• https://youtu.be/tQy2jBnJVaA?si=GtFJ2MapUTY_cu06
    https://youtu.be/tQy2jBnJVaA?si=GtFJ2MapUTY_cu06
    0 Comments 0 Shares 64 Views 0 Reviews
  • https://youtube.com/shorts/oXVqJLNcDIY?si=dSC00DLm0BDkkTAB
    https://youtube.com/shorts/oXVqJLNcDIY?si=dSC00DLm0BDkkTAB
    0 Comments 0 Shares 134 Views 0 Reviews
  • https://youtube.com/shorts/Kd3i-2nRJV8?si=-MSeqFVw9aswOz16
    https://youtube.com/shorts/Kd3i-2nRJV8?si=-MSeqFVw9aswOz16
    0 Comments 0 Shares 87 Views 0 Reviews
  • https://youtube.com/shorts/dyPahzGMP9E?si=SwW0Y2AcwXpQ8OLC
    https://youtube.com/shorts/dyPahzGMP9E?si=SwW0Y2AcwXpQ8OLC
    0 Comments 0 Shares 79 Views 0 Reviews
  • https://youtube.com/shorts/SbjAJzVZhAo?si=SmpWe6WoqTK86UoR
    https://youtube.com/shorts/SbjAJzVZhAo?si=SmpWe6WoqTK86UoR
    0 Comments 0 Shares 58 Views 0 Reviews
  • https://youtube.com/shorts/0DQ_3gpQYDw?si=nr2rd15cvKinMEKw
    https://youtube.com/shorts/0DQ_3gpQYDw?si=nr2rd15cvKinMEKw
    0 Comments 0 Shares 49 Views 0 Reviews
  • 0 Comments 0 Shares 26 Views 0 Reviews
  • https://youtube.com/shorts/axKH3otepiQ?si=FyoERf52_ieKP4Xu
    https://youtube.com/shorts/axKH3otepiQ?si=FyoERf52_ieKP4Xu
    0 Comments 0 Shares 50 Views 0 Reviews
  • https://youtu.be/fnH4MKpOfpg?si=tN87m5_ZupdrMcQ8
    https://youtu.be/fnH4MKpOfpg?si=tN87m5_ZupdrMcQ8
    0 Comments 0 Shares 69 Views 0 Reviews
  • https://youtu.be/rHUJO5mEBM4?si=kIk2Y6Q7-gn6PdFB
    https://youtu.be/rHUJO5mEBM4?si=kIk2Y6Q7-gn6PdFB
    0 Comments 0 Shares 81 Views 0 Reviews
  • https://youtu.be/zDf0x7y98gs?si=Y1LrbJUeckApfMbL
    https://youtu.be/zDf0x7y98gs?si=Y1LrbJUeckApfMbL
    0 Comments 0 Shares 62 Views 0 Reviews
  • https://youtube.com/shorts/Ae7n2GFiEs4?si=gLq8HfvmTdVs2juU
    https://youtube.com/shorts/Ae7n2GFiEs4?si=gLq8HfvmTdVs2juU
    0 Comments 0 Shares 52 Views 0 Reviews
  • https://youtube.com/shorts/vKll2LlUC6g?si=iygK3r0f64ApT2wi
    https://youtube.com/shorts/vKll2LlUC6g?si=iygK3r0f64ApT2wi
    0 Comments 0 Shares 58 Views 0 Reviews
  • ฟุตบอล ยูฟ่าแชมเปียนส์ลีก กาลาตาซาราย vs ลิเวอร์พูล คืนวันอังคารที่ 30 กย. 2568 เวลา 02.00 น. ครึ่งแรก กาลาตาซาราย ขึ้นนำไป 1 : 0 จากลูกโทษของ โอซิมเฮน ในนาทีที่ 16 ครึ่งหลังทำอะไรกันไม่ได้ ผลเป็นกาลาตาซาราย ชนะลิเวอร์พูลไป 1 : 0
    ฟุตบอล ยูฟ่าแชมเปียนส์ลีก กาลาตาซาราย vs ลิเวอร์พูล คืนวันอังคารที่ 30 กย. 2568 เวลา 02.00 น. ครึ่งแรก กาลาตาซาราย ขึ้นนำไป 1 : 0 จากลูกโทษของ โอซิมเฮน ในนาทีที่ 16 ครึ่งหลังทำอะไรกันไม่ได้ ผลเป็นกาลาตาซาราย ชนะลิเวอร์พูลไป 1 : 0
    0 Comments 0 Shares 113 Views 0 Reviews
  • 0 Comments 0 Shares 24 Views 0 Reviews
  • 0 Comments 0 Shares 23 Views 0 Reviews
  • EP 13

