• สภ.พนมดงรักษ์ รับแจ้งความดำเนินคดี "นโรดม แพม โมนิก้า" ข้อหาผิด ม.116 -ดูหมิ่นเจ้าพนักงาน ชี้หน้าด่าทหารไทยบนปราสาทตาเมือนธม ประสาน กต.เรียกตัวให้ปากคำ

    เมื่อวันที่ 22 ก.ค.68 จากกรณี นักท่องเที่ยวหญิงชาวกัมพูชา ก่อความวุ่นวายในบริเวณปราสาทตาเมือนธม จ.สุรินทร์ โดยการชี้หน้าด่าทหารไทยในระหว่างปฏิบัติหน้าที่เมื่อ 15 ก.ค.ที่ผ่านมา

    โดยภายหลังมีการเผยแพร่ข้อมูลในโซเชียลมีเดียว่าผู้หญิงดังกล่าว ชื่อ นโรดม แพน โมนิก้า ล่าสุดสถานีตำรวจภูธรพนมดงรักษ์ (สภ.พนมดงรักษ์) จ.สุรินทร์ ได้รับแจ้งความจากเจ้าหน้าที่ทหารและประชาชนให้ดำเนินคดีข้อหาก่อความวุ่นวาย ดูถูกเจ้าพนักงานขณะปฏิบัติหน้าที่ และการปลุกปั่นยุยงเพื่อนำข้อมูลเข้าในระบบคอมพิวเตอร์

    คดีดังกล่าวเป็นที่พูดถึงกันอย่างกว้างขวางและเป็นที่สนใจของประชาชน ทางเจ้าหน้าที่ตำรวจ จึงได้รายงานไปยังผู้บังคับการจังหวัดสุรินทร์ เพื่อ แต่งตั้งคณะทำงานสอบสวนดำเนินคดีนี้

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000068958

    #Thaitimes #MGROnline #นโรดมแพมโมนิก้า #แพมโมนิก้า
    สภ.พนมดงรักษ์ รับแจ้งความดำเนินคดี "นโรดม แพม โมนิก้า" ข้อหาผิด ม.116 -ดูหมิ่นเจ้าพนักงาน ชี้หน้าด่าทหารไทยบนปราสาทตาเมือนธม ประสาน กต.เรียกตัวให้ปากคำ • เมื่อวันที่ 22 ก.ค.68 จากกรณี นักท่องเที่ยวหญิงชาวกัมพูชา ก่อความวุ่นวายในบริเวณปราสาทตาเมือนธม จ.สุรินทร์ โดยการชี้หน้าด่าทหารไทยในระหว่างปฏิบัติหน้าที่เมื่อ 15 ก.ค.ที่ผ่านมา • โดยภายหลังมีการเผยแพร่ข้อมูลในโซเชียลมีเดียว่าผู้หญิงดังกล่าว ชื่อ นโรดม แพน โมนิก้า ล่าสุดสถานีตำรวจภูธรพนมดงรักษ์ (สภ.พนมดงรักษ์) จ.สุรินทร์ ได้รับแจ้งความจากเจ้าหน้าที่ทหารและประชาชนให้ดำเนินคดีข้อหาก่อความวุ่นวาย ดูถูกเจ้าพนักงานขณะปฏิบัติหน้าที่ และการปลุกปั่นยุยงเพื่อนำข้อมูลเข้าในระบบคอมพิวเตอร์ • คดีดังกล่าวเป็นที่พูดถึงกันอย่างกว้างขวางและเป็นที่สนใจของประชาชน ทางเจ้าหน้าที่ตำรวจ จึงได้รายงานไปยังผู้บังคับการจังหวัดสุรินทร์ เพื่อ แต่งตั้งคณะทำงานสอบสวนดำเนินคดีนี้ • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000068958 • #Thaitimes #MGROnline #นโรดมแพมโมนิก้า #แพมโมนิก้า
    0 Comments 0 Shares 86 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังไฟล์: เมื่อ Dell ถูกเจาะแบบไม่ต้องล็อกไฟล์

    World Leaks ซึ่งเป็นกลุ่มแฮกเกอร์ที่เคยใช้ชื่อว่า Hunters International ได้เปลี่ยนกลยุทธ์จาก ransomware มาเป็นการขโมยข้อมูลโดยตรง — แล้วขู่เปิดเผยต่อสาธารณะเพื่อเรียกค่าไถ่ โดยไม่ต้องใช้การเข้ารหัสไฟล์อีกต่อไป

    ในกรณีของ Dell:
    - กลุ่มนี้อ้างว่าได้ข้อมูลภายในจากระบบทั่วโลกของ Dell ทั้งในอเมริกา, ยุโรป และเอเชียแปซิฟิก
    - มีไฟล์กว่า 416,103 รายการ รวมถึงสคริปต์ Terraform, เครื่องมือ VMware, โค้ดทดสอบ, และข้อมูลระบบเฝ้าระวัง
    - มีการกล่าวถึงผลิตภัณฑ์ของ Dell เช่น PowerPath, PowerStore และ firmware สำหรับฮาร์ดแวร์ของ Dell
    - Dell ยืนยันว่ามีการเข้าถึงระบบ “Solution Center” ซึ่งใช้สำหรับการสาธิตและทดสอบเท่านั้น — ไม่เกี่ยวกับระบบบริการลูกค้าหรือพันธมิตร

    แม้ Dell จะไม่ใช้คำว่า “ถูกเจาะระบบ” โดยตรง แต่ก็ยอมรับว่ามีการเข้าถึงโดยไม่ได้รับอนุญาต และกำลังสอบสวนเพิ่มเติม

    กลุ่ม World Leaks อ้างว่าเจาะระบบของ Dell และนำข้อมูลภายในกว่า 1.3 TB ออกมาเผยแพร่
    มีไฟล์กว่า 416,103 รายการที่เกี่ยวข้องกับเครื่องมือภายในและข้อมูลระบบ

    ข้อมูลครอบคลุมจากหลายภูมิภาคทั่วโลก เช่นอเมริกา, ยุโรป, เอเชียแปซิฟิก
    มีสคริปต์ระบบ, โค้ดทดสอบ, และข้อมูลการพัฒนาและสนับสนุน

    Dell ยืนยันว่ามีการเข้าถึงระบบ “Solution Center” ที่ใช้สำหรับการสาธิตและทดสอบ
    ระบบนี้แยกจากเครือข่ายลูกค้าและพันธมิตร และมีข้อมูลสังเคราะห์เป็นหลัก

    World Leaks เปลี่ยนกลยุทธ์จาก ransomware มาเป็นการขโมยข้อมูลและขู่เปิดเผย
    ลดความเสี่ยงจากการถูกติดตามโดยหน่วยงานรัฐ และเพิ่มแรงกดดันต่อเหยื่อ

    ใช้เครื่องมือ exfiltration แบบใหม่ที่สามารถดึงข้อมูลจำนวนมากโดยอัตโนมัติ
    เป็นเวอร์ชันที่พัฒนาจากเครื่องมือเดิมของ Hunters International

    Dell เคยถูกเจาะระบบมาก่อน เช่นในปี 2024 ที่มีข้อมูลลูกค้าและพนักงานรั่วไหล
    รวมถึงข้อมูลจาก 49 ล้านบัญชี และพนักงานกว่า 10,000 คน

    https://hackread.com/world-leaks-dell-data-breach-leaks-1-3-tb-of-files/
    🎙️ เรื่องเล่าจากเบื้องหลังไฟล์: เมื่อ Dell ถูกเจาะแบบไม่ต้องล็อกไฟล์ World Leaks ซึ่งเป็นกลุ่มแฮกเกอร์ที่เคยใช้ชื่อว่า Hunters International ได้เปลี่ยนกลยุทธ์จาก ransomware มาเป็นการขโมยข้อมูลโดยตรง — แล้วขู่เปิดเผยต่อสาธารณะเพื่อเรียกค่าไถ่ โดยไม่ต้องใช้การเข้ารหัสไฟล์อีกต่อไป ในกรณีของ Dell: - กลุ่มนี้อ้างว่าได้ข้อมูลภายในจากระบบทั่วโลกของ Dell ทั้งในอเมริกา, ยุโรป และเอเชียแปซิฟิก - มีไฟล์กว่า 416,103 รายการ รวมถึงสคริปต์ Terraform, เครื่องมือ VMware, โค้ดทดสอบ, และข้อมูลระบบเฝ้าระวัง - มีการกล่าวถึงผลิตภัณฑ์ของ Dell เช่น PowerPath, PowerStore และ firmware สำหรับฮาร์ดแวร์ของ Dell - Dell ยืนยันว่ามีการเข้าถึงระบบ “Solution Center” ซึ่งใช้สำหรับการสาธิตและทดสอบเท่านั้น — ไม่เกี่ยวกับระบบบริการลูกค้าหรือพันธมิตร แม้ Dell จะไม่ใช้คำว่า “ถูกเจาะระบบ” โดยตรง แต่ก็ยอมรับว่ามีการเข้าถึงโดยไม่ได้รับอนุญาต และกำลังสอบสวนเพิ่มเติม ✅ กลุ่ม World Leaks อ้างว่าเจาะระบบของ Dell และนำข้อมูลภายในกว่า 1.3 TB ออกมาเผยแพร่ ➡️ มีไฟล์กว่า 416,103 รายการที่เกี่ยวข้องกับเครื่องมือภายในและข้อมูลระบบ ✅ ข้อมูลครอบคลุมจากหลายภูมิภาคทั่วโลก เช่นอเมริกา, ยุโรป, เอเชียแปซิฟิก ➡️ มีสคริปต์ระบบ, โค้ดทดสอบ, และข้อมูลการพัฒนาและสนับสนุน ✅ Dell ยืนยันว่ามีการเข้าถึงระบบ “Solution Center” ที่ใช้สำหรับการสาธิตและทดสอบ ➡️ ระบบนี้แยกจากเครือข่ายลูกค้าและพันธมิตร และมีข้อมูลสังเคราะห์เป็นหลัก ✅ World Leaks เปลี่ยนกลยุทธ์จาก ransomware มาเป็นการขโมยข้อมูลและขู่เปิดเผย ➡️ ลดความเสี่ยงจากการถูกติดตามโดยหน่วยงานรัฐ และเพิ่มแรงกดดันต่อเหยื่อ ✅ ใช้เครื่องมือ exfiltration แบบใหม่ที่สามารถดึงข้อมูลจำนวนมากโดยอัตโนมัติ ➡️ เป็นเวอร์ชันที่พัฒนาจากเครื่องมือเดิมของ Hunters International ✅ Dell เคยถูกเจาะระบบมาก่อน เช่นในปี 2024 ที่มีข้อมูลลูกค้าและพนักงานรั่วไหล ➡️ รวมถึงข้อมูลจาก 49 ล้านบัญชี และพนักงานกว่า 10,000 คน https://hackread.com/world-leaks-dell-data-breach-leaks-1-3-tb-of-files/
    HACKREAD.COM
    World Leaks Claims Dell Data Breach, Leaks 1.3 TB of Files
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 71 Views 0 Reviews
  • กระทรวงต่างประเทศกัมพูชาร่อนแถลงการณ์โต้ไทย ปฏิเสธข้อกล่าวหาเรื่องทุ่นระเบิด เผยทหารไทยเข้ามาพื้นที่กัมพูชาโดยละเมิด แม้กัมพูชาจะเตือนถึงทุ่นระเบิดที่ยังไม่ระเบิด ซึ่งเป็นซากความขัดแย้งมาหลายทศวรรษ
    .
    แถลงการณ์ของกระทรวงการต่างประเทศและความร่วมมือระหว่างประเทศแห่งราชอาณาจักรกัมพูชา
    .
    กัมพูชาปฏิเสธข้อกล่าวหาเรื่องการใช้ทุ่นระเบิดสังหารบุคคล
    .
    กระทรวงการต่างประเทศและความร่วมมือระหว่างประเทศแห่งราชอาณาจักรกัมพูชาปฏิเสธอย่างหนักแน่นต่อแถลงการณ์ของกระทรวงการต่างประเทศแห่งราชอาณาจักรไทย เมื่อวันที่ 20 กรกฎาคม พ.ศ. 2568 เรื่อง “การประท้วงต่อต้านการใช้ทุ่นระเบิดสังหารบุคคล” ซึ่งกล่าวหากัมพูชาว่าได้วางทุ่นระเบิดสังหารบุคคลใหม่ ซึ่งเป็นการละเมิดอนุสัญญาว่าด้วยการห้ามทุ่นระเบิดสังหารบุคคล (อนุสัญญาออตตาวา) ส่งผลให้ทหารไทยได้รับบาดเจ็บเมื่อเร็วๆ นี้
    .
    รัฐบาลกัมพูชาปฏิเสธข้อกล่าวหาที่ไร้เหตุผลและไร้เหตุผลเหล่านี้อย่างเด็ดขาด ในฐานะรัฐภาคีที่ยึดมั่นในหลักการและเจตนารมณ์ของอนุสัญญาออตตาวาอย่างเต็มที่ กัมพูชาขอปฏิเสธอย่างหนักแน่นต่อข้อกล่าวหาใดๆ ที่ว่ากัมพูชาได้ละเมิดพันธกรณีภายใต้อนุสัญญานี้ ความพยายามและความสำเร็จอย่างต่อเนื่องของกัมพูชาในปฏิบัติการทุ่นระเบิดได้รับการยอมรับอย่างกว้างขวางจากประชาคมระหว่างประเทศ รวมถึงความก้าวหน้าที่สำคัญในการกำจัดเศษระเบิดจากสงครามในดินแดนของตน และการมีส่วนร่วมของกัมพูชาในปฏิบัติการกู้ระเบิดของสหประชาชาติในประเทศอื่นๆ หลังสงคราม
    .
    กระทรวงฯ ขอย้ำข้อเท็จจริงว่าเหตุการณ์ดังกล่าวเกิดขึ้นที่หมู่บ้านเตโชมรกต อำเภอจัมโบะ จังหวัดพระวิหาร ซึ่งเป็นพื้นที่ที่ตั้งอยู่ในดินแดนที่กัมพูชายอมรับในระดับสากล ดินแดนนี้ถูกกำหนดโดยแผนที่มาตราส่วน 1:200,000 ที่จัดทำโดยคณะกรรมาธิการผสมฝรั่งเศส-สยาม ตามอนุสัญญา ค.ศ. 1904 และสนธิสัญญา ค.ศ. 1907 แผนที่เหล่านี้ได้รับการยอมรับจากทั้งรัฐบาลกัมพูชาและไทยมาเป็นเวลานานในฐานะพื้นฐานที่เชื่อถือได้สำหรับการกำหนดเขตแดนของทั้งสองประเทศ นอกจากนี้ยังเป็นแผนที่อ้างอิงสำหรับศาลยุติธรรมระหว่างประเทศในคำพิพากษา ค.ศ. 1962 และการตีความเกี่ยวกับปราสาทพระวิหาร ค.ศ. 2013 อีกด้วย
    .
    เป็นเรื่องน่าเสียใจอย่างยิ่งที่ทหารไทยได้เข้ามาในพื้นที่นี้โดยละเมิดบันทึกความเข้าใจ ค.ศ. 2000 ซึ่งกำหนดเส้นแบ่งเขตแดนร่วมกันอย่างชัดเจน และห้ามมิให้มีกิจกรรมฝ่ายเดียวในพื้นที่ที่ไม่มีเส้นแบ่งเขต แม้ว่ากัมพูชาจะเตือนถึงอันตรายจากทุ่นระเบิดที่ยังไม่ระเบิด ซึ่งเป็นซากของความขัดแย้งทางอาวุธหลายทศวรรษ แต่กองทัพไทยกลับเบี่ยงเบนไปจากเส้นทางลาดตระเวนที่เคยประสานงานกันไว้ก่อนหน้านี้ระหว่างสองประเทศ และสร้างเส้นทางใหม่ผ่านดินแดนกัมพูชา การกระทำที่ขาดความรับผิดชอบนี้ถือเป็นการละเมิดความเข้าใจทวิภาคี ละเมิดดินแดนภายใต้อธิปไตยของกัมพูชา เป็นอันตรายต่อชีวิต และบั่นทอนความไว้วางใจซึ่งกันและกัน นี่ยังไม่รวมถึงเจตนาที่ไม่ชอบด้วยกฎหมายและไม่ชอบด้วยกฎหมายที่กองทัพไทยประกาศใช้ในการบังคับใช้กฎเกณฑ์สำหรับการเข้ามา ของนักท่องเที่ยวและผู้แสวงบุญที่เข้าไปในวัดทาโมนธม (ปราสาทตาเมือนธม) โดยอ้างอำนาจอธิปไตยของไทยเหนือพื้นที่วัด
    .
    แม้จะมีข้อเท็จจริงที่ชัดเจนและไม่อาจปฏิเสธได้ แต่ไทยก็ยังคงออกแถลงการณ์ที่ขาดความระมัดระวังและทำให้เข้าใจผิด โดยกล่าวอ้างอย่างเท็จว่าได้กวาดล้างทุ่นระเบิดในพื้นที่ที่ทหารไทยได้รับบาดเจ็บจากการระเบิดทุ่นระเบิดแล้ว ในความเป็นจริง ทหารกัมพูชายังคงประจำการอยู่ในพื้นที่ดังกล่าว และไม่มีกิจกรรมกวาดล้างทุ่นระเบิดตามที่ไทยอ้าง เนื่องจากพื้นที่ดังกล่าวอยู่ในอาณาเขตของกัมพูชา แทนที่จะยอมรับความจริงและรับผิดชอบ ไทยกลับยังคงเผยแพร่ข้อมูลเท็จต่อทั้งสาธารณชนและประชาคมระหว่างประเทศ กัมพูชาเรียกร้องให้ไทยยุติการดำเนินการดังกล่าวโดยทันที และดำเนินการตามขั้นตอนที่เหมาะสมเพื่อแก้ไขข้อมูลที่บิดเบือน
    .
    เหตุการณ์ข้างต้นแสดงให้เห็นอย่างชัดเจนถึงความจำเป็นที่ทั้งสองประเทศต้องเร่งดำเนินการหาข้อยุติโดยสันติและมีผลผูกพันทางกฎหมายผ่านกลไกระหว่างประเทศที่เหมาะสม ดังนั้น กัมพูชาจึงขอย้ำจุดยืนที่มีมายาวนานว่าศาลยุติธรรมระหว่างประเทศ ซึ่งเป็นองค์กรตุลาการหลักของสหประชาชาติ เป็นเวทีที่น่าเชื่อถือและเป็นกลางที่สุดในการแก้ไขข้อพิพาทเขตแดนที่เหลืออยู่ระหว่างสองประเทศ กัมพูชาขอเรียกร้องให้ประเทศไทยยอมรับอำนาจของศาลยุติธรรมระหว่างประเทศในเรื่องนี้ด้วยความสุจริตใจ โดยปฏิบัติตามพันธกรณีภายใต้กฎบัตรสหประชาชาติ และด้วยความมุ่งมั่นอย่างจริงใจที่จะแก้ไขข้อพิพาทเขตแดนอย่างยุติธรรม เป็นธรรม และสันติ เพื่อประกันสันติภาพที่ยั่งยืน ป้องกันเหตุการณ์ที่ไม่สมควรเกิดขึ้นอีก และส่งเสริมเสถียรภาพระยะยาวของทั้งสองประเทศและภูมิภาคโดยรวม
    .
    พนมเปญ 21 กรกฎาคม 2568
    กระทรวงต่างประเทศกัมพูชาร่อนแถลงการณ์โต้ไทย ปฏิเสธข้อกล่าวหาเรื่องทุ่นระเบิด เผยทหารไทยเข้ามาพื้นที่กัมพูชาโดยละเมิด แม้กัมพูชาจะเตือนถึงทุ่นระเบิดที่ยังไม่ระเบิด ซึ่งเป็นซากความขัดแย้งมาหลายทศวรรษ . แถลงการณ์ของกระทรวงการต่างประเทศและความร่วมมือระหว่างประเทศแห่งราชอาณาจักรกัมพูชา . กัมพูชาปฏิเสธข้อกล่าวหาเรื่องการใช้ทุ่นระเบิดสังหารบุคคล . กระทรวงการต่างประเทศและความร่วมมือระหว่างประเทศแห่งราชอาณาจักรกัมพูชาปฏิเสธอย่างหนักแน่นต่อแถลงการณ์ของกระทรวงการต่างประเทศแห่งราชอาณาจักรไทย เมื่อวันที่ 20 กรกฎาคม พ.ศ. 2568 เรื่อง “การประท้วงต่อต้านการใช้ทุ่นระเบิดสังหารบุคคล” ซึ่งกล่าวหากัมพูชาว่าได้วางทุ่นระเบิดสังหารบุคคลใหม่ ซึ่งเป็นการละเมิดอนุสัญญาว่าด้วยการห้ามทุ่นระเบิดสังหารบุคคล (อนุสัญญาออตตาวา) ส่งผลให้ทหารไทยได้รับบาดเจ็บเมื่อเร็วๆ นี้ . รัฐบาลกัมพูชาปฏิเสธข้อกล่าวหาที่ไร้เหตุผลและไร้เหตุผลเหล่านี้อย่างเด็ดขาด ในฐานะรัฐภาคีที่ยึดมั่นในหลักการและเจตนารมณ์ของอนุสัญญาออตตาวาอย่างเต็มที่ กัมพูชาขอปฏิเสธอย่างหนักแน่นต่อข้อกล่าวหาใดๆ ที่ว่ากัมพูชาได้ละเมิดพันธกรณีภายใต้อนุสัญญานี้ ความพยายามและความสำเร็จอย่างต่อเนื่องของกัมพูชาในปฏิบัติการทุ่นระเบิดได้รับการยอมรับอย่างกว้างขวางจากประชาคมระหว่างประเทศ รวมถึงความก้าวหน้าที่สำคัญในการกำจัดเศษระเบิดจากสงครามในดินแดนของตน และการมีส่วนร่วมของกัมพูชาในปฏิบัติการกู้ระเบิดของสหประชาชาติในประเทศอื่นๆ หลังสงคราม . กระทรวงฯ ขอย้ำข้อเท็จจริงว่าเหตุการณ์ดังกล่าวเกิดขึ้นที่หมู่บ้านเตโชมรกต อำเภอจัมโบะ จังหวัดพระวิหาร ซึ่งเป็นพื้นที่ที่ตั้งอยู่ในดินแดนที่กัมพูชายอมรับในระดับสากล ดินแดนนี้ถูกกำหนดโดยแผนที่มาตราส่วน 1:200,000 ที่จัดทำโดยคณะกรรมาธิการผสมฝรั่งเศส-สยาม ตามอนุสัญญา ค.ศ. 1904 และสนธิสัญญา ค.ศ. 1907 แผนที่เหล่านี้ได้รับการยอมรับจากทั้งรัฐบาลกัมพูชาและไทยมาเป็นเวลานานในฐานะพื้นฐานที่เชื่อถือได้สำหรับการกำหนดเขตแดนของทั้งสองประเทศ นอกจากนี้ยังเป็นแผนที่อ้างอิงสำหรับศาลยุติธรรมระหว่างประเทศในคำพิพากษา ค.ศ. 1962 และการตีความเกี่ยวกับปราสาทพระวิหาร ค.ศ. 2013 อีกด้วย . เป็นเรื่องน่าเสียใจอย่างยิ่งที่ทหารไทยได้เข้ามาในพื้นที่นี้โดยละเมิดบันทึกความเข้าใจ ค.ศ. 2000 ซึ่งกำหนดเส้นแบ่งเขตแดนร่วมกันอย่างชัดเจน และห้ามมิให้มีกิจกรรมฝ่ายเดียวในพื้นที่ที่ไม่มีเส้นแบ่งเขต แม้ว่ากัมพูชาจะเตือนถึงอันตรายจากทุ่นระเบิดที่ยังไม่ระเบิด ซึ่งเป็นซากของความขัดแย้งทางอาวุธหลายทศวรรษ แต่กองทัพไทยกลับเบี่ยงเบนไปจากเส้นทางลาดตระเวนที่เคยประสานงานกันไว้ก่อนหน้านี้ระหว่างสองประเทศ และสร้างเส้นทางใหม่ผ่านดินแดนกัมพูชา การกระทำที่ขาดความรับผิดชอบนี้ถือเป็นการละเมิดความเข้าใจทวิภาคี ละเมิดดินแดนภายใต้อธิปไตยของกัมพูชา เป็นอันตรายต่อชีวิต และบั่นทอนความไว้วางใจซึ่งกันและกัน นี่ยังไม่รวมถึงเจตนาที่ไม่ชอบด้วยกฎหมายและไม่ชอบด้วยกฎหมายที่กองทัพไทยประกาศใช้ในการบังคับใช้กฎเกณฑ์สำหรับการเข้ามา ของนักท่องเที่ยวและผู้แสวงบุญที่เข้าไปในวัดทาโมนธม (ปราสาทตาเมือนธม) โดยอ้างอำนาจอธิปไตยของไทยเหนือพื้นที่วัด . แม้จะมีข้อเท็จจริงที่ชัดเจนและไม่อาจปฏิเสธได้ แต่ไทยก็ยังคงออกแถลงการณ์ที่ขาดความระมัดระวังและทำให้เข้าใจผิด โดยกล่าวอ้างอย่างเท็จว่าได้กวาดล้างทุ่นระเบิดในพื้นที่ที่ทหารไทยได้รับบาดเจ็บจากการระเบิดทุ่นระเบิดแล้ว ในความเป็นจริง ทหารกัมพูชายังคงประจำการอยู่ในพื้นที่ดังกล่าว และไม่มีกิจกรรมกวาดล้างทุ่นระเบิดตามที่ไทยอ้าง เนื่องจากพื้นที่ดังกล่าวอยู่ในอาณาเขตของกัมพูชา แทนที่จะยอมรับความจริงและรับผิดชอบ ไทยกลับยังคงเผยแพร่ข้อมูลเท็จต่อทั้งสาธารณชนและประชาคมระหว่างประเทศ กัมพูชาเรียกร้องให้ไทยยุติการดำเนินการดังกล่าวโดยทันที และดำเนินการตามขั้นตอนที่เหมาะสมเพื่อแก้ไขข้อมูลที่บิดเบือน . เหตุการณ์ข้างต้นแสดงให้เห็นอย่างชัดเจนถึงความจำเป็นที่ทั้งสองประเทศต้องเร่งดำเนินการหาข้อยุติโดยสันติและมีผลผูกพันทางกฎหมายผ่านกลไกระหว่างประเทศที่เหมาะสม ดังนั้น กัมพูชาจึงขอย้ำจุดยืนที่มีมายาวนานว่าศาลยุติธรรมระหว่างประเทศ ซึ่งเป็นองค์กรตุลาการหลักของสหประชาชาติ เป็นเวทีที่น่าเชื่อถือและเป็นกลางที่สุดในการแก้ไขข้อพิพาทเขตแดนที่เหลืออยู่ระหว่างสองประเทศ กัมพูชาขอเรียกร้องให้ประเทศไทยยอมรับอำนาจของศาลยุติธรรมระหว่างประเทศในเรื่องนี้ด้วยความสุจริตใจ โดยปฏิบัติตามพันธกรณีภายใต้กฎบัตรสหประชาชาติ และด้วยความมุ่งมั่นอย่างจริงใจที่จะแก้ไขข้อพิพาทเขตแดนอย่างยุติธรรม เป็นธรรม และสันติ เพื่อประกันสันติภาพที่ยั่งยืน ป้องกันเหตุการณ์ที่ไม่สมควรเกิดขึ้นอีก และส่งเสริมเสถียรภาพระยะยาวของทั้งสองประเทศและภูมิภาคโดยรวม . พนมเปญ 21 กรกฎาคม 2568
    0 Comments 0 Shares 144 Views 0 Reviews
  • สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน

    “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้

    เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก

    ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว

    คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ

    รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง

    อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง

    เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก

    สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว

    “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว

    รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน

    ที่มา :
    https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้ เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน ที่มา : https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    1 Comments 0 Shares 160 Views 0 Reviews
  • ศูนย์ปฎิบัติการทุ่นระเบิดแห่งชาติออกแถลงการณ์แจงภาพที่กัมพูชานำมาเผยแพร่ อ้างว่าทหารไทยวางทุ่นระเบิดนั้น แท้จริงเป็นการสอนกำลังพลหลักสูตรสงครามทุ่นระเบิดเท่านั้น ชี้จงใจบิดเบือนทำให้ไทยเสียหาย

    อ่านต่อ..https://news1live.com/detail/9680000068675

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    ศูนย์ปฎิบัติการทุ่นระเบิดแห่งชาติออกแถลงการณ์แจงภาพที่กัมพูชานำมาเผยแพร่ อ้างว่าทหารไทยวางทุ่นระเบิดนั้น แท้จริงเป็นการสอนกำลังพลหลักสูตรสงครามทุ่นระเบิดเท่านั้น ชี้จงใจบิดเบือนทำให้ไทยเสียหาย อ่านต่อ..https://news1live.com/detail/9680000068675 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Haha
    5
    0 Comments 0 Shares 306 Views 0 Reviews
  • "เย้ยกันน่าดู"

    รัสเซียปล่อยโดรนอิหร่าน...จากรถบรรทุกอเมริกัน

    กองกำลังรัสเซียเผยแพร่ภาพขณะกำลังปล่อยโดรน Geran-2 บนรถกระบะ RAM ของสหรัฐฯ

    รัสเซียกำลังใช้ยานพาหนะของอเมริกาปล่อยโดรนที่ออกแบบโดยอิหร่านไปโจมตียูเครน
    "เย้ยกันน่าดู" รัสเซียปล่อยโดรนอิหร่าน...จากรถบรรทุกอเมริกัน กองกำลังรัสเซียเผยแพร่ภาพขณะกำลังปล่อยโดรน Geran-2 บนรถกระบะ RAM ของสหรัฐฯ รัสเซียกำลังใช้ยานพาหนะของอเมริกาปล่อยโดรนที่ออกแบบโดยอิหร่านไปโจมตียูเครน
    0 Comments 0 Shares 138 Views 0 0 Reviews
  • ทบ. เผยพบทุ่นระเบิดสภาพใหม่เพิ่มเติม จำนวน 2 ทุ่น ในพื้นที่ช่องบก ใกล้กับจุดเกิดเหตุเดิมชี้ชัดขัดต่ออนุสัญญาออตตาวา ด้านกรมข่าวทหารบกเตรียมเชิญผู้ช่วยทูตทหารมารับทราบข้อเท็จจริง

    วันนี้ (21 ก.ค.68) ที่กองบัญชาการกองทัพบก พลตรี วินธัย สุวารี โฆษกกองทัพบก เปิดเผยว่า จากเหตุการณ์กำลังพลกองร้อยทหารราบที่ 6021 เหยียบกับระเบิดระหว่างการลาดตระเวนในพื้นที่ชายแดนช่องบก จ.อุบลราชธานี จนได้รับบาดเจ็บ 3 นาย เมื่อวันที่ 16 ก.ค.68

    ล่าสุดวานนี้ (20 ก.ค.68) กองกำลังสุรนารี และหน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรมที่ 3 (นปท.3) เข้าตรวจสอบพื้นที่เกิดเหตุอย่างละเอียดอีกครั้ง โดยผลจากการตรวจพื้นที่พบการวางทุ่นระเบิดสังหารบุคคล ชนิด PMN2 ในสภาพใหม่พร้อมทำงาน จำนวน 2 ทุ่น ห่างจากหลุมระเบิดเดิม 30 เซนติเมตร โดยปัจจุบันเจ้าหน้าที่ หน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรมที่ 3 (นปท.3) ได้ทำการรื้อถอนทุ่นระเบิดที่ตรวจพบใหม่ออกแล้วทั้ง 2 ทุ่น

    การกระทำดังกล่าวถือว่าเป็นการรุกล้ำอธิปไตยของไทยอย่างชัดเจน และแสดงถึงเจตนาในการลอบทำร้ายเจ้าหน้าที่ทหารไทย ทั้งเป็นการละเมิดต่ออนุสัญญาออตตาวาว่าด้วยการห้ามใช้ทุ่นระเบิดสังหารบุคคล ที่ทางไทยและกัมพูชาล้วนได้ให้สัตยาบัน เข้าเป็นประเทศภาคีในอนุสัญญาดังกล่าวด้วย กองทัพบกจึงขอเผยแพร่ข้อมูลดังกล่าวนี้ต่อสาธารณะ พร้อมขอความร่วมมือประเทศสมาชิกอาเซียนรวมถึงนานาประเทศ ร่วมประณามการกระทำที่ไม่เหมาะสมอย่างร้ายแรงของประเทศกัมพูชา นอกจากนี้กรมข่าวทหารบกจะได้มีการเชิญผู้ช่วยทูตฝ่ายทหารต่างประเทศประจำประเทศไทย มารับทราบข้อเท็จจริงในกรณีเหตุการณ์ดังกล่าวในวันพรุ่งนี้อีกด้วย
    ทบ. เผยพบทุ่นระเบิดสภาพใหม่เพิ่มเติม จำนวน 2 ทุ่น ในพื้นที่ช่องบก ใกล้กับจุดเกิดเหตุเดิมชี้ชัดขัดต่ออนุสัญญาออตตาวา ด้านกรมข่าวทหารบกเตรียมเชิญผู้ช่วยทูตทหารมารับทราบข้อเท็จจริง วันนี้ (21 ก.ค.68) ที่กองบัญชาการกองทัพบก พลตรี วินธัย สุวารี โฆษกกองทัพบก เปิดเผยว่า จากเหตุการณ์กำลังพลกองร้อยทหารราบที่ 6021 เหยียบกับระเบิดระหว่างการลาดตระเวนในพื้นที่ชายแดนช่องบก จ.อุบลราชธานี จนได้รับบาดเจ็บ 3 นาย เมื่อวันที่ 16 ก.ค.68 ล่าสุดวานนี้ (20 ก.ค.68) กองกำลังสุรนารี และหน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรมที่ 3 (นปท.3) เข้าตรวจสอบพื้นที่เกิดเหตุอย่างละเอียดอีกครั้ง โดยผลจากการตรวจพื้นที่พบการวางทุ่นระเบิดสังหารบุคคล ชนิด PMN2 ในสภาพใหม่พร้อมทำงาน จำนวน 2 ทุ่น ห่างจากหลุมระเบิดเดิม 30 เซนติเมตร โดยปัจจุบันเจ้าหน้าที่ หน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรมที่ 3 (นปท.3) ได้ทำการรื้อถอนทุ่นระเบิดที่ตรวจพบใหม่ออกแล้วทั้ง 2 ทุ่น การกระทำดังกล่าวถือว่าเป็นการรุกล้ำอธิปไตยของไทยอย่างชัดเจน และแสดงถึงเจตนาในการลอบทำร้ายเจ้าหน้าที่ทหารไทย ทั้งเป็นการละเมิดต่ออนุสัญญาออตตาวาว่าด้วยการห้ามใช้ทุ่นระเบิดสังหารบุคคล ที่ทางไทยและกัมพูชาล้วนได้ให้สัตยาบัน เข้าเป็นประเทศภาคีในอนุสัญญาดังกล่าวด้วย กองทัพบกจึงขอเผยแพร่ข้อมูลดังกล่าวนี้ต่อสาธารณะ พร้อมขอความร่วมมือประเทศสมาชิกอาเซียนรวมถึงนานาประเทศ ร่วมประณามการกระทำที่ไม่เหมาะสมอย่างร้ายแรงของประเทศกัมพูชา นอกจากนี้กรมข่าวทหารบกจะได้มีการเชิญผู้ช่วยทูตฝ่ายทหารต่างประเทศประจำประเทศไทย มารับทราบข้อเท็จจริงในกรณีเหตุการณ์ดังกล่าวในวันพรุ่งนี้อีกด้วย
    Like
    2
    0 Comments 0 Shares 179 Views 0 Reviews
  • เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ

    การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์

    เมื่อมัลแวร์ทำงาน มันจะ:

    1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้

    2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct

    3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
    - สร้างโฟลเดอร์ใหม่
    - เก็บข้อมูลระบบ, network, Active Directory
    - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด

    4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
    - Appendix.pif
    - AI_generator_uncensored_Canvas_PRO_v0.9.exe
    - AI_image_generator_v0.95.exe
    - image.py

    CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี

    APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
    ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell

    เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
    ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ

    LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
    ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
    หวังหลบการตรวจจับด้วย signature-based scanning

    มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
    มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน

    เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
    ทำให้การติดตามและบล็อกยากขึ้นมาก

    นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
    เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน

    https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์ เมื่อมัลแวร์ทำงาน มันจะ: 1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้ 2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct 3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น: - สร้างโฟลเดอร์ใหม่ - เก็บข้อมูลระบบ, network, Active Directory - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด 4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น: - Appendix.pif - AI_generator_uncensored_Canvas_PRO_v0.9.exe - AI_image_generator_v0.95.exe - image.py CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี ✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API ➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell ✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing ➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ ✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้ ➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน ➡️ หวังหลบการตรวจจับด้วย signature-based scanning ✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร ➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน ✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก ➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก ✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต ➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    WWW.CSOONLINE.COM
    Novel malware from Russia’s APT28 prompts LLMs to create malicious Windows commands
    Recent attacks by the state-run cyberespionage group against Ukrainian government targets included malware capable of querying LLMs to generate Windows shell commands as part of its attack chain.
    0 Comments 0 Shares 126 Views 0 Reviews
  • เรื่องเล่าจากมือถือ: Android กลายเป็นเครือข่ายตรวจแผ่นดินไหวโลก

    ระหว่างปี 2021–2024 Google ได้เปิดตัวระบบ Android Earthquake Alerts ที่ใช้ motion sensor บนมือถือ Android เพื่อ “จับสัญญาณการสั่นสะเทือน” โดยอัตโนมัติ

    หลักการคือ:
    - ไม่ใช่แค่ “เครื่องเดียวที่แม่น” แต่ใช้ “จำนวนมหาศาล” ประกอบกัน
    - ระบบ algorithm จะวิเคราะห์รูปแบบการสั่นร่วมจากมือถือหลายเครื่อง
    - แม้จะมีความต่างในอุปกรณ์, พื้นดิน, อาคาร หรือพื้นที่ แต่ระบบรวมสัญญาณได้ดี

