• https://youtu.be/IWjB2U_Oc6w?si=UbFDgV9pSyY6VK1Y
    https://youtu.be/IWjB2U_Oc6w?si=UbFDgV9pSyY6VK1Y
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtu.be/bYS6m4x4_z4?si=CbZOd1cC8O7hgwsY
    https://youtu.be/bYS6m4x4_z4?si=CbZOd1cC8O7hgwsY
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtu.be/ChztTuAjzOM?si=0shac33Y_fVAJqws
    https://youtu.be/ChztTuAjzOM?si=0shac33Y_fVAJqws
    0 Comments 0 Shares 6 Views 0 Reviews
  • https://youtube.com/shorts/qINg62DfpbE?si=NO-BLp6VWL8xZjPX
    https://youtube.com/shorts/qINg62DfpbE?si=NO-BLp6VWL8xZjPX
    0 Comments 0 Shares 10 Views 0 Reviews
  • https://youtu.be/tjWMM6lxnoA?si=5qH3sKVcOtApg3rm
    https://youtu.be/tjWMM6lxnoA?si=5qH3sKVcOtApg3rm
    0 Comments 0 Shares 9 Views 0 Reviews
  • https://youtu.be/sSxH2g_StlE?si=UBVNsj0QJZHRXoQe
    https://youtu.be/sSxH2g_StlE?si=UBVNsj0QJZHRXoQe
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtu.be/LAvGNaSp22E?si=oT7wMQOYygfO5K8T
    https://youtu.be/LAvGNaSp22E?si=oT7wMQOYygfO5K8T
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtube.com/shorts/zr7gVWKoMOo?si=4fuBD7WMJXQa8xUt
    https://youtube.com/shorts/zr7gVWKoMOo?si=4fuBD7WMJXQa8xUt
    0 Comments 0 Shares 8 Views 0 Reviews
  • https://youtu.be/vMgukGGq5BU?si=n1ULPusUNS6uJmMa
    https://youtu.be/vMgukGGq5BU?si=n1ULPusUNS6uJmMa
    0 Comments 0 Shares 6 Views 0 Reviews
  • ท่านนาบกฯ ครับ เจรจาไม่ใช้กำลัง ต่อกัน นั้นดี แต่สิ่งที่ถูกต้อง คือ แผนที่ และสามจังหวัด และประจันคีรีเขต ที่ได้ฟังมา พระเจ้าอยู่หัวพระจุลจอมเกล้า ทรงเสียสละเงินถุงแดง ไปซื้อสามจังหวัดกลับมาจากฝรั่งเศสนะครับ 1904, 1906

    นั่นแหล่ะ หน้าที่ของรัฐบาลไทย ที่ต้องทำ
    ท่านนาบกฯ ครับ เจรจาไม่ใช้กำลัง ต่อกัน นั้นดี แต่สิ่งที่ถูกต้อง คือ แผนที่ และสามจังหวัด และประจันคีรีเขต ที่ได้ฟังมา พระเจ้าอยู่หัวพระจุลจอมเกล้า ทรงเสียสละเงินถุงแดง ไปซื้อสามจังหวัดกลับมาจากฝรั่งเศสนะครับ 1904, 1906 นั่นแหล่ะ หน้าที่ของรัฐบาลไทย ที่ต้องทำ
    0 Comments 0 Shares 12 Views 0 Reviews
  • พระพุทธเจ้าได้กล่าวว่า...
    Cr.Wiwan Boonya
    พระพุทธเจ้าได้กล่าวว่า... Cr.Wiwan Boonya
    0 Comments 0 Shares 6 Views 0 Reviews
  • มีคนสรุป ที่สุดของในหลวง ร.9.ไว้ดีมาก