    ติดตาม NASDAQ INDEX ของสหรัฐอเมริกา

    MRK + 7.2 %



    EP 13 ติดตาม NASDAQ INDEX ของสหรัฐอเมริกา MRK + 7.2 %
    0 Comments 0 Shares 144 Views 0 Reviews
  • BIG Story | 54 ปีแห่งความหลัง สุรพล สมบัติเจริญ

    กว่าครึ่งศตวรรษแห่งการสูญเสีย “สุรพล สมบัติเจริญ” ราชาเพลงลูกทุ่ง ผู้เป็นทั้งนักร้อง นักดนตรี และครูเพลงผู้ยิ่งใหญ่แห่งยุค เหตุใดเขาจึงถูกยิงเสียชีวิตอย่างอุกอาจกลางงานแสดงต่อหน้าแฟนเพลงนับพัน? การจากไปของสุรพลเกี่ยวข้องอะไรกับบทเพลงดัง “สิบหกปีแห่งความหลัง” และ “สาวสวนแตง” หรือไม่? ติดตามปฐมบท ความสำเร็จ และวาระสุดท้ายของตำนานลูกทุ่งผู้เป็นที่รักของคนทั้งประเทศ

    รับชมสารคดีเชิงข่าว BIG STORY: 54 ปีแห่งความหลัง สุรพล สมบัติเจริญ ได้ที่ Thaitimes App

    #BigStory #สุรพลสมบัติเจริญ #ราชาเพลงลูกทุ่ง #สิบหกปีแห่งความหลัง #สาวสวนแตง #คดีสะเทือนวงการเพลง #ThaiTimes
    BIG Story | 54 ปีแห่งความหลัง สุรพล สมบัติเจริญ กว่าครึ่งศตวรรษแห่งการสูญเสีย “สุรพล สมบัติเจริญ” ราชาเพลงลูกทุ่ง ผู้เป็นทั้งนักร้อง นักดนตรี และครูเพลงผู้ยิ่งใหญ่แห่งยุค เหตุใดเขาจึงถูกยิงเสียชีวิตอย่างอุกอาจกลางงานแสดงต่อหน้าแฟนเพลงนับพัน? การจากไปของสุรพลเกี่ยวข้องอะไรกับบทเพลงดัง “สิบหกปีแห่งความหลัง” และ “สาวสวนแตง” หรือไม่? ติดตามปฐมบท ความสำเร็จ และวาระสุดท้ายของตำนานลูกทุ่งผู้เป็นที่รักของคนทั้งประเทศ 📲 รับชมสารคดีเชิงข่าว BIG STORY: 54 ปีแห่งความหลัง สุรพล สมบัติเจริญ ได้ที่ Thaitimes App #BigStory #สุรพลสมบัติเจริญ #ราชาเพลงลูกทุ่ง #สิบหกปีแห่งความหลัง #สาวสวนแตง #คดีสะเทือนวงการเพลง #ThaiTimes
    Like
    Love
    2
    0 Comments 0 Shares 450 Views 0 0 Reviews
  • ประธานาธิบดีโดนัลด์ ทรัมป์ ของสหรัฐฯ ยื่นคำขาดในวันอังคาร (30 ก.ย.) ให้เวลากลุ่มฮามาส “3 หรือ 4 วัน” ในการตอบรับแผนการของเขาที่มุ่งสร้างสันติภาพขึ้นมาในฉนวนกาซา ขณะที่กลุ่มนักรบปาเลสไตน์กลุ่มนี้ระบุว่าอยู่ระหว่างพิจารณาข้อเสนอ ซึ่งอิสราเอลประกาศยอมรับไปแล้ว และเหล่าชาติอาหรับตลอดจนประเทศมุสลิมสำคัญก็พากันเห็นดีเห็นงาม เช่นเดียวกับพวกพันธมิตรของอเมริกาในยุโรป ตลอดจนรัสเซียและจีน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093659