    ผลลัพธ์คือ:
    - ตรวจจับแผ่นดินไหวได้มากกว่า 11,000 ครั้ง
    - ความแม่นยำเทียบเท่ากับ seismometer แบบเฉพาะทาง
    - ส่ง alert ไปยังผู้ใช้เพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี
    - ในบางเหตุการณ์สามารถแจ้งเตือนได้ “ก่อนการสั่นจะถึงผู้ใช้” หลายวินาที

    ความท้าทายใหญ่ของระบบคือการแจ้งเตือนแผ่นดินไหวขนาดใหญ่ เช่นเหตุการณ์ในตุรกีปี 2023 ที่ระบบประเมินความรุนแรงต่ำเกินไป แต่เมื่ออัปเกรด algorithm แล้ว ระบบสามารถแจ้งเตือนได้แม่นขึ้นถึง 10 ล้านเครื่องในเวอร์ชันใหม่

    Google ใช้ motion sensor จากมือถือ Android กว่า 2 พันล้านเครื่องเป็นระบบตรวจแผ่นดินไหว
    ครอบคลุม 98 ประเทศ และให้สัญญาณได้แม่นยำแบบ real-time

    จับแผ่นดินไหวมากกว่า 11,000 ครั้ง พร้อมแจ้งเตือนแบบอัตโนมัติ
    ระบุตำแหน่งและความแรงใกล้เคียงกับระบบ seismometer มืออาชีพ

    ใช้ collective shaking จากหลายเครื่องเพื่อดูรูปแบบการสั่น
    แก้ปัญหาความต่างของอุปกรณ์และพื้นที่แต่ละประเทศ

    จำนวนผู้ได้รับแจ้งเตือนเพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี
    ระบบช่วยให้ประชาชนเข้าถึงการแจ้งเตือนได้ฟรีทั่วโลก

    รายงานจากทีมวิจัยเผยแพร่ในวารสาร Science เป็นครั้งแรก
    สะท้อนผลลัพธ์เชิงวิทยาศาสตร์และขยายความน่าเชื่อถือของระบบ

    เหตุการณ์ในตุรกีปี 2023 เป็นแรงผลักดันให้ปรับ algorithm ใหม่
    ระบบใหม่สามารถ trigger “TakeAction alert” ไปยัง 10 ล้านเครื่อง

    นักวิทยาศาสตร์ชื่นชมว่าเป็นระบบเสริมที่ช่วยให้ประเทศที่ไม่มีระบบเตือนภัยสามารถรับการแจ้งเตือนได้
    เป็นแนวทางให้ประชาชนได้รับสิทธิด้านความปลอดภัยโดยไม่ต้องรอระบบของรัฐ

    https://www.techspot.com/news/108732-google-using-two-billion-android-phones-detect-earthquakes.html
    🎙️ เรื่องเล่าจากมือถือ: Android กลายเป็นเครือข่ายตรวจแผ่นดินไหวโลก ระหว่างปี 2021–2024 Google ได้เปิดตัวระบบ Android Earthquake Alerts ที่ใช้ motion sensor บนมือถือ Android เพื่อ “จับสัญญาณการสั่นสะเทือน” โดยอัตโนมัติ หลักการคือ: - ไม่ใช่แค่ “เครื่องเดียวที่แม่น” แต่ใช้ “จำนวนมหาศาล” ประกอบกัน - ระบบ algorithm จะวิเคราะห์รูปแบบการสั่นร่วมจากมือถือหลายเครื่อง - แม้จะมีความต่างในอุปกรณ์, พื้นดิน, อาคาร หรือพื้นที่ แต่ระบบรวมสัญญาณได้ดี 📊 ผลลัพธ์คือ: - ตรวจจับแผ่นดินไหวได้มากกว่า 11,000 ครั้ง - ความแม่นยำเทียบเท่ากับ seismometer แบบเฉพาะทาง - ส่ง alert ไปยังผู้ใช้เพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี - ในบางเหตุการณ์สามารถแจ้งเตือนได้ “ก่อนการสั่นจะถึงผู้ใช้” หลายวินาที ความท้าทายใหญ่ของระบบคือการแจ้งเตือนแผ่นดินไหวขนาดใหญ่ เช่นเหตุการณ์ในตุรกีปี 2023 ที่ระบบประเมินความรุนแรงต่ำเกินไป แต่เมื่ออัปเกรด algorithm แล้ว ระบบสามารถแจ้งเตือนได้แม่นขึ้นถึง 10 ล้านเครื่องในเวอร์ชันใหม่ ✅ Google ใช้ motion sensor จากมือถือ Android กว่า 2 พันล้านเครื่องเป็นระบบตรวจแผ่นดินไหว ➡️ ครอบคลุม 98 ประเทศ และให้สัญญาณได้แม่นยำแบบ real-time ✅ จับแผ่นดินไหวมากกว่า 11,000 ครั้ง พร้อมแจ้งเตือนแบบอัตโนมัติ ➡️ ระบุตำแหน่งและความแรงใกล้เคียงกับระบบ seismometer มืออาชีพ ✅ ใช้ collective shaking จากหลายเครื่องเพื่อดูรูปแบบการสั่น ➡️ แก้ปัญหาความต่างของอุปกรณ์และพื้นที่แต่ละประเทศ ✅ จำนวนผู้ได้รับแจ้งเตือนเพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี ➡️ ระบบช่วยให้ประชาชนเข้าถึงการแจ้งเตือนได้ฟรีทั่วโลก ✅ รายงานจากทีมวิจัยเผยแพร่ในวารสาร Science เป็นครั้งแรก ➡️ สะท้อนผลลัพธ์เชิงวิทยาศาสตร์และขยายความน่าเชื่อถือของระบบ ✅ เหตุการณ์ในตุรกีปี 2023 เป็นแรงผลักดันให้ปรับ algorithm ใหม่ ➡️ ระบบใหม่สามารถ trigger “TakeAction alert” ไปยัง 10 ล้านเครื่อง ✅ นักวิทยาศาสตร์ชื่นชมว่าเป็นระบบเสริมที่ช่วยให้ประเทศที่ไม่มีระบบเตือนภัยสามารถรับการแจ้งเตือนได้ ➡️ เป็นแนวทางให้ประชาชนได้รับสิทธิด้านความปลอดภัยโดยไม่ต้องรอระบบของรัฐ https://www.techspot.com/news/108732-google-using-two-billion-android-phones-detect-earthquakes.html
    WWW.TECHSPOT.COM
    Google is using two billion Android phones to detect earthquakes worldwide
    Unlike conventional systems that use dedicated, expensive seismic instruments, Google's Android Earthquake Alerts system leverages the sheer scale of smartphones, which continuously collect motion data unless users...
    0 Comments 0 Shares 112 Views 0 Reviews
  • เรื่องเล่าจากโลกแพลตฟอร์ม: เมื่อโฆษณาแอปพนันอาจกลายเป็นคดีฟอกเงิน

    เรื่องเริ่มจากการที่ ED ตรวจสอบว่าแพลตฟอร์มของ Google และ Meta (เจ้าของ Facebook และ Instagram) มีส่วนช่วยแพร่ขยายแอปพนันออนไลน์ ทั้งโดยตั้งใจหรือไม่ตั้งใจก็ตาม โดยเฉพาะผ่านระบบโฆษณาที่เข้าถึงกลุ่มเป้าหมายจำนวนมากได้ง่าย

    การเรียกตัวครั้งนี้จะเกิดขึ้นในวันที่ 21 กรกฎาคม 2025 ที่กรุงนิวเดลี โดยเน้นประเด็นหลักสามด้าน:

    1️⃣ การรับเงินจากแอปพนัน — ตรวจสอบว่า Google และ Meta ได้รับเงินจากการโฆษณาโดยตรงหรือไม่

    2️⃣ การโปรโมตแอปผิดกฎหมาย — ตรวจว่าแพลตฟอร์มละเมิดคำแนะนำจากรัฐบาลอินเดียหรือไม่

    3️⃣ การปิดช่องโหว่ในการโฆษณา — วิเคราะห์ว่ามีการหลบเลี่ยงนโยบาย เช่นใช้คำอ้อมเพื่อโปรโมตการพนันหรือไม่

    กระทรวงข้อมูลและการสื่อสารของอินเดียเคยออกคำแนะนำตั้งแต่ปี 2022 แล้วว่าไม่ควรโฆษณาการพนันในทุกช่องทาง ไม่ว่าจะออนไลน์หรือออฟไลน์ เพราะมี ผลกระทบทั้งด้านเศรษฐกิจและสังคมต่อเด็กและเยาวชน

    https://www.thestar.com.my/tech/tech-news/2025/07/19/india-summons-google-and-meta-in-betting-app-case-ani-reports
    🎙️ เรื่องเล่าจากโลกแพลตฟอร์ม: เมื่อโฆษณาแอปพนันอาจกลายเป็นคดีฟอกเงิน เรื่องเริ่มจากการที่ ED ตรวจสอบว่าแพลตฟอร์มของ Google และ Meta (เจ้าของ Facebook และ Instagram) มีส่วนช่วยแพร่ขยายแอปพนันออนไลน์ ทั้งโดยตั้งใจหรือไม่ตั้งใจก็ตาม โดยเฉพาะผ่านระบบโฆษณาที่เข้าถึงกลุ่มเป้าหมายจำนวนมากได้ง่าย การเรียกตัวครั้งนี้จะเกิดขึ้นในวันที่ 21 กรกฎาคม 2025 ที่กรุงนิวเดลี โดยเน้นประเด็นหลักสามด้าน: 1️⃣ การรับเงินจากแอปพนัน — ตรวจสอบว่า Google และ Meta ได้รับเงินจากการโฆษณาโดยตรงหรือไม่ 2️⃣ การโปรโมตแอปผิดกฎหมาย — ตรวจว่าแพลตฟอร์มละเมิดคำแนะนำจากรัฐบาลอินเดียหรือไม่ 3️⃣ การปิดช่องโหว่ในการโฆษณา — วิเคราะห์ว่ามีการหลบเลี่ยงนโยบาย เช่นใช้คำอ้อมเพื่อโปรโมตการพนันหรือไม่ กระทรวงข้อมูลและการสื่อสารของอินเดียเคยออกคำแนะนำตั้งแต่ปี 2022 แล้วว่าไม่ควรโฆษณาการพนันในทุกช่องทาง ไม่ว่าจะออนไลน์หรือออฟไลน์ เพราะมี ผลกระทบทั้งด้านเศรษฐกิจและสังคมต่อเด็กและเยาวชน https://www.thestar.com.my/tech/tech-news/2025/07/19/india-summons-google-and-meta-in-betting-app-case-ani-reports
    WWW.THESTAR.COM.MY
    India's financial crime fighting agency summons Google, Meta executives, sources say
    (Reuters) -India's financial crime fighting agency has summoned executives of tech giants Google and Meta to its headquarters on Monday as it investigates accusations of money laundering on online betting apps, two government sources said.
    0 Comments 0 Shares 95 Views 0 Reviews
  • เรื่องเล่าจากโลก Async: ทำไม "Asynchrony ไม่ใช่ Concurrency"

    เรามักจะได้ยินว่า “Concurrency ≠ Parallelism” แต่ผู้เขียนเสนอว่า มีสิ่งที่ “ขาดหายไปจากนิยาม” คือ Asynchrony และการละเลยความแตกต่างนี้ ส่งผลเสียต่อโลกการเขียนโปรแกรม เช่น การต้องสร้างไลบรารีแยกระหว่าง synchronous และ asynchronous โดยไม่จำเป็น

    คำจำกัดความใหม่ที่บทความเสนอ
    Asynchrony คือความเป็นไปได้ที่ task จะทำงาน “นอกลำดับ” ได้โดยไม่ผิด
    เช่น การเซฟไฟล์ A และ B ไม่ต้องรอหรือสลับกันก็ได้ หากผลลัพธ์สุดท้ายถูกต้อง

    Concurrency คือความสามารถในการ “ทำงานหลายอย่างพร้อมกัน”
    จะเป็นแบบ task switching หรือหลาย thread ก็ได้

    Parallelism คือ “การรันหลาย task ทางกายภาพพร้อมกันจริง ๆ”
    ใช้ CPU หลายตัว หรือหลาย core ในเวลาเดียวกัน

    ตัวอย่างที่ใช้ช่วยให้เข้าใจ Asynchrony vs Concurrency ได้ดี
    เช่นเซฟไฟล์ที่ลำดับไม่สำคัญ = asynchronous แต่ client-server ต้อง concurrent

    Zig แสดงให้เห็นว่า async ไม่ได้หมายถึง concurrent เสมอ
    io.async ใน Zig สามารถรันแบบ single-threaded ได้โดยไม่ deadlock ถ้าไม่มีความต้องการ concurrency

    Zig มี primitive แยกสำหรับ async ที่ต้อง concurrent คือ io.asyncConcurrent
    ช่วยให้โค้ด “แสดงเจตนา” ชัดเจนว่าการทำงานต้องพร้อมกันเพื่อให้ถูกต้อง

    Green threads ทำงานโดยการ “yield” (สลับ stack memory)
    ช่วยให้ synchronous code ทำงานร่วมกับ concurrency โดยไม่ต้องใช้ async/await keyword เลย

    การแยก async กับ concurrency ช่วยลดการแพร่ async แบบ viral
    ไม่ต้องให้ผู้ใช้หรือไลบรารีถูกบังคับเขียน async ทั้งหมดจาก dependency เดียว

    โค้ด synchronous ยังสามารถรันได้พร้อมกัน ถ้า wrapper รอบ ๆ เป็น asynchronous
    ทำให้ ecosystem ไม่ต้องแยก async กับ sync libraries

    การใช้ async โดยไม่เข้าใจความต้องการ concurrency อาจทำให้โค้ดผิดพลาด
    เช่น server.accept กับ client.connect ต้อง concurrency ไม่ใช่แค่ async ธรรมดา

    การใช้ async แบบ “viral” ส่งผลเสียต่อ ecosystem ไลบรารี
    เช่นต้องสร้าง redis-py กับ asyncio-redis แยกกัน โดยไม่มีความจำเป็นจริง

    ไม่ใช้ yield หรือ task switching primitives ทำให้ async ไม่สามารถรัน concurrent ได้
    เพราะ async “เป็นแค่ลำดับรันแบบไม่เรียง” ไม่ใช่ระบบรันหลายงานพร้อมกัน

    ระบบที่บังคับใช้ stackless coroutine + async/await อาจสร้าง deadlock หากไม่ได้ออกแบบดี
    โดยเฉพาะถ้าระบบไม่มีการแสดงเจตนาในโค้ดว่าต้อง concurrent

    https://kristoff.it/blog/asynchrony-is-not-concurrency/
    🎙️ เรื่องเล่าจากโลก Async: ทำไม "Asynchrony ไม่ใช่ Concurrency" เรามักจะได้ยินว่า “Concurrency ≠ Parallelism” แต่ผู้เขียนเสนอว่า มีสิ่งที่ “ขาดหายไปจากนิยาม” คือ Asynchrony และการละเลยความแตกต่างนี้ ส่งผลเสียต่อโลกการเขียนโปรแกรม เช่น การต้องสร้างไลบรารีแยกระหว่าง synchronous และ asynchronous โดยไม่จำเป็น 💡 คำจำกัดความใหม่ที่บทความเสนอ ✅ Asynchrony คือความเป็นไปได้ที่ task จะทำงาน “นอกลำดับ” ได้โดยไม่ผิด ➡️ เช่น การเซฟไฟล์ A และ B ไม่ต้องรอหรือสลับกันก็ได้ หากผลลัพธ์สุดท้ายถูกต้อง ✅ Concurrency คือความสามารถในการ “ทำงานหลายอย่างพร้อมกัน” ➡️ จะเป็นแบบ task switching หรือหลาย thread ก็ได้ ✅ Parallelism คือ “การรันหลาย task ทางกายภาพพร้อมกันจริง ๆ” ➡️ ใช้ CPU หลายตัว หรือหลาย core ในเวลาเดียวกัน ✅ ตัวอย่างที่ใช้ช่วยให้เข้าใจ Asynchrony vs Concurrency ได้ดี ➡️ เช่นเซฟไฟล์ที่ลำดับไม่สำคัญ = asynchronous แต่ client-server ต้อง concurrent ✅ Zig แสดงให้เห็นว่า async ไม่ได้หมายถึง concurrent เสมอ ➡️ io.async ใน Zig สามารถรันแบบ single-threaded ได้โดยไม่ deadlock ถ้าไม่มีความต้องการ concurrency ✅ Zig มี primitive แยกสำหรับ async ที่ต้อง concurrent คือ io.asyncConcurrent ➡️ ช่วยให้โค้ด “แสดงเจตนา” ชัดเจนว่าการทำงานต้องพร้อมกันเพื่อให้ถูกต้อง ✅ Green threads ทำงานโดยการ “yield” (สลับ stack memory) ➡️ ช่วยให้ synchronous code ทำงานร่วมกับ concurrency โดยไม่ต้องใช้ async/await keyword เลย ✅ การแยก async กับ concurrency ช่วยลดการแพร่ async แบบ viral ➡️ ไม่ต้องให้ผู้ใช้หรือไลบรารีถูกบังคับเขียน async ทั้งหมดจาก dependency เดียว ✅ โค้ด synchronous ยังสามารถรันได้พร้อมกัน ถ้า wrapper รอบ ๆ เป็น asynchronous ➡️ ทำให้ ecosystem ไม่ต้องแยก async กับ sync libraries ‼️ การใช้ async โดยไม่เข้าใจความต้องการ concurrency อาจทำให้โค้ดผิดพลาด ⛔ เช่น server.accept กับ client.connect ต้อง concurrency ไม่ใช่แค่ async ธรรมดา ‼️ การใช้ async แบบ “viral” ส่งผลเสียต่อ ecosystem ไลบรารี ⛔ เช่นต้องสร้าง redis-py กับ asyncio-redis แยกกัน โดยไม่มีความจำเป็นจริง ‼️ ไม่ใช้ yield หรือ task switching primitives ทำให้ async ไม่สามารถรัน concurrent ได้ ⛔ เพราะ async “เป็นแค่ลำดับรันแบบไม่เรียง” ไม่ใช่ระบบรันหลายงานพร้อมกัน ‼️ ระบบที่บังคับใช้ stackless coroutine + async/await อาจสร้าง deadlock หากไม่ได้ออกแบบดี ⛔ โดยเฉพาะถ้าระบบไม่มีการแสดงเจตนาในโค้ดว่าต้อง concurrent https://kristoff.it/blog/asynchrony-is-not-concurrency/
    KRISTOFF.IT
    Asynchrony is not Concurrency
    Yes I know about that one talk from Rob Pike.
    0 Comments 0 Shares 104 Views 0 Reviews
  • ไทยรัฐฉบับพิมพ์อ่านไม่ฟรี ใช้ระบบ Subscription จริงจัง

    ในยุคดิจิทัลดิสรัปชัน สื่อมวลชนค่ายต่างๆ พยายามแสวงหารายได้ทดแทนช่องทางดั้งเดิม เช่น การลงโฆษณาผ่านสื่อสิ่งพิมพ์ วิทยุ โทรทัศน์ ที่มีแนวโน้มลดลง ถูกแทนที่ด้วยสื่อโซเชียลฯ และอินฟลูเอนเซอร์ ล่าสุดเว็บไซต์ไทยรัฐออนไลน์ได้ปรับเปลี่ยนหน้าไทยรัฐฉบับพิมพ์ ซึ่งลงข่าวจากหนังสือพิมพ์ไทยรัฐในช่วงสายๆ ของวัน หลังหนังสือพิมพ์วางแผงไปแล้ว เปลี่ยนเป็นหนังสือพิมพ์ไทยรัฐฉบับดิจิทัล (Thairath E-Newspaper) เมื่อวันที่ 15 ก.ค. เมื่อสมัครสมาชิกแล้ว สามารถอ่านทุกข่าว และคอลัมน์ในหนังสือพิมพ์ไทยรัฐได้ไม่จำกัด และไม่มีโฆษณา

    หนังสือพิมพ์ไทยรัฐฉบับดิจิทัลจะอัปเดตหนังสือพิมพ์ฉบับใหม่เป็นประจำทุกวัน ตั้งแต่เวลาตีห้า (05.00 น.) เป็นต้นไป และอ่านฉบับย้อนหลังได้ตลอดทั้งปี ซึ่งกลุ่มเป้าหมายแตกต่างจากกลุ่มผู้บริโภคสื่อทั่วไปที่อ่านข่าวฟรี แต่มุ่งไปที่นักเรียน นักศึกษา และนักวิชาการที่ต้องการแหล่งอ้างอิง นักธุรกิจและผู้นำองค์กรที่ต้องการติดตามสถานการณ์สังคม การเมือง และเศรษฐกิจ รวมทั้งคนที่ต้องการเสพข่าวในรูปแบบหนังสือพิมพ์ ที่สรุปข่าวของเมื่อวานนี้แบบครบประเด็น โดยไม่ต้องย้อนดูข่าวออนไลน์หลายหน้าเว็บเพจ ซึ่งจุดแข็งของหนังสือพิมพ์ไทยรัฐ คือเนื้อหาข่าวย่อยให้เข้าใจง่าย

    แม้ว่าไทยรัฐกรุ๊ป จะออกกลยุทธ์ Subscription ช้ากว่าค่ายอื่น เพราะให้อ่านฟรีมานาน เมื่อเทียบกับกรุงเทพธุรกิจ ที่ทำหนังสือพิมพ์รูปแบบดิจิทัล i-NewsPaper มานานแล้ว หรือสื่อหลายค่ายต่างพึ่งแพลตฟอร์มออนไลน์ทั้งในประเทศ เช่น ปิ่นโต (pintobook.com) หรือต่างประเทศอย่าง Pressreader (pressreader.com) ก็ตาม แต่ก็เป็นการดัดแปลงจากระบบของตัวเอง จึงไม่ต้องพึ่งพาแพลตฟอร์มต่างประเทศซึ่งมีค่าใช้จ่าย ในต่างประเทศค่ายสื่อต่างก็ใช้กลยุทธ์ Subscription เพียงแต่ว่าเส้นทางไม่ได้โรยด้วยกลีบกุหลาบ เพราะยอดสมัครเพียงแค่ไม่กี่เปอร์เซ็นต์ เมื่อเทียบกับประชากรทั้งประเทศ

    อีกประเด็นหนึ่งที่น่าสนใจ เมื่อสมาคมผู้ผลิตข่าวออนไลน์ (SONP) เผยแพร่สถิติเว็บไซต์ข่าวเดือน มิ.ย.2568 พบว่าไทยรัฐออนไลน์มีค่าเฉลี่ยการดูเว็บเพจ (Avg.PV/User) อยู่ที่ 7.3 หน้าต่อคนต่อวัน สูงกว่าค่ายอื่นอย่างผู้จัดการออนไลน์ 3.4 หน้าต่อคนต่อวัน ข่าวสดออนไลน์ 2.4 หน้าต่อคนต่อวัน คนในแวดวงสื่อจึงสงสัยว่าเกิดอะไรขึ้น บ้างก็คาดว่าเป็นเพราะกูเกิลใช้ฟีเจอร์ AI Overviews หากเป็นเช่นนั้นจริงคนทำสื่อและเว็บทั่วไปต้องปรับตัวอีกรอบ แต่เมื่อคุยกับแหล่งข่าวในค่ายไทยรัฐ ระบุว่าช่วงนี้แจกทองครบรอบ 11 ปีไทยรัฐทีวี ทำให้มีผู้เข้าชมมากเป็นพิเศษ

    #Newskit
    ไทยรัฐฉบับพิมพ์อ่านไม่ฟรี ใช้ระบบ Subscription จริงจัง ในยุคดิจิทัลดิสรัปชัน สื่อมวลชนค่ายต่างๆ พยายามแสวงหารายได้ทดแทนช่องทางดั้งเดิม เช่น การลงโฆษณาผ่านสื่อสิ่งพิมพ์ วิทยุ โทรทัศน์ ที่มีแนวโน้มลดลง ถูกแทนที่ด้วยสื่อโซเชียลฯ และอินฟลูเอนเซอร์ ล่าสุดเว็บไซต์ไทยรัฐออนไลน์ได้ปรับเปลี่ยนหน้าไทยรัฐฉบับพิมพ์ ซึ่งลงข่าวจากหนังสือพิมพ์ไทยรัฐในช่วงสายๆ ของวัน หลังหนังสือพิมพ์วางแผงไปแล้ว เปลี่ยนเป็นหนังสือพิมพ์ไทยรัฐฉบับดิจิทัล (Thairath E-Newspaper) เมื่อวันที่ 15 ก.ค. เมื่อสมัครสมาชิกแล้ว สามารถอ่านทุกข่าว และคอลัมน์ในหนังสือพิมพ์ไทยรัฐได้ไม่จำกัด และไม่มีโฆษณา หนังสือพิมพ์ไทยรัฐฉบับดิจิทัลจะอัปเดตหนังสือพิมพ์ฉบับใหม่เป็นประจำทุกวัน ตั้งแต่เวลาตีห้า (05.00 น.) เป็นต้นไป และอ่านฉบับย้อนหลังได้ตลอดทั้งปี ซึ่งกลุ่มเป้าหมายแตกต่างจากกลุ่มผู้บริโภคสื่อทั่วไปที่อ่านข่าวฟรี แต่มุ่งไปที่นักเรียน นักศึกษา และนักวิชาการที่ต้องการแหล่งอ้างอิง นักธุรกิจและผู้นำองค์กรที่ต้องการติดตามสถานการณ์สังคม การเมือง และเศรษฐกิจ รวมทั้งคนที่ต้องการเสพข่าวในรูปแบบหนังสือพิมพ์ ที่สรุปข่าวของเมื่อวานนี้แบบครบประเด็น โดยไม่ต้องย้อนดูข่าวออนไลน์หลายหน้าเว็บเพจ ซึ่งจุดแข็งของหนังสือพิมพ์ไทยรัฐ คือเนื้อหาข่าวย่อยให้เข้าใจง่าย แม้ว่าไทยรัฐกรุ๊ป จะออกกลยุทธ์ Subscription ช้ากว่าค่ายอื่น เพราะให้อ่านฟรีมานาน เมื่อเทียบกับกรุงเทพธุรกิจ ที่ทำหนังสือพิมพ์รูปแบบดิจิทัล i-NewsPaper มานานแล้ว หรือสื่อหลายค่ายต่างพึ่งแพลตฟอร์มออนไลน์ทั้งในประเทศ เช่น ปิ่นโต (pintobook.com) หรือต่างประเทศอย่าง Pressreader (pressreader.com) ก็ตาม แต่ก็เป็นการดัดแปลงจากระบบของตัวเอง จึงไม่ต้องพึ่งพาแพลตฟอร์มต่างประเทศซึ่งมีค่าใช้จ่าย ในต่างประเทศค่ายสื่อต่างก็ใช้กลยุทธ์ Subscription เพียงแต่ว่าเส้นทางไม่ได้โรยด้วยกลีบกุหลาบ เพราะยอดสมัครเพียงแค่ไม่กี่เปอร์เซ็นต์ เมื่อเทียบกับประชากรทั้งประเทศ อีกประเด็นหนึ่งที่น่าสนใจ เมื่อสมาคมผู้ผลิตข่าวออนไลน์ (SONP) เผยแพร่สถิติเว็บไซต์ข่าวเดือน มิ.ย.2568 พบว่าไทยรัฐออนไลน์มีค่าเฉลี่ยการดูเว็บเพจ (Avg.PV/User) อยู่ที่ 7.3 หน้าต่อคนต่อวัน สูงกว่าค่ายอื่นอย่างผู้จัดการออนไลน์ 3.4 หน้าต่อคนต่อวัน ข่าวสดออนไลน์ 2.4 หน้าต่อคนต่อวัน คนในแวดวงสื่อจึงสงสัยว่าเกิดอะไรขึ้น บ้างก็คาดว่าเป็นเพราะกูเกิลใช้ฟีเจอร์ AI Overviews หากเป็นเช่นนั้นจริงคนทำสื่อและเว็บทั่วไปต้องปรับตัวอีกรอบ แต่เมื่อคุยกับแหล่งข่าวในค่ายไทยรัฐ ระบุว่าช่วงนี้แจกทองครบรอบ 11 ปีไทยรัฐทีวี ทำให้มีผู้เข้าชมมากเป็นพิเศษ #Newskit
    Like
    1
    0 Comments 0 Shares 223 Views 0 Reviews
  • ปาร์ตี้เกย์ในกลันตัน เรื่องจริงหรือจ้อจี้?

    ใครจะเชื่อว่ารัฐอนุรักษ์นิยมที่เคร่งครัดในศาสนาอิสลามมากที่สุดในบรรดารัฐต่างๆ ของมาเลเซีย เฉกเช่นรัฐกลันตันจะเกิดเรื่องแบบนี้ขึ้น เมื่อโมฮัมหมัด ยูซอฟ มามัต ผู้บัญชาการตำรวจรัฐกลันตัน เปิดเผยเมื่อวันพฤหัสบดีที่ผ่านมา (17 ก.ค.) ว่า ได้เข้าตรวจค้นบ้านพักบังกะโลหลังหนึ่งบนถนนเกมูมิน (Jalan Kemumin) เมืองโกตาบารู เมื่อกลางเดือน มิ.ย.ที่ผ่านมา หลังได้รับเบาะแสว่ามีการจัดปาร์ตี้เกย์ คาดว่าจะมีคนในท้องถิ่นเข้าร่วมกิจกรรมมากกว่า 100 คน แต่เหลือเพียงกลุ่มคนที่อยู่ในบ้านประมาณ 20 คนเท่านั้น อายุตั้งแต่ 20-30 ปี พบถุงยางอนามัยหลายร้อยชิ้นและกล่องยาต้านไวรัสเอชไอวีหลายกล่อง

    อีกทั้งพบสื่อลามกอนาจารในมือถือ 3 คน จึงดำเนินคดีข้อหาครอบครองสื่อลามกอนาจาร ส่วนที่เหลือไม่ได้ดำเนินคดี เนื่องจากไม่มีหลักฐานการมีเพศสัมพันธ์ และทุกคนยังสวมเสื้อผ้าครบชุด นับเป็นรายงานการรวมตัวกันของกลุ่มชายรักชายครั้งแรกในรัฐกลันตัน ตำรวจกำลังดำเนินการเรื่องนี้อย่างจริงจัง เนื่องจากอาจก่อให้เกิดกิจกรรมที่ผิดศีลธรรมในมาเลเซียและเพิ่มความเสี่ยงในการแพร่ระบาดของโรคติดต่อทางเพศสัมพันธ์ และการติดเชื้อเอชไอวี ซึ่งตำรวจจะติดตามความเคลื่อนไหวของกลุ่มชายรักชายดังกล่าวต่อไป เพราะกังวลว่ากลุ่มคนเหล่านี้จะเคลื่อนไหวและไม่เกรงกลัวต่อกฎหมายมากขึ้น

    เรื่องดังกล่าวถูกตอบโต้จากกลุ่ม Justice for Sisters เรียกร้องให้ตำรวจรัฐกลันตันแก้ไขข้อมูลให้ถูกต้อง เพราะเป็นกิจกรรมให้ความรู้เรื่องเพศสัมพันธ์ การใช้ถุงยางอนามัย และการตรวจเอชไอวีแบบสมัครใจในกลุ่มชายที่มีเพศสัมพันธ์กับชาย ไม่ใช่งานมั่วสุมทางเพศ ขณะนั้นมีแพทย์ให้ข้อมูลสุขภาพ กำลังทยอยปิดงานประมาณเที่ยงคืน แต่ยังมีอีก 20 คนที่รอผลตรวจสุขภาพ นอกจากนี้ ตำรวจยังยัดเยียดข้อหาครอบครองสื่อลามกแก่ผู้เข้าร่วมกิจกรรม ตีตราว่าผู้เข้าร่วมกิจกรรมบางคนติดเชื้อเอชไอวี และยาต้านไวรัสเตรียมไว้มีเพศสัมพันธ์ สร้างความหวาดกลัวและลดทอนการเข้าถึงบริการสุขภาพของกลุ่ม LGBTQ

    มาเลเซีย เป็น 1 ใน 64 ประเทศที่มีกฎหมายลงโทษผู้ที่มีความสัมพันธ์ทางเพศกับเพศเดียวกัน มาตั้งแต่สมัยที่ตกเป็นเมืองขึ้นของสหราชอาณาจักร ปัจจุบันได้แก้กฎหมายเพิ่มเติมให้กลุ่มหญิงรักหญิงถูกลงโทษด้วย การมีเพศสัมพันธ์ที่ผิดธรรมชาติของทั้งชายและหญิง มีบทลงโทษจำคุกไม่เกิน 20 ปี และ/หรือลงโทษด้วยการโบย ส่วนพฤติกรรมอนาจารมีโทษจำคุกไม่เกิน 2 ปี นอกจากนี้ ผู้ที่นับถือศาสนาอิสลาม ยังต้องถูกลงโทษตามกฎหมายชารีอะ (Sharia Law) ที่ห้ามทั้งการมีเพศสัมพันธ์กับเพศเดียวกัน และแต่งกายข้ามเพศ

    #Newskit
    ปาร์ตี้เกย์ในกลันตัน เรื่องจริงหรือจ้อจี้? ใครจะเชื่อว่ารัฐอนุรักษ์นิยมที่เคร่งครัดในศาสนาอิสลามมากที่สุดในบรรดารัฐต่างๆ ของมาเลเซีย เฉกเช่นรัฐกลันตันจะเกิดเรื่องแบบนี้ขึ้น เมื่อโมฮัมหมัด ยูซอฟ มามัต ผู้บัญชาการตำรวจรัฐกลันตัน เปิดเผยเมื่อวันพฤหัสบดีที่ผ่านมา (17 ก.ค.) ว่า ได้เข้าตรวจค้นบ้านพักบังกะโลหลังหนึ่งบนถนนเกมูมิน (Jalan Kemumin) เมืองโกตาบารู เมื่อกลางเดือน มิ.ย.ที่ผ่านมา หลังได้รับเบาะแสว่ามีการจัดปาร์ตี้เกย์ คาดว่าจะมีคนในท้องถิ่นเข้าร่วมกิจกรรมมากกว่า 100 คน แต่เหลือเพียงกลุ่มคนที่อยู่ในบ้านประมาณ 20 คนเท่านั้น อายุตั้งแต่ 20-30 ปี พบถุงยางอนามัยหลายร้อยชิ้นและกล่องยาต้านไวรัสเอชไอวีหลายกล่อง อีกทั้งพบสื่อลามกอนาจารในมือถือ 3 คน จึงดำเนินคดีข้อหาครอบครองสื่อลามกอนาจาร ส่วนที่เหลือไม่ได้ดำเนินคดี เนื่องจากไม่มีหลักฐานการมีเพศสัมพันธ์ และทุกคนยังสวมเสื้อผ้าครบชุด นับเป็นรายงานการรวมตัวกันของกลุ่มชายรักชายครั้งแรกในรัฐกลันตัน ตำรวจกำลังดำเนินการเรื่องนี้อย่างจริงจัง เนื่องจากอาจก่อให้เกิดกิจกรรมที่ผิดศีลธรรมในมาเลเซียและเพิ่มความเสี่ยงในการแพร่ระบาดของโรคติดต่อทางเพศสัมพันธ์ และการติดเชื้อเอชไอวี ซึ่งตำรวจจะติดตามความเคลื่อนไหวของกลุ่มชายรักชายดังกล่าวต่อไป เพราะกังวลว่ากลุ่มคนเหล่านี้จะเคลื่อนไหวและไม่เกรงกลัวต่อกฎหมายมากขึ้น เรื่องดังกล่าวถูกตอบโต้จากกลุ่ม Justice for Sisters เรียกร้องให้ตำรวจรัฐกลันตันแก้ไขข้อมูลให้ถูกต้อง เพราะเป็นกิจกรรมให้ความรู้เรื่องเพศสัมพันธ์ การใช้ถุงยางอนามัย และการตรวจเอชไอวีแบบสมัครใจในกลุ่มชายที่มีเพศสัมพันธ์กับชาย ไม่ใช่งานมั่วสุมทางเพศ ขณะนั้นมีแพทย์ให้ข้อมูลสุขภาพ กำลังทยอยปิดงานประมาณเที่ยงคืน แต่ยังมีอีก 20 คนที่รอผลตรวจสุขภาพ นอกจากนี้ ตำรวจยังยัดเยียดข้อหาครอบครองสื่อลามกแก่ผู้เข้าร่วมกิจกรรม ตีตราว่าผู้เข้าร่วมกิจกรรมบางคนติดเชื้อเอชไอวี และยาต้านไวรัสเตรียมไว้มีเพศสัมพันธ์ สร้างความหวาดกลัวและลดทอนการเข้าถึงบริการสุขภาพของกลุ่ม LGBTQ มาเลเซีย เป็น 1 ใน 64 ประเทศที่มีกฎหมายลงโทษผู้ที่มีความสัมพันธ์ทางเพศกับเพศเดียวกัน มาตั้งแต่สมัยที่ตกเป็นเมืองขึ้นของสหราชอาณาจักร ปัจจุบันได้แก้กฎหมายเพิ่มเติมให้กลุ่มหญิงรักหญิงถูกลงโทษด้วย การมีเพศสัมพันธ์ที่ผิดธรรมชาติของทั้งชายและหญิง มีบทลงโทษจำคุกไม่เกิน 20 ปี และ/หรือลงโทษด้วยการโบย ส่วนพฤติกรรมอนาจารมีโทษจำคุกไม่เกิน 2 ปี นอกจากนี้ ผู้ที่นับถือศาสนาอิสลาม ยังต้องถูกลงโทษตามกฎหมายชารีอะ (Sharia Law) ที่ห้ามทั้งการมีเพศสัมพันธ์กับเพศเดียวกัน และแต่งกายข้ามเพศ #Newskit
    Like
    2
    0 Comments 0 Shares 199 Views 0 Reviews
  • ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 Comments 0 Shares 356 Views 0 Reviews
  • เรื่องเล่าจากโลกเว็บ: DuckDuckGo ยอมให้ผู้ใช้เลือก “ไม่เห็น AI” ได้แล้ว

    ในยุคที่ Generative AI ผลิตภาพได้เป็นพันล้านภาพต่อวัน ภาพจาก AI ถูกใช้ปะปนกับภาพจริงในทุกเว็บไซต์ ตั้งแต่รูปสินค้า ไปจนถึงภาพข่าว ส่งผลให้หลายคนสับสนว่า “สิ่งที่เห็นนั้นเชื่อถือได้แค่ไหน”

    DuckDuckGo ซึ่งเป็นเสิร์ชเอนจินที่เน้นเรื่องความเป็นส่วนตัว ได้เปิดตัวฟีเจอร์ใหม่ให้ผู้ใช้ซ่อนภาพที่สร้างโดย AI จากผลการค้นหาได้ทันที โดยใช้รายการเว็บไซต์ที่มีภาพ AI จำนวนมาก ซึ่งรวบรวมแบบโอเพ่นซอร์ส เช่นรายการที่ uBlock Origin และ uBlacklist ใช้อยู่

    นอกจากนี้ DuckDuckGo ยังเปิด URL เวอร์ชันพิเศษชื่อ “No AI Search” ที่ตัดฟีเจอร์ทุกอย่างที่เกี่ยวกับ AI ออก เช่น AI summary และผลลัพธ์ที่มาจาก AI โดยตรง เหมาะสำหรับผู้ใช้ที่ต้องการความบริสุทธิ์ของการค้นหาแบบเก่า

    DuckDuckGo เปิดฟีเจอร์กรองภาพ AI ออกจากผลการค้นหา
    ใช้รายการโอเพ่นซอร์สของเว็บไซต์ที่เผยแพร่ภาพ AI จำนวนมาก

    ผู้ใช้สามารถเปิดฟีเจอร์ได้ในหน้า “ค้นหารูปภาพ” หรือที่หน้าการตั้งค่าบัญชี
    มีเมนู drop-down สำหรับเลือกระดับการกรอง

    DuckDuckGo เปิด URL เวอร์ชัน “No AI” สำหรับค้นหาที่ไม่มี AI summary
    รวมถึงตัดเนื้อหาที่เกี่ยวกับ AI ทั้งหมดออก

    บริษัทเชื่อว่า AI ควรเป็นสิ่ง “ส่วนตัว มีประโยชน์ และไม่บังคับใช้”
    ผู้ใช้ควรเป็นผู้ตัดสินใจว่าอยากเห็นหรือไม่อยากเห็น AI

    DuckDuckGo ไม่เก็บประวัติการสนทนา AI และไม่ใช้เพื่อฝึกโมเดลใหม่
    ให้บริการ ChatGPT ผ่านแพลตฟอร์ม Duck.ai แบบไม่ระบุตัวตน

    https://www.techspot.com/news/108723-duckduckgo-can-now-hide-ai-generated-images-while.html
    🎙️ เรื่องเล่าจากโลกเว็บ: DuckDuckGo ยอมให้ผู้ใช้เลือก “ไม่เห็น AI” ได้แล้ว ในยุคที่ Generative AI ผลิตภาพได้เป็นพันล้านภาพต่อวัน ภาพจาก AI ถูกใช้ปะปนกับภาพจริงในทุกเว็บไซต์ ตั้งแต่รูปสินค้า ไปจนถึงภาพข่าว ส่งผลให้หลายคนสับสนว่า “สิ่งที่เห็นนั้นเชื่อถือได้แค่ไหน” DuckDuckGo ซึ่งเป็นเสิร์ชเอนจินที่เน้นเรื่องความเป็นส่วนตัว ได้เปิดตัวฟีเจอร์ใหม่ให้ผู้ใช้ซ่อนภาพที่สร้างโดย AI จากผลการค้นหาได้ทันที โดยใช้รายการเว็บไซต์ที่มีภาพ AI จำนวนมาก ซึ่งรวบรวมแบบโอเพ่นซอร์ส เช่นรายการที่ uBlock Origin และ uBlacklist ใช้อยู่ นอกจากนี้ DuckDuckGo ยังเปิด URL เวอร์ชันพิเศษชื่อ “No AI Search” ที่ตัดฟีเจอร์ทุกอย่างที่เกี่ยวกับ AI ออก เช่น AI summary และผลลัพธ์ที่มาจาก AI โดยตรง เหมาะสำหรับผู้ใช้ที่ต้องการความบริสุทธิ์ของการค้นหาแบบเก่า ✅ DuckDuckGo เปิดฟีเจอร์กรองภาพ AI ออกจากผลการค้นหา ➡️ ใช้รายการโอเพ่นซอร์สของเว็บไซต์ที่เผยแพร่ภาพ AI จำนวนมาก ✅ ผู้ใช้สามารถเปิดฟีเจอร์ได้ในหน้า “ค้นหารูปภาพ” หรือที่หน้าการตั้งค่าบัญชี ➡️ มีเมนู drop-down สำหรับเลือกระดับการกรอง ✅ DuckDuckGo เปิด URL เวอร์ชัน “No AI” สำหรับค้นหาที่ไม่มี AI summary ➡️ รวมถึงตัดเนื้อหาที่เกี่ยวกับ AI ทั้งหมดออก ✅ บริษัทเชื่อว่า AI ควรเป็นสิ่ง “ส่วนตัว มีประโยชน์ และไม่บังคับใช้” ➡️ ผู้ใช้ควรเป็นผู้ตัดสินใจว่าอยากเห็นหรือไม่อยากเห็น AI ✅ DuckDuckGo ไม่เก็บประวัติการสนทนา AI และไม่ใช้เพื่อฝึกโมเดลใหม่ ➡️ ให้บริการ ChatGPT ผ่านแพลตฟอร์ม Duck.ai แบบไม่ระบุตัวตน https://www.techspot.com/news/108723-duckduckgo-can-now-hide-ai-generated-images-while.html
    WWW.TECHSPOT.COM
    DuckDuckGo can now hide AI-generated images while searching the web
    DuckDuckGo recently introduced a new setting to help users manage the flood of AI-generated content cluttering search results. The alternative search engine now offers a quick way...
    0 Comments 0 Shares 169 Views 0 Reviews
  • “พระมหาทิวากร ดีไพร” เจ้าอาวาสวัดใหญ่จอมปราสาท สมุทรสาคร ทำพิธีลาสิกขาแล้วที่วัดหลักสี่ อ.บ้านแพ้ว เมื่อคืนที่ผ่านมา หลังมีข่าวพัวพัน "สีกากอล์ฟ" แล้วหายตัวไป 7 วัน ตำรวจจัดอยู่ในกลุ่ม 2 สัมพันธ์เชิงชู้สาว และพบเส้นทางการเงินโอนให้กว่า 1 ล้านบาท

    เมื่อเวลา 23.23 น. วันที่ 17 ก.ค. 2568 เฟซบุ๊ก “ไก่แก้ว สารพัดนึก” ของพระราชวัชรสาครคณี เจ้าคณะจังหวัดสมุทรสาคร เจ้าอาวาสวัดหลักสี่ราษฎร์สโมสร ได้เผยแพร่ภาพขณะที่พระมหาทิวากร ดีไพร เจ้าอาวาสวัดใหญ่จอมปราสาท ต.ท่าจีน อ.เมือง จ.สมุทรสาคร ทำพิธีลาสิกขาที่อุทยานหลวงพ่อโต วัดหลักสี่ราษฎร์สโมสร ต.ยกกระบัตร อ.บ้านแพ้ว จ.สมุทรสาคร พร้อมข้อความระบุว่า “มหาทิวากร อดีตเจ้าอาวาสวัดใหญ่จอมปราสาท ลาสิกขาที่อุทยานหลวงพ่อโต วันที่ 17 กรกฎาคม 2568 เวลา 20.41 น. ให้เหตุผลว่าเพื่อความสบายใจของคณะสงฆ์ ยังปัดไม่ปาราชิก”

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067538

    #Thaitimes #MGROnline #เจ้าอาวาสวัดใหญ่จอมปราสาท #สมุทรสาคร #พระมหาทิวากรดีไพร
    “พระมหาทิวากร ดีไพร” เจ้าอาวาสวัดใหญ่จอมปราสาท สมุทรสาคร ทำพิธีลาสิกขาแล้วที่วัดหลักสี่ อ.บ้านแพ้ว เมื่อคืนที่ผ่านมา หลังมีข่าวพัวพัน "สีกากอล์ฟ" แล้วหายตัวไป 7 วัน ตำรวจจัดอยู่ในกลุ่ม 2 สัมพันธ์เชิงชู้สาว และพบเส้นทางการเงินโอนให้กว่า 1 ล้านบาท • เมื่อเวลา 23.23 น. วันที่ 17 ก.ค. 2568 เฟซบุ๊ก “ไก่แก้ว สารพัดนึก” ของพระราชวัชรสาครคณี เจ้าคณะจังหวัดสมุทรสาคร เจ้าอาวาสวัดหลักสี่ราษฎร์สโมสร ได้เผยแพร่ภาพขณะที่พระมหาทิวากร ดีไพร เจ้าอาวาสวัดใหญ่จอมปราสาท ต.ท่าจีน อ.เมือง จ.สมุทรสาคร ทำพิธีลาสิกขาที่อุทยานหลวงพ่อโต วัดหลักสี่ราษฎร์สโมสร ต.ยกกระบัตร อ.บ้านแพ้ว จ.สมุทรสาคร พร้อมข้อความระบุว่า “มหาทิวากร อดีตเจ้าอาวาสวัดใหญ่จอมปราสาท ลาสิกขาที่อุทยานหลวงพ่อโต วันที่ 17 กรกฎาคม 2568 เวลา 20.41 น. ให้เหตุผลว่าเพื่อความสบายใจของคณะสงฆ์ ยังปัดไม่ปาราชิก” • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067538 • #Thaitimes #MGROnline #เจ้าอาวาสวัดใหญ่จอมปราสาท #สมุทรสาคร #พระมหาทิวากรดีไพร
    0 Comments 0 Shares 260 Views 0 Reviews
  • สื่อเขมรวอนชาวโลกอย่าตัดสินกัมพูชาจากปัญหาในอดีตว่าเป็นศูนย์กลางแก๊งสแกมเมอร์ ขอให้ดูการกระทำปัจจุบันและวิสัยทัศน์ในอนาคตของรัฐบาล ยันมุ่งมั่นกวาดล้างอาชญากรรมออนไลน์จริงจัง ไม่ใช่แค่สร้างภาพ กัมพูชาไม่ใช่ปัญหาแต่จะเป็นส่วนหนึ่งของการแก้ปัญหาระดับโลก

    ภายหลังจากนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา ลงนามในคำสั่งกวาดล้างอาชญากรรมทางเทคโนโลยีในกัมพูชา เมื่อวันที่ 14 ก.ค.ที่ผ่านมา ทำให้มีการจับกุมแก๊งอชญากรรมออนไลน์ในหลายจังหวัดทั่วประเทศ เช่น ในกรุงพนมเปญ เมืองสีหนุวิลล์ เมืองปอยเปต จังหวัดกระแจะ จังหวัดอุดรมีชัย จังหวัดกัมปงสปือ เป็นต้น ล่าสุด วันนี้(18 ก.ค.) สำนักข่าว Khmer Times เผยแพร่รายงานพิเศษในหัวข้อ “สงครามอันไม่หยุดยั้งของกัมพูชาต่อการฉ้อโกงออนไลน์: จากวิกฤตชาติสู่ความรับผิดชอบระดับโลก” มีใจความว่า ปัจจุบันกัมพูชากำลังมุ่งมั่นและเป็นกำลังสำคัญระดับแนวหน้าของการปราบปรามอาชญากรรมออนไลน์ระดับโลก ในยุคที่กลุ่มอาชญากรใช้เครื่องมือดิจิทัลเพื่อแสวงหาผลประโยชน์จากกลุ่มเปราะบาง ฟอกเงินจากการกระทำที่ผิดกฎหมาย และลักลอบค้ามนุษย์ข้ามพรมแดน รัฐบาลกัมพูชา ภายใต้การนำอันเข้มแข็งของนายกรัฐมนตรีฮุน มาเนต ได้ริเริ่มการรณรงค์อย่างไม่ลดละและต่อเนื่องเพื่อกำจัดภัยร้ายนี้ให้หมดสิ้นไปจากแผ่นดินกัมพูชา

    นี่ไม่ใช่การแสดงออกทางการเมืองชั่วคราว แต่เป็นการระดมกำลังจากรัฐบาลทั้งหมด ซึ่งได้รับการประสานงาน การบังคับบัญชา และการหนุนหลังจากผู้มีอำนาจสูงสุด

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067683

    #Thaitimes #MGROnline #ศูนย์กลางแก๊งสแกมเมอร์ #กัมพูชา
    สื่อเขมรวอนชาวโลกอย่าตัดสินกัมพูชาจากปัญหาในอดีตว่าเป็นศูนย์กลางแก๊งสแกมเมอร์ ขอให้ดูการกระทำปัจจุบันและวิสัยทัศน์ในอนาคตของรัฐบาล ยันมุ่งมั่นกวาดล้างอาชญากรรมออนไลน์จริงจัง ไม่ใช่แค่สร้างภาพ กัมพูชาไม่ใช่ปัญหาแต่จะเป็นส่วนหนึ่งของการแก้ปัญหาระดับโลก • ภายหลังจากนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา ลงนามในคำสั่งกวาดล้างอาชญากรรมทางเทคโนโลยีในกัมพูชา เมื่อวันที่ 14 ก.ค.ที่ผ่านมา ทำให้มีการจับกุมแก๊งอชญากรรมออนไลน์ในหลายจังหวัดทั่วประเทศ เช่น ในกรุงพนมเปญ เมืองสีหนุวิลล์ เมืองปอยเปต จังหวัดกระแจะ จังหวัดอุดรมีชัย จังหวัดกัมปงสปือ เป็นต้น ล่าสุด วันนี้(18 ก.ค.) สำนักข่าว Khmer Times เผยแพร่รายงานพิเศษในหัวข้อ “สงครามอันไม่หยุดยั้งของกัมพูชาต่อการฉ้อโกงออนไลน์: จากวิกฤตชาติสู่ความรับผิดชอบระดับโลก” มีใจความว่า ปัจจุบันกัมพูชากำลังมุ่งมั่นและเป็นกำลังสำคัญระดับแนวหน้าของการปราบปรามอาชญากรรมออนไลน์ระดับโลก ในยุคที่กลุ่มอาชญากรใช้เครื่องมือดิจิทัลเพื่อแสวงหาผลประโยชน์จากกลุ่มเปราะบาง ฟอกเงินจากการกระทำที่ผิดกฎหมาย และลักลอบค้ามนุษย์ข้ามพรมแดน รัฐบาลกัมพูชา ภายใต้การนำอันเข้มแข็งของนายกรัฐมนตรีฮุน มาเนต ได้ริเริ่มการรณรงค์อย่างไม่ลดละและต่อเนื่องเพื่อกำจัดภัยร้ายนี้ให้หมดสิ้นไปจากแผ่นดินกัมพูชา • นี่ไม่ใช่การแสดงออกทางการเมืองชั่วคราว แต่เป็นการระดมกำลังจากรัฐบาลทั้งหมด ซึ่งได้รับการประสานงาน การบังคับบัญชา และการหนุนหลังจากผู้มีอำนาจสูงสุด • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067683 • #Thaitimes #MGROnline #ศูนย์กลางแก๊งสแกมเมอร์ #กัมพูชา
    0 Comments 0 Shares 298 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 Comments 0 Shares 202 Views 0 Reviews
  • เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที

    PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ

    แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด

    ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง

    การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล

    นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ

    นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA
    สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ

    ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง
    ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง

    ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F
    ทำงานได้ทั้งแบบ nucleophilic และ reducing agent

    ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF
    ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก

    มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า
    เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น

    อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา
    เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม

    การทดลองยังอยู่ในระดับห้องแล็บ
    ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม

    การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน
    อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน

    https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    🎙️ เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ ✅ นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA ➡️ สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ ✅ ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง ➡️ ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง ✅ ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F ➡️ ทำงานได้ทั้งแบบ nucleophilic และ reducing agent ✅ ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF ➡️ ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก ✅ มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า ➡️ เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น ✅ อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา ➡️ เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม ‼️ การทดลองยังอยู่ในระดับห้องแล็บ ⛔ ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม ‼️ การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน ⛔ อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    WWW.NEOWIN.NET
    This new catalyst destroys "forever chemicals" within just "seconds"
    Scientists have found that a boron-based catalyst shatters 'Forever Chemical' bonds at room temperature, promising innovative, sustainable, eco-friendly pollution control and more.
    0 Comments 0 Shares 214 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง

    ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ

    โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง

    แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง

    Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน

    ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini
    ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง

    Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้
    ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0

    Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น
    เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง

    ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace
    เช่น Docs, Slides, และ Drive search

    Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ
    ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด

    Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน
    โดยอาศัยความน่าเชื่อถือของ AI-generated summaries

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ
    ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น

    ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail
    ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI

    ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี
    โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย

    https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน ✅ ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini ➡️ ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง ✅ Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้ ➡️ ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0 ✅ Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น ➡️ เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง ✅ ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace ➡️ เช่น Docs, Slides, และ Drive search ✅ Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ ➡️ ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด ‼️ Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน ⛔ โดยอาศัยความน่าเชื่อถือของ AI-generated summaries ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ ⛔ ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น ‼️ ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail ⛔ ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI ‼️ ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี ⛔ โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    WWW.TECHSPOT.COM
    Google Gemini vulnerable to a stupidly easy prompt injection attack in Gmail AI summaries
    Mozilla recently unveiled a new prompt injection attack against Google Gemini for Workspace, which can be abused to turn AI summaries in Gmail messages into an effective...
    0 Comments 0 Shares 254 Views 0 Reviews
  • ราชกิจจาฯ เผยแพร่ประกาศยกเลิกพระบรมราชโองการสถาปนาสมณศักดิ์และพระราชทานสัญญาบัตรตั้งสมณศักดิ์พระ 81 รูป เหตุปรากฏข่าวพระภิกษุประพฤติตนไม่เหมาะสมแก่สมณสารูป และพระราชาคณะกระทำผิดพระธรรมวินัย เป็นเหตุให้พุทธศาสนิกชนได้รับผลกระทบต่อจิตใจเป็นอย่างยิ่ง

    อ่านต่อ..https://news1live.com/detail/9680000066622

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    ราชกิจจาฯ เผยแพร่ประกาศยกเลิกพระบรมราชโองการสถาปนาสมณศักดิ์และพระราชทานสัญญาบัตรตั้งสมณศักดิ์พระ 81 รูป เหตุปรากฏข่าวพระภิกษุประพฤติตนไม่เหมาะสมแก่สมณสารูป และพระราชาคณะกระทำผิดพระธรรมวินัย เป็นเหตุให้พุทธศาสนิกชนได้รับผลกระทบต่อจิตใจเป็นอย่างยิ่ง อ่านต่อ..https://news1live.com/detail/9680000066622 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Love
    4
    0 Comments 0 Shares 431 Views 0 Reviews
  • BYD เปิดตัวฟีเจอร์เชื่อมต่อรถกับสมาร์ตโฟน – ขับรถยุคใหม่ต้องไม่ขาดมือถือ

    BYD ประกาศเปิดตัวฟีเจอร์ “smartphone-car connectivity” ที่สามารถเชื่อมต่อสมาร์ตโฟนกับรถยนต์ได้โดยตรง โดยไม่ต้องใช้สายหรืออุปกรณ์เสริมเพิ่มเติม รองรับแบรนด์สมาร์ตโฟนยอดนิยมในจีน ได้แก่ Huawei, Xiaomi, Oppo และ Vivo

    ฟีเจอร์นี้จะถูกติดตั้งในรถยนต์ทุกรุ่นของ BYD และช่วยให้ผู้ใช้สามารถ:
    - ควบคุมฟังก์ชันของรถผ่านแอปบนมือถือ
    - ใช้มือถือเป็นกุญแจดิจิทัล
    - สั่งงานระบบนำทาง, เพลง, และการตั้งค่ารถจากระยะไกล
    - รับการแจ้งเตือนสถานะรถ เช่น แบตเตอรี่, ระบบความปลอดภัย, หรือการบำรุงรักษา

    การเปิดตัวครั้งนี้สะท้อนแนวโน้มของอุตสาหกรรมรถยนต์ที่กำลังเปลี่ยนจาก “เครื่องยนต์” ไปสู่ “แพลตฟอร์มดิจิทัล” โดยเฉพาะในจีนที่มีการใช้งานสมาร์ตโฟนอย่างแพร่หลาย และผู้บริโภคคาดหวังให้รถยนต์ทำงานร่วมกับอุปกรณ์ส่วนตัวได้อย่างไร้รอยต่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/15/chinese-carmaker-byd-launches-smartphone-car-connectivity-feature
    BYD เปิดตัวฟีเจอร์เชื่อมต่อรถกับสมาร์ตโฟน – ขับรถยุคใหม่ต้องไม่ขาดมือถือ BYD ประกาศเปิดตัวฟีเจอร์ “smartphone-car connectivity” ที่สามารถเชื่อมต่อสมาร์ตโฟนกับรถยนต์ได้โดยตรง โดยไม่ต้องใช้สายหรืออุปกรณ์เสริมเพิ่มเติม รองรับแบรนด์สมาร์ตโฟนยอดนิยมในจีน ได้แก่ Huawei, Xiaomi, Oppo และ Vivo ฟีเจอร์นี้จะถูกติดตั้งในรถยนต์ทุกรุ่นของ BYD และช่วยให้ผู้ใช้สามารถ: - ควบคุมฟังก์ชันของรถผ่านแอปบนมือถือ - ใช้มือถือเป็นกุญแจดิจิทัล - สั่งงานระบบนำทาง, เพลง, และการตั้งค่ารถจากระยะไกล - รับการแจ้งเตือนสถานะรถ เช่น แบตเตอรี่, ระบบความปลอดภัย, หรือการบำรุงรักษา การเปิดตัวครั้งนี้สะท้อนแนวโน้มของอุตสาหกรรมรถยนต์ที่กำลังเปลี่ยนจาก “เครื่องยนต์” ไปสู่ “แพลตฟอร์มดิจิทัล” โดยเฉพาะในจีนที่มีการใช้งานสมาร์ตโฟนอย่างแพร่หลาย และผู้บริโภคคาดหวังให้รถยนต์ทำงานร่วมกับอุปกรณ์ส่วนตัวได้อย่างไร้รอยต่อ https://www.thestar.com.my/tech/tech-news/2025/07/15/chinese-carmaker-byd-launches-smartphone-car-connectivity-feature
    WWW.THESTAR.COM.MY
    Chinese carmaker BYD launches smartphone-car connectivity feature
    BEIJING (Reuters) -Chinese carmaker BYD said on Tuesday it had launched a smartphone-car connectivity feature across its lineup, compatible with phone brands including Huawei, Xiaomi, Oppo and Vivo.
    0 Comments 0 Shares 207 Views 0 Reviews
  • Patriot เหรอ เข้ามาสิ!!

    กระทรวงกลาโหมรัสเซียเผยแพร่ภาพการโจมตีด้วยโดรน Geran-2 จนเกิดระเบิดอย่างรุนแรง เป้าหมายคือครั้งนี้คือสถานีเรดาร์ของกองทัพยูเครนที่ตั้งอยู่ในภูมิภาคเชอร์นิกอฟ (Chernigov region)
    Patriot เหรอ เข้ามาสิ!! กระทรวงกลาโหมรัสเซียเผยแพร่ภาพการโจมตีด้วยโดรน Geran-2 จนเกิดระเบิดอย่างรุนแรง เป้าหมายคือครั้งนี้คือสถานีเรดาร์ของกองทัพยูเครนที่ตั้งอยู่ในภูมิภาคเชอร์นิกอฟ (Chernigov region)
    0 Comments 0 Shares 236 Views 0 0 Reviews
  • เนทันยาฮูตัดพ้อว่าคำโกหกที่มีต่ออิสราเอลนั้นแพร่กระจายเร็วกว่าความจริง:

    "การสร้างข่าวบิดเบือนมีอยู่ท่ามกลางพวกเรา คำโกหกใช้เวลาเพียงเสี้ยววินาทีในการแพร่กระจายไปทั่วโลก คุณต้องต่อสู้กับมันด้วยอาวุธเดียวที่คุณมี นั่นคือความจริง

    คุณสามารถพูดอะไรก็ได้ในคำโกหก และมันจะถูกส่งต่อทันที แต่ความจริงนั้นช้ากว่าคำโกหกและยากที่จะตรวจสอบ เพราะคุณต้องได้รับความจริงอย่างแท้จริง และกว่าคุณจะทำแบบนั้นในยุคโซเชียลแบบนี้ คำโกหกนั้นมักก็แผ่ขยายไปทั่วโลกและวนเวียนอยู่แบบนั้น"
    เนทันยาฮูตัดพ้อว่าคำโกหกที่มีต่ออิสราเอลนั้นแพร่กระจายเร็วกว่าความจริง: "การสร้างข่าวบิดเบือนมีอยู่ท่ามกลางพวกเรา คำโกหกใช้เวลาเพียงเสี้ยววินาทีในการแพร่กระจายไปทั่วโลก คุณต้องต่อสู้กับมันด้วยอาวุธเดียวที่คุณมี นั่นคือความจริง คุณสามารถพูดอะไรก็ได้ในคำโกหก และมันจะถูกส่งต่อทันที แต่ความจริงนั้นช้ากว่าคำโกหกและยากที่จะตรวจสอบ เพราะคุณต้องได้รับความจริงอย่างแท้จริง และกว่าคุณจะทำแบบนั้นในยุคโซเชียลแบบนี้ คำโกหกนั้นมักก็แผ่ขยายไปทั่วโลกและวนเวียนอยู่แบบนั้น"
    0 Comments 0 Shares 200 Views 0 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 259 Views 0 Reviews
More Results