• การออกจากกำแพงน้ำแข็งอีกตัว ไม่แน่ว่าจากการขุดอุโมงค์ใต้ดินนี้ก็ด้วย.,โลกใต้โลกในแต่ละโดมละทวีปหากนอกกำแพงน้ำแข็งนาซ่าปกปิดจริง,
    ..โลกกลมหรือโลกแบนจึงสามารถเป็นตัวเชื่อมอารยะธรรมอื่นให้เป็นค่าจริงตรงทางที่แปลค่าได้.


    https://vm.tiktok.com/ZSH31LDRBnrLH-wfHSG/
    การออกจากกำแพงน้ำแข็งอีกตัว ไม่แน่ว่าจากการขุดอุโมงค์ใต้ดินนี้ก็ด้วย.,โลกใต้โลกในแต่ละโดมละทวีปหากนอกกำแพงน้ำแข็งนาซ่าปกปิดจริง, ..โลกกลมหรือโลกแบนจึงสามารถเป็นตัวเชื่อมอารยะธรรมอื่นให้เป็นค่าจริงตรงทางที่แปลค่าได้. https://vm.tiktok.com/ZSH31LDRBnrLH-wfHSG/
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/G9D6AMPL-ec?si=ToBVdZ_YjIBIWdBZ
    https://youtube.com/shorts/G9D6AMPL-ec?si=ToBVdZ_YjIBIWdBZ
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • https://youtu.be/3UEieaTMQRs?si=LTCFR9RUUTe1RHU8
    https://youtu.be/3UEieaTMQRs?si=LTCFR9RUUTe1RHU8
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • https://youtu.be/AUWQ4sOkAX4?si=WuIGnOFOx0sVch9j
    https://youtu.be/AUWQ4sOkAX4?si=WuIGnOFOx0sVch9j
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • พาเที่ยวชมพระพุทธเจ้า 5 พระองค์ #พุทธเจ้าห้าพระองค์ #วัดเขาสารพัดดี
    พาเที่ยวชมพระพุทธเจ้า 5 พระองค์ #พุทธเจ้าห้าพระองค์ #วัดเขาสารพัดดี
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา”

    ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา

    ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ

    ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor

    ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท
    ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร
    AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security
    DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics

    เป้าหมายของความร่วมมือ
    ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา
    ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ
    เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์

    จุดเด่นของเทคโนโลยี AccuKnox
    ปกป้อง workload ทั้งใน cloud และ on-premise
    ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน
    สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor

    บทบาทของ ShieldForce ในภูมิภาค
    นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก
    ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม
    มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก

    https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    🛡️ “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา” ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor ✅ ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท ➡️ ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร ➡️ AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security ➡️ DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics ✅ เป้าหมายของความร่วมมือ ➡️ ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา ➡️ ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ ➡️ เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์ ✅ จุดเด่นของเทคโนโลยี AccuKnox ➡️ ปกป้อง workload ทั้งใน cloud และ on-premise ➡️ ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน ➡️ สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor ✅ บทบาทของ ShieldForce ในภูมิภาค ➡️ นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก ➡️ ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม ➡️ มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • “สุชาติ ชมกลิ่น” สั่งหน่วยงานใน ทส. เร่งระดมสรรพกำลัง เข้าช่วยเหลือพี่น้องประชาชนในพื้นที่ประสบอุทกภัยวิกฤติ เป็นการด่วน
    https://www.thai-tai.tv/news/22298/
    .
    #ไทยไท #สุชาติชมกลิ่น #น้ำท่วม #ทส. #ช่วยเหลืออุทกภัย #กรมทรัพยากรน้ำ
    “สุชาติ ชมกลิ่น” สั่งหน่วยงานใน ทส. เร่งระดมสรรพกำลัง เข้าช่วยเหลือพี่น้องประชาชนในพื้นที่ประสบอุทกภัยวิกฤติ เป็นการด่วน https://www.thai-tai.tv/news/22298/ . #ไทยไท #สุชาติชมกลิ่น #น้ำท่วม #ทส. #ช่วยเหลืออุทกภัย #กรมทรัพยากรน้ำ
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20”

    นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ

    กลุ่ม Lazarus และเป้าหมายการโจมตี
    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
    มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ
    มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ

    คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่
    ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2
    รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล
    ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้การโหลดแบบ dynamic และ reflective DLL injection
    ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ
    ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม

    คำเตือนด้านความปลอดภัย
    องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก
    การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น
    การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป

    https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    🚀 “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20” นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ ✅ กลุ่ม Lazarus และเป้าหมายการโจมตี ➡️ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ➡️ มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ ➡️ มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ ✅ คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่ ➡️ ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2 ➡️ รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล ➡️ ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้การโหลดแบบ dynamic และ reflective DLL injection ➡️ ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ ➡️ ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม ‼️ คำเตือนด้านความปลอดภัย ⛔ องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก ⛔ การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น ⛔ การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    SECURITYONLINE.INFO
    Lazarus Group Attacks Aerospace/Defense with New ChaCha20-Encrypted Comebacker Backdoor
    ENKI exposed a Lazarus Group espionage campaign targeting aerospace/defense firms. The new Comebacker variant uses malicious Word macros and ChaCha20/AES to deliver a memory-resident backdoor.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • https://youtu.be/tRizZaWr7_E?si=3YZ5OiAyH-s_NePm
    https://youtu.be/tRizZaWr7_E?si=3YZ5OiAyH-s_NePm
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • เที่ยวโซล เกาหลี 6,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    AURORA MEDIA SHOW
    เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวโซล เกาหลี 🌸🌺 6,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 AURORA MEDIA SHOW 📍 เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 0 รีวิว
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันพุธที่ 12 เดือนพฤศจิกายน พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันพุธที่ 12 เดือนพฤศจิกายน พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • 'เค บูรณพนธ์' จากเด็กช่างกลผู้หลงทาง สู่ ดร.เศรษฐฐากรณ์ กับความเชื่อมั่นในพลังการศึกษาที่เปลี่ยนคน
    https://www.thai-tai.tv/news/22299/
    .
    #ไทยไท #สุชาติชมกลิ่น #น้ำท่วม #ทส. #ช่วยเหลืออุทกภัย #กรมทรัพยากรน้ำ
    'เค บูรณพนธ์' จากเด็กช่างกลผู้หลงทาง สู่ ดร.เศรษฐฐากรณ์ กับความเชื่อมั่นในพลังการศึกษาที่เปลี่ยนคน https://www.thai-tai.tv/news/22299/ . #ไทยไท #สุชาติชมกลิ่น #น้ำท่วม #ทส. #ช่วยเหลืออุทกภัย #กรมทรัพยากรน้ำ
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว