• รัฐบาลล้มมวยปกป้องแผ่นดิน
    เน้นแต่ฟ้องวางทุ่น และล้อมรั้วแบบรอให้รื้อ ปล่อยทหารแนวหน้าเสี่ยงภัย ตั้งใจเสียหนองจาน
    #7ดอกจิก
    รัฐบาลล้มมวยปกป้องแผ่นดิน เน้นแต่ฟ้องวางทุ่น และล้อมรั้วแบบรอให้รื้อ ปล่อยทหารแนวหน้าเสี่ยงภัย ตั้งใจเสียหนองจาน #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • รวมพลัง!!! ยามเฝ้าแผ่นดิน สู่กองทัพภาคที่2 (26/8/68)

    #TruthFromThailand
    #ยามเฝ้าแผ่นดิน
    #ทัพภาค2
    #แม่ทัพกุ้ง
    #ThaiTimes
    #news1
    #shorts
    #BorderConflict
    #ข่าวด่วน
    #กองทัพไทย
    #พลังประชาชน
    รวมพลัง!!! ยามเฝ้าแผ่นดิน สู่กองทัพภาคที่2 (26/8/68) #TruthFromThailand #ยามเฝ้าแผ่นดิน #ทัพภาค2 #แม่ทัพกุ้ง #ThaiTimes #news1 #shorts #BorderConflict #ข่าวด่วน #กองทัพไทย #พลังประชาชน
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 0 รีวิว
  • วีระฟาด! กองทัพภาค1 ละเว้นการปฏิบัติหน้าที่ (26/8/68)

    #TruthFromThailand
    #วีระสมความคิด
    #ทัพภาค1
    #การเมืองไทย
    #ThaiTimes
    #news1
    #shorts
    #ThailandPolitics
    #ข่าวด่วน
    #ชายแดนไทย
    #BorderConflict
    วีระฟาด! กองทัพภาค1 ละเว้นการปฏิบัติหน้าที่ (26/8/68) #TruthFromThailand #วีระสมความคิด #ทัพภาค1 #การเมืองไทย #ThaiTimes #news1 #shorts #ThailandPolitics #ข่าวด่วน #ชายแดนไทย #BorderConflict
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 0 รีวิว
  • เสนาธิการทหาร กองบัญชาการกองทัพไทย นำคณะลงพื้นที่บ้านหนองหญ้าแก้ว จุดที่มวลชนชาวกัมพูชารวมกลุ่มร้องรื้อรั้วลวดหนาม ชี้หมู่บ้านเขมรล้ำเข้ามา ไม่ว่าจะใช้เส้นเขตแดนของไทยหรือกัมพูชาก็ล้ำอยู่ดี จี้สองพ่อลูกตระกูลฮุนลงมาดูแลด้วยตัวเอง ไม่เช่นนั้นทหารไทยมีสิทธิ์โดยชอบธรรม ขับไล่ออกจากแผ่นดินไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000081336

    #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • ด่วน!! รีบดู นี่คือแผ่นดินไทย มวลชนชาวไทยแสดงพลังบ้านหนองจาน (26/8/68)

    #TruthFromThailand
    #มวลชนไทย
    #BanNongJan
    #ThaiTimes
    #news1
    #shorts
    #BorderConflict
    #ข่าวด่วน
    #กองทัพไทย
    #ชายแดนไทย
    #พลังประชาชน
    ด่วน!! รีบดู นี่คือแผ่นดินไทย มวลชนชาวไทยแสดงพลังบ้านหนองจาน (26/8/68) #TruthFromThailand #มวลชนไทย #BanNongJan #ThaiTimes #news1 #shorts #BorderConflict #ข่าวด่วน #กองทัพไทย #ชายแดนไทย #พลังประชาชน
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 0 รีวิว
  • ♣ รัฐบาลมวยล้มต้มคนไทย เดินเกมแบบตั้งใจเสียแผ่นดิน
    #7ดอกจิก
    ♣ รัฐบาลมวยล้มต้มคนไทย เดินเกมแบบตั้งใจเสียแผ่นดิน #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 0 รีวิว
  • ปฏิทินวันพระปี 2568 เดือนกันยายน
    วันอาทิตย์ที่ 7 กันยายน 2568
    ขึ้น ๑๕ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง
    วันจันทร์ที่ 15 กันยายน 2568
    แรม ๘ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง
    วันจันทร์ที่ 22 กันยายน 2568
    แรม ๑๕ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง
    วันอังคารที่ 30 กันยายน 2568
    ขึ้น ๘ ค่ำ เดือนสิบเอ็ด(๑๑) ปีมะเส็ง

