProductPlan, Confluence…

Anthropic นำ Claude เข้าสู่อุตสาหกรรม Healthcare ด้วยเครื่องมือ Enterprise ที่รองรับ HIPAA

Anthropic ได้ขยายบริการ AI Claude เข้าสู่ภาคการดูแลสุขภาพ โดยนำเสนอเครื่องมือระดับองค์กรที่พร้อมใช้งานสำหรับ HIPAA คล้ายกับการเคลื่อนไหวของ OpenAI กับ ChatGPT โดย Claude มีศักยภาพในการปรับปรุงกระบวนการทางการแพทย์ เช่น การจัดการการเรียกเก็บเงิน การตรวจสอบกฎการครอบคลุมของ Medicare ผ่านการเชื่อมต่อกับฐานข้อมูล CMS…

Anthropic เปิดตัว Claude AI สำหรับการดูแลสุขภาพ พร้อมการเข้าถึงข้อมูลสุขภาพอย่างปลอดภัย

Anthropic ได้เปิดตัวชุดฟังก์ชันใหม่ภายใต้ชื่อ ‘Claude for Healthcare’ ซึ่งช่วยให้ผู้ใช้บริการ Claude Pro และ Max ในสหรัฐอเมริกาสามารถเชื่อมโยงผลตรวจทางห้องปฏิบัติการและบันทึกสุขภาพเข้ากับแพลตฟอร์ม Claude ได้อย่างปลอดภัย ผ่านการเชื่อมต่อกับ HealthEx และ Function รวมถึงจะรองรับ Apple Health…

มัลแวร์ ValleyRAT_S2 โจมตีองค์กรเพื่อติดตั้งมัลแวร์แฝงตัวและขโมยข้อมูลทางการเงิน

การโจมตีระลอกใหม่ใช้มัลแวร์ ValleyRAT_S2 เพื่อเจาะเข้าสู่เครือข่ายองค์กรอย่างเงียบๆ ซ่อนตัวเป็นเวลานาน และขโมยข้อมูลทางการเงินที่ละเอียดอ่อน ValleyRAT_S2 เป็นเพย์โหลดระยะที่สองของตระกูล ValleyRAT ที่เขียนด้วยภาษา C++ ทำหน้าที่เป็นโทรจันควบคุมระยะไกล (RAT) เต็มรูปแบบ ทำให้ผู้โจมตีสามารถควบคุมระบบที่ติดเชื้อได้อย่างสมบูรณ์และเป็นช่องทางในการดึงข้อมูลออกจากระบบได้อย่างน่าเชื่อถือ Severity: วิกฤต (Critical) System Impact: องค์กร…