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ประธานาธิบดีโดนัลด์ ทรัมป์ ของสหรัฐฯ ยื่นคำขาดในวันอังคาร (30 ก.ย.) ให้เวลากลุ่มฮามาส “3 หรือ 4 วัน” ในการตอบรับแผนการของเขาที่มุ่งสร้างสันติภาพขึ้นมาในฉนวนกาซา ขณะที่กลุ่มนักรบปาเลสไตน์กลุ่มนี้ระบุว่าอยู่ระหว่างพิจารณาข้อเสนอ ซึ่งอิสราเอลประกาศยอมรับไปแล้ว และเหล่าชาติอาหรับตลอดจนประเทศมุสลิมสำคัญก็พากันเห็นดีเห็นงาม เช่นเดียวกับพวกพันธมิตรของอเมริกาในยุโรป ตลอดจนรัสเซียและจีน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093659 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 510 Views 0 Reviews
  • "หล่นหาย"
    Cr.Wiwan Boonya
    "หล่นหาย" Cr.Wiwan Boonya
    0 Comments 0 Shares 34 Views 0 Reviews
  • ประธานาธิบดีวลาดิมีร์ ปูติน ของรัสเซีย ออกกฤษฎีกาเมื่อวันจันทร์ (29 ก.ย.) เรียกเกณฑ์ชายฉกรรจ์จำนวน 135,000 คนเข้ารับราชการทหาร ถือเป็นการปฏิบัติตามกิจวัตรปกติประจำปี ถึงแม้จำนวนที่เรียกเกณฑ์คราวนี้จัดว่าสูงที่สุดนับตั้งแต่ปี 2016
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093661

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ประธานาธิบดีวลาดิมีร์ ปูติน ของรัสเซีย ออกกฤษฎีกาเมื่อวันจันทร์ (29 ก.ย.) เรียกเกณฑ์ชายฉกรรจ์จำนวน 135,000 คนเข้ารับราชการทหาร ถือเป็นการปฏิบัติตามกิจวัตรปกติประจำปี ถึงแม้จำนวนที่เรียกเกณฑ์คราวนี้จัดว่าสูงที่สุดนับตั้งแต่ปี 2016 . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093661 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Yay
    3
    0 Comments 0 Shares 460 Views 0 Reviews
  • 🛳 แพ็คเกจเรือสำราญ Genting Dream, Cruise Only 4 วัน 3 คืน

    🗓 เดินทาง : กรกฏาคม 2568-เมษายน 2569

    เส้นทาง : สิงคโปร์ - ปีนัง - มะละกา (กัวลาลัมเปอร์) - สิงคโปร์ 3 คืน // สิงคโปร์ - ปีนัง - พอร์ทคลัง (กัวลาลัมเปอร์) - สิงคโปร์ 3 คืน

    ราคาเริ่มต้น : ฿9,900

    ห้องพัก 3 คืนบนเรือสำราญ
    อาหารครบทุกมื้อบนเรือ (ยกเว้นห้องอาหารพิเศษ)
    กิจกรรมและความบันเทิงบนเรือสำราญ

    รหัสแพคเกจทัวร์ : DREP-4D3N-SIN-SIN-2604071
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e8d25e

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696 (Auto)

