• ..จริงๆย่อมาไทย สงครามที่คนไทยเจอจริงๆคือสงครามกฎหมาย ,จะผ่านด่านใดๆต้องอาศัยข้อกฎหมายในการปล้นชิง แย่งชิงได้อย่างใสซื่อ ชอบธรรมที่สุดเพราะทุกๆอย่างจะจบที่ข้อกฎหมายนำมาอ้าง มาหยิบยก การแย่งชิงใดๆจะบันทึกเป็นกฎกันให้ต่างบังคับกันให้ปฏิบัติ ใครเขียนกฎหมายได้ก็ยึดประเทศนั้นได้ ใครสร้างกฎหมาย ใครสร้างกฎ ใครทำลายกฎหมายก็สามารถทำตามสิ่งที่ตนต้องการได้หมด ทั้งสร้างทั้งทำ ,เรา..อยู่ในสงครามกฎหมาย ต่างชาติใช้กฎหมายภายในที่เปิดช่องเพื่อต้องให้มันเข้ามาอย่างถูกกฎหมาย อย่างถูกต้องชอบธรรม จึงต้องยึดคนสร้างกฎหมายในไทยให้ได้ บีบบังคับ กดดันคนมีอำนาจสร้างกฎหมายให้มันปล้นชิงอย่างชอบธรรมให้ไม่น่าเกียจในยุคปัจจุบันนี้ให้ได้ mou43,44ก็ข้อกฎหมายทั้งนั้น,ผ่านอำนาจกฎหมายจากนายกฯหรือคณะครม. ก็มีกฎหมายมาค้ำคอหมด ต่างชาติจะทำอะไรได้ในไทยต้องผ่านกฎหมายไทย เขียนกฎหมายให้ต่างชาติทำได้ก่อน เช่นนั้นจะทำไม่ได้อย่างชอบธรรมอะไรใดๆเลย,การทำลายกฎหมายของการเอื้ออำนวยต่างชาติคือการปลดปล่อยประเทศไทยที่ถูกทาง ชอบธรรมโดยหลักสากลปกติ ไม่ต้องคิดมากอะไรและง่ายดายมาก เขียนกฎหมายใดๆได้หมดหากจะปกป้องอธิปไตยจากคนต่างประเทศ.
    ..สงครามที่เกิดกับไทยแท้จริงคือสงครามกฎหมายภายในเราเองโดยต่างชาติพยายามสร้างพยายามลงมือยิงเราผ่านช่องทางนี้ พยายามโจมตี พยายามยึดเมือง ยึดพื้นที่ที่ดิน ยึดครองที่ดินผ่านช่องทางกฎหมายให้ตนเองดูมีความชอบธรรมก่อน,เมื่อยึดใดๆได้แล้วหรือยึดพื้นที่ ยึดที่อยู่ที่อาศัย ยึดทรัพยากร ก็จะยึดทั้งประเทศไทยได้เบ็ดเสร็จต่อไป จึงกลับมาเขียนกฎหมายฉบับตนเองใหม่ทั้งหมดต่อไปในส่วนของมันที่ยึดครองประเทศไทยได้หมดแล้ว,
    ..ข่าวคราวยิวทำไมเกิดข่าวเด่นชัดในยุครัฐบาลอนุทิน มีสองกรณีคือต่อต้านยิว กับเป็นฝ่ายยิว ยอมรับยิว,แต่อย่าลืมว่า้พรรคภูมิใจไทยมุสลิมไม่น้อยเต็มพรรค ไม่พอใจยิวที่ทำกับปาเลสไตน์แน่นอน,คนอาหรับคนมุสลิมรู้ไส้รู้พุงรู้สันดานกันและกันอีก เขาคือศัตรูกันจึงไม่ชอบยิวอิสราเอลในภาพรวม,การต่อต้านยิวสายใต้ดินจึงเต็มที่,อย่าลืมว่าอิสลามไม่ดีในไทยรวมมือกับต่างชาติอิสลามนอกไทยจะยึดประเทศไทยก็มีเช่นกัน,ยิวเข้ามาขัดคอขัดจังหวะของกินตนย่อมไม่พอใจด้วย,กระบวนการสร้างความเกลียดยิวให้คนไทยมาเกลียดยิวจึงเริ่มขึ้น,ยิวก็ไซออนิสต์ก็ถูกสั่งสอนมาจากอนูคานีศาสนาดาเดียวกันกับอิสลาม ใครต่างศาสนาลัทธิความเชื่อมันคือศัตรูต่อพระเจ้ามันหมด ต้องไล่ล่ากำจัดทิ้งฆ่าสังหารคนต่างศาสนาตนที่ไม่ได้นับถือลัทธีรีตศาสนาแบบตนนั้นเอง มันอนูนาคีสั่งสอนแบบนี้ทั้งยิวซาตานไซออนิสต์ยุโรปทั้งอิสลามทั่วโลกเอาเด็กทำเมียไม่ผิดหลักศาสนา,ยิวที่ฆ่าคนปาเลสไตน์เด็ก คนแก่คนชรา หญิงชาย ล้วนมันมองแบบเดียวกันคือคนต่างศาสนาฆ่าได้ทันทีไม่ผิดต่อพระเจ้า ได้ขึ้นสวรรค์ด้วย อิสลามก็ฆ่าคนละทิ้งศาสนาละทิ้งพระเจ้า คนนอกศาสนาอิสลามไม่ผิดต่อพระเจ้า ช่วยกำจัดแทนพระเจ้า ได้ขึ้นสวรรค์โน้นเหมือนกัน ต่างดาวชั่วเลวแบบอนูนาคีชั่วเลวสั่งสอนทั้งอิสลามและยิวคริสต์ไซออนิสต์อิลูมินาติจึงอนาถโคตรๆแก่ผู้บริสุทธิ์ทั่วโลกชาวโลกในปัจจุบันให้หลงผิดทั้งโลก,ไทยจึงจะเป็นสนามบอลอีกแห่งให้คนยิวอิสราเอลตีกับอิสลามในไทยคงไม่นาน บัดสบที่สุดคืออิสลามยุแหย่ให้มาร่วมตียิวในสนามด้วย,ซึ่งจริงๆต้องไล่ถีบทั้งคู่ที่ไม่ดีออกจากประเทศไทยออกจากสนามไปตีกันเองในพื้นที่อื่น,เพราะประเทศไทยสงวนไว้ให้ยิวนิสัยดีคนดี อิสลามดีคนดี มาร่วมอาศัยอยู่ร่วมกันอย่างสันติสุขได้ มาสร้างชาติไทยร่วมสร้างชาติไทย คนไทยและผู้มาร่วมอาศัยต่างประเทศมาอยู่ร่วมกันอย่างสงบสุข เมตตารักดีต่อกัน ช่วยเหลือกันและกัน ไม่ยึดครองยึดเอาเป็นของตนที่มาอาศัยแผ่นดินไทยอยู่ ไม่ก้าวล่วงทำร้ายทำลายกัน อิสระเสรีไปมาอยู่ร่วมกันอย่างร่มเย็นสงบสุขสามัคคีกันแม้ต่างชาติต่างศาสนากัน มิใช่แดกกันแดกมนุษย์ ทำลายฆ่ากันบนแผ่นดินไทย เลอะเทอะต่อบ้านต่อเมืองต่อประเทศไทยต่อคนไทย จนลุแก่ปัจจัยทรัพย์สินเงินทองตนอำนาจเครือข่ายตนจนอยากยึดประเทศไทยถือว่าผิดสันดานผู้หลบภัยหลบหนีร้อนมาพึ่งเย็นบนแผ่นดินไทยมาก อาจสมควรตายและถูกกำจัดทิ้งออกจากประเทศไทยเช่นกันเป็นภัยอันตรายต่อเจ้าของประเทศไทยคือคนไทยเรา,เราจะไปอาศัยแล้วจะยึดบ้านเมืองเขาเหมือนกัน เขาหรือใครเขาจะยอมเช่นกัน,ประเทศไทยก็ยอมไม่ได้,ไม่มีชาติไหนที่อิสลามเต็มประเทศไทยสวัสดิการดีมากมาย,ไม่มีชาติไหนแบบไทย ยิวจะเต็มอ.ปาย เต็ม เกาะพะงัน เต็มภาคใต้เสรีอิสระขนาดนั้น,ไทยให้โอกาสคนทุกๆคนทั่วโลกมาเป็นคนดีเพื่อตนเองและเพื่อโลก มาร่วมสร้างสันติสุขร่วมกันย่อลงมาคือราชอาณาจักรไทยเขตประเทศไทยคืออย่างน้อย,การกวาดล้างปราบการคตโกงล้างทำความสะอาดเมืองไทยให้น่าอยู่โดยเฉพาะคนข้าราชการไทยเทา นักการเมืองไทยเทา เจ้าของกิจการไทยเทาเจ้าสัวชั่วเลวไทยเทาผูกขาดไร้กระจายความมั่งคั่งทางวัตถุให้สมดุลเจริญต่อจิตใจถือว่าคนเหล่านี้ขัดขวางการยกจิตยกใจทางดีงามคนไทยและคนดีๆที่หมายดีมาร่วมพักพิงมาเยือนอาศัยชั่วคราวในไทยให้จิตใจตกต่ำชั่วเลวไปด้วยถือว่าต้องถูกกวาดล้างและกำจัดทั้งหมด,สมมุติทางโลกเสียสมดุล รวยจนต่างกันมากเกินไปผ่านวิถีกฎหมายการปกครองของคนเทาๆในไทยเราแบบนี้,ค่าจริงจึงไม่สดใส จิตใจที่ดีงามของคนไทยและผู้มาเยือนท่องเที่ยวจะถือทำลายไปด้วย,วัตถุธาตุเจริญทางทรัพย์สินเงินทองต้องร่วมหล่อเลี้ยงจิตใจให้ดีงามไปด้วย อาหารทางวัตถุหล่อเลี้ยงอาหารทางจิตใจจิตวิญญาณคนไทยและคนมาเยือนเยี่ยมย่อมสมดุลควบคู่กันไปด้วย,เสมือนคนมีหนี้สินล้นเต็มตัว ย่อมฝันไปเลยจะมีจิตใจความคิดอ่านที่เป็นปกติได้ ทุกข์ทั้งทางวัตถุและจิตใจจึงตกต่ำก็อันเดียวกัน,การกวาดล้างทำลายจึงต้องจัดการคนเหล่านี้จริงจังภายในประเทศไทยเรานี้ล่ะ,กองทัพไทย ทหารไทยคือทางเดียวด้วยกฎอัยการศึกพิเศษแบบนี้เท่านั้นจริงเมื่อดูรูปกาลเวลาทั้งหมดภาพรวมมันเน่าเละหมดโดยอำนาจทางการเมืองของนักการเมืองในปัจจุบัน มันส่อไปทางชั่วเลวให้ชาติบ้านเมืองพินาศพิบัติพังพินาศสิ้นชาติชัดเจนแบบสืบทอดต่อยอดรับงานกันเป็นทอดๆมิให้ใครจับได้ด้วย ทำชั่วให้แบบแนบเนียนนั้นเอง,เดอะแก๊งทำลายชาติไทยชัดเจนนั้นเอง ทหารไทยทหารประชาชนทหารพระราชาจึงต้องเด็ดขาดจัดการมันเสีย.

    .............................

    สงครามไฮบริด คือ อะไร ทำไม คนไทย ต้องรู้จัก

    สงครามที่เรา รู้จักกัน ไม่ว่า จะเป็นสงครามในอดีต หรือในปัจจุบัน ล้วนเกี่ยวข้องกับการ แย่งชิง หรือ ยึดครอง ทรัพยากร ของคู่ต่อสู้ ตัวอย่างชัดๆ คือ วิกฤต รศ.112 ที่ฝรั่งเศสเอาเรือปืน เอากองทัพมา “ปล้น” แผ่นดินสยาม แถมเรียกค่าปฏิกรณ์สงครามเป็น “ เงินถุงแดง”
    ในปัจจุบันก็ไม่ต่างกัน ตัวอย่างชัดๆ คือ สงครามในอิสราเอล ที่แย่งชิงพื้นที่ทำกิน พื้นที่อาศัย ระหว่าง เจ้าของพื้นที่ ชาวปาเลสไตน์ กับ ชาวคาซาร์เรียน ยิว (Khazarian ) ที่ อ้างว่าเป็นชาวอิสราเอล ที่เอากองทัพมาเข่นฆ่า เด็ก สตรี และคนชรา ทำแม้แต่ทิ้งระเบิดถล่ม โรงพยาบาล เพื่อขับไล่คนปาเลสไตน์ออกจากพื้นที่ ที่ต้องการยึดครอง

    แต่นอกจากสงคราม “ในรูปแบบ ” ตามที่ยกตัวอย่างแล้ว ยังมี สงคราม “นอกรูปแบบ” ที่ใช้กลยุทธ์ ผสมผสาน (hybrid) ที่มีวัตถุประสงค์เดียวกัน คือ “ยึดครองทรัพยากร”
    เทียบให้เห็นภาพชัดๆ คือ สมัยก่อน โจรจะปล้น ก็เอาปืนจี้ แต่ปัจจุบันนี้ ใช้วิธี ฉ้อโกง หลอกลวง คอลเซนเตอร์ ไซเบอร์แอทแทก ฯลฯ เพื่อปล้นทรัพย์ ในระดับ ประเทศก็ไม่ต่างกัน
    สงครามดังกล่าวมีตั้งแต่
    1.สงครามการเงิน ตัวอย่างเช่น วิกฤติต้มยำกุ้ง
    2. สงครามข้อมูลข่าวสาร ให้ข้อมูลที่บิดเบือน หรือ ดึงความสนใจให้ไปสนใจเรื่องอื่นที่ไม่สำคัญ เพื่อทำเรื่องที่ต้องการ
    3. สงครามไซเบอร์ ตย เช่น กรณีระบบ คอมพิวเตอร์ที่พึ่งล่ม ทำคนติดค้างในสนามบิน🖥

    แต่สงครามที่พึ่ง สร้างความเสียหายให้กับหลายประเทศทั่วโลก เร็วๆ นี้ คือ “สงครามชีวภาพ” สงครามที่ใช้ “เชื้อโรค” ใช้ “ยา” เป็นอาวุธ
    สงครามที่เรารู้จัก กันว่า “การระบาดของโควิด”
    ซึ่ง มีข้อมูลชัดเจนว่า กระทรวงกลาโหม สหรัฐ เป็นผู้ให้ทุนวิจัย
    และ บริษัทยายักษ์ใหญ่ เป็นผู้ได้รับผลประโยชน์ บริษัทที่มีผู้ถือหุ้นใหญ่เป็น กลุ่มเดียวกันกับ ผู้ถือหุ้นใหญ่ของ อุตสากรรมอาวุธ ของอเมริกา

    อาจารย์นายแพทย์ธีระวัฒน์ ได้นำหลักฐานที่ยืนยันว่า การระบาดครั้งนี้มีการเตรียม การล่วงหน้า มีการให้ทุนสนับสนุน มีการ ถอนทุนคืน มาตีแผ่ เป็นบทความสาม ตอน ที่ คนไทยทุกคน และฝ่ายความมั่นคงควร “ต้องอ่าน”

    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน โดย หมอดื้อ
    (ศ.นพ.ธีระวัฒน์ เหมะจุฑา ที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต )


    (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749

    (ตอนที่ 2)
    https://www.thairath.co.th/lifestyle/health-and-beauty/2797034

    (ตอนที่ 3)
    https://mgronline.com/daily/detail/9670000057723
    ..จริงๆย่อมาไทย สงครามที่คนไทยเจอจริงๆคือสงครามกฎหมาย ,จะผ่านด่านใดๆต้องอาศัยข้อกฎหมายในการปล้นชิง แย่งชิงได้อย่างใสซื่อ ชอบธรรมที่สุดเพราะทุกๆอย่างจะจบที่ข้อกฎหมายนำมาอ้าง มาหยิบยก การแย่งชิงใดๆจะบันทึกเป็นกฎกันให้ต่างบังคับกันให้ปฏิบัติ ใครเขียนกฎหมายได้ก็ยึดประเทศนั้นได้ ใครสร้างกฎหมาย ใครสร้างกฎ ใครทำลายกฎหมายก็สามารถทำตามสิ่งที่ตนต้องการได้หมด ทั้งสร้างทั้งทำ ,เรา..อยู่ในสงครามกฎหมาย ต่างชาติใช้กฎหมายภายในที่เปิดช่องเพื่อต้องให้มันเข้ามาอย่างถูกกฎหมาย อย่างถูกต้องชอบธรรม จึงต้องยึดคนสร้างกฎหมายในไทยให้ได้ บีบบังคับ กดดันคนมีอำนาจสร้างกฎหมายให้มันปล้นชิงอย่างชอบธรรมให้ไม่น่าเกียจในยุคปัจจุบันนี้ให้ได้ mou43,44ก็ข้อกฎหมายทั้งนั้น,ผ่านอำนาจกฎหมายจากนายกฯหรือคณะครม. ก็มีกฎหมายมาค้ำคอหมด ต่างชาติจะทำอะไรได้ในไทยต้องผ่านกฎหมายไทย เขียนกฎหมายให้ต่างชาติทำได้ก่อน เช่นนั้นจะทำไม่ได้อย่างชอบธรรมอะไรใดๆเลย,การทำลายกฎหมายของการเอื้ออำนวยต่างชาติคือการปลดปล่อยประเทศไทยที่ถูกทาง ชอบธรรมโดยหลักสากลปกติ ไม่ต้องคิดมากอะไรและง่ายดายมาก เขียนกฎหมายใดๆได้หมดหากจะปกป้องอธิปไตยจากคนต่างประเทศ. ..สงครามที่เกิดกับไทยแท้จริงคือสงครามกฎหมายภายในเราเองโดยต่างชาติพยายามสร้างพยายามลงมือยิงเราผ่านช่องทางนี้ พยายามโจมตี พยายามยึดเมือง ยึดพื้นที่ที่ดิน ยึดครองที่ดินผ่านช่องทางกฎหมายให้ตนเองดูมีความชอบธรรมก่อน,เมื่อยึดใดๆได้แล้วหรือยึดพื้นที่ ยึดที่อยู่ที่อาศัย ยึดทรัพยากร ก็จะยึดทั้งประเทศไทยได้เบ็ดเสร็จต่อไป จึงกลับมาเขียนกฎหมายฉบับตนเองใหม่ทั้งหมดต่อไปในส่วนของมันที่ยึดครองประเทศไทยได้หมดแล้ว, ..ข่าวคราวยิวทำไมเกิดข่าวเด่นชัดในยุครัฐบาลอนุทิน มีสองกรณีคือต่อต้านยิว กับเป็นฝ่ายยิว ยอมรับยิว,แต่อย่าลืมว่า้พรรคภูมิใจไทยมุสลิมไม่น้อยเต็มพรรค ไม่พอใจยิวที่ทำกับปาเลสไตน์แน่นอน,คนอาหรับคนมุสลิมรู้ไส้รู้พุงรู้สันดานกันและกันอีก เขาคือศัตรูกันจึงไม่ชอบยิวอิสราเอลในภาพรวม,การต่อต้านยิวสายใต้ดินจึงเต็มที่,อย่าลืมว่าอิสลามไม่ดีในไทยรวมมือกับต่างชาติอิสลามนอกไทยจะยึดประเทศไทยก็มีเช่นกัน,ยิวเข้ามาขัดคอขัดจังหวะของกินตนย่อมไม่พอใจด้วย,กระบวนการสร้างความเกลียดยิวให้คนไทยมาเกลียดยิวจึงเริ่มขึ้น,ยิวก็ไซออนิสต์ก็ถูกสั่งสอนมาจากอนูคานีศาสนาดาเดียวกันกับอิสลาม ใครต่างศาสนาลัทธิความเชื่อมันคือศัตรูต่อพระเจ้ามันหมด ต้องไล่ล่ากำจัดทิ้งฆ่าสังหารคนต่างศาสนาตนที่ไม่ได้นับถือลัทธีรีตศาสนาแบบตนนั้นเอง มันอนูนาคีสั่งสอนแบบนี้ทั้งยิวซาตานไซออนิสต์ยุโรปทั้งอิสลามทั่วโลกเอาเด็กทำเมียไม่ผิดหลักศาสนา,ยิวที่ฆ่าคนปาเลสไตน์เด็ก คนแก่คนชรา หญิงชาย ล้วนมันมองแบบเดียวกันคือคนต่างศาสนาฆ่าได้ทันทีไม่ผิดต่อพระเจ้า ได้ขึ้นสวรรค์ด้วย อิสลามก็ฆ่าคนละทิ้งศาสนาละทิ้งพระเจ้า คนนอกศาสนาอิสลามไม่ผิดต่อพระเจ้า ช่วยกำจัดแทนพระเจ้า ได้ขึ้นสวรรค์โน้นเหมือนกัน ต่างดาวชั่วเลวแบบอนูนาคีชั่วเลวสั่งสอนทั้งอิสลามและยิวคริสต์ไซออนิสต์อิลูมินาติจึงอนาถโคตรๆแก่ผู้บริสุทธิ์ทั่วโลกชาวโลกในปัจจุบันให้หลงผิดทั้งโลก,ไทยจึงจะเป็นสนามบอลอีกแห่งให้คนยิวอิสราเอลตีกับอิสลามในไทยคงไม่นาน บัดสบที่สุดคืออิสลามยุแหย่ให้มาร่วมตียิวในสนามด้วย,ซึ่งจริงๆต้องไล่ถีบทั้งคู่ที่ไม่ดีออกจากประเทศไทยออกจากสนามไปตีกันเองในพื้นที่อื่น,เพราะประเทศไทยสงวนไว้ให้ยิวนิสัยดีคนดี อิสลามดีคนดี มาร่วมอาศัยอยู่ร่วมกันอย่างสันติสุขได้ มาสร้างชาติไทยร่วมสร้างชาติไทย คนไทยและผู้มาร่วมอาศัยต่างประเทศมาอยู่ร่วมกันอย่างสงบสุข เมตตารักดีต่อกัน ช่วยเหลือกันและกัน ไม่ยึดครองยึดเอาเป็นของตนที่มาอาศัยแผ่นดินไทยอยู่ ไม่ก้าวล่วงทำร้ายทำลายกัน อิสระเสรีไปมาอยู่ร่วมกันอย่างร่มเย็นสงบสุขสามัคคีกันแม้ต่างชาติต่างศาสนากัน มิใช่แดกกันแดกมนุษย์ ทำลายฆ่ากันบนแผ่นดินไทย เลอะเทอะต่อบ้านต่อเมืองต่อประเทศไทยต่อคนไทย จนลุแก่ปัจจัยทรัพย์สินเงินทองตนอำนาจเครือข่ายตนจนอยากยึดประเทศไทยถือว่าผิดสันดานผู้หลบภัยหลบหนีร้อนมาพึ่งเย็นบนแผ่นดินไทยมาก อาจสมควรตายและถูกกำจัดทิ้งออกจากประเทศไทยเช่นกันเป็นภัยอันตรายต่อเจ้าของประเทศไทยคือคนไทยเรา,เราจะไปอาศัยแล้วจะยึดบ้านเมืองเขาเหมือนกัน เขาหรือใครเขาจะยอมเช่นกัน,ประเทศไทยก็ยอมไม่ได้,ไม่มีชาติไหนที่อิสลามเต็มประเทศไทยสวัสดิการดีมากมาย,ไม่มีชาติไหนแบบไทย ยิวจะเต็มอ.ปาย เต็ม เกาะพะงัน เต็มภาคใต้เสรีอิสระขนาดนั้น,ไทยให้โอกาสคนทุกๆคนทั่วโลกมาเป็นคนดีเพื่อตนเองและเพื่อโลก มาร่วมสร้างสันติสุขร่วมกันย่อลงมาคือราชอาณาจักรไทยเขตประเทศไทยคืออย่างน้อย,การกวาดล้างปราบการคตโกงล้างทำความสะอาดเมืองไทยให้น่าอยู่โดยเฉพาะคนข้าราชการไทยเทา นักการเมืองไทยเทา เจ้าของกิจการไทยเทาเจ้าสัวชั่วเลวไทยเทาผูกขาดไร้กระจายความมั่งคั่งทางวัตถุให้สมดุลเจริญต่อจิตใจถือว่าคนเหล่านี้ขัดขวางการยกจิตยกใจทางดีงามคนไทยและคนดีๆที่หมายดีมาร่วมพักพิงมาเยือนอาศัยชั่วคราวในไทยให้จิตใจตกต่ำชั่วเลวไปด้วยถือว่าต้องถูกกวาดล้างและกำจัดทั้งหมด,สมมุติทางโลกเสียสมดุล รวยจนต่างกันมากเกินไปผ่านวิถีกฎหมายการปกครองของคนเทาๆในไทยเราแบบนี้,ค่าจริงจึงไม่สดใส จิตใจที่ดีงามของคนไทยและผู้มาเยือนท่องเที่ยวจะถือทำลายไปด้วย,วัตถุธาตุเจริญทางทรัพย์สินเงินทองต้องร่วมหล่อเลี้ยงจิตใจให้ดีงามไปด้วย อาหารทางวัตถุหล่อเลี้ยงอาหารทางจิตใจจิตวิญญาณคนไทยและคนมาเยือนเยี่ยมย่อมสมดุลควบคู่กันไปด้วย,เสมือนคนมีหนี้สินล้นเต็มตัว ย่อมฝันไปเลยจะมีจิตใจความคิดอ่านที่เป็นปกติได้ ทุกข์ทั้งทางวัตถุและจิตใจจึงตกต่ำก็อันเดียวกัน,การกวาดล้างทำลายจึงต้องจัดการคนเหล่านี้จริงจังภายในประเทศไทยเรานี้ล่ะ,กองทัพไทย ทหารไทยคือทางเดียวด้วยกฎอัยการศึกพิเศษแบบนี้เท่านั้นจริงเมื่อดูรูปกาลเวลาทั้งหมดภาพรวมมันเน่าเละหมดโดยอำนาจทางการเมืองของนักการเมืองในปัจจุบัน มันส่อไปทางชั่วเลวให้ชาติบ้านเมืองพินาศพิบัติพังพินาศสิ้นชาติชัดเจนแบบสืบทอดต่อยอดรับงานกันเป็นทอดๆมิให้ใครจับได้ด้วย ทำชั่วให้แบบแนบเนียนนั้นเอง,เดอะแก๊งทำลายชาติไทยชัดเจนนั้นเอง ทหารไทยทหารประชาชนทหารพระราชาจึงต้องเด็ดขาดจัดการมันเสีย. ............................. 📣สงครามไฮบริด💥 คือ อะไร ⁉️ ทำไม คนไทย ต้องรู้จัก🔥💣 💣สงครามที่เรา รู้จักกัน ไม่ว่า จะเป็นสงครามในอดีต หรือในปัจจุบัน ล้วนเกี่ยวข้องกับการ แย่งชิง หรือ ยึดครอง ทรัพยากร ของคู่ต่อสู้ ตัวอย่างชัดๆ คือ วิกฤต รศ.112 ที่ฝรั่งเศสเอาเรือปืน เอากองทัพมา “ปล้น” แผ่นดินสยาม แถมเรียกค่าปฏิกรณ์สงครามเป็น “ เงินถุงแดง” 🔺 🔥ในปัจจุบันก็ไม่ต่างกัน ตัวอย่างชัดๆ คือ สงครามในอิสราเอล ที่แย่งชิงพื้นที่ทำกิน พื้นที่อาศัย ระหว่าง เจ้าของพื้นที่ ชาวปาเลสไตน์ กับ ชาวคาซาร์เรียน ยิว (Khazarian ) ที่ อ้างว่าเป็นชาวอิสราเอล ที่เอากองทัพมาเข่นฆ่า เด็ก สตรี และคนชรา ทำแม้แต่ทิ้งระเบิดถล่ม โรงพยาบาล เพื่อขับไล่คนปาเลสไตน์ออกจากพื้นที่ ที่ต้องการยึดครอง 💥แต่นอกจากสงคราม “ในรูปแบบ ” ตามที่ยกตัวอย่างแล้ว ยังมี สงคราม “นอกรูปแบบ” ที่ใช้กลยุทธ์ ผสมผสาน (hybrid) ที่มีวัตถุประสงค์เดียวกัน คือ “ยึดครองทรัพยากร” เทียบให้เห็นภาพชัดๆ คือ สมัยก่อน โจรจะปล้น ก็เอาปืนจี้ แต่ปัจจุบันนี้ ใช้วิธี ฉ้อโกง หลอกลวง คอลเซนเตอร์ ไซเบอร์แอทแทก ฯลฯ เพื่อปล้นทรัพย์ ในระดับ ประเทศก็ไม่ต่างกัน สงครามดังกล่าวมีตั้งแต่ 1.สงครามการเงิน ตัวอย่างเช่น วิกฤติต้มยำกุ้ง 💵 2. สงครามข้อมูลข่าวสาร ให้ข้อมูลที่บิดเบือน หรือ ดึงความสนใจให้ไปสนใจเรื่องอื่นที่ไม่สำคัญ เพื่อทำเรื่องที่ต้องการ 📰 3. สงครามไซเบอร์ ตย เช่น กรณีระบบ คอมพิวเตอร์ที่พึ่งล่ม ทำคนติดค้างในสนามบิน🖥 แต่สงครามที่พึ่ง สร้างความเสียหายให้กับหลายประเทศทั่วโลก เร็วๆ นี้ คือ “สงครามชีวภาพ” สงครามที่ใช้ “เชื้อโรค” ใช้ “ยา” เป็นอาวุธ 💉😷 สงครามที่เรารู้จัก กันว่า “การระบาดของโควิด”🦠 ซึ่ง มีข้อมูลชัดเจนว่า กระทรวงกลาโหม สหรัฐ เป็นผู้ให้ทุนวิจัย และ บริษัทยายักษ์ใหญ่ เป็นผู้ได้รับผลประโยชน์ บริษัทที่มีผู้ถือหุ้นใหญ่เป็น กลุ่มเดียวกันกับ ผู้ถือหุ้นใหญ่ของ อุตสากรรมอาวุธ ของอเมริกา อาจารย์นายแพทย์ธีระวัฒน์ ได้นำหลักฐานที่ยืนยันว่า การระบาดครั้งนี้มีการเตรียม การล่วงหน้า มีการให้ทุนสนับสนุน มีการ ถอนทุนคืน มาตีแผ่ เป็นบทความสาม ตอน ที่ คนไทยทุกคน และฝ่ายความมั่นคงควร “ต้องอ่าน” ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน โดย หมอดื้อ (ศ.นพ.ธีระวัฒน์ เหมะจุฑา ที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต ) (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 (ตอนที่ 2) https://www.thairath.co.th/lifestyle/health-and-beauty/2797034 (ตอนที่ 3) https://mgronline.com/daily/detail/9670000057723
    MGRONLINE.COM
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    ศ.นพ.ธีระวัฒน์ เหมะจุฑาอดีตหัวหน้าศูนย์วิทยาศาสตร์สุขภาพโรคอุบัติใหม่คณะแพทย์ศาสตร์ จุฬาลงกรณ์มหาวิทยาลัยเป็นที่รับทราบกันแล้วในปัจจุบัน การกำเนิดของไวรัสโควิดมาจากการสร้างในห้องแล็บ จากความร่วมมือของกระทรวงกลาโหมสหรัฐฯ และสถาบันว
    0 Comments 0 Shares 18 Views 0 Reviews
  • พระพุทธโสธร รุ่นเจริญสุข
    พระพุทธโสธร รุ่นเจริญสุข เนื้อผงหน้ากากทอง เดินทางไปมาใกล้ไกลปลอดภัยทั่วทิศ // พระดีพิธีใหญ่ ปลุกเสก 9 วัด 9 พิธี ..เจ้าคุณธงชัย ร่วมปลุกเสก พร้อมเกจิชื่อดังมากมาย // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภ เสริมบารมี เมตตามหานิยม ป้องกันอันตราย แคล้วคลาดปลอดภัย มหาอุด ค้าขายดี เพิ่มลาภยศ **

    ** หลวงพ่อโสธร เนื้อผงว่าน หน้ากากทอง รุ่นเจริญสุข 9 วัด 9 พิธี จ้าคุณธงชัย ร่วมปลุกเสก พร้อมเกจิชื่อดังมากมาย เช่น หลวงพ่อเพิ่ม วัดป้อมแก้ว หลวงพ่อพูน วัดบ้านแพน หลวงปู่เจือ วัดกลางบางแก้ว เป็นต้น เป็นครั้งแรกที่จัดสร้างรูปแบบ ด้านหน้าเป็นรูปหลวงพ่อโสธรปัดทอง ด้านหลังเป็นตัวอักษร "เดิน ทาง ไป มา ใกล้ ไกล ปลอดภัย ทั่วทิศ" มวลสารจัดสร้าง นอกจาก ผงธูปบูชาหลวงพ่อโสธรแล้ว ยังได้มวลสารสำคัญจากทั่วประเทศด้วย **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    พระพุทธโสธร รุ่นเจริญสุข พระพุทธโสธร รุ่นเจริญสุข เนื้อผงหน้ากากทอง เดินทางไปมาใกล้ไกลปลอดภัยทั่วทิศ // พระดีพิธีใหญ่ ปลุกเสก 9 วัด 9 พิธี ..เจ้าคุณธงชัย ร่วมปลุกเสก พร้อมเกจิชื่อดังมากมาย // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภ เสริมบารมี เมตตามหานิยม ป้องกันอันตราย แคล้วคลาดปลอดภัย มหาอุด ค้าขายดี เพิ่มลาภยศ ** ** หลวงพ่อโสธร เนื้อผงว่าน หน้ากากทอง รุ่นเจริญสุข 9 วัด 9 พิธี จ้าคุณธงชัย ร่วมปลุกเสก พร้อมเกจิชื่อดังมากมาย เช่น หลวงพ่อเพิ่ม วัดป้อมแก้ว หลวงพ่อพูน วัดบ้านแพน หลวงปู่เจือ วัดกลางบางแก้ว เป็นต้น เป็นครั้งแรกที่จัดสร้างรูปแบบ ด้านหน้าเป็นรูปหลวงพ่อโสธรปัดทอง ด้านหลังเป็นตัวอักษร "เดิน ทาง ไป มา ใกล้ ไกล ปลอดภัย ทั่วทิศ" มวลสารจัดสร้าง นอกจาก ผงธูปบูชาหลวงพ่อโสธรแล้ว ยังได้มวลสารสำคัญจากทั่วประเทศด้วย ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 32 Views 0 Reviews
  • สร้อยไหม 7 สีพร้อมพระปิดตารุ่นแรก พ่อท่านพลับ วัดชายคลอง จ.พัทลุง ปี2537
    สร้อยไหม 7 สี (หายากมากๆ) + พระปิดตามหาลาภ รุ่นแรก เนื้อมหาว่าน พ่อท่านพลับ วัดชายคลอง จ.พัทลุง ปี2537 // พระดีพิธีขลัง !! พระมีประสบการณ์มาก (ว่ากันว่าวัตถุมงคลของท่านด้านเมตตาดีสุดๆท่านนึงเลยครับ) พระเกจิที่โด่งดังที่สุด ในยุคปี 2500 กว่าๆ // พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณด้านเมตตา ช่วยเสริมโชคลาภ ค้าขาย/เสี่ยงโชคลาภ!!! ทำให้การเงินคล่องตัว และแคล้วคลาด ป้องกันภัยอันตรายต่างๆ มหาเสน่ห์ โภคทรัพย์ โดยเฉพาะการเสี่ยงโชค แคล้วคลาด เมตตามหานิยม ก็เยี่ยมสุด **