    บุญข้าวสากทางภาคอีสาน จะตรงกับวันอาทิตย์ที่ 7 กันยายน 68, ขึ้น 15 ค่ำ เดือน 10
    ปฏิทินวันพระปี 2568 เดือนกันยายน วันอาทิตย์ที่ 7 กันยายน 2568 ขึ้น ๑๕ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง วันจันทร์ที่ 15 กันยายน 2568 แรม ๘ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง วันจันทร์ที่ 22 กันยายน 2568 แรม ๑๕ ค่ำ เดือนสิบ(๑๐) ปีมะเส็ง วันอังคารที่ 30 กันยายน 2568 ขึ้น ๘ ค่ำ เดือนสิบเอ็ด(๑๑) ปีมะเส็ง บุญข้าวสากทางภาคอีสาน จะตรงกับวันอาทิตย์ที่ 7 กันยายน 68, ขึ้น 15 ค่ำ เดือน 10
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ อ. ดร. พญ.ทักษอร กิตติภัสสร และ อ. ดร. นพ.รุจภพ สุทธิวิเศษศักดิ์ ที่ผ่านการประเมินระดับคุณภาพการจัดการเรียนการสอนตามเกณฑ์มาตรฐานคุณภาพอาจารย์ของมหาวิทยาลัยมหิดล ระดับที่ ๒ เมื่อวันที่ ๒๕ มิถุนายน ๒๕๖๘
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ✨ขอแสดงความยินดีกับ อ. ดร. พญ.ทักษอร กิตติภัสสร และ อ. ดร. นพ.รุจภพ สุทธิวิเศษศักดิ์ ที่ผ่านการประเมินระดับคุณภาพการจัดการเรียนการสอนตามเกณฑ์มาตรฐานคุณภาพอาจารย์ของมหาวิทยาลัยมหิดล ระดับที่ ๒ เมื่อวันที่ ๒๕ มิถุนายน ๒๕๖๘✨
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ อ. ดร. นพ.บดินทร์ ทรัพย์สมบูรณ์ ในโอกาสได้รับ “โล่สามศร ประจำปี พ.ศ. ๒๕๖๘ ประเภทบุคคล” ในงานวันสถาปนามหาวิทยาลัยสุโขทัยธรรมาธิราช ครบรอบ ๔๗ ปี วันที่ ๕ กันยายน ๒๕๖๘
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ✨ขอแสดงความยินดีกับ อ. ดร. นพ.บดินทร์ ทรัพย์สมบูรณ์ ในโอกาสได้รับ “โล่สามศร ประจำปี พ.ศ. ๒๕๖๘ ประเภทบุคคล” ในงานวันสถาปนามหาวิทยาลัยสุโขทัยธรรมาธิราช ครบรอบ ๔๗ ปี วันที่ ๕ กันยายน ๒๕๖๘✨
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • "วีระ สมความคิด" นำชาวบ้านหนองจานแจ้งความเอาผิด "ปริญญา โพธิสัตย์" ผู้ว่าฯ สระแก้ว พร้อมเจ้าหน้าที่ที่ดินและป่าไม้ ละเว้นปฎิบัติหน้าที่ ปล่อยให้ชาวเขมรบุกรุก แถมกล่าวว่าคนไทยไม่มีเอกสารสิทธิ์ ทำเขมรเคลมและรื้อลวดหนาม ความผิดสำเร็จแล้ว แถมแจ้งจับแม่ทัพภาคที่ 1 ข้อหาเดียวกัน ไม่ทำหน้าที่ปกป้องอธิปไตย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000081455

    #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    "วีระ สมความคิด" นำชาวบ้านหนองจานแจ้งความเอาผิด "ปริญญา โพธิสัตย์" ผู้ว่าฯ สระแก้ว พร้อมเจ้าหน้าที่ที่ดินและป่าไม้ ละเว้นปฎิบัติหน้าที่ ปล่อยให้ชาวเขมรบุกรุก แถมกล่าวว่าคนไทยไม่มีเอกสารสิทธิ์ ทำเขมรเคลมและรื้อลวดหนาม ความผิดสำเร็จแล้ว แถมแจ้งจับแม่ทัพภาคที่ 1 ข้อหาเดียวกัน ไม่ทำหน้าที่ปกป้องอธิปไตย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000081455 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • ทภ.1 ชี้แจงมวลชนบ้านหนองจานฝั่งไทย ให้กำลังใจทหาร ไม่ได้ก่อให้เกิดความวุ่นวายหรือกระทบกระทั่งฝ่ายใด ห่างจากแนวลวดหนาม 400 เมตร ย้ำรักษาประโยชน์ชาติ ความปลอดภัยในชีวิตและทรัพย์สินของประชาชน

    อ่านต่อ..https://news1live.com/detail/9680000081449

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ทภ.1 ชี้แจงมวลชนบ้านหนองจานฝั่งไทย ให้กำลังใจทหาร ไม่ได้ก่อให้เกิดความวุ่นวายหรือกระทบกระทั่งฝ่ายใด ห่างจากแนวลวดหนาม 400 เมตร ย้ำรักษาประโยชน์ชาติ ความปลอดภัยในชีวิตและทรัพย์สินของประชาชน อ่านต่อ..https://news1live.com/detail/9680000081449 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “เสธเบิร์ด” ลั่นกองทัพไทยพร้อมดำเนินการตามสิทธิ์ หากกัมพูชาไม่แก้ปัญหารุกล้ำบ้านหนองหญ้าแก้ว จี้ 2พ่อลูกตระกูลฮุน ดูแลประชาชน ยันมีการปลูกบ้านเรือนรุกล้ำเขตไทย 18 หลังคาเรือน ถือเป็นการละเมิดอธิปไตยอย่างชัดเจน ขณะที่กลุ่มคนไทยผู้รักชาติได้ทยอยเดินทางมารวมตัวบริเวณชายแดนบ้านหนองจาน กว่า 600 คนแล้ว

    อ่านต่อ..https://news1live.com/detail/9680000081441

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    “เสธเบิร์ด” ลั่นกองทัพไทยพร้อมดำเนินการตามสิทธิ์ หากกัมพูชาไม่แก้ปัญหารุกล้ำบ้านหนองหญ้าแก้ว จี้ 2พ่อลูกตระกูลฮุน ดูแลประชาชน ยันมีการปลูกบ้านเรือนรุกล้ำเขตไทย 18 หลังคาเรือน ถือเป็นการละเมิดอธิปไตยอย่างชัดเจน ขณะที่กลุ่มคนไทยผู้รักชาติได้ทยอยเดินทางมารวมตัวบริเวณชายแดนบ้านหนองจาน กว่า 600 คนแล้ว อ่านต่อ..https://news1live.com/detail/9680000081441 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • ไม่มีสิ่งใดถาวร ล้วน3ลักสิ้น
    ไม่มีสิ่งใดถาวร ล้วน3ลักสิ้น
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 0 รีวิว
  • รถไฟฟ้า 20 บาทตลอดสาย ภาพลักษณ์สวยงาม กับปัญหาที่ตามมา : ถอนหมุดข่าว 26-08-68
    รถไฟฟ้า 20 บาทตลอดสาย ภาพลักษณ์สวยงาม กับปัญหาที่ตามมา : ถอนหมุดข่าว 26-08-68
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 0 รีวิว
  • 1 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 0 รีวิว
  • 2เราผูก1000ด้วยใจ พระคุณแม่พ่อใหญ่หลวง รักพ่อแม่ครับ
    2เราผูก1000ด้วยใจ พระคุณแม่พ่อใหญ่หลวง รักพ่อแม่ครับ
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • เรา..ประชาชนสามารถเข้าใจและพร้อมกับฟันธงได้เลยทันทีว่านอกจากที่เรา..เชื่อว่ามีไส้ศึกในส่วนอื่นๆแล้ว ตัวพ่ออีกตัวคือ กต.นี้เอง เธอมีองค์ข้อมูลสาระพัดกับดิวต่างประเทศทั้งหมด อะไรที่เกี่ยวกับอธิปไตยไทยต่อต่างชาติเธอคนนี้รับรู้ข้อมูลทั้งหมดก่อนใครเพื่อน นักการเมืองจะขายชาติจะแย่งเอาบ่อน้ำมันจากอ่าวไทยเธอในเรื่องอะไรจะไม่รู้ลึกรู้หนารู้ตื้น ช่องทางใดต่างชาติได้เปรียบหรือไม่ได้เปรียบไทยเธอก็รับรู้รายละเอียดความในเราหมดสิ้นมีช่องว่างอะไรที่จะช่วยต่างชาติชนะเราได้,เรามีอะไรปิดช่องนั้นก็ได้อีก สามารถเสนอทางตัดตอนเด็ดขาดก็ได้หรือไม่เด็ดขาดโอนอ่อนผ่อนตามก็ได้อีก,จะเสียดินแดนเสียอธิปไตยไทย กต.มีส่วนเกี่ยวข้องทุกๆเรื่องราวสืบทอดเชื่อมโยงแต่ละรัฐบาลได้นั้นเอง,ปลัดกระทรวงกต.จึงเสมือนกลไกให้คุณให้โทษเต็มที่ต่อการเสียอธิปไตยไทยแก่ต่างชาติใดๆหรือไม่ก็ได้ นอกจากมาจากฝ่ายนักการเมืองด้วย ตัวอันตรายที่สุดนอกจากฝ่ายนักการเมือง ปลัดกระทรวงอธิบดีทบวงกรมก็อันตรายไม่แพ้กัน เขียนสัญญาข้อตกลงได้เสียหมดที่กระทำการใดๆกับต่างชาตินอกอาณาจักรเราทั้งหมด,
    ..คนไทยเรากำลังเล่นงานผิดคนก็ด้วยนอกจากนักการเมือง,คนของกระทรวงต่างประเทศด้วยคือตัวอันตรายตัวจริงอีกตัว,แค่แถลงชี้เป้า แบบสไตล์ผู้ว่าฯสระแก้วก็พอเข้าใจแนวรบของพวกขายชาติไส้ศึกแล้ว จึงพยายามยืนยันทุกๆรูปแบบ ทุกๆช่องทาง ตีหลายด้าน ในที่นี้คือผ่านกระทรวงการต่างประเทศแล้ว ใช้เรือกะรุกขุนเลย เดินเรือค้าขายพาณิชย์มานานกับต่างชาติกะค้ำประกันยืนยันเข้าข้างต่างชาติเสียสะงันว่าต้องใช้1:200,000แน่นอน แม้ ในหลวงร.9เราถือใช้กางออกร่วมกับทหารแนวพรมแดนก็เป็นตกไป กระทรวงการต่างประเทศใหญ่กว่าในหลวงเรา ร.9เราที่ทรงใช้แผนที่1:50,000ตลอดการครองราชพระองค์ท่าน กระทรวงการต่างประเทศเป็นเจ้าเสียเองแล้ว เป็นเจ้าของแผ่นดินไทยนี้เสียแล้ว เป็นผู้กำหนดแผ่นดินเขตแดนราชอาณาจักรไทยแล้วว่าต้องใช้อัตราเขตแดน1:200,000นะเพื่อเป็นประโยชน์แก่เขมร เป็นประโยชน์แก่อเมริกาฝรั่งเศสลากเส้นเขตแดนแดกบ่อน้ำมันในอ่าวไทยได้ รับตังมาแล้วต้องเร่งรีบตามแผนเดี๋ยวต่างชาติอเมริกาฝรั่งเศสdeep stateเอากูตาย ,ข้ามีอำนาจเต็มใหญ่ที่สุดเกี่ยวกับต่างประเทศตลอดข้อตกลงต่างๆข้าเท่านั้นเป็นผู้อนุมัตและกำหนดกฎกติกาเงื่อนไขใดๆจะเข้าข้างต่างชาติจะทำไมทำอะไรกูได้เพราะกูมีอำนาจเต็มมือแล้วตอนนี้ คำโพสต์คำยืนยัน คำใดๆประกาศผ่านกูคือราชโองการโว้ย เขตแดนทั่วราชอาณาจักรไทยกูจะขีดจะรับกฎกติกาสมยอมเลียตีนใครก็เรื่องของกูเพราะกูใหญ่ กูจึงประกาศชัดเจนในที่นี้ว่าต้องใช้1:200,000เท่านั้น,ในประเทศไทยนี้ใครใหญ่กว่ากูตอนนี้ กูบอกยืนยันใช้ต้องใช้ตามกูบอก ,กูมีอเมริกาฝรั่งเศสหนุนหลังด้วยเรือจอดท่าเรียมแล้วเช่นนั้นกูไม่กล้าเจาะจงโพสต์วันนี้หรอกมันว่า.

    ..ในหลวงเรา ร.9 เสด็จพระราชกรณียกิจทั่วประเทศกางแผนที่กับทหารทั่วประเทศก็ใช้1:50,000 สคส.ก็ขีดวาดแผนที่1:50,000 แสดงว่ากระทรวงต่างประเทศไทยขึ้นครองราชย์เป็นกษัตริย์สำเร็จราชการบนแผ่นดินไทยแน่นอนแล้ว สามารถสั่งการหนักแน่นว่าต้องใช้1:200,000เท่านั้น,ทั้งที่ปี2505เราประกาศไม่ยอมรับการตัดสินศาลผีบ้านี้แล้วพร้อมเสือกยื่นเสนอฝ่ายเดียวด้วย,ต้องโมฆะแผนที่นั้นอัตโนมัติตั้งแต่ปี2505แล้วซึ่งต้องเป็นไปในแบบนั้นถึงปัจจุบัน.
    ..สรุปใครก็ตามที่มีแนวคิดและโพสต์ความคิดเห็น แสดงวาจาว่าต้องใช้1:200,000 มันผู้นั้นคือศัตรูภัยร้ายทำลายแผ่นดินไทยประเทศไทยที่แท้จริง,มิอาจให้มันอยู่ร่วมแผ่นดินไทยนี้ต่อไปได้ กบฎทรยศอธิปไตยชาติไทยชัดเจน เจตนาทำให้สูญเสียดินแดนเขตอธิปไตยไทยแน่นอนแล้ว.,เพราะนั้นคือแผ่นดินไทยที่หายไปถึง1:150,000เลย,ซึ่งในหลวง ร.9เราใช้1:50,000 ,กระทรวงการต่างประเทศบกพร่องโดยทุจริตในใจชัดเจน ไม่ซื่อสัตย์ ซื่อตรงต่อประเทศชาติตน ไม่แสวงข้อเท็จจริงใดๆที่กูรูไทยมากมายรู้ต้นรู้ปลายสาเหตุและเกิดผลของปัญหา ขาดฝีมือมือไม่ถึง ขลาดเขลาหวาดกลัวต่อนักการเมืองและต่างชาติเสมือนพร้อมทรยศหักหลังทั้งสามารถเป็นหนอนบ่อนไส้เสียเองโดยง่ายให้ศัตรูรู้ความภายในตน, ไร้เกียรติไร้ศักดิ์สุดอัปยศและอัปรีย์จัญไรกว่าใดๆยุดใดสมัยใดที่มีกระทรวงการต่างประเทศในไทยเรา.,ไม่มีก็ได้ในเวลานี้กระทรวงแบบนี้,ยุบไปเลย,เรา..ประชาชนทั่วไทยมีคนเก่งมากความสามารถทั่วประเทศในเวลานี้ยุคนี้สามารถตั้งเป็นกระทรวงใหม่เพื่อเจรจาความต่างๆเชื่อมสัมพันธไมตรีต่อต่างชาติต่างประเทศทั่วโลกใหม่ได้และอาจรุ่งเรืองรุ่งโรจน์โคตรๆกว่าปัจจุบันอีก,เพราะรากเหง้าอิทธิพลทรามหยาบหนามึนคงเต็มกระทรวงเดิมแล้ว สามารถล้างบางทั้งหมดในคราวเดียวกัน,ตั้งชื่อกระทรวงว่า กระทรวงการรวมเพื่อนทั่วโลก ก็ว่าไป อนาคตใครคือศัตรูตัดสายสัมพันธ์เลย มีแต่เพื่อนๆร่วมปฏิสัมพันธ์กันเท่านั้น,ผีบ้าแบบปัจจุบันเป็นศัตรูแท้ๆก็ยังคบหาอยู่ ไม่เลือกคบนั้นเองจึงนำภัยวุ่นวายเข้าสู่ประเทศตนเองไม่ขาดสายมิใช่ความเจริญรุ่งเรืองสงบสันติสุขอะไรเลย,เจรจาผีบ้าผีบ้าก็ตกลงไปทั่วไร้สติปัญญาความามารถ แยกแยะถูกผิดชั่วเลวไม่เป็น,อะไรตนเสียเปรียบ อะไรตนเอาเปรียบเขาเกินงามก็ไม่กระทำเป็นต้น,เพื่อนมิตรประเทศแม้เขาเสียเปรียบไม่รู้ เราผู้รู้ก็ไม่สามารถเอาเปรียบเอาแต่ได้ในสิ่งที่รู้ได้,มิตรที่ดีก็ระวังภัยให้มิตรได้,แบบอเมริการู้ว่าเรามีน้ำมันมากมาย แต่ก็เอาเปรียบมากมายกับเราในสิ่งที่รู้,
    ..ยุบทิ้งกระทรวงการต่างประเทศเลย
    #กระทรวงการต่างประเทศมีไว้ทำไม.
    ..ใครที่เกี่ยวข้องในการสมยอมสนับสนุบใช้1:200,000 จัดอยู่ในโหมด ม.119ได้เลยสามารถให้ทนายแผ่นดินไทยฟ้องร้องดำเนินคดีเอาผิดไว้ก่อนได้เลย.ยิ่งเกี่ยวข้องในอำนาจหน้าที่ของตนแบบผู้ว่าฯสระแก้ว ที่กล้ามากเก่งมากต่อดินแดนอธิปไตยตนคนเหล่านี้ต้องพร้อมจ่ายราคาที่ตนกระทำออกมาอย่างแสนแพง,ยิ่งรับรู้และเก็บรวบรวมข้อมูลมามาดมายหลายทศวรรตยิ่งต้องจ่ายราคาแพงและแสนแพงในผลการกระทำของตนที่กล้าหาญท้าทายพระราชอำนาจกษัตริย์เราที่ใช้1:50,000ทั่วราชอาณาจักร,ใดๆทั้งหมดทั้งสิ้นต้องตกไปทั้งหมดแม้อำนาจศาลสูงสุดขึ้นบัลลังก์ว่าความ อื่นๆใดก็ต้องตกไป ไม่สามารถใช้บังคับได้ นอกจาก1:50,000เท่านั้น.เพราะนี้คืออัตราส่วนที่ในหลวงเรา ร.9ใช้จริงบนผืนแผ่นดินไทยเรานี้ทุกๆพระองค์ท่านแน่นอน.