    #เรือGentingDream #DreamCruise #Resortworldcruise #Singapore #Malaysia #Zipline #Penang #Melaka #แพ็คเกจล่องเรือสำราญ #CruiseDomain
    🛳 แพ็คเกจเรือสำราญ Genting Dream, Cruise Only 4 วัน 3 คืน 🗓 เดินทาง : กรกฏาคม 2568-เมษายน 2569 📍 เส้นทาง : สิงคโปร์ - ปีนัง - มะละกา (กัวลาลัมเปอร์) - สิงคโปร์ 3 คืน // สิงคโปร์ - ปีนัง - พอร์ทคลัง (กัวลาลัมเปอร์) - สิงคโปร์ 3 คืน 💰 ราคาเริ่มต้น : ฿9,900 ✅ ห้องพัก 3 คืนบนเรือสำราญ ✅ อาหารครบทุกมื้อบนเรือ (ยกเว้นห้องอาหารพิเศษ) ✅ กิจกรรมและความบันเทิงบนเรือสำราญ ➡️ รหัสแพคเกจทัวร์ : DREP-4D3N-SIN-SIN-2604071 คลิกดูรายละเอียดโปรแกรม : 78s.me/e8d25e ✅ ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 (Auto) #เรือGentingDream #DreamCruise #Resortworldcruise #Singapore #Malaysia #Zipline #Penang #Melaka #แพ็คเกจล่องเรือสำราญ #CruiseDomain
    0 Comments 0 Shares 389 Views 0 Reviews
  • “Broadcom อุดช่องโหว่ร้ายแรงใน VMware vCenter และ NSX — เมื่อการแจ้งเตือนกลายเป็นช่องทางโจมตี และการกู้รหัสผ่านกลายเป็นจุดอ่อน”

    Broadcom ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการในผลิตภัณฑ์ VMware vCenter Server และ VMware NSX ซึ่งถูกจัดอยู่ในระดับ “Important” โดยมีคะแนน CVSS สูงสุดถึง 8.5 และได้รับการรายงานจากหน่วยงานระดับชาติอย่าง NSA และนักวิจัยด้านความปลอดภัยอิสระ

    ช่องโหว่แรก (CVE-2025-41250) เป็นการโจมตีแบบ SMTP Header Injection ใน vCenter ซึ่งเปิดทางให้ผู้ไม่ใช่ผู้ดูแลระบบที่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนของระบบได้ เช่น เปลี่ยนปลายทางอีเมล แทรกเนื้อหาหลอกลวง หรือหลบเลี่ยงระบบกรองอีเมล ซึ่งอาจนำไปสู่การโจมตีแบบ social engineering หรือการขโมยข้อมูล

    ช่องโหว่ที่สอง (CVE-2025-41251) และช่องโหว่ที่สาม (CVE-2025-41252) เกิดขึ้นใน NSX โดยเปิดช่องให้ผู้โจมตีที่ไม่ต้องยืนยันตัวตนสามารถ “enumerate” รายชื่อผู้ใช้ที่มีอยู่ในระบบได้ ผ่านกลไกการกู้รหัสผ่านที่อ่อนแอ หรือการตอบสนองของระบบที่แตกต่างกันเมื่อป้อนชื่อผู้ใช้ที่ถูกต้องและผิดพลาด ซึ่งสามารถนำไปใช้ในการโจมตีแบบ brute-force หรือ credential stuffing ได้

    Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w รวมถึง NSX เวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 โดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ทำให้องค์กรต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลสำคัญจากข่าว
    Broadcom ออกแพตช์แก้ไขช่องโหว่ 3 รายการใน VMware vCenter และ NSX
    ช่องโหว่ CVE-2025-41250 เป็น SMTP Header Injection ใน vCenter (CVSS 8.5)
    ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบแต่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนได้
    ช่องโหว่ CVE-2025-41251 เป็นกลไกกู้รหัสผ่านที่อ่อนแอใน NSX (CVSS 8.1)
    ช่องโหว่ CVE-2025-41252 เป็นการเปิดเผยชื่อผู้ใช้ใน NSX โดยไม่ต้องยืนยันตัวตน (CVSS 7.5)
    ช่องโหว่ทั้งสามสามารถนำไปสู่การโจมตีแบบ brute-force หรือ credential stuffing
    Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w
    NSX ได้รับแพตช์ในเวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7
    ไม่มี workaround สำหรับช่องโหว่เหล่านี้ ต้องอัปเดตทันที