    พระมหากษัตริย์รูปงามที่สุด
    เป็นนักเรียนนอก
    พูดได้หลายภาษา
    เป็นสุภาพบุรุษ
    แต่งกายดีที่สุด
    กิริยามารยาทดีเยี่ยม
    มีอารมณ์ขัน
    โรแมนติคมาก
    รักเดียวใจเดียว
    รักการศึกษา
    รักภาษาไทย
    รักสัตว์
    รักชาติที่สุด
    รักประชาชนที่สุด
    มีศรัทธาในพระพุทธศาสนาที่สุด
    บำเพ็ญทานยิ่งกว่าผู้ใดทั้งสิ้น
    เป็นผู้มีศีลมั่นคง
    มีสมาธิในการทำงานอย่างยิ่ง
    รู้ธรรมลึกซึ้งที่สุด
    มีความเมตตาที่สุด
    มีความกรุณาที่สุด
    มีความเสียสละที่สุด
    มีความเพียรที่สุด
    มีความอดทนที่สุด
    มีความกตัญญูที่สุด
    มีสติปัญญาลึกซึ้งที่สุด
    มีความรู้มากที่สุด
    ฉลาดที่สุด
    เป็นนักปราชญ์
    เป็นครู
    เป็นศิลปิน
    เป็นจิตรกร
    เป็นนักเขียน
    เป็นนักแปล
    เป็นนักประดิษฐ์
    เป็นนักพัฒนา
    เป็นนักสำรวจ
    เป็นนักเดินทาง
    เป็นนักกีฬา
    เก่งวิทยาศาสตร์
    เก่งวิศวะ
    เก่งเทคโนโลยี่
    เก่งสื่อสาร
    เก่งอักษรศาสตร์
    เก่งเศรษฐศาสตร์
    เก่งภูมิศาสตร์
    เก่งกฎหมาย
    เก่งการทหาร
    เก่งเกษตร
    เก่งเรื่องป่า
    เก่งเรื่องดินที่สุด
    เก่งเรื่องน้ำที่สุด
    เก่งเรื่องฝนที่สุด
    เก่งถ่ายรูปที่สุด
    เก่งดนตรีที่สุด

    เป็นมหาราชานักรบที่เก่ง และเหนื่อยที่สุดในโลก เอาชนะความยากจนให้กับประขาชนชาวไทย ทั้งประเทศ

    ทำประโยชน์ให้ประเทศไทยมากที่สุด

    #สรุปแล้ว...พระองค์ ทรงมีพระอัจฉริยภาพรอบรู้ในทุกๆเรื่อง ทุกๆด้าน...ที่มนุษย์บนโลกใบนี้ ทำได้...ตั้งแต่ น้ำ จรดพื้นดิน ขึ้นบนแผ่นฟ้า และลงมายังใต้พื้นดิน ใต้มหาสมุทรเพราะ พระองค์ท่าน ทรงเป็น พระบรมมหาโพธิสัตว์เจ้า...ทรงบำเพ็ญพระมหาปรมัตถบารมี...เพื่อที่จะทรง ตรัสรู้ อนุตร เอนกสัมโพธิญาณ พระสัมมาสัมพุทธเจ้า ในอนาคตกาลเบื้องหน้า
    มีคนสรุป ที่สุดของในหลวง ร.9.ไว้ดีมาก พระมหากษัตริย์รูปงามที่สุด เป็นนักเรียนนอก พูดได้หลายภาษา เป็นสุภาพบุรุษ แต่งกายดีที่สุด กิริยามารยาทดีเยี่ยม มีอารมณ์ขัน โรแมนติคมาก รักเดียวใจเดียว รักการศึกษา รักภาษาไทย รักสัตว์ รักชาติที่สุด รักประชาชนที่สุด มีศรัทธาในพระพุทธศาสนาที่สุด บำเพ็ญทานยิ่งกว่าผู้ใดทั้งสิ้น เป็นผู้มีศีลมั่นคง มีสมาธิในการทำงานอย่างยิ่ง รู้ธรรมลึกซึ้งที่สุด มีความเมตตาที่สุด มีความกรุณาที่สุด มีความเสียสละที่สุด มีความเพียรที่สุด มีความอดทนที่สุด มีความกตัญญูที่สุด มีสติปัญญาลึกซึ้งที่สุด มีความรู้มากที่สุด ฉลาดที่สุด เป็นนักปราชญ์ เป็นครู เป็นศิลปิน เป็นจิตรกร เป็นนักเขียน เป็นนักแปล เป็นนักประดิษฐ์ เป็นนักพัฒนา เป็นนักสำรวจ เป็นนักเดินทาง เป็นนักกีฬา เก่งวิทยาศาสตร์ เก่งวิศวะ เก่งเทคโนโลยี่ เก่งสื่อสาร เก่งอักษรศาสตร์ เก่งเศรษฐศาสตร์ เก่งภูมิศาสตร์ เก่งกฎหมาย เก่งการทหาร เก่งเกษตร เก่งเรื่องป่า เก่งเรื่องดินที่สุด เก่งเรื่องน้ำที่สุด เก่งเรื่องฝนที่สุด เก่งถ่ายรูปที่สุด เก่งดนตรีที่สุด เป็นมหาราชานักรบที่เก่ง และเหนื่อยที่สุดในโลก เอาชนะความยากจนให้กับประขาชนชาวไทย ทั้งประเทศ ทำประโยชน์ให้ประเทศไทยมากที่สุด #สรุปแล้ว...พระองค์ ทรงมีพระอัจฉริยภาพรอบรู้ในทุกๆเรื่อง ทุกๆด้าน...ที่มนุษย์บนโลกใบนี้ ทำได้...ตั้งแต่ น้ำ จรดพื้นดิน ขึ้นบนแผ่นฟ้า และลงมายังใต้พื้นดิน ใต้มหาสมุทร😍😍😍เพราะ พระองค์ท่าน ทรงเป็น พระบรมมหาโพธิสัตว์เจ้า...ทรงบำเพ็ญพระมหาปรมัตถบารมี...เพื่อที่จะทรง ตรัสรู้ อนุตร เอนกสัมโพธิญาณ พระสัมมาสัมพุทธเจ้า ในอนาคตกาลเบื้องหน้า😇😇
    0 Comments 0 Shares 11 Views 0 Reviews
  • EP 52