    https://youtube.com/watch?v=vTKbeqvv0RA&si=QtfSpJJWdJy9bEa5
    เรา..ประชาชนสามารถเข้าใจและพร้อมกับฟันธงได้เลยทันทีว่านอกจากที่เรา..เชื่อว่ามีไส้ศึกในส่วนอื่นๆแล้ว ตัวพ่ออีกตัวคือ กต.นี้เอง เธอมีองค์ข้อมูลสาระพัดกับดิวต่างประเทศทั้งหมด อะไรที่เกี่ยวกับอธิปไตยไทยต่อต่างชาติเธอคนนี้รับรู้ข้อมูลทั้งหมดก่อนใครเพื่อน นักการเมืองจะขายชาติจะแย่งเอาบ่อน้ำมันจากอ่าวไทยเธอในเรื่องอะไรจะไม่รู้ลึกรู้หนารู้ตื้น ช่องทางใดต่างชาติได้เปรียบหรือไม่ได้เปรียบไทยเธอก็รับรู้รายละเอียดความในเราหมดสิ้นมีช่องว่างอะไรที่จะช่วยต่างชาติชนะเราได้,เรามีอะไรปิดช่องนั้นก็ได้อีก สามารถเสนอทางตัดตอนเด็ดขาดก็ได้หรือไม่เด็ดขาดโอนอ่อนผ่อนตามก็ได้อีก,จะเสียดินแดนเสียอธิปไตยไทย กต.มีส่วนเกี่ยวข้องทุกๆเรื่องราวสืบทอดเชื่อมโยงแต่ละรัฐบาลได้นั้นเอง,ปลัดกระทรวงกต.จึงเสมือนกลไกให้คุณให้โทษเต็มที่ต่อการเสียอธิปไตยไทยแก่ต่างชาติใดๆหรือไม่ก็ได้ นอกจากมาจากฝ่ายนักการเมืองด้วย ตัวอันตรายที่สุดนอกจากฝ่ายนักการเมือง ปลัดกระทรวงอธิบดีทบวงกรมก็อันตรายไม่แพ้กัน เขียนสัญญาข้อตกลงได้เสียหมดที่กระทำการใดๆกับต่างชาตินอกอาณาจักรเราทั้งหมด, ..คนไทยเรากำลังเล่นงานผิดคนก็ด้วยนอกจากนักการเมือง,คนของกระทรวงต่างประเทศด้วยคือตัวอันตรายตัวจริงอีกตัว,แค่แถลงชี้เป้า แบบสไตล์ผู้ว่าฯสระแก้วก็พอเข้าใจแนวรบของพวกขายชาติไส้ศึกแล้ว จึงพยายามยืนยันทุกๆรูปแบบ ทุกๆช่องทาง ตีหลายด้าน ในที่นี้คือผ่านกระทรวงการต่างประเทศแล้ว ใช้เรือกะรุกขุนเลย เดินเรือค้าขายพาณิชย์มานานกับต่างชาติกะค้ำประกันยืนยันเข้าข้างต่างชาติเสียสะงันว่าต้องใช้1:200,000แน่นอน แม้ ในหลวงร.9เราถือใช้กางออกร่วมกับทหารแนวพรมแดนก็เป็นตกไป กระทรวงการต่างประเทศใหญ่กว่าในหลวงเรา ร.9เราที่ทรงใช้แผนที่1:50,000ตลอดการครองราชพระองค์ท่าน กระทรวงการต่างประเทศเป็นเจ้าเสียเองแล้ว เป็นเจ้าของแผ่นดินไทยนี้เสียแล้ว เป็นผู้กำหนดแผ่นดินเขตแดนราชอาณาจักรไทยแล้วว่าต้องใช้อัตราเขตแดน1:200,000นะเพื่อเป็นประโยชน์แก่เขมร เป็นประโยชน์แก่อเมริกาฝรั่งเศสลากเส้นเขตแดนแดกบ่อน้ำมันในอ่าวไทยได้ รับตังมาแล้วต้องเร่งรีบตามแผนเดี๋ยวต่างชาติอเมริกาฝรั่งเศสdeep stateเอากูตาย ,ข้ามีอำนาจเต็มใหญ่ที่สุดเกี่ยวกับต่างประเทศตลอดข้อตกลงต่างๆข้าเท่านั้นเป็นผู้อนุมัตและกำหนดกฎกติกาเงื่อนไขใดๆจะเข้าข้างต่างชาติจะทำไมทำอะไรกูได้เพราะกูมีอำนาจเต็มมือแล้วตอนนี้ คำโพสต์คำยืนยัน คำใดๆประกาศผ่านกูคือราชโองการโว้ย เขตแดนทั่วราชอาณาจักรไทยกูจะขีดจะรับกฎกติกาสมยอมเลียตีนใครก็เรื่องของกูเพราะกูใหญ่ กูจึงประกาศชัดเจนในที่นี้ว่าต้องใช้1:200,000เท่านั้น,ในประเทศไทยนี้ใครใหญ่กว่ากูตอนนี้ กูบอกยืนยันใช้ต้องใช้ตามกูบอก ,กูมีอเมริกาฝรั่งเศสหนุนหลังด้วยเรือจอดท่าเรียมแล้วเช่นนั้นกูไม่กล้าเจาะจงโพสต์วันนี้หรอกมันว่า. ..ในหลวงเรา ร.9 เสด็จพระราชกรณียกิจทั่วประเทศกางแผนที่กับทหารทั่วประเทศก็ใช้1:50,000 สคส.ก็ขีดวาดแผนที่1:50,000 แสดงว่ากระทรวงต่างประเทศไทยขึ้นครองราชย์เป็นกษัตริย์สำเร็จราชการบนแผ่นดินไทยแน่นอนแล้ว สามารถสั่งการหนักแน่นว่าต้องใช้1:200,000เท่านั้น,ทั้งที่ปี2505เราประกาศไม่ยอมรับการตัดสินศาลผีบ้านี้แล้วพร้อมเสือกยื่นเสนอฝ่ายเดียวด้วย,ต้องโมฆะแผนที่นั้นอัตโนมัติตั้งแต่ปี2505แล้วซึ่งต้องเป็นไปในแบบนั้นถึงปัจจุบัน. ..