    ข้อมูลเสริมจากภายนอก
    NSA เป็นผู้รายงานช่องโหว่สองรายการใน NSX ซึ่งสะท้อนถึงความสำคัญระดับประเทศ
    การโจมตีแบบ SMTP Header Injection สามารถใช้เพื่อหลอกลวงผู้ใช้ผ่านอีเมลปลอม
    การ enumerate รายชื่อผู้ใช้เป็นขั้นตอนแรกของการโจมตีแบบเจาะระบบ
    VMware vCenter และ NSX เป็นส่วนสำคัญในระบบคลาวด์ขององค์กรขนาดใหญ่
    ช่องโหว่ในระบบ virtualization มักเป็นเป้าหมายของ ransomware และกลุ่มแฮกเกอร์รัฐ

    https://securityonline.info/broadcom-fixes-multiple-vmware-vcenter-and-nsx-vulnerabilities/
    🛡️ “Broadcom อุดช่องโหว่ร้ายแรงใน VMware vCenter และ NSX — เมื่อการแจ้งเตือนกลายเป็นช่องทางโจมตี และการกู้รหัสผ่านกลายเป็นจุดอ่อน” Broadcom ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการในผลิตภัณฑ์ VMware vCenter Server และ VMware NSX ซึ่งถูกจัดอยู่ในระดับ “Important” โดยมีคะแนน CVSS สูงสุดถึง 8.5 และได้รับการรายงานจากหน่วยงานระดับชาติอย่าง NSA และนักวิจัยด้านความปลอดภัยอิสระ ช่องโหว่แรก (CVE-2025-41250) เป็นการโจมตีแบบ SMTP Header Injection ใน vCenter ซึ่งเปิดทางให้ผู้ไม่ใช่ผู้ดูแลระบบที่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนของระบบได้ เช่น เปลี่ยนปลายทางอีเมล แทรกเนื้อหาหลอกลวง หรือหลบเลี่ยงระบบกรองอีเมล ซึ่งอาจนำไปสู่การโจมตีแบบ social engineering หรือการขโมยข้อมูล ช่องโหว่ที่สอง (CVE-2025-41251) และช่องโหว่ที่สาม (CVE-2025-41252) เกิดขึ้นใน NSX โดยเปิดช่องให้ผู้โจมตีที่ไม่ต้องยืนยันตัวตนสามารถ “enumerate” รายชื่อผู้ใช้ที่มีอยู่ในระบบได้ ผ่านกลไกการกู้รหัสผ่านที่อ่อนแอ หรือการตอบสนองของระบบที่แตกต่างกันเมื่อป้อนชื่อผู้ใช้ที่ถูกต้องและผิดพลาด ซึ่งสามารถนำไปใช้ในการโจมตีแบบ brute-force หรือ credential stuffing ได้ Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w รวมถึง NSX เวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 โดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ทำให้องค์กรต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ Broadcom ออกแพตช์แก้ไขช่องโหว่ 3 รายการใน VMware vCenter และ NSX ➡️ ช่องโหว่ CVE-2025-41250 เป็น SMTP Header Injection ใน vCenter (CVSS 8.5) ➡️ ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบแต่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนได้ ➡️ ช่องโหว่ CVE-2025-41251 เป็นกลไกกู้รหัสผ่านที่อ่อนแอใน NSX (CVSS 8.1) ➡️ ช่องโหว่ CVE-2025-41252 เป็นการเปิดเผยชื่อผู้ใช้ใน NSX โดยไม่ต้องยืนยันตัวตน (CVSS 7.5) ➡️ ช่องโหว่ทั้งสามสามารถนำไปสู่การโจมตีแบบ brute-force หรือ credential stuffing ➡️ Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w ➡️ NSX ได้รับแพตช์ในเวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 ➡️ ไม่มี workaround สำหรับช่องโหว่เหล่านี้ ต้องอัปเดตทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ NSA เป็นผู้รายงานช่องโหว่สองรายการใน NSX ซึ่งสะท้อนถึงความสำคัญระดับประเทศ ➡️ การโจมตีแบบ SMTP Header Injection สามารถใช้เพื่อหลอกลวงผู้ใช้ผ่านอีเมลปลอม ➡️ การ enumerate รายชื่อผู้ใช้เป็นขั้นตอนแรกของการโจมตีแบบเจาะระบบ ➡️ VMware vCenter และ NSX เป็นส่วนสำคัญในระบบคลาวด์ขององค์กรขนาดใหญ่ ➡️ ช่องโหว่ในระบบ virtualization มักเป็นเป้าหมายของ ransomware และกลุ่มแฮกเกอร์รัฐ https://securityonline.info/broadcom-fixes-multiple-vmware-vcenter-and-nsx-vulnerabilities/
    SECURITYONLINE.INFO
    Broadcom Fixes Multiple VMware vCenter and NSX Vulnerabilities
    Broadcom patches three vulnerabilities in VMware vCenter and NSX. The flaws could lead to SMTP header injection and username enumeration, increasing the risk of unauthorized access.
    0 Comments 0 Shares 148 Views 0 Reviews
  • Seng Dyna รัฐมนตรีช่วยว่าการและโฆษกกระทรวงยุติธรรมกัมพูชา เน้นย้ำว่า บันทึกความเข้าใจระหว่างกัมพูชาและไทย ว่าด้วยการสำรวจและจัดทำหลักเขตแดนทางบก (MoU 2000 หรือพ.ศ. 2543) ไม่อาจเพิกถอนแต่เพียงฝ่ายเดียว ความเคลื่อนไหวซึ่งมีขึ้นหลังจากมีข่าวว่าฝ่ายไทยกำลังพิจารณาจัดทำประชามติยกเลิก MoU ที่ทำไว้กับกัมพูชาทั้ง 2 ฉบับ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093668