    Updated Gold Spot

    ราคาเข้าใกล้แนวรับ หากชนแนวรับแล้วไม่เด้งขึ้น ให้พิจารณาดูควรคัทตรงไหน

    BY.
    EP 52 Updated Gold Spot ราคาเข้าใกล้แนวรับ หากชนแนวรับแล้วไม่เด้งขึ้น ให้พิจารณาดูควรคัทตรงไหน BY.
    0 Comments 0 Shares 10 Views 0 0 Reviews
  • “ฮุนเซน” ไลฟ์สด ทหารกัมพูชาเคลื่อนย้ายรถถังออกจากชายแดนด้านจังหวัดพระวิหาร อ้างทำตามข้อตกลงสันติภาพที่เพิ่งเซ็นที่มาเลเซีย ด้านเพจดังจวกเขมรสร้างภาพหลอกคณะผู้สังเกตการณ์ ถอนรถถังแค่ 2 คัน แต่ยังซุกไว้นับสิบคันที่แนวหน้า
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102304

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “ฮุนเซน” ไลฟ์สด ทหารกัมพูชาเคลื่อนย้ายรถถังออกจากชายแดนด้านจังหวัดพระวิหาร อ้างทำตามข้อตกลงสันติภาพที่เพิ่งเซ็นที่มาเลเซีย ด้านเพจดังจวกเขมรสร้างภาพหลอกคณะผู้สังเกตการณ์ ถอนรถถังแค่ 2 คัน แต่ยังซุกไว้นับสิบคันที่แนวหน้า . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102304 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 35 Views 0 Reviews
  • สหรัฐฯ ลงนามข้อตกลงการค้าและแร่ธาตุสำคัญกับ 4 ชาติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในวันอาทิตย์ (26) ในความพยายามท่ีจะแก้ปัญหาความไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทานท่ามกลางการควบคุมการส่งออกแร่ธาตุหายากที่เข้มงวดขึ้นของจีน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102309

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯ ลงนามข้อตกลงการค้าและแร่ธาตุสำคัญกับ 4 ชาติในภูมิภาคเอเชียตะวันออกเฉียงใต้ในวันอาทิตย์ (26) ในความพยายามท่ีจะแก้ปัญหาความไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทานท่ามกลางการควบคุมการส่งออกแร่ธาตุหายากที่เข้มงวดขึ้นของจีน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102309 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 32 Views 0 Reviews
  • "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป"

    นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้

    นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง

    "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน
    (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน)


    เปิดเผยตัวตนเป็นผู้ต่อต้าน
    คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด

    การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด

    และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน

    “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.)

    “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.)

    ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า:
    เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion"

    คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น
    .
    แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี"

    ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน
    และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง

    ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย”
    เธอกล่าวกับ Sky News ว่า:

    “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา”
    (I have met the Queen, and she was far too polite to raise the issue.)
    เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า

    “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น”
    (I was wrong to say what I did at the time.)

    นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า:
    “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี”
    (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.)

    ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์

    ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ

    และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง
    .
    https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html

    https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932

    https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป" นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้ นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน) 👉เปิดเผยตัวตนเป็นผู้ต่อต้าน คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.) “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.) ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า: เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion" คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น . 👉แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี" ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย” เธอกล่าวกับ Sky News ว่า: “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา” (I have met the Queen, and she was far too polite to raise the issue.) เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น” (I was wrong to say what I did at the time.) นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า: “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี” (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.) 👉ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์ ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง . https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932 https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    0 Comments 0 Shares 14 Views 0 Reviews
  • สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 29 Views 0 Reviews
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 Comments 0 Shares 4 Views 0 Reviews
  • “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ”

    ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky

    Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด

    OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ

    การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026

    นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง

    การเข้าซื้อกิจการ Software Applications โดย OpenAI
    บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS
    ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017

    แอป Sky มีความสามารถโดดเด่น
    เข้าใจสิ่งที่อยู่บนหน้าจอ
    ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้
    รองรับการทำงานข้ามแอปแบบอัตโนมัติ

    แผนของ OpenAI กับ ChatGPT
    ผนวกความสามารถของ Sky เข้ากับ ChatGPT
    เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก
    เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง

    แนวโน้ม Agentic AI
    AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ
    เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026

    การขยายตัวของ OpenAI
    เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก
    ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ

    https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    📰 “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ” ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026 นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง ✅ การเข้าซื้อกิจการ Software Applications โดย OpenAI ➡️ บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS ➡️ ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017 ✅ แอป Sky มีความสามารถโดดเด่น ➡️ เข้าใจสิ่งที่อยู่บนหน้าจอ ➡️ ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้ ➡️ รองรับการทำงานข้ามแอปแบบอัตโนมัติ ✅ แผนของ OpenAI กับ ChatGPT ➡️ ผนวกความสามารถของ Sky เข้ากับ ChatGPT ➡️ เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก ➡️ เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง ✅ แนวโน้ม Agentic AI ➡️ AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ ➡️ เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026 ✅ การขยายตัวของ OpenAI ➡️ เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก ➡️ ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    SECURITYONLINE.INFO
    OpenAI Buys Mac Automation App to Give ChatGPT System-Level Control
    OpenAI acquired Software Applications, the team behind the Mac app Sky, to integrate system-level automation and agentic AI capabilities into ChatGPT.
    0 Comments 0 Shares 3 Views 0 Reviews
  • “Ubuntu 25.10 เจอช่องโหว่ใน Rust Coreutils – อัปเดตอัตโนมัติถูกบล็อกทั่วระบบ”

    ในโลกของโอเพ่นซอร์สที่กำลังเปลี่ยนผ่านจากภาษา C ไปสู่ Rust เพื่อความปลอดภัยและประสิทธิภาพที่ดีกว่า Ubuntu ก็เป็นหนึ่งในผู้บุกเบิก โดยในเวอร์ชัน 25.10 ได้เริ่มใช้ uutils ซึ่งเป็นชุดคำสั่งพื้นฐานที่เขียนด้วย Rust แทน GNU coreutils แบบเดิม

    แต่ความเปลี่ยนแปลงนี้กลับนำมาซึ่งปัญหาใหญ่ เมื่อมีการค้นพบช่องโหว่ในแพ็กเกจ rust-coreutils ที่ทำให้ระบบไม่สามารถตรวจสอบและติดตั้งอัปเดตอัตโนมัติได้ตามปกติ ส่งผลกระทบต่อทั้งเวอร์ชันเดสก์ท็อป เซิร์ฟเวอร์ และแม้แต่การใช้งานในคอนเทนเนอร์และคลาวด์

    Canonical ผู้ดูแล Ubuntu ได้ออกมาแจ้งเตือนและแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของแพ็กเกจด้วยคำสั่ง dpkg -l rust-coreutils หากพบว่าเป็นเวอร์ชันก่อน 0.2.2-0ubuntu2.1 ให้รีบอัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils เพื่อให้ระบบกลับมาทำงานได้ตามปกติ

    ช่องโหว่นี้เกิดขึ้นในช่วงที่ Ubuntu กำลังเตรียมตัวสำหรับเวอร์ชัน LTS ที่จะเปิดตัวในเดือนเมษายน 2026 ซึ่งจะใช้ Rust เป็นแกนหลักของระบบมากขึ้น การแก้ไขปัญหานี้จึงเป็นเรื่องสำคัญเพื่อรักษาความเชื่อมั่นของผู้ใช้และนักพัฒนา