    ** พ่อท่านพลับ วัดชายคลอง เป็นพระเกจิที่โด่งดังที่สุด ท่านดังมาตั้งแต่สมัยก่อนปี 2500 พระเกจิเมืองพัทลุง ที่ลูกศิษย์ และชาวบ้านให้ความเคารพ ท่านเป็นเกจิที่อายุยืนมาก แถมมีบารมีสูง เรื่องการเจิมรถ ให้แคล้วคลาด ปลอดภัยดีครับ ผ้ายันต์ ปิดร้านค้า ค้าขายดี รอยเท้าฝังดิน ให้ขายที่ดินได้ง่าย และอีกหลายๆด้านที่หมู่ลูกศิษย์ได้พบเจอ รวมๆ แล้ววัตถุมงคลของท่านดีทุกๆด้าน **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    สร้อยไหม 7 สีพร้อมพระปิดตารุ่นแรก พ่อท่านพลับ วัดชายคลอง จ.พัทลุง ปี2537 สร้อยไหม 7 สี (หายากมากๆ) + พระปิดตามหาลาภ รุ่นแรก เนื้อมหาว่าน พ่อท่านพลับ วัดชายคลอง จ.พัทลุง ปี2537 // พระดีพิธีขลัง !! พระมีประสบการณ์มาก (ว่ากันว่าวัตถุมงคลของท่านด้านเมตตาดีสุดๆท่านนึงเลยครับ) พระเกจิที่โด่งดังที่สุด ในยุคปี 2500 กว่าๆ // พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณด้านเมตตา ช่วยเสริมโชคลาภ ค้าขาย/เสี่ยงโชคลาภ!!! ทำให้การเงินคล่องตัว และแคล้วคลาด ป้องกันภัยอันตรายต่างๆ มหาเสน่ห์ โภคทรัพย์ โดยเฉพาะการเสี่ยงโชค แคล้วคลาด เมตตามหานิยม ก็เยี่ยมสุด ** ** พ่อท่านพลับ วัดชายคลอง เป็นพระเกจิที่โด่งดังที่สุด ท่านดังมาตั้งแต่สมัยก่อนปี 2500 พระเกจิเมืองพัทลุง ที่ลูกศิษย์ และชาวบ้านให้ความเคารพ ท่านเป็นเกจิที่อายุยืนมาก แถมมีบารมีสูง เรื่องการเจิมรถ ให้แคล้วคลาด ปลอดภัยดีครับ ผ้ายันต์ ปิดร้านค้า ค้าขายดี รอยเท้าฝังดิน ให้ขายที่ดินได้ง่าย และอีกหลายๆด้านที่หมู่ลูกศิษย์ได้พบเจอ รวมๆ แล้ววัตถุมงคลของท่านดีทุกๆด้าน ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 41 Views 0 Reviews
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 Comments 0 Shares 34 Views 0 Reviews
  • เหรียญโภคทรัพย์ ขุนช้างเจ้าทรัพย์หลังแม่นางกวัก พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี
    เหรียญโภคทรัพย์ ขุนช้างเจ้าทรัพย์หลังแม่นางกวัก (ตอกโค๊ด "ข" และตอกเลข "3611") พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี ปี2552 // พระดีพิธีใหญ่ เข้าพิธีปลุกเสกหลายวาระ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณทางโชคลาภ สุดยอดโภคทรัพย์ ด้านเมตตามหานิยม โชคลาภ และเสี่ยงโชค ช่วยให้ค้าขายดี มีโชค ช่วยให้ทรัพย์ที่ได้มางอกเงยและรักษาทรัพย์ได้นาน เจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย เรียกทรัพย์หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง **

    ** คาถาหัวใจของขุนช้าง “นะโม หัตถัง พ่อขุนช้างยัง ก ค ข” แล้วอยากได้อะไรก็พูดต่อไป **

    ** "พ่อท่านเขียว วัดห้วยเงาะ"เกจิอาจารย์สาย(หลวงปู่ทวด) ผู้มีศีลวัตรปฏิบัติอันงดงาม และเป็นที่น่าเคารพนับถือ โดยท่านได้สืบทอดวิชามาจากพระเกจิอาจารย์รุ่นเก่า รวมไปถึงเกจิฆราวาส โดยสืบวิชาจำพวก สมุนไพร พวกสืบอายุ เมตตา แคล้วคลาด โภคทรัพย์ ฯลฯ ซึ่งวัตถุมงคลของพ่อท่านเขียวนั้นมีประสบการณ์มาก ประชาชนทั้งชาวไทยและต่างประเทศต่างเลื่อมใสศรัทธาในองค์พ่อท่านเขียว วิชารับทรัพย์เพิ่มทรัพย์ พ่อท่านเขียวท่านนำวิชานี้มาสร้างวัตถุมงคล การพุทธาภิเษกต้องเข้มขลัง เป็นไปตามตำราทุกประการ **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เหรียญโภคทรัพย์ ขุนช้างเจ้าทรัพย์หลังแม่นางกวัก พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี เหรียญโภคทรัพย์ ขุนช้างเจ้าทรัพย์หลังแม่นางกวัก (ตอกโค๊ด "ข" และตอกเลข "3611") พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี ปี2552 // พระดีพิธีใหญ่ เข้าพิธีปลุกเสกหลายวาระ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณทางโชคลาภ สุดยอดโภคทรัพย์ ด้านเมตตามหานิยม โชคลาภ และเสี่ยงโชค ช่วยให้ค้าขายดี มีโชค ช่วยให้ทรัพย์ที่ได้มางอกเงยและรักษาทรัพย์ได้นาน เจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย เรียกทรัพย์หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง ** ** คาถาหัวใจของขุนช้าง “นะโม หัตถัง พ่อขุนช้างยัง ก ค ข” แล้วอยากได้อะไรก็พูดต่อไป ** ** "พ่อท่านเขียว วัดห้วยเงาะ"เกจิอาจารย์สาย(หลวงปู่ทวด) ผู้มีศีลวัตรปฏิบัติอันงดงาม และเป็นที่น่าเคารพนับถือ โดยท่านได้สืบทอดวิชามาจากพระเกจิอาจารย์รุ่นเก่า รวมไปถึงเกจิฆราวาส โดยสืบวิชาจำพวก สมุนไพร พวกสืบอายุ เมตตา แคล้วคลาด โภคทรัพย์ ฯลฯ ซึ่งวัตถุมงคลของพ่อท่านเขียวนั้นมีประสบการณ์มาก ประชาชนทั้งชาวไทยและต่างประเทศต่างเลื่อมใสศรัทธาในองค์พ่อท่านเขียว วิชารับทรัพย์เพิ่มทรัพย์ พ่อท่านเขียวท่านนำวิชานี้มาสร้างวัตถุมงคล การพุทธาภิเษกต้องเข้มขลัง เป็นไปตามตำราทุกประการ ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 70 Views 0 Reviews
  • บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia
    .
    รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย
    .
    นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ...
    .
    คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M
    .
    #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia . รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย . นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ... . คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M . #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    0 Comments 0 Shares 91 Views 0 Reviews
  • เหรียญหลวงพ่อสงค์หลังอาจารย์สีแก้ว วัดคงคาวดี วัดปากบาง จ.สงขลา
    เหรียญหลวงพ่อสงค์หลังอาจารย์สีแก้ว วัดคงคาวดี (วัดปากบาง) อำเภอควนเนียง จ.สงขลา ปี2540 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ

    ** วัดคงคาวดี (วัดปากบาง) อำเภอควนเนียง จังหวัดสงขลา มีหลวงพ่อสงค์เป็นที่เคารพบูชามีชื่อเสียงในด้านคงกระพันธ์ชาตรีและเมตตามหานิยมในด้านอื่น โดยหลวงพ่อสงค์เป็นศิษย์ร่วมอาจารย์กับอาจารย์สีแก้ว วัดไทรใหญ่ ตำบลควนรู อำเภอรัตภูมิ ภายในอุโบสถวัดคงคาวดีมีภาพเขียน จิตกรรมฝาผนังโดยศิลปินพื้นบ้าน และครูจูหลิง ปงกันมูล วาดไว้ก่อนเสียชีวิต **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เหรียญหลวงพ่อสงค์หลังอาจารย์สีแก้ว วัดคงคาวดี วัดปากบาง จ.สงขลา เหรียญหลวงพ่อสงค์หลังอาจารย์สีแก้ว วัดคงคาวดี (วัดปากบาง) อำเภอควนเนียง จ.สงขลา ปี2540 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ ** วัดคงคาวดี (วัดปากบาง) อำเภอควนเนียง จังหวัดสงขลา มีหลวงพ่อสงค์เป็นที่เคารพบูชามีชื่อเสียงในด้านคงกระพันธ์ชาตรีและเมตตามหานิยมในด้านอื่น โดยหลวงพ่อสงค์เป็นศิษย์ร่วมอาจารย์กับอาจารย์สีแก้ว วัดไทรใหญ่ ตำบลควนรู อำเภอรัตภูมิ ภายในอุโบสถวัดคงคาวดีมีภาพเขียน จิตกรรมฝาผนังโดยศิลปินพื้นบ้าน และครูจูหลิง ปงกันมูล วาดไว้ก่อนเสียชีวิต ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 56 Views 0 Reviews
  • เหรียญหลวงพ่อโสธร วัดหนองปลาไหล จ.ฉะเชิงเทรา ปี2544
    เหรียญหลวงพ่อโสธร เนื้อกระไหล่ทองลงยาแดง วัดหนองปลาไหล จ.ฉะเชิงเทรา ปี2544 //พระดีพิธีใหญ๋ // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากกครับ // รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณด้านความเมตตา ด้านการเงินและการค้าขาย เชื่อกันว่าหลวงพ่อโสธรจะช่วยเสริมให้การค้าขายเจริญรุ่งเรือง มีโชคลาภ เงินทองไหลมาเทมา การรักษาโรคภัยไข้เจ็บ และปัดเป่าสิ่งชั่วร้าย และความแคล้วคลาดปลอดภัยจากภัยอันตราย ช่วยเสริมการงาน การเลื่อนยศเลื่อนชั้น และความสำเร็จในทุกด้าน >>


    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากกครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เหรียญหลวงพ่อโสธร วัดหนองปลาไหล จ.ฉะเชิงเทรา ปี2544 เหรียญหลวงพ่อโสธร เนื้อกระไหล่ทองลงยาแดง วัดหนองปลาไหล จ.ฉะเชิงเทรา ปี2544 //พระดีพิธีใหญ๋ // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากกครับ // รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณด้านความเมตตา ด้านการเงินและการค้าขาย เชื่อกันว่าหลวงพ่อโสธรจะช่วยเสริมให้การค้าขายเจริญรุ่งเรือง มีโชคลาภ เงินทองไหลมาเทมา การรักษาโรคภัยไข้เจ็บ และปัดเป่าสิ่งชั่วร้าย และความแคล้วคลาดปลอดภัยจากภัยอันตราย ช่วยเสริมการงาน การเลื่อนยศเลื่อนชั้น และความสำเร็จในทุกด้าน >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากกครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 54 Views 0 Reviews
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 Comments 0 Shares 92 Views 0 Reviews
  • Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!

    Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้

    ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่

    แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-59287
    ช่องโหว่ใน Windows Server Update Services (WSUS)
    ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
    ความรุนแรง: 9.8/10 (Critical)
    เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน

    การตอบสนองของ Microsoft
    แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
    ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
    แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
    เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง

    วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
    ปิดการใช้งาน WSUS Server Role
    หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
    หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต

    https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก! Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้ ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่ แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ ช่องโหว่ใน Windows Server Update Services (WSUS) ➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย ➡️ ความรุนแรง: 9.8/10 (Critical) ➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน ✅ การตอบสนองของ Microsoft ➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025 ➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่ ➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง ➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง ✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที) ➡️ ปิดการใช้งาน WSUS Server Role ➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall ➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    0 Comments 0 Shares 83 Views 0 Reviews
  • หลวงพ่อขอม วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505
    หลวงพ่อขอม เนื้อดิน วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 // พระดีพิธีใหญ่ (หลวงพ่อกวย ปลุกเสก) //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณด้านเมตตามหานิยม แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายทั้งปวง คงกระพันชาตรี และโชคลาภ ประสบความสำเร็จในด้านการค้าและการเงิน **

    ** หลวงพ่อขอม ท่านมักได้รับนิมนต์ไปร่วมพิธีอธิษฐานจิตปลุกเสกในงาน พุทธาภิเษกตามวัดต่างๆ จนนับครั้งไม่ถ้วน พระเครื่องและวัตถุมงคลที่หลวงพ่อขอมสร้าง มีมากมายหลายแบบหลายพิมพ์ ทั้งแบบพิมพ์รูปตัวท่าน พิมพ์พระพุทธโคดม พิมพ์พระสมเด็จ เป็นต้น **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    หลวงพ่อขอม วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 หลวงพ่อขอม เนื้อดิน วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 // พระดีพิธีใหญ่ (หลวงพ่อกวย ปลุกเสก) //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณด้านเมตตามหานิยม แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายทั้งปวง คงกระพันชาตรี และโชคลาภ ประสบความสำเร็จในด้านการค้าและการเงิน ** ** หลวงพ่อขอม ท่านมักได้รับนิมนต์ไปร่วมพิธีอธิษฐานจิตปลุกเสกในงาน พุทธาภิเษกตามวัดต่างๆ จนนับครั้งไม่ถ้วน พระเครื่องและวัตถุมงคลที่หลวงพ่อขอมสร้าง มีมากมายหลายแบบหลายพิมพ์ ทั้งแบบพิมพ์รูปตัวท่าน พิมพ์พระพุทธโคดม พิมพ์พระสมเด็จ เป็นต้น ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 99 Views 0 Reviews
  • เนื้อว่านหลวงพ่อดี รุ่นแรก วัดตันหยงมัส จ.นราธิวาส ปี2537
    เนื้อว่านหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ จ.นราธิวาส ปี2537 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก จัดสร้างจำนวนน้อยครับ สถาพสวยมาก ๆๆ เดิม ๆๆ . แบบนี้หาชมได้ยากครับ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ

    ** เนื้อว่านรุ่นแรกหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ นราธิวาส ปี2537........หลวงพ่อชุมศิษย์เอกท่านสร้าง ประสบการณ์มากมาย คนในพื้นที่และทหารชายแดน3 จังหวัดภาคใต้ต่างรู้ดี และห่วงกันมาก พระดี พิธีใหญ่ หลวงพ่อชุม วัดตันหยงมัส นราธิวาส ศิษย์สายตรงหลวงพ่อครน วัดบางแซะ หลวงพ่อชุม นับว่าเป็นหลานแท้ๆของหลวงพ่อดี ได้สืบสายวิชาวิทยาคมของหลวงพ่อครน มาจากหลวงพ่อดี วาจาสิทธิ์ จนแทบหมดสิ้น หลวงพ่อชุม อนุตตโร ได้จัดสร้างเหรียญและพระเนื้อว่าน เพื่อแจกเป็นที่ระลึกให้แก่ผู้ที่ร่วมบริจาคทรัพย์สมทบทุนสร้างโบสถ์ วัตถุมงคลรุ่นนี้ได้รับการปลุกเสกเดี่ยวจากหลวงพ่อชุม เรื่อยๆมาจนกระทั่งถึงวันที่จัดพิธีพุทธาภิเษกครั้งใหญ่ โดยอาราธนานิมนต์พระสงฆ์ผู้ทรงคุณวุฒิหลายรูปมาร่วมงาน อาทิเช่น
    1. พระเทพศีลวิสุทธ์ (หลวงพ่ออ่อน) วัดประชุมชลธารา
    2. พระครูสิริวราภรณ์ (หลวงพ่อเสาร์) วัดกำแพง
    3. พระครูเรวัตศีลคุณ (หลวงปู่สังข์) วัดดอนตรอ
    4. พระครูนิภาวิหารกิจ (หลวงพ่อดำ) วัดนภาราม
    5. พระครูสังฆสิทธิพิทักษ์ (หลวงพ่อเจ) วัดสังฆสิทธาราม
    6. พระครูบรรพตสุวรรณคุณ (หลวงพ่อนิล) วัดเขาเข็มทอง
    7. พระครูวิสุทรสีลาภรณ์ (หลวงพ่อมิตร) วัดนิคมเก่า
    8. พระครูสุทธิชลธาร (หลวงพ่อชู) วัดชลธาราวาส
    9. พระครูการุณยนิวิฐ (หลวงพ่อชุม) วัดตันหยงมัส **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เนื้อว่านหลวงพ่อดี รุ่นแรก วัดตันหยงมัส จ.นราธิวาส ปี2537 เนื้อว่านหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ จ.นราธิวาส ปี2537 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก จัดสร้างจำนวนน้อยครับ สถาพสวยมาก ๆๆ เดิม ๆๆ . แบบนี้หาชมได้ยากครับ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ ** เนื้อว่านรุ่นแรกหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ นราธิวาส ปี2537........หลวงพ่อชุมศิษย์เอกท่านสร้าง ประสบการณ์มากมาย คนในพื้นที่และทหารชายแดน3 จังหวัดภาคใต้ต่างรู้ดี และห่วงกันมาก พระดี พิธีใหญ่ หลวงพ่อชุม วัดตันหยงมัส นราธิวาส ศิษย์สายตรงหลวงพ่อครน วัดบางแซะ หลวงพ่อชุม นับว่าเป็นหลานแท้ๆของหลวงพ่อดี ได้สืบสายวิชาวิทยาคมของหลวงพ่อครน มาจากหลวงพ่อดี วาจาสิทธิ์ จนแทบหมดสิ้น หลวงพ่อชุม อนุตตโร ได้จัดสร้างเหรียญและพระเนื้อว่าน เพื่อแจกเป็นที่ระลึกให้แก่ผู้ที่ร่วมบริจาคทรัพย์สมทบทุนสร้างโบสถ์ วัตถุมงคลรุ่นนี้ได้รับการปลุกเสกเดี่ยวจากหลวงพ่อชุม เรื่อยๆมาจนกระทั่งถึงวันที่จัดพิธีพุทธาภิเษกครั้งใหญ่ โดยอาราธนานิมนต์พระสงฆ์ผู้ทรงคุณวุฒิหลายรูปมาร่วมงาน อาทิเช่น 1. พระเทพศีลวิสุทธ์ (หลวงพ่ออ่อน) วัดประชุมชลธารา 2. พระครูสิริวราภรณ์ (หลวงพ่อเสาร์) วัดกำแพง 3. พระครูเรวัตศีลคุณ (หลวงปู่สังข์) วัดดอนตรอ 4. พระครูนิภาวิหารกิจ (หลวงพ่อดำ) วัดนภาราม 5. พระครูสังฆสิทธิพิทักษ์ (หลวงพ่อเจ) วัดสังฆสิทธาราม 6. พระครูบรรพตสุวรรณคุณ (หลวงพ่อนิล) วัดเขาเข็มทอง 7. พระครูวิสุทรสีลาภรณ์ (หลวงพ่อมิตร) วัดนิคมเก่า 8. พระครูสุทธิชลธาร (หลวงพ่อชู) วัดชลธาราวาส 9. พระครูการุณยนิวิฐ (หลวงพ่อชุม) วัดตันหยงมัส ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 134 Views 0 Reviews
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 101 Views 0 Reviews
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 Comments 0 Shares 106 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 95 Views 0 Reviews
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 Comments 0 Shares 65 Views 0 Reviews
  • วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง.

    ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน.

    https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง. ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน. https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    @adithepchawla01

    "ถ้า WHO สั่งฉีดวัคซีน คุณยังจะมีสิทธิ์ปฏิเสธอยู่ไหม? 💉🤔" ถ้าวันหนึ่ง WHO แนะนำให้ “ฉีดวัคซีนตัวใหม่” แล้วรัฐบาลไทยต้องทำตามทันที — คุณจะมีสิทธิ์ปฏิเสธหรือไม่? 📄 ตามร่างข้อตกลง IHR 2025 ของ WHO มาตรา 24 ระบุว่า รัฐภาคีต้องปฏิบัติตามคำแนะนำของ WHO โดยไม่ใช่แค่ “ข้อเสนอแนะ” อีกต่อไป แต่เป็นคำแนะนำที่มี ผลผูกพันทางกฎหมาย นั่นหมายความว่า ในสถานการณ์ฉุกเฉิน: – ผู้ทำงานสายการบิน – พนักงานขนส่งสาธารณะ – บุคลากรชายแดน ฯลฯ อาจถูกบังคับให้ต้องปฏิบัติตามคำสั่ง WHO โดยไม่มีทางเลือก 📌 เรื่องนี้ไม่ใช่แค่เรื่องสุขภาพ แต่มันคือ สิทธิในร่างกายของคุณ ❤️ แชร์ประสบการณ์: คุณเคยรู้สึก “ไม่มีทางเลือก” ในช่วงโควิดไหม? คุณเคยฉีดเพราะกลัวตกงาน หรือถูกบีบบังคับจากกฎขององค์กรหรือสังคมหรือเปล่า? 🧠 ถ้าคุณเคยอยู่ในสถานการณ์นั้น — คุณไม่ได้อยู่คนเดียว 👇 แชร์เรื่องของคุณไว้ในคอมเมนต์ เพื่อให้เสียงของคุณไม่เงียบหาย 📢 และแชร์คลิปนี้ให้คนรอบตัวรู้ว่า เรื่องนี้...กำลังจะเกิดขึ้นอีกครั้ง 🔗 แหล่งอ้างอิง / Proof Link (ภาษาอังกฤษ):b 🌐 WHO IHR Working Group Portal: https://apps.who.int/gb/wgihr/ 📄 ร่างข้อเสนอ IHR 2025 (ดูมาตรา 24 หน้า 12–13): https://apps.who.int/gb/wgihr/pdf_files/wgihr1/WGIHR_Compilation-en.pdf สิทธิในร่างกาย ไม่เอาIHR WHO IHR2025 ข้อตกลงระดับโลก สุขภาพของเรา อดิเทพจาวลาห์ สิทธิเสรีภาพ วัคซีนโควิด ฉีดเพราะไม่มีทางเลือก

    ♬ original sound - อดิเทพ จาวลาห์ - อดิเทพ จาวลาห์
    0 Comments 0 Shares 208 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 141 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 159 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 128 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 166 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 101 Views 0 Reviews
  • สวัสดีคะคุณอาสนธิ🙏🏾"หนูเห็นข่าวจีนจะมาปรามสแกมเมอร์ที่กัมพูชา จะปรามได้จริงๆเหรอคราวก่อนก็มาบ้านเราไปที่พม่าขนกลับไป5หมื่นคน ต่อมามีศูนย์ใหญ่ที่กัมพูชากับพม่าเหมือนเดิมแบบนี้มันคืออะไรกัน หลับตาข้างหนึ่งหรือเปล่า จริงๆส่งพวกนี้มาบ่อนทำลายความมั่นคงในเอเซียแล้วก็เอาเงินสกปรกมาให้ นกม.หนุนอยู่ข้างหลังไหมเพราะถ้าปรามจริงป่านี้น่าจะหมดไปแล้วนะหนูสงสัยว่าเขากำลังเล่นบทอะไรอยู่ "มังกรกับอีแร้งพวกเดียวกันหรือเปล่า เห็นว่ามังกรปรามทุจริตคอรัปชั่นแต่!!!!"มาเฟียเต็มไปหมด ทั่วทุกวงการ ไทยมามีศึกคราวนี้มองเห็นอะไรๆชัดขึ้นเยอะเลยจริงๆแล้วมีแต่คนต้องการผลประโยชน์จากเรา ไม่มีมิตรจริงๆที่คบได้เลย มังกรไปทำเหมืองที่พม่าก็ปล่อยสารเคมีลงแม่น้ำเรา ทางเหนือใช้น้ำไม่ได้เลยอันตรายปนเปื้อนสัตว์น้ำตายเกลื่อน เขาสร้างเขื่อนเหนือแม่น้ำโขงวันดีคืนดีก็ปล่อยน้ำมาท่วมเรามาช่วงหลังๆทางเหนือน้ำท่วมผิดปกติเวลาแล้งเดินเล่นได้เลยไม่ปล่อยน้ำให้ประเทศท้ายน้ำได้ใช้เลย ตอนนี้ทั้งมังกร&อีแร้งแทรกแซงไทยมาตลอดตั้งแต่รบเขมรส่งอาวุธให้เขมรอีกต่างหากเป็นแบบนี้ไงเราถึงไม่ควรอยู่ข้างใครทั้งสิ้นยึดผลประโยชน์ประเทศเป็นที่ตั้ง แต่"นกม มันเอาแต่ผลประโยชน์พวกมันน่ะซิ เขาส่งอาวุธให้เขมรๆมันถึงท้าเรารบตลอดเวลาเพราะมีพี่ใหญ่หนุน ส่วนไอกันก็อยากได้แหล่งน้ำมันแก๊สในอ่าวไทยเรา แล้วคนไทยมันก็ตัดแผ่นดินขายซะด้วยหนูฟังชาวเวียดนามเขาคุยกันถึงสยามประเทศไทยฟังแล้วยัง งง?ส่วนมังกรถ้าไม่ได้เราก็ทำลายทิ้งซะเลยแบบนั้นไหมปล่อยน้ำมาท่วมให้มันไม่ฟื้นเลย มาตอนนี้เห็นคนจีนเขาคุยกันว่าชนชั้นนำจะฆ่าใครก็ได้....มีนายกคนหนึ่งพูดว่าฆ่าคนเหมือนฆ่ามดตัวหนึ่งเท่านั้นแคร์ทำไม?คิดไม่ถึงเลยว่าจะได้ยินคำนี้จากผู้นำ ""หนูว่าคอมมิวนิสต์ฯนี้ก็ไม่ไหวนะ ใครวิจารณ์ คนอยู่ในความหวาดกลัว"ส่วนอีแร้งก็ไม่แพ้กันเผด็จการสุดขั้วไปเลย แค่โพตส์ด่าปธน.ตำรวจไปยิงตายถึงบ้านเลย ตอนนี้ไม่รู้ประเทศไทยยังไว้ใจใครได้อีกบ้างไหม??
    สวัสดีคะคุณอาสนธิ🙏🏾"หนูเห็นข่าวจีนจะมาปรามสแกมเมอร์ที่กัมพูชา จะปรามได้จริงๆเหรอคราวก่อนก็มาบ้านเราไปที่พม่าขนกลับไป5หมื่นคน ต่อมามีศูนย์ใหญ่ที่กัมพูชากับพม่าเหมือนเดิมแบบนี้มันคืออะไรกัน หลับตาข้างหนึ่งหรือเปล่า จริงๆส่งพวกนี้มาบ่อนทำลายความมั่นคงในเอเซียแล้วก็เอาเงินสกปรกมาให้ นกม.หนุนอยู่ข้างหลังไหมเพราะถ้าปรามจริงป่านี้น่าจะหมดไปแล้วนะหนูสงสัยว่าเขากำลังเล่นบทอะไรอยู่ "มังกรกับอีแร้งพวกเดียวกันหรือเปล่า เห็นว่ามังกรปรามทุจริตคอรัปชั่นแต่!!!!🙄"มาเฟียเต็มไปหมด ทั่วทุกวงการ ไทยมามีศึกคราวนี้มองเห็นอะไรๆชัดขึ้นเยอะเลยจริงๆแล้วมีแต่คนต้องการผลประโยชน์จากเรา ไม่มีมิตรจริงๆที่คบได้เลย มังกรไปทำเหมืองที่พม่าก็ปล่อยสารเคมีลงแม่น้ำเรา ทางเหนือใช้น้ำไม่ได้เลยอันตรายปนเปื้อนสัตว์น้ำตายเกลื่อน เขาสร้างเขื่อนเหนือแม่น้ำโขงวันดีคืนดีก็ปล่อยน้ำมาท่วมเรามาช่วงหลังๆทางเหนือน้ำท่วมผิดปกติเวลาแล้งเดินเล่นได้เลยไม่ปล่อยน้ำให้ประเทศท้ายน้ำได้ใช้เลย ตอนนี้ทั้งมังกร&อีแร้งแทรกแซงไทยมาตลอดตั้งแต่รบเขมรส่งอาวุธให้เขมรอีกต่างหากเป็นแบบนี้ไงเราถึงไม่ควรอยู่ข้างใครทั้งสิ้นยึดผลประโยชน์ประเทศเป็นที่ตั้ง แต่"นกม มันเอาแต่ผลประโยชน์พวกมันน่ะซิ เขาส่งอาวุธให้เขมรๆมันถึงท้าเรารบตลอดเวลาเพราะมีพี่ใหญ่หนุน ส่วนไอกันก็อยากได้แหล่งน้ำมันแก๊สในอ่าวไทยเรา แล้วคนไทยมันก็ตัดแผ่นดินขายซะด้วยหนูฟังชาวเวียดนามเขาคุยกันถึงสยามประเทศไทยฟังแล้วยัง งง?ส่วนมังกรถ้าไม่ได้เราก็ทำลายทิ้งซะเลยแบบนั้นไหมปล่อยน้ำมาท่วมให้มันไม่ฟื้นเลย มาตอนนี้เห็นคนจีนเขาคุยกันว่าชนชั้นนำจะฆ่าใครก็ได้....มีนายกคนหนึ่งพูดว่าฆ่าคนเหมือนฆ่ามดตัวหนึ่งเท่านั้นแคร์ทำไม?😯คิดไม่ถึงเลยว่าจะได้ยินคำนี้จากผู้นำ ""หนูว่าคอมมิวนิสต์ฯนี้ก็ไม่ไหวนะ ใครวิจารณ์💀 คนอยู่ในความหวาดกลัว🤐"ส่วนอีแร้งก็ไม่แพ้กันเผด็จการสุดขั้วไปเลย แค่โพตส์ด่าปธน.ตำรวจไปยิงตายถึงบ้านเลย ตอนนี้ไม่รู้ประเทศไทยยังไว้ใจใครได้อีกบ้างไหม??😔
    0 Comments 0 Shares 171 Views 0 Reviews
  • ดร. สุชาริต ภักดี นักจุลชีววิทยาชื่อดัง ได้ออกแถลงการณ์ที่น่าตกตะลึง โดยระบุว่าวัคซีน mRNA เป็น "อันตรายร้ายแรงที่สุดที่มนุษยชาติเคยเผชิญ" แต่ข้อโต้แย้งล่าสุดของเขาไม่ใช่แค่เรื่องวิทยาศาสตร์เท่านั้น แต่ยังเป็นเรื่องถูกกฎหมายอีกด้วย

    เขาชี้ให้เห็นถึงการเปลี่ยนแปลงครั้งใหญ่ในสหรัฐอเมริกา นั่นคือ การที่โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ ยกเลิกคำแนะนำการฉีดวัคซีนสำหรับผู้ที่มีสุขภาพแข็งแรงและไม่มีความเสี่ยง ภักดีโต้แย้งว่า การเปลี่ยนแปลงครั้งนี้ส่งผลกระทบร้ายแรงต่อเกราะป้องกันทางกฎหมายที่ปกป้องผู้ผลิตวัคซีน

    นี่คือรายละเอียดสำคัญ:

    1. การล่มสลายของเกราะป้องกัน: พระราชบัญญัติความพร้อมรับมือสถานการณ์ฉุกเฉินและความพร้อมรับมือสาธารณะ (PREP) ให้ความคุ้มครองความรับผิดแก่ผู้ผลิตวัคซีน ภักดีโต้แย้งว่าการที่ยกเลิกคำแนะนำอย่างเป็นทางการสำหรับประชากรส่วนใหญ่ (ทั้งคนหนุ่มสาวและคนสุขภาพดี) ทำให้พื้นฐานทางกฎหมายสำหรับการคุ้มครองนี้ "หมดไปแล้ว"

    2. การพิพากษาที่กำลังจะมาถึง: หากปราศจากเกราะป้องกันความรับผิดนี้ คดีความขนาดใหญ่ระลอกแรกในอเมริกาก็ใกล้จะเกิดขึ้น ใครก็ตามที่กล้าฉีดวัคซีนให้เด็กหรือเยาวชนที่มีสุขภาพดีโดยฝ่าฝืนคำแนะนำอย่างเป็นทางการจะถูกเปิดโปง หากเกิดการบาดเจ็บหรือเสียชีวิต ช่องทางในการฟ้องร้องเรียกค่าเสียหายก็เปิดกว้างแล้ว

    3. ภาระการพิสูจน์พลิกกลับ: นี่คือประเด็นสำคัญที่สุด ภักดีระบุว่าในกรณีที่เกิดการบาดเจ็บหรือเสียชีวิตจากการฉีดวัคซีนจนเป็นอันตรายถึงชีวิต สิทธิในการกลับคืนสู่สังคมจะถูกกระตุ้น ซึ่งหมายความว่าอุตสาหกรรมยาจะถูกบังคับให้ต้องพิสูจน์ว่าวัคซีนไม่ได้ก่อให้เกิดอันตราย

    ข้อสรุปของเขาคืออะไร? "พวกเขาจะทำแบบนั้นไม่ได้"

    ดร.ภักดีไม่ได้วางตำแหน่งสิ่งนี้ไว้ในฐานะความปรารถนาที่จะให้เกิดอันตราย แต่เป็น "ความหวังอันยิ่งใหญ่ของฉัน" ซึ่งเป็นกลไกที่จะทำให้หน่วยงานที่มีอำนาจต้องรับผิดชอบและเปิดเผยความจริงในที่สุด

    ภูมิทัศน์ทางกฎหมายได้เปลี่ยนแปลงไปอย่างสิ้นเชิง ผลกระทบมีมากมายมหาศาล

    เข้าร่วม https://t.me/RogerHodkinson
    ดร. สุชาริต ภักดี นักจุลชีววิทยาชื่อดัง ได้ออกแถลงการณ์ที่น่าตกตะลึง โดยระบุว่าวัคซีน mRNA เป็น "อันตรายร้ายแรงที่สุดที่มนุษยชาติเคยเผชิญ" แต่ข้อโต้แย้งล่าสุดของเขาไม่ใช่แค่เรื่องวิทยาศาสตร์เท่านั้น แต่ยังเป็นเรื่องถูกกฎหมายอีกด้วย เขาชี้ให้เห็นถึงการเปลี่ยนแปลงครั้งใหญ่ในสหรัฐอเมริกา นั่นคือ การที่โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ ยกเลิกคำแนะนำการฉีดวัคซีนสำหรับผู้ที่มีสุขภาพแข็งแรงและไม่มีความเสี่ยง ภักดีโต้แย้งว่า การเปลี่ยนแปลงครั้งนี้ส่งผลกระทบร้ายแรงต่อเกราะป้องกันทางกฎหมายที่ปกป้องผู้ผลิตวัคซีน นี่คือรายละเอียดสำคัญ: 1. การล่มสลายของเกราะป้องกัน: พระราชบัญญัติความพร้อมรับมือสถานการณ์ฉุกเฉินและความพร้อมรับมือสาธารณะ (PREP) ให้ความคุ้มครองความรับผิดแก่ผู้ผลิตวัคซีน ภักดีโต้แย้งว่าการที่ยกเลิกคำแนะนำอย่างเป็นทางการสำหรับประชากรส่วนใหญ่ (ทั้งคนหนุ่มสาวและคนสุขภาพดี) ทำให้พื้นฐานทางกฎหมายสำหรับการคุ้มครองนี้ "หมดไปแล้ว" 2. การพิพากษาที่กำลังจะมาถึง: หากปราศจากเกราะป้องกันความรับผิดนี้ คดีความขนาดใหญ่ระลอกแรกในอเมริกาก็ใกล้จะเกิดขึ้น ใครก็ตามที่กล้าฉีดวัคซีนให้เด็กหรือเยาวชนที่มีสุขภาพดีโดยฝ่าฝืนคำแนะนำอย่างเป็นทางการจะถูกเปิดโปง หากเกิดการบาดเจ็บหรือเสียชีวิต ช่องทางในการฟ้องร้องเรียกค่าเสียหายก็เปิดกว้างแล้ว 3. ภาระการพิสูจน์พลิกกลับ: นี่คือประเด็นสำคัญที่สุด ภักดีระบุว่าในกรณีที่เกิดการบาดเจ็บหรือเสียชีวิตจากการฉีดวัคซีนจนเป็นอันตรายถึงชีวิต สิทธิในการกลับคืนสู่สังคมจะถูกกระตุ้น ซึ่งหมายความว่าอุตสาหกรรมยาจะถูกบังคับให้ต้องพิสูจน์ว่าวัคซีนไม่ได้ก่อให้เกิดอันตราย ข้อสรุปของเขาคืออะไร? "พวกเขาจะทำแบบนั้นไม่ได้" ดร.ภักดีไม่ได้วางตำแหน่งสิ่งนี้ไว้ในฐานะความปรารถนาที่จะให้เกิดอันตราย แต่เป็น "ความหวังอันยิ่งใหญ่ของฉัน" ซึ่งเป็นกลไกที่จะทำให้หน่วยงานที่มีอำนาจต้องรับผิดชอบและเปิดเผยความจริงในที่สุด ภูมิทัศน์ทางกฎหมายได้เปลี่ยนแปลงไปอย่างสิ้นเชิง ผลกระทบมีมากมายมหาศาล เข้าร่วม 👉 https://t.me/RogerHodkinson
    0 Comments 0 Shares 219 Views 0 Reviews
  • มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์

    Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง

    คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่:

    "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน

    ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19

    การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย"

    การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว

    โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว

    ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว

    @geopolitics_prime | ติดตามเราบน X
    🚨 มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์ 💥💥💥 Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่: 🔴 "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน 🔴 ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19 🔴 การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย" 🔴 การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว 🔴 โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว 👍 @geopolitics_prime | ติดตามเราบน X
    0 Comments 0 Shares 92 Views 0 Reviews
More Results