สรุปใครก็ตามที่มีแนวคิดและโพสต์ความคิดเห็น แสดงวาจาว่าต้องใช้1:200,000 มันผู้นั้นคือศัตรูภัยร้ายทำลายแผ่นดินไทยประเทศไทยที่แท้จริง,มิอาจให้มันอยู่ร่วมแผ่นดินไทยนี้ต่อไปได้ กบฎทรยศอธิปไตยชาติไทยชัดเจน เจตนาทำให้สูญเสียดินแดนเขตอธิปไตยไทยแน่นอนแล้ว.,เพราะนั้นคือแผ่นดินไทยที่หายไปถึง1:150,000เลย,ซึ่งในหลวง ร.9เราใช้1:50,000 ,กระทรวงการต่างประเทศบกพร่องโดยทุจริตในใจชัดเจน ไม่ซื่อสัตย์ ซื่อตรงต่อประเทศชาติตน ไม่แสวงข้อเท็จจริงใดๆที่กูรูไทยมากมายรู้ต้นรู้ปลายสาเหตุและเกิดผลของปัญหา ขาดฝีมือมือไม่ถึง ขลาดเขลาหวาดกลัวต่อนักการเมืองและต่างชาติเสมือนพร้อมทรยศหักหลังทั้งสามารถเป็นหนอนบ่อนไส้เสียเองโดยง่ายให้ศัตรูรู้ความภายในตน, ไร้เกียรติไร้ศักดิ์สุดอัปยศและอัปรีย์จัญไรกว่าใดๆยุดใดสมัยใดที่มีกระทรวงการต่างประเทศในไทยเรา.,ไม่มีก็ได้ในเวลานี้กระทรวงแบบนี้,ยุบไปเลย,เรา..ประชาชนทั่วไทยมีคนเก่งมากความสามารถทั่วประเทศในเวลานี้ยุคนี้สามารถตั้งเป็นกระทรวงใหม่เพื่อเจรจาความต่างๆเชื่อมสัมพันธไมตรีต่อต่างชาติต่างประเทศทั่วโลกใหม่ได้และอาจรุ่งเรืองรุ่งโรจน์โคตรๆกว่าปัจจุบันอีก,เพราะรากเหง้าอิทธิพลทรามหยาบหนามึนคงเต็มกระทรวงเดิมแล้ว สามารถล้างบางทั้งหมดในคราวเดียวกัน,ตั้งชื่อกระทรวงว่า กระทรวงการรวมเพื่อนทั่วโลก ก็ว่าไป อนาคตใครคือศัตรูตัดสายสัมพันธ์เลย มีแต่เพื่อนๆร่วมปฏิสัมพันธ์กันเท่านั้น,ผีบ้าแบบปัจจุบันเป็นศัตรูแท้ๆก็ยังคบหาอยู่ ไม่เลือกคบนั้นเองจึงนำภัยวุ่นวายเข้าสู่ประเทศตนเองไม่ขาดสายมิใช่ความเจริญรุ่งเรืองสงบสันติสุขอะไรเลย,เจรจาผีบ้าผีบ้าก็ตกลงไปทั่วไร้สติปัญญาความามารถ แยกแยะถูกผิดชั่วเลวไม่เป็น,อะไรตนเสียเปรียบ อะไรตนเอาเปรียบเขาเกินงามก็ไม่กระทำเป็นต้น,เพื่อนมิตรประเทศแม้เขาเสียเปรียบไม่รู้ เราผู้รู้ก็ไม่สามารถเอาเปรียบเอาแต่ได้ในสิ่งที่รู้ได้,มิตรที่ดีก็ระวังภัยให้มิตรได้,แบบอเมริการู้ว่าเรามีน้ำมันมากมาย แต่ก็เอาเปรียบมากมายกับเราในสิ่งที่รู้, ..ยุบทิ้งกระทรวงการต่างประเทศเลย #กระทรวงการต่างประเทศมีไว้ทำไม. ..ใครที่เกี่ยวข้องในการสมยอมสนับสนุบใช้1:200,000 จัดอยู่ในโหมด ม.119ได้เลยสามารถให้ทนายแผ่นดินไทยฟ้องร้องดำเนินคดีเอาผิดไว้ก่อนได้เลย.ยิ่งเกี่ยวข้องในอำนาจหน้าที่ของตนแบบผู้ว่าฯสระแก้ว ที่กล้ามากเก่งมากต่อดินแดนอธิปไตยตนคนเหล่านี้ต้องพร้อมจ่ายราคาที่ตนกระทำออกมาอย่างแสนแพง,ยิ่งรับรู้และเก็บรวบรวมข้อมูลมามาดมายหลายทศวรรตยิ่งต้องจ่ายราคาแพงและแสนแพงในผลการกระทำของตนที่กล้าหาญท้าทายพระราชอำนาจกษัตริย์เราที่ใช้1:50,000ทั่วราชอาณาจักร,ใดๆทั้งหมดทั้งสิ้นต้องตกไปทั้งหมดแม้อำนาจศาลสูงสุดขึ้นบัลลังก์ว่าความ อื่นๆใดก็ต้องตกไป ไม่สามารถใช้บังคับได้ นอกจาก1:50,000เท่านั้น.เพราะนี้คืออัตราส่วนที่ในหลวงเรา ร.9ใช้จริงบนผืนแผ่นดินไทยเรานี้ทุกๆพระองค์ท่านแน่นอน. https://youtube.com/watch?v=vTKbeqvv0RA&si=QtfSpJJWdJy9bEa5
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • คลื่นกระทบรับรู้ด้วยใจ ขอบคุณทุกจิตที่รักชาติ ท่านทำหน้าที่สมบูรณ์มีศักดิ์ศรีครบถ้วน ขอให้ท่านสงบพบแสงธรรมเทอญ
    คลื่นกระทบรับรู้ด้วยใจ ขอบคุณทุกจิตที่รักชาติ ท่านทำหน้าที่สมบูรณ์มีศักดิ์ศรีครบถ้วน ขอให้ท่านสงบพบแสงธรรมเทอญ
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 0 รีวิว
  • รอง ผบช.ก.เผย"ทิดอลงกต"ยักยอกเงินวัดซื้อที่ดิน-สร้างสนามบอล-ตั้งบริษัทรวมมูลค่านับพันล้าน เร่งขยายผลเอาผิดคนใกล้ชิดพบใบสุทธิที่ใช้บวชแล้ว ด้าน "หมอบี"ยังไม่ให้ความร่วมมือเท่าที่ควร

    อ่านต่อ..https://news1live.com/detail/9680000081488

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รอง ผบช.ก.เผย"ทิดอลงกต"ยักยอกเงินวัดซื้อที่ดิน-สร้างสนามบอล-ตั้งบริษัทรวมมูลค่านับพันล้าน เร่งขยายผลเอาผิดคนใกล้ชิดพบใบสุทธิที่ใช้บวชแล้ว ด้าน "หมอบี"ยังไม่ให้ความร่วมมือเท่าที่ควร อ่านต่อ..https://news1live.com/detail/9680000081488 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก

    เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter

    UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว

    ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง

    แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์

    สรุปเนื้อหาเป็นหัวข้อ
    แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML
    เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ
    เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter
    UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ
    มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง
    โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry
    แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์
    อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม
    Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง
    การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์
    เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่
    RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์
    การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง
    การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร

    https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    🎙️ เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML ➡️ เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ ➡️ เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter ➡️ UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง ➡️ โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry ➡️ แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์ ➡️ อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม ➡️ Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง ➡️ การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์ ➡️ เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่ ➡️ RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์ ➡️ การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง ➡️ การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    HACKREAD.COM
    Fake Voicemail Emails Install UpCrypter Malware on Windows
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่

    ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3”

    มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว

    Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู

    ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ

    มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน

    Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย

    สรุปเนื้อหาเป็นหัวข้อ
    Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว
    รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง
    ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล
    สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู
    ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ
    แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์
    ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง
    มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต
    เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ

    ข้อมูลเสริมจากภายนอก
    Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา
    ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android
    การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์
    การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน
    การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป

    https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    📱 เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่ ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3” มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย 🔍 สรุปเนื้อหาเป็นหัวข้อ ➡️ Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว ➡️ รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง ➡️ ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล ➡️ สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ➡️ ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ ➡️ แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์ ➡️ ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ➡️ มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต ➡️ เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา ➡️ ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android ➡️ การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์ ➡️ การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน ➡️ การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    HACKREAD.COM
    New Android Hook Malware Variant Locks Devices With Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน”

    ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล

    แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า

    ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase

    Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น

    นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน

    สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน
    แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย
    มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี
    Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน
    บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering
    พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี
    TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน
    Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M
    ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน

    ข้อมูลเสริมจากภายนอก
    กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน
    การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020
    การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม
    การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย
    การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase

    https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    💸 เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน” ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน ➡️ แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย ➡️ มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี ➡️ Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน ➡️ บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering ➡️ พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี ➡️ TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน ➡️ Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M ➡️ ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน ✅ ข้อมูลเสริมจากภายนอก ➡️ กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน ➡️ การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020 ➡️ การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม ➡️ การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย ➡️ การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    WWW.CSOONLINE.COM
    Behind the Coinbase breach: Bribery emerges as enterprise threat
    Coinbase’s breach shows how bribery schemes — long used for SIM swaps — can be a potent enterprise attack vector. Experts urge security leaders to add bribery training and red-teaming to their cyber defense toolkits.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์

    ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้

    แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์

    MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย

    ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ

    ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ

    สรุปเนื้อหาเป็นหัวข้อ
    MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้
    บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ
    ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์
    ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้
    MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา
    ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย
    เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา
    รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม
    ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้
    การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน
    การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้
    การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง
    การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่

    https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    🚍 เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์ ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้ แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์ MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้ ➡️ บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ ➡️ ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์ ➡️ ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้ ➡️ MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา ➡️ ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย ➡️ เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา ➡️ รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม ➡️ ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้ ➡️ การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน ➡️ การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้ ➡️ การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง ➡️ การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่ https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Docker: เมื่อช่องโหว่เล็ก ๆ กลายเป็นประตูสู่การยึดเครื่อง Windows

    ลองจินตนาการว่าคุณใช้ Docker Desktop บน Windows เพื่อจัดการ container อย่างมั่นใจ แต่เบื้องหลังกลับมีช่องโหว่ที่เปิดให้แฮกเกอร์เข้ายึดเครื่องคุณได้เต็มรูปแบบ — นี่คือสิ่งที่เกิดขึ้นกับช่องโหว่ CVE-2025-9074 ซึ่งถูกจัดให้มีความรุนแรงระดับ “Critical” ด้วยคะแนน 9.3/10

    ช่องโหว่นี้เป็นประเภท Server-Side Request Forgery (SSRF) ที่อนุญาตให้ container ที่รันอยู่สามารถเข้าถึง Docker Engine API ได้โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ ผ่าน IP ภายใน http://192.168.65.7:2375/ ซึ่งเป็น API ที่ควรจะถูกป้องกันจากการเข้าถึงโดย container

    นักวิจัย Felix Boulet สาธิตว่าแฮกเกอร์สามารถใช้แค่สองคำสั่ง HTTP POST เพื่อสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของเครื่อง Windows และรันคำสั่งที่สามารถอ่าน เขียน หรือแม้แต่เขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบของเครื่องได้ทันที

    แม้ Enhanced Container Isolation (ECI) จะเปิดใช้งานอยู่ ก็ไม่สามารถป้องกันช่องโหว่นี้ได้เลย