    ช่องโหว่ในแพ็กเกจ rust-coreutils บน Ubuntu 25.10
    ส่งผลให้ระบบไม่สามารถอัปเดตอัตโนมัติได้
    กระทบทั้งเดสก์ท็อป เซิร์ฟเวอร์ คลาวด์ และคอนเทนเนอร์

    วิธีตรวจสอบและแก้ไข
    ใช้คำสั่ง dpkg -l rust-coreutils เพื่อตรวจสอบเวอร์ชัน
    เวอร์ชันที่ปลอดภัยคือ 0.2.2-0ubuntu2.1 ขึ้นไป
    อัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils

    ความเคลื่อนไหวของ Ubuntu
    เปลี่ยนมาใช้ uutils และ sudo-rs ที่เขียนด้วย Rust
    เป็นส่วนหนึ่งของแผน “oxidize” ระบบเพื่อเพิ่มความปลอดภัย
    เตรียมความพร้อมสำหรับ Ubuntu LTS ในปี 2026

    https://securityonline.info/critical-rust-coreutils-bug-blocks-automatic-updates-on-ubuntu-25-10/
    📰 “Ubuntu 25.10 เจอช่องโหว่ใน Rust Coreutils – อัปเดตอัตโนมัติถูกบล็อกทั่วระบบ” ในโลกของโอเพ่นซอร์สที่กำลังเปลี่ยนผ่านจากภาษา C ไปสู่ Rust เพื่อความปลอดภัยและประสิทธิภาพที่ดีกว่า Ubuntu ก็เป็นหนึ่งในผู้บุกเบิก โดยในเวอร์ชัน 25.10 ได้เริ่มใช้ uutils ซึ่งเป็นชุดคำสั่งพื้นฐานที่เขียนด้วย Rust แทน GNU coreutils แบบเดิม แต่ความเปลี่ยนแปลงนี้กลับนำมาซึ่งปัญหาใหญ่ เมื่อมีการค้นพบช่องโหว่ในแพ็กเกจ rust-coreutils ที่ทำให้ระบบไม่สามารถตรวจสอบและติดตั้งอัปเดตอัตโนมัติได้ตามปกติ ส่งผลกระทบต่อทั้งเวอร์ชันเดสก์ท็อป เซิร์ฟเวอร์ และแม้แต่การใช้งานในคอนเทนเนอร์และคลาวด์ Canonical ผู้ดูแล Ubuntu ได้ออกมาแจ้งเตือนและแนะนำให้ผู้ใช้ตรวจสอบเวอร์ชันของแพ็กเกจด้วยคำสั่ง dpkg -l rust-coreutils หากพบว่าเป็นเวอร์ชันก่อน 0.2.2-0ubuntu2.1 ให้รีบอัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils เพื่อให้ระบบกลับมาทำงานได้ตามปกติ ช่องโหว่นี้เกิดขึ้นในช่วงที่ Ubuntu กำลังเตรียมตัวสำหรับเวอร์ชัน LTS ที่จะเปิดตัวในเดือนเมษายน 2026 ซึ่งจะใช้ Rust เป็นแกนหลักของระบบมากขึ้น การแก้ไขปัญหานี้จึงเป็นเรื่องสำคัญเพื่อรักษาความเชื่อมั่นของผู้ใช้และนักพัฒนา ✅ ช่องโหว่ในแพ็กเกจ rust-coreutils บน Ubuntu 25.10 ➡️ ส่งผลให้ระบบไม่สามารถอัปเดตอัตโนมัติได้ ➡️ กระทบทั้งเดสก์ท็อป เซิร์ฟเวอร์ คลาวด์ และคอนเทนเนอร์ ✅ วิธีตรวจสอบและแก้ไข ➡️ ใช้คำสั่ง dpkg -l rust-coreutils เพื่อตรวจสอบเวอร์ชัน ➡️ เวอร์ชันที่ปลอดภัยคือ 0.2.2-0ubuntu2.1 ขึ้นไป ➡️ อัปเดตด้วยคำสั่ง sudo apt install --update rust-coreutils ✅ ความเคลื่อนไหวของ Ubuntu ➡️ เปลี่ยนมาใช้ uutils และ sudo-rs ที่เขียนด้วย Rust ➡️ เป็นส่วนหนึ่งของแผน “oxidize” ระบบเพื่อเพิ่มความปลอดภัย ➡️ เตรียมความพร้อมสำหรับ Ubuntu LTS ในปี 2026 https://securityonline.info/critical-rust-coreutils-bug-blocks-automatic-updates-on-ubuntu-25-10/
    SECURITYONLINE.INFO
    Critical Rust Coreutils Bug Blocks Automatic Updates on Ubuntu 25.10
    A bug in Ubuntu 25.10's Rust coreutils prevents automatic system updates on desktop, server, and cloud deployments. Manual patch required.
    0 Comments 0 Shares 5 Views 0 Reviews
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 Comments 0 Shares 3 Views 0 Reviews
  • “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth”

    ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้

    HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้

    ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID

    HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต

    ช่องโหว่ CVE-2025-12044 – JSON DoS
    เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit
    ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม

    ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass
    เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS
    หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง
    ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน

    ผลกระทบที่อาจเกิดขึ้น
    ระบบ Vault อาจล่มหรือไม่ตอบสนอง
    ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต
    เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง

    แนวทางป้องกัน
    อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+
    ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard
    ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน

    https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    📰 “HashiCorp อุดช่องโหว่ร้ายแรงใน Vault – เสี่ยงถูกโจมตีผ่าน JSON และ AWS Auth” ลองจินตนาการว่าองค์กรของคุณใช้ HashiCorp Vault เพื่อจัดการข้อมูลลับ เช่น token, key หรือ credentials สำหรับระบบคลาวด์ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถทำให้ระบบล่ม หรือแอบเข้าถึงข้อมูลโดยไม่ต้องยืนยันตัวตนเลย… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน Vault อาจทำให้เกิดขึ้นได้ HashiCorp ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Vault และ Vault Enterprise ซึ่งอาจเปิดช่องให้เกิดการโจมตีแบบ DoS (Denial of Service) และการข้ามการยืนยันตัวตนในระบบ AWS Auth ได้ ช่องโหว่แรกเกี่ยวข้องกับการประมวลผล JSON ที่ไม่ถูกจำกัดก่อนการตรวจสอบ rate limit ทำให้ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ จนระบบล่มได้ ช่องโหว่ที่สองเกี่ยวข้องกับการยืนยันตัวตนผ่าน AWS IAM role ซึ่งหากมีการใช้ wildcard หรือมี role name ซ้ำกันในหลายบัญชี AWS อาจทำให้ผู้โจมตีจากบัญชีอื่นสามารถแอบเข้าถึง Vault ได้โดยไม่ถูกตรวจสอบ account ID HashiCorp ได้ออกเวอร์ชันใหม่เพื่อแก้ไขปัญหาเหล่านี้ และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตรวจสอบการตั้งค่า IAM และหลีกเลี่ยงการใช้ wildcard เพื่อป้องกันการโจมตีในอนาคต ✅ ช่องโหว่ CVE-2025-12044 – JSON DoS ➡️ เกิดจากการประมวลผล JSON ก่อนตรวจสอบ rate limit ➡️ ผู้โจมตีสามารถส่ง request ขนาดใหญ่ซ้ำ ๆ เพื่อทำให้ระบบล่ม ✅ ช่องโหว่ CVE-2025-11621 – AWS Auth Bypass ➡️ เกิดจากการใช้ IAM role name ซ้ำกันในหลายบัญชี AWS ➡️ หากใช้ wildcard ใน bound_principal_iam จะเพิ่มความเสี่ยง ➡️ ระบบไม่ตรวจสอบ account ID เมื่อมี role name ตรงกัน ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบ Vault อาจล่มหรือไม่ตอบสนอง ➡️ ข้อมูลลับใน Vault อาจถูกเข้าถึงโดยไม่ได้รับอนุญาต ➡️ เสี่ยงต่อการยกระดับสิทธิ์และการโจมตีต่อเนื่อง ✅ แนวทางป้องกัน ➡️ อัปเดต Vault เป็นเวอร์ชันล่าสุด เช่น 1.21.0 หรือ Enterprise 1.16.27+ ➡️ ตรวจสอบ IAM role name และหลีกเลี่ยงการใช้ wildcard ➡️ ตรวจสอบการตั้งค่า EC2 Auth ที่อาจมีช่องโหว่คล้ายกัน https://securityonline.info/hashicorp-patches-vault-flaws-aws-auth-bypass-and-unauthenticated-json-dos/
    SECURITYONLINE.INFO
    HashiCorp Patches Vault Flaws: AWS Auth Bypass and Unauthenticated JSON DoS
    HashiCorp patched two flaws in Vault: CVE-2025-11621 allows AWS Auth Bypass via IAM role collision, and CVE-2025-12044 allows unauthenticated JSON DoS attack.
    0 Comments 0 Shares 4 Views 0 Reviews
  • “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver”

    ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้

    เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt

    CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้

    ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที

    ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้

    OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป

    ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
    เกิดในโค้ดการ parse event registration
    ทำงานก่อนการตรวจสอบ ACL
    เปิดช่องให้รันโค้ดในบริบทของ daemon
    ส่งผลให้ bypass ACL ได้ด้วย

    ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
    ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
    กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
    ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518

    การแก้ไขโดย OpenWrt
    แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
    เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว

    ความเสี่ยงที่อาจเกิดขึ้น
    การควบคุมระบบจากระยะไกล (RCE)
    การหลบหนีจาก sandbox เช่น ujail
    การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล

    https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    📰 “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver” ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้ เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt 🪲 CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้ ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้ OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป ✅ ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow ➡️ เกิดในโค้ดการ parse event registration ➡️ ทำงานก่อนการตรวจสอบ ACL ➡️ เปิดช่องให้รันโค้ดในบริบทของ daemon ➡️ ส่งผลให้ bypass ACL ได้ด้วย ✅ ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm ➡️ ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล ➡️ กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon ➡️ ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518 ✅ การแก้ไขโดย OpenWrt ➡️ แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025 ➡️ เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว ✅ ความเสี่ยงที่อาจเกิดขึ้น ➡️ การควบคุมระบบจากระยะไกล (RCE) ➡️ การหลบหนีจาก sandbox เช่น ujail ➡️ การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
    SECURITYONLINE.INFO
    OpenWrt Patches ubusd RCE Flaw (CVE-2025-62526) and Kernel Memory Leak (CVE-2025-62525) in DSL Driver
    OpenWrt released v24.10.4 to fix two high-severity flaws: CVE-2025-62526 allows RCE via a heap buffer overflow in ubusd, and CVE-2025-62525 leaks kernel memory via a DSL driver.
    0 Comments 0 Shares 3 Views 0 Reviews
  • "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 Comments 0 Shares 4 Views 0 Reviews
  • “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ”

    คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง

    Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง

    หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน

    นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง

    Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy”
    เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu
    เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี

    ระบบการเรียนรู้แบบ Self-paced และ Modular
    เรียนและสอบได้ตามเวลาที่สะดวก
    สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ
    เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator

    รายละเอียดของหลักสูตร System Administrator Track
    Using Linux Terminal 2024 (เปิดให้สอบแล้ว)
    Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า)
    Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า)
    Managing Complex Systems 2024 (กำลังพัฒนา)
    ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS

    การอัปเดตในอนาคต
    เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026

    การมีส่วนร่วมของชุมชน
    เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME)
    ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา

    คำเตือนสำหรับผู้ที่สนใจสอบรับรอง
    การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced
    ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี
    การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร

    https://news.itsfoss.com/canonical-academy/
    📰 “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ” คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง ✅ Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy” ➡️ เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu ➡️ เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี ✅ ระบบการเรียนรู้แบบ Self-paced และ Modular ➡️ เรียนและสอบได้ตามเวลาที่สะดวก ➡️ สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ ➡️ เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator ✅ รายละเอียดของหลักสูตร System Administrator Track ➡️ Using Linux Terminal 2024 (เปิดให้สอบแล้ว) ➡️ Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า) ➡️ Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า) ➡️ Managing Complex Systems 2024 (กำลังพัฒนา) ➡️ ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS ✅ การอัปเดตในอนาคต ➡️ เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026 ✅ การมีส่วนร่วมของชุมชน ➡️ เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME) ➡️ ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา ‼️ คำเตือนสำหรับผู้ที่สนใจสอบรับรอง ⛔ การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced ⛔ ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี ⛔ การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร https://news.itsfoss.com/canonical-academy/
    NEWS.ITSFOSS.COM
    Finally, You Can Now be Ubuntu Certified Linux User
    New platform offers self-paced, modular exams designed by Ubuntu's engineering team.
    0 Comments 0 Shares 3 Views 0 Reviews