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Seng Dyna รัฐมนตรีช่วยว่าการและโฆษกกระทรวงยุติธรรมกัมพูชา เน้นย้ำว่า บันทึกความเข้าใจระหว่างกัมพูชาและไทย ว่าด้วยการสำรวจและจัดทำหลักเขตแดนทางบก (MoU 2000 หรือพ.ศ. 2543) ไม่อาจเพิกถอนแต่เพียงฝ่ายเดียว ความเคลื่อนไหวซึ่งมีขึ้นหลังจากมีข่าวว่าฝ่ายไทยกำลังพิจารณาจัดทำประชามติยกเลิก MoU ที่ทำไว้กับกัมพูชาทั้ง 2 ฉบับ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000093668 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 Comments 0 Shares 523 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ”

    Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง

    Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที

    มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต

    Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที

    สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator

    จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว

    มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่

    สเปน: ควบคุมผ่าน adsservices[.]uk

    อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com

    Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร
    เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป
    ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์
    Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์
    Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร
    ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก
    โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check
    ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี
    มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง
    ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025

    ข้อมูลเสริมจากภายนอก
    Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร
    Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ
    Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง
    Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo
    การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น

    https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    📱 “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ” Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่ 🌍 สเปน: ควบคุมผ่าน adsservices[.]uk 🌍 อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร ➡️ เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป ➡️ ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์ ➡️ Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์ ➡️ Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร ➡️ ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก ➡️ โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check ➡️ ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี ➡️ มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง ➡️ ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร ➡️ Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ ➡️ Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง ➡️ Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo ➡️ การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    SECURITYONLINE.INFO
    Klopatra: New Android RAT Uses Hidden VNC and Commercial Obfuscation to Hijack European Banking Accounts
    Cleafy uncovers Klopatra, a new Android RAT using commercial Virbox obfuscation and native code to target banks in Spain/Italy, allowing invisible remote device control.Export to Sheets
    0 Comments 0 Shares 275 Views 0 Reviews