    บน macOS แม้จะมีช่องโหว่เดียวกัน แต่ระบบปฏิบัติการมีการป้องกันที่ดีกว่า เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ผู้ใช้ และไม่รัน Docker ด้วยสิทธิ์ผู้ดูแลระบบโดยตรง ทำให้การโจมตีทำได้ยากกว่า

    Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที

    สรุปเนื้อหาเป็นหัวข้อ
    ช่องโหว่ CVE-2025-9074 เป็น SSRF ที่อนุญาตให้ container เข้าถึง Docker Engine API โดยไม่ต้องยืนยันตัวตน
    ช่องโหว่นี้มีความรุนแรงระดับ Critical ด้วยคะแนน CVSS 9.3/10
    Container สามารถสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของ Windows และรันคำสั่งได้ทันที
    ช่องโหว่นี้สามารถใช้เพื่ออ่าน เขียน หรือเขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์
    Enhanced Container Isolation (ECI) ไม่สามารถป้องกันช่องโหว่นี้ได้
    บน macOS ยังมีช่องโหว่ แต่ระบบมีการป้องกัน เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์
    Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3
    นักวิจัย Philippe Dugre ยืนยันว่า Windows มีความเสี่ยงมากกว่า macOS
    การโจมตีใช้แค่สองคำสั่ง HTTP POST ก็สามารถยึดเครื่องได้
    ช่องโหว่นี้ถูกค้นพบโดย Felix Boulet และรายงานอย่างรับผิดชอบ

    ข้อมูลเสริมจากภายนอก
    Docker Engine API ที่เปิดไว้โดยไม่มีการยืนยันตัวตนเป็นจุดอ่อนที่อันตรายมาก
    การโจมตีไม่ต้องใช้การรันโค้ดใน container — แค่ส่ง HTTP request ก็พอ
    การผูกไดรฟ์ C: เข้ากับ container ทำให้ container เข้าถึงไฟล์ระบบทั้งหมด
    การเขียนทับ DLL เป็นเทคนิคที่ใช้ในการยกระดับสิทธิ์ใน Windows มานาน
    macOS มี sandbox และ permission prompt ที่ช่วยลดความเสี่ยงจาก container

    https://www.techradar.com/pro/security/a-critical-docker-desktop-security-flaw-puts-windows-hosts-at-risk-of-attack-so-patch-now
    🐳 เรื่องเล่าจาก Docker: เมื่อช่องโหว่เล็ก ๆ กลายเป็นประตูสู่การยึดเครื่อง Windows ลองจินตนาการว่าคุณใช้ Docker Desktop บน Windows เพื่อจัดการ container อย่างมั่นใจ แต่เบื้องหลังกลับมีช่องโหว่ที่เปิดให้แฮกเกอร์เข้ายึดเครื่องคุณได้เต็มรูปแบบ — นี่คือสิ่งที่เกิดขึ้นกับช่องโหว่ CVE-2025-9074 ซึ่งถูกจัดให้มีความรุนแรงระดับ “Critical” ด้วยคะแนน 9.3/10 ช่องโหว่นี้เป็นประเภท Server-Side Request Forgery (SSRF) ที่อนุญาตให้ container ที่รันอยู่สามารถเข้าถึง Docker Engine API ได้โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ ผ่าน IP ภายใน http://192.168.65.7:2375/ ซึ่งเป็น API ที่ควรจะถูกป้องกันจากการเข้าถึงโดย container นักวิจัย Felix Boulet สาธิตว่าแฮกเกอร์สามารถใช้แค่สองคำสั่ง HTTP POST เพื่อสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของเครื่อง Windows และรันคำสั่งที่สามารถอ่าน เขียน หรือแม้แต่เขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบของเครื่องได้ทันที แม้ Enhanced Container Isolation (ECI) จะเปิดใช้งานอยู่ ก็ไม่สามารถป้องกันช่องโหว่นี้ได้เลย บน macOS แม้จะมีช่องโหว่เดียวกัน แต่ระบบปฏิบัติการมีการป้องกันที่ดีกว่า เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ผู้ใช้ และไม่รัน Docker ด้วยสิทธิ์ผู้ดูแลระบบโดยตรง ทำให้การโจมตีทำได้ยากกว่า Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ช่องโหว่ CVE-2025-9074 เป็น SSRF ที่อนุญาตให้ container เข้าถึง Docker Engine API โดยไม่ต้องยืนยันตัวตน ➡️ ช่องโหว่นี้มีความรุนแรงระดับ Critical ด้วยคะแนน CVSS 9.3/10 ➡️ Container สามารถสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของ Windows และรันคำสั่งได้ทันที ➡️ ช่องโหว่นี้สามารถใช้เพื่ออ่าน เขียน หรือเขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์ ➡️ Enhanced Container Isolation (ECI) ไม่สามารถป้องกันช่องโหว่นี้ได้ ➡️ บน macOS ยังมีช่องโหว่ แต่ระบบมีการป้องกัน เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ ➡️ Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 ➡️ นักวิจัย Philippe Dugre ยืนยันว่า Windows มีความเสี่ยงมากกว่า macOS ➡️ การโจมตีใช้แค่สองคำสั่ง HTTP POST ก็สามารถยึดเครื่องได้ ➡️ ช่องโหว่นี้ถูกค้นพบโดย Felix Boulet และรายงานอย่างรับผิดชอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker Engine API ที่เปิดไว้โดยไม่มีการยืนยันตัวตนเป็นจุดอ่อนที่อันตรายมาก ➡️ การโจมตีไม่ต้องใช้การรันโค้ดใน container — แค่ส่ง HTTP request ก็พอ ➡️ การผูกไดรฟ์ C: เข้ากับ container ทำให้ container เข้าถึงไฟล์ระบบทั้งหมด ➡️ การเขียนทับ DLL เป็นเทคนิคที่ใช้ในการยกระดับสิทธิ์ใน Windows มานาน ➡️ macOS มี sandbox และ permission prompt ที่ช่วยลดความเสี่ยงจาก container https://www.techradar.com/pro/security/a-critical-docker-desktop-security-flaw-puts-windows-hosts-at-risk-of-attack-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว