• ต้มข้ามศตวรรษ – ป้ายปลอม
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 2 “ป้ายปลอม”
    ตอน 1

    ต้นปี ค.ศ.1918 นาย Edgar Sisson ผู้แทนของคณะกรรมาธิการ ด้านข้อมูลสาธารณะ (US Committee on Public Information ของอเมริกา) มาสำรวจและตรวจสอบหลักฐานที่เมือง Petrograd เนื่องจากมีข่าวว่าพวก Bolsheviks ซึ่งบุคคลหลายกลุ่มในอเมริกากำลังสนับสนุนนั้น เป็นพวกเยอรมัน ซึ่งถ้าเป็นเรื่องจริง ก็น่าจะมีผลกระทบกับความสัมพันธ์ ระหว่างอเมริกากับอังกฤษอย่างยิ่ง

    หลังจากสำรวจเสร็จ นาย Edgar Sission ก็หอบเอาเอกสารของรัสเซียมัดใหญ่ ซึ่งอ้างว่ามีข้อพิสูจน์ว่า Trotsky และ Lenin และพวกปฏิวัติ Bolsheviks ทั้งก๊วนเป็นสายลับของรัฐบาลเยอรมัน เอกสารเหล่านั้น ต่อมาเรียกว่า “Sission Documents”

    Sission Documents ถูกขนขึ้นเรือมาอย่างเร่งรีบและปิดลับ เพื่อนำส่งไปที่กรุงวอซิงตัน ให้คณะกรรมการ National Board for Historical Service ทำการพิสูจน์ว่าเอกสารทั้งมัดใหญ่นั่น เป็นของแท้ หรือเป็นของปลอม ถูกแต่งมาต้มกันหรือเปล่า

    นักประวัติศาสตร์ชื่อดัง 2 คน J. Franklin Jameson และ Samuel N. Harper ถูกเรียกมาทำหน้าที่ตรวจสอบ หลังจากตรวจสอบเรียบร้อย เขาแบ่งเอกสารออกเป็น 3 กลุ่ม
    เกี่ยวกับเอกสารกลุ่ม 1 นักประวัติศาสตร์ทั้ง 2 สรุปว่า

    “เราได้ตรวจสอบด้วยความระมัดระวังในทุกด้าน ตามที่นักเรียนประวัติศาสตร์จะรู้จักและใช้เป็นแนวทาง จากการตรวจสอบหลักฐานดังกล่าว เราไม่มีความลังเลที่จะประกาศว่า เราไม่มีเหตุผลที่จะตั้งข้อสงสัย ถึงความเป็นของแท้ของเอกสาร 53 ชิ้นนี้” แปลว่า พวกเขามีความเห็นว่า เอกสาร 52 ชิ้นนั้น เป็นของแท้ แต่นักวิชาการ ต้องพูดให้เข้าใจยากไว้ก่อน
    สำหรับเอกสารกลุ่ม 2 นักประวัติศาสตร์ทั้ง 2 มั่นใจน้อยลง แต่ก็ไม่ใช้คำว่า เป็นเอกสารปลอม พวกเขาให้ความเห็นว่า น่าจะเป็นสำเนาของเอกสารต้นฉบับ

    ส่วน เอกสารกลุ่ม 3 พวกเขาไม่มีความมั่นใจเลย ในความจริงแท้ของเอกสาร แต่ก็ยังไม่อยากที่จะเรียกว่าเป็นเอกสารปลอม ขอดูต่อไป (เผื่อจะมีอะไรมาทำให้ชัดขึ้นว่า แท้หรือปลอม ทำนองนั้น)

    Sission Documents ถูกนำไปพิมพ์โดย Committee on Public Information ซึ่งประธานคือ George Creel ซึ่งปรากฏภายหลังว่า เป็นคนหนึ่งที่สนับสนุนขบวนการ Bolsheviks

    เมื่อเอกสารออกไปสู่สาธารณะ บรรดาสื่ออเมริกันส่วนใหญ่มีความเห็นว่าเป็นเอกสารจริง เว้นแต่ New York Evening Post ซึ่งขณะนั้นเป็นเจ้าของโดย Thomas W. Lamont หุ้นส่วนของกลุ่ม Morgan หนังสือพิมพ์ Evening Post ถึงกับท้าทายความเป็นของแท้ของเอกสาร

    ต่อมาภายหลัง Sission Documents มีการตรวจสอบใหม่ และผลปรากฏว่าเอกสารเกือบทั้งหมด เป็นของปลอม ! ข้อผิดพลาดที่ปรากฏในเอกสารส่วนใหญ่ เป็นเรื่องของความไม่สอดคล้องในการสะกดชื่อ วันที่อ้าง ตราประทับ ฯลฯ ซึ่งแสดงให้เห็นถึงความไม่ระมัดระวังของผู้ทำเอกสาร หรือใช้มืออ่อนหัดในตลาดการปลอมเอกสารมาดำเนินการ

    แต่ Sission Documents นี้ ก็ถูกนำมาใช้อ้างในงานค้นคว้าศึกษา เกี่ยวกับการปฏิวัติรัสเซียของพวก Bolsheviks มากมาย และโดยทั่วไปแม้จะเป็นเอกสารปลอม แต่เหตุการณ์ที่อ้างไว้ในเอกสาร ส่วนใหญ่เป็นเหตการณ์จริง

    ที่น่าสนใจคือ เอกสารทั้งหมดถูกส่งไปให้ Edgar Sisson โดย Alexander Gumberg (หรือที่รู้จักกันในชื่อ Berg ซึ่งชื่อจริงคือ Michael Gruzenberg) ซึ่งตัวแทนของ Bolsheviks ในสแกนดิเนเวีย และต่อมาเป็นที่ปรึกษาพิเศษของ Chase National Bank ของตระกูล Rockefeller และนาย Floyd Odium ของ Atlas Corporation

    นี่มันซ้อนกันหลายชั้นจนน่างง และตัวละครชักทยอยโผล่หัวมากขึ้น แต่อย่าเพิ่งงงนะครับ นี่เพิ่งเริ่มต้นเท่านั้นเอง ยังไม่ถึงตอนมันยกร่องเลย

    ส่วนพวก Bolsheviks เอง ไม่ยอมรับเอกสารเหล่านี้ รวมทั้ง John Reed คอลัมนิสต์ชื่อดัง ซึ่งกินเงินเดือนจากนิตยสาร Metropolitan ซึ่งเป็นของ J.P. Morgan ก็ไม่ยอมรับเช่นเดียวกัน

    ทั้งหมดนี้อาจเป็นแผนการของ Gumberg ที่จะทำลายความน่าเชื่อถือของ Sission โดยการจัดการปลอมเอกสารขึ้นมา หรืออาจจะเป็นความคิดของ Gumberg หรือ Creel ที่ทำขึ้น เหมือนเป็นเครื่องหมายปลอม บอกเส้นทาง..ให้คนที่คิดติดตามเรื่อง เลี้ยวผิด และหลงทาง ก็เป็นได้
    Sission Documents ถูกเอามาใช้เป็นข้อพิสูจน์ว่า เยอรมันกับพวก Bolsheviks เกี่ยวข้องกัน หรือร่วมมือกันอย่างใกล้ชิด และถูกเอามาใช้เป็นข้อพิสูจน์ว่า มันเป็นการร่วมมือระหว่างพวกยิวกับพวก Bolsheviks แต่ที่สำคัญ เอกสารนี้ ได้ถูกใช้เป็นม่านควัน เอามาบังสายตาชาวบ้านทั่วไป ให้พร่ามัว มองไม่เห็นความจริง หรือเข้าใจความจริง ไขว้เขวไปอีกด้วย ทำให้เกิดสับสนจนเบื่อ แล้วเลิกติดตาม

    สวัสดีครับ
    คนเล่านิทาน
    26 เม.ย. 2558
    ต้มข้ามศตวรรษ – ป้ายปลอม นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 2 “ป้ายปลอม” ตอน 1 ต้นปี ค.ศ.1918 นาย Edgar Sisson ผู้แทนของคณะกรรมาธิการ ด้านข้อมูลสาธารณะ (US Committee on Public Information ของอเมริกา) มาสำรวจและตรวจสอบหลักฐานที่เมือง Petrograd เนื่องจากมีข่าวว่าพวก Bolsheviks ซึ่งบุคคลหลายกลุ่มในอเมริกากำลังสนับสนุนนั้น เป็นพวกเยอรมัน ซึ่งถ้าเป็นเรื่องจริง ก็น่าจะมีผลกระทบกับความสัมพันธ์ ระหว่างอเมริกากับอังกฤษอย่างยิ่ง หลังจากสำรวจเสร็จ นาย Edgar Sission ก็หอบเอาเอกสารของรัสเซียมัดใหญ่ ซึ่งอ้างว่ามีข้อพิสูจน์ว่า Trotsky และ Lenin และพวกปฏิวัติ Bolsheviks ทั้งก๊วนเป็นสายลับของรัฐบาลเยอรมัน เอกสารเหล่านั้น ต่อมาเรียกว่า “Sission Documents” Sission Documents ถูกขนขึ้นเรือมาอย่างเร่งรีบและปิดลับ เพื่อนำส่งไปที่กรุงวอซิงตัน ให้คณะกรรมการ National Board for Historical Service ทำการพิสูจน์ว่าเอกสารทั้งมัดใหญ่นั่น เป็นของแท้ หรือเป็นของปลอม ถูกแต่งมาต้มกันหรือเปล่า นักประวัติศาสตร์ชื่อดัง 2 คน J. Franklin Jameson และ Samuel N. Harper ถูกเรียกมาทำหน้าที่ตรวจสอบ หลังจากตรวจสอบเรียบร้อย เขาแบ่งเอกสารออกเป็น 3 กลุ่ม เกี่ยวกับเอกสารกลุ่ม 1 นักประวัติศาสตร์ทั้ง 2 สรุปว่า “เราได้ตรวจสอบด้วยความระมัดระวังในทุกด้าน ตามที่นักเรียนประวัติศาสตร์จะรู้จักและใช้เป็นแนวทาง จากการตรวจสอบหลักฐานดังกล่าว เราไม่มีความลังเลที่จะประกาศว่า เราไม่มีเหตุผลที่จะตั้งข้อสงสัย ถึงความเป็นของแท้ของเอกสาร 53 ชิ้นนี้” แปลว่า พวกเขามีความเห็นว่า เอกสาร 52 ชิ้นนั้น เป็นของแท้ แต่นักวิชาการ ต้องพูดให้เข้าใจยากไว้ก่อน สำหรับเอกสารกลุ่ม 2 นักประวัติศาสตร์ทั้ง 2 มั่นใจน้อยลง แต่ก็ไม่ใช้คำว่า เป็นเอกสารปลอม พวกเขาให้ความเห็นว่า น่าจะเป็นสำเนาของเอกสารต้นฉบับ ส่วน เอกสารกลุ่ม 3 พวกเขาไม่มีความมั่นใจเลย ในความจริงแท้ของเอกสาร แต่ก็ยังไม่อยากที่จะเรียกว่าเป็นเอกสารปลอม ขอดูต่อไป (เผื่อจะมีอะไรมาทำให้ชัดขึ้นว่า แท้หรือปลอม ทำนองนั้น) Sission Documents ถูกนำไปพิมพ์โดย Committee on Public Information ซึ่งประธานคือ George Creel ซึ่งปรากฏภายหลังว่า เป็นคนหนึ่งที่สนับสนุนขบวนการ Bolsheviks เมื่อเอกสารออกไปสู่สาธารณะ บรรดาสื่ออเมริกันส่วนใหญ่มีความเห็นว่าเป็นเอกสารจริง เว้นแต่ New York Evening Post ซึ่งขณะนั้นเป็นเจ้าของโดย Thomas W. Lamont หุ้นส่วนของกลุ่ม Morgan หนังสือพิมพ์ Evening Post ถึงกับท้าทายความเป็นของแท้ของเอกสาร ต่อมาภายหลัง Sission Documents มีการตรวจสอบใหม่ และผลปรากฏว่าเอกสารเกือบทั้งหมด เป็นของปลอม ! ข้อผิดพลาดที่ปรากฏในเอกสารส่วนใหญ่ เป็นเรื่องของความไม่สอดคล้องในการสะกดชื่อ วันที่อ้าง ตราประทับ ฯลฯ ซึ่งแสดงให้เห็นถึงความไม่ระมัดระวังของผู้ทำเอกสาร หรือใช้มืออ่อนหัดในตลาดการปลอมเอกสารมาดำเนินการ แต่ Sission Documents นี้ ก็ถูกนำมาใช้อ้างในงานค้นคว้าศึกษา เกี่ยวกับการปฏิวัติรัสเซียของพวก Bolsheviks มากมาย และโดยทั่วไปแม้จะเป็นเอกสารปลอม แต่เหตุการณ์ที่อ้างไว้ในเอกสาร ส่วนใหญ่เป็นเหตการณ์จริง ที่น่าสนใจคือ เอกสารทั้งหมดถูกส่งไปให้ Edgar Sisson โดย Alexander Gumberg (หรือที่รู้จักกันในชื่อ Berg ซึ่งชื่อจริงคือ Michael Gruzenberg) ซึ่งตัวแทนของ Bolsheviks ในสแกนดิเนเวีย และต่อมาเป็นที่ปรึกษาพิเศษของ Chase National Bank ของตระกูล Rockefeller และนาย Floyd Odium ของ Atlas Corporation นี่มันซ้อนกันหลายชั้นจนน่างง และตัวละครชักทยอยโผล่หัวมากขึ้น แต่อย่าเพิ่งงงนะครับ นี่เพิ่งเริ่มต้นเท่านั้นเอง ยังไม่ถึงตอนมันยกร่องเลย ส่วนพวก Bolsheviks เอง ไม่ยอมรับเอกสารเหล่านี้ รวมทั้ง John Reed คอลัมนิสต์ชื่อดัง ซึ่งกินเงินเดือนจากนิตยสาร Metropolitan ซึ่งเป็นของ J.P. Morgan ก็ไม่ยอมรับเช่นเดียวกัน ทั้งหมดนี้อาจเป็นแผนการของ Gumberg ที่จะทำลายความน่าเชื่อถือของ Sission โดยการจัดการปลอมเอกสารขึ้นมา หรืออาจจะเป็นความคิดของ Gumberg หรือ Creel ที่ทำขึ้น เหมือนเป็นเครื่องหมายปลอม บอกเส้นทาง..ให้คนที่คิดติดตามเรื่อง เลี้ยวผิด และหลงทาง ก็เป็นได้ Sission Documents ถูกเอามาใช้เป็นข้อพิสูจน์ว่า เยอรมันกับพวก Bolsheviks เกี่ยวข้องกัน หรือร่วมมือกันอย่างใกล้ชิด และถูกเอามาใช้เป็นข้อพิสูจน์ว่า มันเป็นการร่วมมือระหว่างพวกยิวกับพวก Bolsheviks แต่ที่สำคัญ เอกสารนี้ ได้ถูกใช้เป็นม่านควัน เอามาบังสายตาชาวบ้านทั่วไป ให้พร่ามัว มองไม่เห็นความจริง หรือเข้าใจความจริง ไขว้เขวไปอีกด้วย ทำให้เกิดสับสนจนเบื่อ แล้วเลิกติดตาม สวัสดีครับ คนเล่านิทาน 26 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 6
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 6

    เดือนเมษายน ค.ศ.1917 Vladimir Lenin และพวกอีก 32 คน ซึ่งส่วนมากเป็นพวก Bolsheviks เดินทางจากสวิสเซอร์แลนด์ ข้ามเยอรมัน ผ่านสวีเดน เพื่อไปเข้าเมือง Petrograd ของรัสเซีย พวกเขากำลังไปร่วมกับ Leon Trotsky เพื่อ “ทำปฏิวัติ” ให้สมบูรณ์ การผ่านด่านเยอรมันเรียบร้อยดี มีการอำนวยความสะดวก และจ่ายเงินไว้แล้ว โดยเจ้าหน้าที่ฝ่ายเสนาธิการ ของรัฐบาลเยอรมัน

    การผ่านเข้ารัสเซียของ Lenin เป็นส่วนหนึ่งของแผนการณ์ ที่ได้รับการเห็นชอบโดยกองบัญชาการสูงสุดของเยอรมัน ซึ่งไม่ได้ผ่านการรับรู้จากไกเซอร์ จักรพรรดิของเยอรมัน ผู้ซึ่งมีความใกล้ชิด สนิทสนมกับ ซาร์แห่งรัสเซีย

    ดูเหมือนมันจะเป็นแผนของเยอรมัน ที่ต้องการให้กองทัพรัสเซียแตกแยก รวมตัวกันไม่ได้ และขจัดให้รัสเซียออกไปจากสงครามโลกครั้งที่ 1 เป็นความพยายามของรัฐบาลเยอรมัน ที่จะตัดกำลังคู่ต่อสู้คือ ฝ่ายสัมพันธมิตร เยอรมันคิดเองทำเอง หรือมีใครช่วยหรือชักใย

    นอกจากไกเซอร์จะไม่รู้แล้ว ตัวเสนาธิการกองทัพเยอรมัน Major General Hoffman ก็ไม่รู้เรื่องด้วย เขาเขียนไว้ในบันทึกว่า “เราไม่รู้เรื่อง และทำให้เราไม่สามารถเห็นผลกระทบ ที่จะเกิดขึ้นอย่างใหญ่หลวงต่อมนุษยชาติ จากการเดินทางเข้าไปในรัสเซียของพวก Bolsheviks”

    ฝ่ายเยอรมัน ผู้ที่ให้ความเห็นชอบให้ Lenin เดินทางผ่านเยอรมันไปรัสเซีย คือ ตัวนายกรัฐมนตรี Theobold von Bethmann-Hollweg เอง ซึ่งมาจากตระกูลใหญ่เจ้าของธนาคาร Bethmann Frankfurt ที่ร่ำรวยมากในช่วงศตวรรษที่ 19 นาย Bethmann-Hollweg ได้ รับเลือกตั้งเป็นนายกรัฐมนตรีในปี ค.ศ. 1909 แต่ในเดือน พ.ย. 1913 เขาเป็นนายกรัฐมนตรีคนแรก ที่ถูกรัฐสภาของเยอรมันลงมติไม่ไว้วางใจ

    นาย Bethmann-Hollweg นี่ เป็นคนที่พูดจา ชนิดต้องใช้มะกอกเกิน 3 ตะกร้า ถึงจะจับให้มั่นได้ ปี ค.ศ. 1917 เขาไม่ได้เสียงสนับสนุนจากรัฐสภา และยื่นใบลาออก แต่ก่อนลาออก เขาทิ้งทวน โดยการให้ความเห็นชอบไว้เรียบร้อยแล้ว ให้นักปฏิวัติ กลุ่ม Bolsheviks เดินทางผ่านเยอรมัน เข้าไปยังรัสเซีย โดยเขาสั่งตรงไปยังรัฐมนตรีต่างประเทศ Unthur Zimmermann ลูกกระเป๋งที่เป็นผู้รับผิดชอบดูแลงานประจำของรัฐมนตรี ทั้งในเบอร์ลินและงานที่ส่งจากกรุงโคเปนเฮเกน มายังเยอรมันในช่วงเดือน เม.ย.1917
    ไกเซอร์ไม่รู้เรื่องขบวนการเคลื่อนไหวเพื่อปฏิวัติในรัสเซียเลย จนกระทั่ง Lenin ไปถึงรัสเซียแล้ว แสดงว่าถูกกันท่าโดยพวกรัฐบาล ซึ่งคงกลัวเสียแผน หากกษัตริย์ของ 2 ประเทศ จะจับมือช่วยกันเอง
    ขณะที่ Lenin เอง ก็ไม่รู้แน่ว่าใครเป็นผู้ให้ความช่วยเหลือเขา เขารู้แต่เพียงว่า รัฐบาลเยอรมันให้ความช่วยเหลือด้านเงินทุน แต่จากการตรวจสอบเอกสาร ซึ่งปรากฏในภายหลัง จึงได้เห็นเส้นทางเดินของ “ความช่วยเหลือ” ให้แก่ Lenin

    จากเบอร์ลิน Zimmermann และ Bethmann-Hollweg ติดต่อกับรัฐมนตรีเยอรมันที่โคเปน เฮเกนชื่อ Brockdorff-Rantzau ซึ่งติดต่ออีกทอดไปถึงนาย Alexander Israel Helphand (หรือที่รู้จักกันในนาม Parvus) ซึ่งอยู่ที่โคเปนเฮเกน

    จริงๆแล้ว ทางเยอรมันเตรียมแผนนี้ ตั้งแต่ปี ค.ศ.1915 แล้ว

    ในวันที่ 14 สิงหาคม 1915 Brockdorff-Rantzau เขียนจดหมายถึงรัฐมนตรีต่างประเทศเยอรมัน ที่เบอร์ลิน เกี่ยวกับการสนทนาของเขากับ Helphand (Parvus) และแนะนำให้เยอรมันใช้ Helphand “…..ซึ่งเป็นคนที่มีเครือข่ายอำนาจ ที่ล้ำลึกอย่างนึกไม่ถึง ที่เราควรจะจ้างเขาไว้ตลอดช่วงที่มีสงคราม……ขณะเดียวกัน เราก็ต้องระวังความเสี่ยงในการจะใช้เครือข่ายอำนาจที่อยู่ข้างหลัง Helphand เช่นเดียวกัน…..”

    Helphand (Parvus) แท้จริงแล้วเป็นใคร และเครือข่ายอำนาจของเขา คือพวกไหน ความคิดของ Brockdorff-Rantzau ที่จะใช้การปฏิวัติรัสเซีย เพื่อประโยชน์ของเยอรมัน ก็ดูเหมือนจะไม่ต่างกับความคิดของคนบางกลุ่มในอเมริกา ที่พยายามจะเอาเรื่องการปฏิวัติรายการเดียวกันนั้น มาใช้เพื่อผลประโยชน์ของพวกเขา ทั้งภายในและต่างประเทศ ไปด้วยพร้อมกัน

    วันที่ 16 เมษายน 1917 รถไฟขบวนที่ขนคนจำนวน 32 คน รวมทั้ง Lenin และเมีย ก็เริ่มเคลื่อนออกจากสถานีใหญ่ก ลางเมือง Bern ของสวิสเซอร์แลนด์ เพื่อมุ่งหน้าไป Stockholm เมื่อ ถึงด่านเข้าเขตแดนรัสเซีย มีเพียง 2 คน ที่ถูกปฏิเสธการเข้า ที่เหลือผ่านเข้าไปได้หมด หลายเดือนต่อมา 2 คนนั้นก็ตามเข้าไป พร้อมกับพวก Mensheviks อีก 200 คน
    (หมายเหตุ: เพื่อความเข้าใจของผู้ติดตามเรื่อง รัสเซียมีพรรคสังคมนิยมเรียกว่า Russian Social-Democratic Party ซึ่งเป็นพวกนิยมแนวความคิดแบบ Marxist ในการประชุมพรรคประมาณปี ค.ศ.1903 สมาชิกได้แตกเป็น 2 ฝ่าย ฝ่ายหนึ่งเรียกกลุ่มตัวเองว่า Bolsheviks มี Lenin เป็น หัวหน้า สมาชิกส่วนใหญ่ เป็นพวกอีลิตและชนชั้นกลาง อีกฝ่ายหนึ่งเห็นว่า ควรมีชนชั้นแรงงานเข้ามาร่วมด้วย เพื่อให้ฐานเสียงใหญ่ขึ้น เรียกกลุ่มตัวเองว่า Mensheviks มี Martov เป็นหัวหน้า ส่วนนาย Trotsky นั้น สังกัดกลุ่ม Mensheviks และเปลี่ยนมาอยู่กลุ่ม Bolsheviks เอาในปี ค.ศ.1917 นั่นเอง )

    สวัสดีครับ
    คนเล่านิทาน
    25 เม.ย. 2558
    ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 6 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 6 เดือนเมษายน ค.ศ.1917 Vladimir Lenin และพวกอีก 32 คน ซึ่งส่วนมากเป็นพวก Bolsheviks เดินทางจากสวิสเซอร์แลนด์ ข้ามเยอรมัน ผ่านสวีเดน เพื่อไปเข้าเมือง Petrograd ของรัสเซีย พวกเขากำลังไปร่วมกับ Leon Trotsky เพื่อ “ทำปฏิวัติ” ให้สมบูรณ์ การผ่านด่านเยอรมันเรียบร้อยดี มีการอำนวยความสะดวก และจ่ายเงินไว้แล้ว โดยเจ้าหน้าที่ฝ่ายเสนาธิการ ของรัฐบาลเยอรมัน การผ่านเข้ารัสเซียของ Lenin เป็นส่วนหนึ่งของแผนการณ์ ที่ได้รับการเห็นชอบโดยกองบัญชาการสูงสุดของเยอรมัน ซึ่งไม่ได้ผ่านการรับรู้จากไกเซอร์ จักรพรรดิของเยอรมัน ผู้ซึ่งมีความใกล้ชิด สนิทสนมกับ ซาร์แห่งรัสเซีย ดูเหมือนมันจะเป็นแผนของเยอรมัน ที่ต้องการให้กองทัพรัสเซียแตกแยก รวมตัวกันไม่ได้ และขจัดให้รัสเซียออกไปจากสงครามโลกครั้งที่ 1 เป็นความพยายามของรัฐบาลเยอรมัน ที่จะตัดกำลังคู่ต่อสู้คือ ฝ่ายสัมพันธมิตร เยอรมันคิดเองทำเอง หรือมีใครช่วยหรือชักใย นอกจากไกเซอร์จะไม่รู้แล้ว ตัวเสนาธิการกองทัพเยอรมัน Major General Hoffman ก็ไม่รู้เรื่องด้วย เขาเขียนไว้ในบันทึกว่า “เราไม่รู้เรื่อง และทำให้เราไม่สามารถเห็นผลกระทบ ที่จะเกิดขึ้นอย่างใหญ่หลวงต่อมนุษยชาติ จากการเดินทางเข้าไปในรัสเซียของพวก Bolsheviks” ฝ่ายเยอรมัน ผู้ที่ให้ความเห็นชอบให้ Lenin เดินทางผ่านเยอรมันไปรัสเซีย คือ ตัวนายกรัฐมนตรี Theobold von Bethmann-Hollweg เอง ซึ่งมาจากตระกูลใหญ่เจ้าของธนาคาร Bethmann Frankfurt ที่ร่ำรวยมากในช่วงศตวรรษที่ 19 นาย Bethmann-Hollweg ได้ รับเลือกตั้งเป็นนายกรัฐมนตรีในปี ค.ศ. 1909 แต่ในเดือน พ.ย. 1913 เขาเป็นนายกรัฐมนตรีคนแรก ที่ถูกรัฐสภาของเยอรมันลงมติไม่ไว้วางใจ นาย Bethmann-Hollweg นี่ เป็นคนที่พูดจา ชนิดต้องใช้มะกอกเกิน 3 ตะกร้า ถึงจะจับให้มั่นได้ ปี ค.ศ. 1917 เขาไม่ได้เสียงสนับสนุนจากรัฐสภา และยื่นใบลาออก แต่ก่อนลาออก เขาทิ้งทวน โดยการให้ความเห็นชอบไว้เรียบร้อยแล้ว ให้นักปฏิวัติ กลุ่ม Bolsheviks เดินทางผ่านเยอรมัน เข้าไปยังรัสเซีย โดยเขาสั่งตรงไปยังรัฐมนตรีต่างประเทศ Unthur Zimmermann ลูกกระเป๋งที่เป็นผู้รับผิดชอบดูแลงานประจำของรัฐมนตรี ทั้งในเบอร์ลินและงานที่ส่งจากกรุงโคเปนเฮเกน มายังเยอรมันในช่วงเดือน เม.ย.1917 ไกเซอร์ไม่รู้เรื่องขบวนการเคลื่อนไหวเพื่อปฏิวัติในรัสเซียเลย จนกระทั่ง Lenin ไปถึงรัสเซียแล้ว แสดงว่าถูกกันท่าโดยพวกรัฐบาล ซึ่งคงกลัวเสียแผน หากกษัตริย์ของ 2 ประเทศ จะจับมือช่วยกันเอง ขณะที่ Lenin เอง ก็ไม่รู้แน่ว่าใครเป็นผู้ให้ความช่วยเหลือเขา เขารู้แต่เพียงว่า รัฐบาลเยอรมันให้ความช่วยเหลือด้านเงินทุน แต่จากการตรวจสอบเอกสาร ซึ่งปรากฏในภายหลัง จึงได้เห็นเส้นทางเดินของ “ความช่วยเหลือ” ให้แก่ Lenin จากเบอร์ลิน Zimmermann และ Bethmann-Hollweg ติดต่อกับรัฐมนตรีเยอรมันที่โคเปน เฮเกนชื่อ Brockdorff-Rantzau ซึ่งติดต่ออีกทอดไปถึงนาย Alexander Israel Helphand (หรือที่รู้จักกันในนาม Parvus) ซึ่งอยู่ที่โคเปนเฮเกน จริงๆแล้ว ทางเยอรมันเตรียมแผนนี้ ตั้งแต่ปี ค.ศ.1915 แล้ว ในวันที่ 14 สิงหาคม 1915 Brockdorff-Rantzau เขียนจดหมายถึงรัฐมนตรีต่างประเทศเยอรมัน ที่เบอร์ลิน เกี่ยวกับการสนทนาของเขากับ Helphand (Parvus) และแนะนำให้เยอรมันใช้ Helphand “…..ซึ่งเป็นคนที่มีเครือข่ายอำนาจ ที่ล้ำลึกอย่างนึกไม่ถึง ที่เราควรจะจ้างเขาไว้ตลอดช่วงที่มีสงคราม……ขณะเดียวกัน เราก็ต้องระวังความเสี่ยงในการจะใช้เครือข่ายอำนาจที่อยู่ข้างหลัง Helphand เช่นเดียวกัน…..” Helphand (Parvus) แท้จริงแล้วเป็นใคร และเครือข่ายอำนาจของเขา คือพวกไหน ความคิดของ Brockdorff-Rantzau ที่จะใช้การปฏิวัติรัสเซีย เพื่อประโยชน์ของเยอรมัน ก็ดูเหมือนจะไม่ต่างกับความคิดของคนบางกลุ่มในอเมริกา ที่พยายามจะเอาเรื่องการปฏิวัติรายการเดียวกันนั้น มาใช้เพื่อผลประโยชน์ของพวกเขา ทั้งภายในและต่างประเทศ ไปด้วยพร้อมกัน วันที่ 16 เมษายน 1917 รถไฟขบวนที่ขนคนจำนวน 32 คน รวมทั้ง Lenin และเมีย ก็เริ่มเคลื่อนออกจากสถานีใหญ่ก ลางเมือง Bern ของสวิสเซอร์แลนด์ เพื่อมุ่งหน้าไป Stockholm เมื่อ ถึงด่านเข้าเขตแดนรัสเซีย มีเพียง 2 คน ที่ถูกปฏิเสธการเข้า ที่เหลือผ่านเข้าไปได้หมด หลายเดือนต่อมา 2 คนนั้นก็ตามเข้าไป พร้อมกับพวก Mensheviks อีก 200 คน (หมายเหตุ: เพื่อความเข้าใจของผู้ติดตามเรื่อง รัสเซียมีพรรคสังคมนิยมเรียกว่า Russian Social-Democratic Party ซึ่งเป็นพวกนิยมแนวความคิดแบบ Marxist ในการประชุมพรรคประมาณปี ค.ศ.1903 สมาชิกได้แตกเป็น 2 ฝ่าย ฝ่ายหนึ่งเรียกกลุ่มตัวเองว่า Bolsheviks มี Lenin เป็น หัวหน้า สมาชิกส่วนใหญ่ เป็นพวกอีลิตและชนชั้นกลาง อีกฝ่ายหนึ่งเห็นว่า ควรมีชนชั้นแรงงานเข้ามาร่วมด้วย เพื่อให้ฐานเสียงใหญ่ขึ้น เรียกกลุ่มตัวเองว่า Mensheviks มี Martov เป็นหัวหน้า ส่วนนาย Trotsky นั้น สังกัดกลุ่ม Mensheviks และเปลี่ยนมาอยู่กลุ่ม Bolsheviks เอาในปี ค.ศ.1917 นั่นเอง ) สวัสดีครับ คนเล่านิทาน 25 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • กองกำลังบูรพา เดินหน้าเก็บกู้ทุ่นระเบิดชายแดนบ้านหนองจาน-หนองหญ้าแก้วต่อเนื่อง วันนี้พบทุ่นระเบิด POMZ-2 ในพื้นที่บ้านหนองจานโซน A เพิ่มอีกหนึ่ง ขณะผลตรวจระเบิดสะสม บ้านหนองจาน เจอแล้ว 5 ทุ่น เคลียร์พื้นที่แล้ว 5,367 ตารางเมตร ส่วนบ้านหนองหญ้าแก้วเจอ 11 ทุ่น

    อ่านต่อ..https://news1live.com/detail/9680000103814

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองกำลังบูรพา #กู้ทุ่นระเบิด #ชายแดนไทยกัมพูชา #สระแก้ว #กองทัพภาคที่1
    กองกำลังบูรพา เดินหน้าเก็บกู้ทุ่นระเบิดชายแดนบ้านหนองจาน-หนองหญ้าแก้วต่อเนื่อง วันนี้พบทุ่นระเบิด POMZ-2 ในพื้นที่บ้านหนองจานโซน A เพิ่มอีกหนึ่ง ขณะผลตรวจระเบิดสะสม บ้านหนองจาน เจอแล้ว 5 ทุ่น เคลียร์พื้นที่แล้ว 5,367 ตารางเมตร ส่วนบ้านหนองหญ้าแก้วเจอ 11 ทุ่น อ่านต่อ..https://news1live.com/detail/9680000103814 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองกำลังบูรพา #กู้ทุ่นระเบิด #ชายแดนไทยกัมพูชา #สระแก้ว #กองทัพภาคที่1
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • “Collate” คืออะไร? ทำไมปุ่มเล็กๆ บนเครื่องพิมพ์ถึงช่วยชีวิตคุณได้มากกว่าที่คิด!

    ลองนึกภาพว่าคุณต้องพิมพ์รายงาน 10 ชุด ชุดละ 20 หน้า ถ้าไม่เปิดฟังก์ชัน “Collate” คุณจะได้กระดาษหน้า 1 ทั้งหมด 10 แผ่นก่อน แล้วตามด้วยหน้า 2 อีก 10 แผ่น... จนถึงหน้า 20 แล้วต้องมานั่งเรียงเองทีละชุด — ฟังดูเหนื่อยใช่ไหม? ฟังก์ชัน Collate จึงเกิดมาเพื่อช่วยให้ทุกชุดพิมพ์ออกมาเรียงหน้าอย่างถูกต้องโดยอัตโนมัติ

    Collate คือฟังก์ชันในเครื่องพิมพ์ที่ช่วยให้เอกสารหลายหน้า ถูกพิมพ์ออกมาเป็นชุดๆ อย่างถูกลำดับ เช่น ถ้าคุณพิมพ์รายงาน 3 ชุด ชุดละ 5 หน้า เมื่อเปิด Collate เครื่องจะพิมพ์หน้า 1-5 แล้วเริ่มชุดใหม่ทันที ต่างจากการปิด Collate ที่จะพิมพ์หน้า 1 ทั้งหมดก่อน แล้วค่อยพิมพ์หน้า 2 ทั้งหมด

    เดิมทีการเรียงเอกสารแบบนี้ต้องทำด้วยมือ แต่ปัจจุบันเครื่องพิมพ์และเครื่องถ่ายเอกสารสามารถทำได้เอง ไม่ว่าจะใช้หมึกหรือโทนเนอร์ ช่วยลดเวลา ลดความผิดพลาด และเพิ่มความแม่นยำในการจัดชุดเอกสาร

    ในสำนักงานที่ต้องพิมพ์เอกสารจำนวนมาก เช่น คู่มือ ใบแจ้งหนี้ หรือรายงานต่างๆ Collate คือผู้ช่วยที่ขาดไม่ได้ เช่นเดียวกับในโรงเรียนหรือมหาวิทยาลัย ที่ต้องพิมพ์เอกสารการเรียนการสอนจำนวนมาก

    เครื่องพิมพ์รุ่นใหม่มักมีปุ่ม “Collate” ให้กดได้ง่ายๆ บางรุ่นอาจอยู่บนหน้าจอสัมผัส หรือในซอฟต์แวร์พิมพ์บนคอมพิวเตอร์ ส่วนเครื่องรุ่นเก่าอาจต้องตั้งค่าผ่านปุ่มกด

    แต่ถ้าคุณพิมพ์แค่ชุดเดียว ฟังก์ชันนี้ก็ไม่จำเป็น เพราะเครื่องจะพิมพ์เรียงหน้าให้อยู่แล้ว

    ความหมายของ Collate
    คือการพิมพ์เอกสารหลายหน้าให้ออกมาเป็นชุดเรียงลำดับ
    ช่วยให้แต่ละชุดเอกสารสมบูรณ์โดยไม่ต้องเรียงเอง

    ประโยชน์ของการใช้ Collate
    ลดความผิดพลาดจากการเรียงหน้าเอกสารผิด
    ประหยัดเวลาและแรงงานในการจัดชุดเอกสาร
    เหมาะกับสำนักงานและสถาบันการศึกษาที่พิมพ์เอกสารจำนวนมาก

    วิธีเปิดใช้งาน Collate
    เครื่องพิมพ์รุ่นใหม่มีปุ่มหรือเมนูให้เลือกง่าย
    บางรุ่นต้องตั้งค่าผ่านซอฟต์แวร์พิมพ์ในคอมพิวเตอร์

    https://www.slashgear.com/2004796/what-does-collate-mean-when-printing-overview-what-need-know/
    🖨️ “Collate” คืออะไร? ทำไมปุ่มเล็กๆ บนเครื่องพิมพ์ถึงช่วยชีวิตคุณได้มากกว่าที่คิด! ลองนึกภาพว่าคุณต้องพิมพ์รายงาน 10 ชุด ชุดละ 20 หน้า ถ้าไม่เปิดฟังก์ชัน “Collate” คุณจะได้กระดาษหน้า 1 ทั้งหมด 10 แผ่นก่อน แล้วตามด้วยหน้า 2 อีก 10 แผ่น... จนถึงหน้า 20 แล้วต้องมานั่งเรียงเองทีละชุด — ฟังดูเหนื่อยใช่ไหม? ฟังก์ชัน Collate จึงเกิดมาเพื่อช่วยให้ทุกชุดพิมพ์ออกมาเรียงหน้าอย่างถูกต้องโดยอัตโนมัติ Collate คือฟังก์ชันในเครื่องพิมพ์ที่ช่วยให้เอกสารหลายหน้า ถูกพิมพ์ออกมาเป็นชุดๆ อย่างถูกลำดับ เช่น ถ้าคุณพิมพ์รายงาน 3 ชุด ชุดละ 5 หน้า เมื่อเปิด Collate เครื่องจะพิมพ์หน้า 1-5 แล้วเริ่มชุดใหม่ทันที ต่างจากการปิด Collate ที่จะพิมพ์หน้า 1 ทั้งหมดก่อน แล้วค่อยพิมพ์หน้า 2 ทั้งหมด เดิมทีการเรียงเอกสารแบบนี้ต้องทำด้วยมือ แต่ปัจจุบันเครื่องพิมพ์และเครื่องถ่ายเอกสารสามารถทำได้เอง ไม่ว่าจะใช้หมึกหรือโทนเนอร์ ช่วยลดเวลา ลดความผิดพลาด และเพิ่มความแม่นยำในการจัดชุดเอกสาร ในสำนักงานที่ต้องพิมพ์เอกสารจำนวนมาก เช่น คู่มือ ใบแจ้งหนี้ หรือรายงานต่างๆ Collate คือผู้ช่วยที่ขาดไม่ได้ เช่นเดียวกับในโรงเรียนหรือมหาวิทยาลัย ที่ต้องพิมพ์เอกสารการเรียนการสอนจำนวนมาก เครื่องพิมพ์รุ่นใหม่มักมีปุ่ม “Collate” ให้กดได้ง่ายๆ บางรุ่นอาจอยู่บนหน้าจอสัมผัส หรือในซอฟต์แวร์พิมพ์บนคอมพิวเตอร์ ส่วนเครื่องรุ่นเก่าอาจต้องตั้งค่าผ่านปุ่มกด แต่ถ้าคุณพิมพ์แค่ชุดเดียว ฟังก์ชันนี้ก็ไม่จำเป็น เพราะเครื่องจะพิมพ์เรียงหน้าให้อยู่แล้ว ✅ ความหมายของ Collate ➡️ คือการพิมพ์เอกสารหลายหน้าให้ออกมาเป็นชุดเรียงลำดับ ➡️ ช่วยให้แต่ละชุดเอกสารสมบูรณ์โดยไม่ต้องเรียงเอง ✅ ประโยชน์ของการใช้ Collate ➡️ ลดความผิดพลาดจากการเรียงหน้าเอกสารผิด ➡️ ประหยัดเวลาและแรงงานในการจัดชุดเอกสาร ➡️ เหมาะกับสำนักงานและสถาบันการศึกษาที่พิมพ์เอกสารจำนวนมาก ✅ วิธีเปิดใช้งาน Collate ➡️ เครื่องพิมพ์รุ่นใหม่มีปุ่มหรือเมนูให้เลือกง่าย ➡️ บางรุ่นต้องตั้งค่าผ่านซอฟต์แวร์พิมพ์ในคอมพิวเตอร์ https://www.slashgear.com/2004796/what-does-collate-mean-when-printing-overview-what-need-know/
    WWW.SLASHGEAR.COM
    What Does Collate Mean When Printing? - SlashGear
    Most printers have an option to "collate," but what does the function do? It's really handy if you're printing multiple copies of multi-page documents.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • Atlas: เบราว์เซอร์ใหม่จาก OpenAI ที่อาจเปลี่ยนโลกออนไลน์...แต่ไม่ใช่ในทางที่ดี

    ลองจินตนาการว่าเบราว์เซอร์ที่คุณใช้ทุกวันไม่ได้พาคุณไปยังเว็บไซต์ต่างๆ แต่กลับสร้างเนื้อหาขึ้นมาเอง แล้วแสดงผลในรูปแบบที่ “เหมือน” เว็บเพจ — นั่นคือสิ่งที่ Atlas จาก OpenAI กำลังทำอยู่

    Atlas ไม่ใช่แค่เบราว์เซอร์ธรรมดา มันคือเครื่องมือที่ใช้ AI สร้างคำตอบแทนการค้นหาข้อมูลจากเว็บจริงๆ และนั่นอาจเป็นจุดเริ่มต้นของ “การต่อต้านเว็บ” อย่างแท้จริง

    มีคนลองใช้ Atlas แล้วพิมพ์คำว่า “Taylor Swift showgirl” หวังว่าจะได้ลิงก์ไปดูวิดีโอหรือเพลย์ลิสต์ แต่สิ่งที่ได้กลับเป็นข้อความที่ดูเหมือนเด็กรีบทำรายงานส่งครู — ไม่มีลิงก์ไปยังเว็บไซต์จริง ไม่มีข้อมูลใหม่ และไม่มีทางรู้เลยว่า Taylor Swift มีเว็บไซต์ของตัวเอง

    มันเหมือนคุณพิมพ์ในช่องค้นหา แต่จริงๆ แล้วคุณกำลังพิมพ์ในช่อง prompt ที่ให้ AI สร้างคำตอบขึ้นมาเอง

    นอกจากนี้ Atlas ยังบังคับให้คุณพิมพ์คำสั่งเหมือนยุค DOS แทนที่จะคลิกง่ายๆ แบบที่เราเคยชิน เช่น ถ้าคุณอยากหาไฟล์ Google Docs ที่เคยเปิด ก็ต้องพิมพ์ว่า “search web history for a doc about atlas core design” แทนที่จะพิมพ์แค่ “atlas design” แล้วคลิกจากรายการที่แสดง

    และที่น่ากลัวที่สุดคือ Atlas ทำให้คุณกลายเป็น “ตัวแทน” ของ AI โดยที่คุณไม่รู้ตัว มันขอให้คุณเปิดใช้ฟีเจอร์ “memories” เพื่อเก็บข้อมูลทุกอย่างที่คุณทำ แล้วใช้ข้อมูลนั้นฝึกโมเดลของมัน — ตั้งแต่ไฟล์ลับใน Google Docs ไปจนถึงคอมเมนต์ที่คุณพิมพ์ใน Facebook แต่ยังไม่ได้กดส่ง

    สรุปเนื้อหาสำคัญและคำเตือน

    Atlas คือเบราว์เซอร์ใหม่จาก OpenAI
    ใช้ AI สร้างเนื้อหาแทนการแสดงผลจากเว็บไซต์จริง
    แสดงผลในรูปแบบที่คล้ายเว็บเพจ ทำให้ผู้ใช้เข้าใจผิด
    ไม่มีลิงก์ไปยังเว็บไซต์ต้นทาง เช่น เว็บไซต์ของศิลปินหรือแบรนด์
    ข้อมูลที่แสดงอาจล้าหลังหลายสัปดาห์ เพราะไม่อัปเดตแบบเรียลไทม์

    ประสบการณ์ผู้ใช้ถูกเปลี่ยนให้คล้ายการพิมพ์คำสั่ง
    ต้องพิมพ์คำสั่งแบบ command-line แทนการคลิก
    ลดความสะดวกในการใช้งาน และเพิ่มโอกาสเกิดข้อผิดพลาด
    ขัดกับแนวคิดของเว็บที่เน้นการเข้าถึงง่ายและคลิกได้

    Atlas ส่งเสริมให้ผู้ใช้เปิดฟีเจอร์ “memories”
    เก็บข้อมูลการใช้งานทั้งหมดของผู้ใช้
    ใช้ข้อมูลเหล่านั้นฝึกโมเดล AI โดยไม่ขอความยินยอมอย่างชัดเจน
    เข้าถึงข้อมูลส่วนตัวที่เบราว์เซอร์ทั่วไปไม่สามารถเข้าถึงได้

    ความเสี่ยงด้านความเป็นส่วนตัว
    AI สามารถเห็นไฟล์ลับ ข้อความที่ยังไม่ได้ส่ง และพฤติกรรมการใช้งาน
    สร้างโปรไฟล์การใช้งานที่ละเอียดเกินกว่าที่เบราว์เซอร์ทั่วไปเคยทำได้
    ผู้ใช้กลายเป็น “ตัวแทน” ที่เปิดประตูให้ AI เข้าถึงข้อมูลที่ไม่ควรเข้าถึง

    ความเสี่ยงด้านความถูกต้องของข้อมูล
    ข้อมูลที่แสดงอาจเป็นการ “แต่งขึ้น” โดยไม่มีแหล่งอ้างอิง
    ไม่มีการอัปเดตแบบเรียลไทม์เหมือนเครื่องมือค้นหาทั่วไป
    อาจทำให้ผู้ใช้เข้าใจผิดว่าเป็นข้อมูลจริงจากเว็บ

    ความเสี่ยงด้านสุขภาพจิตและการพึ่งพา AI
    มีรายงานว่าผู้ใช้บางคนเกิดภาวะพึ่งพาอารมณ์กับ AI
    มีกรณีที่ AI แนะนำพฤติกรรมที่เป็นอันตรายต่อผู้ใช้
    ควรมีคำเตือนชัดเจนก่อนติดตั้งหรือใช้งาน Atlas

    https://www.anildash.com//2025/10/22/atlas-anti-web-browser/
    🧠 Atlas: เบราว์เซอร์ใหม่จาก OpenAI ที่อาจเปลี่ยนโลกออนไลน์...แต่ไม่ใช่ในทางที่ดี ลองจินตนาการว่าเบราว์เซอร์ที่คุณใช้ทุกวันไม่ได้พาคุณไปยังเว็บไซต์ต่างๆ แต่กลับสร้างเนื้อหาขึ้นมาเอง แล้วแสดงผลในรูปแบบที่ “เหมือน” เว็บเพจ — นั่นคือสิ่งที่ Atlas จาก OpenAI กำลังทำอยู่ Atlas ไม่ใช่แค่เบราว์เซอร์ธรรมดา มันคือเครื่องมือที่ใช้ AI สร้างคำตอบแทนการค้นหาข้อมูลจากเว็บจริงๆ และนั่นอาจเป็นจุดเริ่มต้นของ “การต่อต้านเว็บ” อย่างแท้จริง มีคนลองใช้ Atlas แล้วพิมพ์คำว่า “Taylor Swift showgirl” หวังว่าจะได้ลิงก์ไปดูวิดีโอหรือเพลย์ลิสต์ แต่สิ่งที่ได้กลับเป็นข้อความที่ดูเหมือนเด็กรีบทำรายงานส่งครู — ไม่มีลิงก์ไปยังเว็บไซต์จริง ไม่มีข้อมูลใหม่ และไม่มีทางรู้เลยว่า Taylor Swift มีเว็บไซต์ของตัวเอง มันเหมือนคุณพิมพ์ในช่องค้นหา แต่จริงๆ แล้วคุณกำลังพิมพ์ในช่อง prompt ที่ให้ AI สร้างคำตอบขึ้นมาเอง นอกจากนี้ Atlas ยังบังคับให้คุณพิมพ์คำสั่งเหมือนยุค DOS แทนที่จะคลิกง่ายๆ แบบที่เราเคยชิน เช่น ถ้าคุณอยากหาไฟล์ Google Docs ที่เคยเปิด ก็ต้องพิมพ์ว่า “search web history for a doc about atlas core design” แทนที่จะพิมพ์แค่ “atlas design” แล้วคลิกจากรายการที่แสดง และที่น่ากลัวที่สุดคือ Atlas ทำให้คุณกลายเป็น “ตัวแทน” ของ AI โดยที่คุณไม่รู้ตัว มันขอให้คุณเปิดใช้ฟีเจอร์ “memories” เพื่อเก็บข้อมูลทุกอย่างที่คุณทำ แล้วใช้ข้อมูลนั้นฝึกโมเดลของมัน — ตั้งแต่ไฟล์ลับใน Google Docs ไปจนถึงคอมเมนต์ที่คุณพิมพ์ใน Facebook แต่ยังไม่ได้กดส่ง 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ Atlas คือเบราว์เซอร์ใหม่จาก OpenAI ➡️ ใช้ AI สร้างเนื้อหาแทนการแสดงผลจากเว็บไซต์จริง ➡️ แสดงผลในรูปแบบที่คล้ายเว็บเพจ ทำให้ผู้ใช้เข้าใจผิด ➡️ ไม่มีลิงก์ไปยังเว็บไซต์ต้นทาง เช่น เว็บไซต์ของศิลปินหรือแบรนด์ ➡️ ข้อมูลที่แสดงอาจล้าหลังหลายสัปดาห์ เพราะไม่อัปเดตแบบเรียลไทม์ ✅ ประสบการณ์ผู้ใช้ถูกเปลี่ยนให้คล้ายการพิมพ์คำสั่ง ➡️ ต้องพิมพ์คำสั่งแบบ command-line แทนการคลิก ➡️ ลดความสะดวกในการใช้งาน และเพิ่มโอกาสเกิดข้อผิดพลาด ➡️ ขัดกับแนวคิดของเว็บที่เน้นการเข้าถึงง่ายและคลิกได้ ✅ Atlas ส่งเสริมให้ผู้ใช้เปิดฟีเจอร์ “memories” ➡️ เก็บข้อมูลการใช้งานทั้งหมดของผู้ใช้ ➡️ ใช้ข้อมูลเหล่านั้นฝึกโมเดล AI โดยไม่ขอความยินยอมอย่างชัดเจน ➡️ เข้าถึงข้อมูลส่วนตัวที่เบราว์เซอร์ทั่วไปไม่สามารถเข้าถึงได้ ‼️ ความเสี่ยงด้านความเป็นส่วนตัว ⛔ AI สามารถเห็นไฟล์ลับ ข้อความที่ยังไม่ได้ส่ง และพฤติกรรมการใช้งาน ⛔ สร้างโปรไฟล์การใช้งานที่ละเอียดเกินกว่าที่เบราว์เซอร์ทั่วไปเคยทำได้ ⛔ ผู้ใช้กลายเป็น “ตัวแทน” ที่เปิดประตูให้ AI เข้าถึงข้อมูลที่ไม่ควรเข้าถึง ‼️ ความเสี่ยงด้านความถูกต้องของข้อมูล ⛔ ข้อมูลที่แสดงอาจเป็นการ “แต่งขึ้น” โดยไม่มีแหล่งอ้างอิง ⛔ ไม่มีการอัปเดตแบบเรียลไทม์เหมือนเครื่องมือค้นหาทั่วไป ⛔ อาจทำให้ผู้ใช้เข้าใจผิดว่าเป็นข้อมูลจริงจากเว็บ ‼️ ความเสี่ยงด้านสุขภาพจิตและการพึ่งพา AI ⛔ มีรายงานว่าผู้ใช้บางคนเกิดภาวะพึ่งพาอารมณ์กับ AI ⛔ มีกรณีที่ AI แนะนำพฤติกรรมที่เป็นอันตรายต่อผู้ใช้ ⛔ ควรมีคำเตือนชัดเจนก่อนติดตั้งหรือใช้งาน Atlas https://www.anildash.com//2025/10/22/atlas-anti-web-browser/
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • “uv” เครื่องมือเปลี่ยนโลก Python ที่นักพัฒนาไม่ควรพลาด

    ลองจินตนาการว่า...การติดตั้ง Python, จัดการ virtual environment และแก้ dependency conflict ไม่ใช่เรื่องยุ่งยากอีกต่อไป! นั่นคือสิ่งที่ “uv” ทำได้ และทำได้ดีมากจนกลายเป็นเครื่องมือที่หลายคนยกให้เป็น “สิ่งที่ดีที่สุดที่เกิดขึ้นกับ ecosystem ของ Python ในรอบทศวรรษ”

    Dr. Emily L. Hunt นักดาราศาสตร์และนักสื่อสารวิทยาศาสตร์ ได้เขียนบล็อกเล่าประสบการณ์ตรงว่า “uv” ไม่เพียงแค่เร็วและง่าย แต่ยังปลอดภัยและมีประสิทธิภาพสูง โดยเฉพาะเมื่อทำงานร่วมกับทีมที่ใช้ระบบปฏิบัติการต่างกัน

    นอกจากความสามารถพื้นฐานอย่างติดตั้ง Python และแพ็กเกจแล้ว “uv” ยังมีฟีเจอร์เด็ดอย่าง:
    การสร้างโปรเจกต์ใหม่ด้วย uv init
    การซิงค์ environment ด้วย uv sync
    การเพิ่ม dependency ด้วย uv add
    การ pin เวอร์ชัน Python ด้วย uv python pin
    การรันเครื่องมือแบบ one-off ด้วย uvx

    และทั้งหมดนี้เขียนด้วยภาษา Rust ทำให้เร็วและเสถียรอย่างน่าทึ่ง

    นอกเหนือจากเนื้อหาในบล็อก ยังมีข้อมูลเสริมที่น่าสนใจ:
    “uv” เป็นผลงานของ Astral ผู้สร้างเครื่องมือยอดนิยมอย่าง Ruff
    รองรับการทำงานบน GitHub Actions และ production server ได้อย่างดีเยี่ยม
    ใช้ pyproject.toml ซึ่งเป็นมาตรฐานใหม่ของ Python packaging ที่กำลังมาแรงแทน requirements.txt

    https://emily.space/posts/251023-uv
    🐍✨ “uv” เครื่องมือเปลี่ยนโลก Python ที่นักพัฒนาไม่ควรพลาด ลองจินตนาการว่า...การติดตั้ง Python, จัดการ virtual environment และแก้ dependency conflict ไม่ใช่เรื่องยุ่งยากอีกต่อไป! นั่นคือสิ่งที่ “uv” ทำได้ และทำได้ดีมากจนกลายเป็นเครื่องมือที่หลายคนยกให้เป็น “สิ่งที่ดีที่สุดที่เกิดขึ้นกับ ecosystem ของ Python ในรอบทศวรรษ” Dr. Emily L. Hunt นักดาราศาสตร์และนักสื่อสารวิทยาศาสตร์ ได้เขียนบล็อกเล่าประสบการณ์ตรงว่า “uv” ไม่เพียงแค่เร็วและง่าย แต่ยังปลอดภัยและมีประสิทธิภาพสูง โดยเฉพาะเมื่อทำงานร่วมกับทีมที่ใช้ระบบปฏิบัติการต่างกัน นอกจากความสามารถพื้นฐานอย่างติดตั้ง Python และแพ็กเกจแล้ว “uv” ยังมีฟีเจอร์เด็ดอย่าง: 💠 การสร้างโปรเจกต์ใหม่ด้วย uv init 💠 การซิงค์ environment ด้วย uv sync 💠 การเพิ่ม dependency ด้วย uv add 💠 การ pin เวอร์ชัน Python ด้วย uv python pin 💠 การรันเครื่องมือแบบ one-off ด้วย uvx และทั้งหมดนี้เขียนด้วยภาษา Rust ทำให้เร็วและเสถียรอย่างน่าทึ่ง นอกเหนือจากเนื้อหาในบล็อก ยังมีข้อมูลเสริมที่น่าสนใจ: 💠 “uv” เป็นผลงานของ Astral ผู้สร้างเครื่องมือยอดนิยมอย่าง Ruff 💠 รองรับการทำงานบน GitHub Actions และ production server ได้อย่างดีเยี่ยม 💠 ใช้ pyproject.toml ซึ่งเป็นมาตรฐานใหม่ของ Python packaging ที่กำลังมาแรงแทน requirements.txt https://emily.space/posts/251023-uv
    EMILY.SPACE
    uv is the best thing to happen to the Python ecosystem in a decade - Blog - Dr. Emily L. Hunt
    Released in 2024, uv is hands-down the best tool for managing Python installations and dependencies. Here's why.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • Ubuntu 25.10 พร้อมแล้ว! ผู้ใช้ Plucky Puffin สามารถอัปเกรดเป็น Questing Quokka ได้ทันที

    Canonical เปิดทางให้อัปเกรดจาก Ubuntu 25.04 สู่เวอร์ชันล่าสุด 25.10 อย่างเป็นทางการแล้ว โดยมีขั้นตอนง่าย ๆ ผ่าน Software Updater หรือ Terminal พร้อมคำเตือนสำคัญก่อนเริ่มกระบวนการ

    หลังจาก Ubuntu 25.10 (ชื่อรหัส Questing Quokka) เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 ผู้ใช้ Ubuntu 25.04 (Plucky Puffin) ก็เฝ้ารอช่องทางอัปเกรดอย่างเป็นทางการ และในที่สุด Canonical ก็เปิดให้ใช้งานแล้วเมื่อวันที่ 29 ตุลาคม 2025

    ก่อนหน้านี้ผู้ใช้สามารถบังคับอัปเกรดด้วยคำสั่ง update-manager -d แต่ไม่แนะนำ เพราะอาจทำให้ระบบเสียหายได้ หากคุณรออย่างอดทน ตอนนี้สามารถอัปเกรดได้อย่างปลอดภัยผ่าน Software Updater หรือใช้คำสั่ง update-manager -c ใน Terminal

    ขั้นตอนการอัปเกรด:

    1️⃣ รวจสอบให้แน่ใจว่า Ubuntu 25.04 ของคุณอัปเดตล่าสุดแล้ว
    2️⃣ สำรองข้อมูลสำคัญก่อนเริ่ม
    3️⃣ เปิด Software Updater แล้วคลิก “Upgrade” เมื่อมีแจ้งเตือน
    4️⃣ ระบบจะตรวจสอบแพ็กเกจและแจ้งเตือนหากมี third-party ที่อาจขัดขวางการอัปเกรด
    5️⃣ ระบบจะแสดงรายการแพ็กเกจที่จะติดตั้ง ลบ หรืออัปเดต พร้อมขนาดไฟล์
    6️⃣ ระหว่างอัปเกรด lock screen จะถูกปิดชั่วคราว
    7️⃣ เมื่อเสร็จสิ้น จะมีการลบแพ็กเกจที่ล้าสมัย และแจ้งให้ restart เครื่อง

    สิ่งที่ควรระวัง:
    แพ็กเกจจาก third-party อาจขัดขวางการอัปเกรด
    repository ภายนอกจะถูกปิดการใช้งานชั่วคราว
    ควรลบแพ็กเกจที่ล้าสมัยหลังอัปเกรดเพื่อความปลอดภัย

    https://9to5linux.com/ubuntu-25-04-users-can-now-upgrade-to-ubuntu-25-10-heres-how
    🦘 Ubuntu 25.10 พร้อมแล้ว! ผู้ใช้ Plucky Puffin สามารถอัปเกรดเป็น Questing Quokka ได้ทันที Canonical เปิดทางให้อัปเกรดจาก Ubuntu 25.04 สู่เวอร์ชันล่าสุด 25.10 อย่างเป็นทางการแล้ว โดยมีขั้นตอนง่าย ๆ ผ่าน Software Updater หรือ Terminal พร้อมคำเตือนสำคัญก่อนเริ่มกระบวนการ หลังจาก Ubuntu 25.10 (ชื่อรหัส Questing Quokka) เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 ผู้ใช้ Ubuntu 25.04 (Plucky Puffin) ก็เฝ้ารอช่องทางอัปเกรดอย่างเป็นทางการ และในที่สุด Canonical ก็เปิดให้ใช้งานแล้วเมื่อวันที่ 29 ตุลาคม 2025 ก่อนหน้านี้ผู้ใช้สามารถบังคับอัปเกรดด้วยคำสั่ง update-manager -d แต่ไม่แนะนำ เพราะอาจทำให้ระบบเสียหายได้ หากคุณรออย่างอดทน ตอนนี้สามารถอัปเกรดได้อย่างปลอดภัยผ่าน Software Updater หรือใช้คำสั่ง update-manager -c ใน Terminal ขั้นตอนการอัปเกรด: 1️⃣ รวจสอบให้แน่ใจว่า Ubuntu 25.04 ของคุณอัปเดตล่าสุดแล้ว 2️⃣ สำรองข้อมูลสำคัญก่อนเริ่ม 3️⃣ เปิด Software Updater แล้วคลิก “Upgrade” เมื่อมีแจ้งเตือน 4️⃣ ระบบจะตรวจสอบแพ็กเกจและแจ้งเตือนหากมี third-party ที่อาจขัดขวางการอัปเกรด 5️⃣ ระบบจะแสดงรายการแพ็กเกจที่จะติดตั้ง ลบ หรืออัปเดต พร้อมขนาดไฟล์ 6️⃣ ระหว่างอัปเกรด lock screen จะถูกปิดชั่วคราว 7️⃣ เมื่อเสร็จสิ้น จะมีการลบแพ็กเกจที่ล้าสมัย และแจ้งให้ restart เครื่อง สิ่งที่ควรระวัง: 💠 แพ็กเกจจาก third-party อาจขัดขวางการอัปเกรด 💠 repository ภายนอกจะถูกปิดการใช้งานชั่วคราว 💠 ควรลบแพ็กเกจที่ล้าสมัยหลังอัปเกรดเพื่อความปลอดภัย https://9to5linux.com/ubuntu-25-04-users-can-now-upgrade-to-ubuntu-25-10-heres-how
    9TO5LINUX.COM
    Ubuntu 25.04 Users Can Now Upgrade to Ubuntu 25.10, Here's How - 9to5Linux
    A step-by-step and easy-to-follow tutorial (with screenshots) on how to upgrade your Ubuntu 25.04 installations to Ubuntu 25.10.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์

    Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์

    Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข

    จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม

    ผลกระทบของช่องโหว่นี้:
    แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน
    หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที
    เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด

    นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น:
    CVE-2025-64132: Missing permission checks ใน MCP Server Plugin
    CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin
    CVE-2025-64134: XXE ใน JDepend Plugin
    CVE-2025-64140: Command Injection ใน Azure CLI Plugin
    CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext
    CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin

    ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที

    https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    🧨 Jenkins Plugin Flaws: เมื่อระบบ CI/CD กลายเป็นเป้าหมายใหม่ของแฮกเกอร์ Jenkins เจอคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่: SAML Auth Bypass เสี่ยงยึดระบบ CI/CD ทั้งองค์กร ช่องโหว่ CVE-2025-64131 ในปลั๊กอิน SAML ของ Jenkins เปิดทางให้แฮกเกอร์ขโมย session และสวมรอยผู้ใช้ได้ทันที พร้อมช่องโหว่อื่น ๆ อีกกว่า 10 รายการที่ยังไม่มีแพตช์ Jenkins ซึ่งเป็นเครื่องมือ CI/CD ยอดนิยมในองค์กรทั่วโลก กำลังเผชิญกับคลื่นช่องโหว่ปลั๊กอินครั้งใหญ่ โดยมีการเปิดเผยช่องโหว่รวม 14 รายการใน advisory ล่าสุด ซึ่งหลายรายการยังไม่มีแพตช์แก้ไข จุดที่ร้ายแรงที่สุดคือ CVE-2025-64131 ในปลั๊กอิน SAML ที่ใช้สำหรับ Single Sign-On (SSO) โดยช่องโหว่นี้เกิดจากการไม่เก็บ replay cache ทำให้แฮกเกอร์สามารถ reuse token ที่เคยใช้แล้วเพื่อสวมรอยผู้ใช้ได้ทันที แม้จะเป็นผู้ดูแลระบบก็ตาม ผลกระทบของช่องโหว่นี้: 🪲 แฮกเกอร์สามารถขโมย session และเข้าถึง Jenkins โดยไม่ต้องยืนยันตัวตน 🪲 หาก Jenkins มีสิทธิ์เชื่อมต่อกับ GitHub, Docker, หรือ cloud provider แฮกเกอร์สามารถเข้าถึงระบบ downstream ได้ทันที 🪲 เป็นภัยคุกคามต่อระบบ DevOps pipeline และความปลอดภัยของซอร์สโค้ด นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่น่ากังวล เช่น: 🪲 CVE-2025-64132: Missing permission checks ใน MCP Server Plugin 🪲 CVE-2025-64133: CSRF ใน Extensible Choice Parameter Plugin 🪲 CVE-2025-64134: XXE ใน JDepend Plugin 🪲 CVE-2025-64140: Command Injection ใน Azure CLI Plugin 🪲 CVE-2025-64143–64147: Secrets ถูกเก็บในไฟล์ config แบบ plaintext 🪲 CVE-2025-64148–64150: Missing permission checks ใน Publish to Bitbucket Plugin ผู้ดูแลระบบควรรีบตรวจสอบปลั๊กอินที่ใช้งานอยู่ และอัปเดตหรือปิดการใช้งานปลั๊กอินที่มีช่องโหว่ทันที https://securityonline.info/jenkins-faces-wave-of-plugin-flaws-including-saml-authentication-bypass-cve-2025-64131/
    SECURITYONLINE.INFO
    Jenkins Faces Wave of Plugin Flaws, Including SAML Authentication Bypass (CVE-2025-64131)
    Jenkins warned of a Critical SAML Plugin flaw (CVE-2025-64131) that allows session replay/hijacking due to a missing cache. Multiple plugins also expose API tokens in plaintext.
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • Kea DHCPv4 ล่มได้เพราะ hostname ผิดรูปแบบ

    ช่องโหว่ร้ายแรงใน Kea DHCPv4: แพ็กเกจแจก IP อาจล่มทั้งระบบเพราะ hostname ผิดรูปแบบ ISC ออกแพตช์ด่วนเพื่ออุดช่องโหว่ CVE-2025-11232 ที่เปิดทางให้แฮกเกอร์ส่ง DHCP request พิเศษเพื่อทำให้เซิร์ฟเวอร์ Kea DHCPv4 ล่มทันที ส่งผลกระทบต่อระบบแจก IP ในองค์กรขนาดใหญ่

    ช่องโหว่นี้ถูกจัดอยู่ในระดับ “High Severity” ด้วยคะแนน CVSS 7.5 โดยเกิดจากการจัดการ hostname ที่ไม่ปลอดภัยใน Kea DHCPv4 ซึ่งเป็นเซิร์ฟเวอร์แจก IP แบบ dynamic ที่นิยมใช้ในองค์กรและผู้ให้บริการอินเทอร์เน็ต

    รายละเอียดช่องโหว่:

    หากมีการตั้งค่าดังนี้:
    hostname-char-set เป็นค่าเริ่มต้น [^A-Za-z0-9.-]
    hostname-char-replacement เป็นค่าว่าง
    ddns-qualifying-suffix ไม่ว่าง

    แล้วมี client ส่ง DHCP request ที่มี hostname ผิดรูปแบบ จะทำให้ Kea crash ทันที

    แม้ว่า Dynamic DNS (DDNS) จะไม่ถูกเปิดใช้งาน ช่องโหว่นี้ก็ยังสามารถถูกโจมตีได้ เพราะเกิดจากการตรวจสอบ hostname ที่ไม่รัดกุมใน component kea-dhcp4

    ผลกระทบ:
    เซิร์ฟเวอร์ DHCP ล่มทันที
    ระบบแจก IP หยุดทำงาน
    อุปกรณ์ในเครือข่ายอาจไม่สามารถเชื่อมต่อได้
    หากถูกโจมตีซ้ำ ๆ จะเกิด DoS แบบต่อเนื่อง

    เวอร์ชันที่ได้รับผลกระทบ:
    3.0.1 → 3.0.1
    3.1.1 → 3.1.2

    วิธีแก้ไข:
    อัปเดตเป็นเวอร์ชัน 3.0.2 หรือ 3.1.3
    หากยังไม่สามารถอัปเดตได้ ให้ตั้งค่า hostname-char-replacement เป็นค่าอื่น เช่น “x” เพื่อหลีกเลี่ยงการ crash

    https://securityonline.info/isc-patches-high-severity-kea-dhcpv4-dos-cve-2025-11232-flaw-allows-crash-via-malformed-hostname/
    🧨 Kea DHCPv4 ล่มได้เพราะ hostname ผิดรูปแบบ ช่องโหว่ร้ายแรงใน Kea DHCPv4: แพ็กเกจแจก IP อาจล่มทั้งระบบเพราะ hostname ผิดรูปแบบ ISC ออกแพตช์ด่วนเพื่ออุดช่องโหว่ CVE-2025-11232 ที่เปิดทางให้แฮกเกอร์ส่ง DHCP request พิเศษเพื่อทำให้เซิร์ฟเวอร์ Kea DHCPv4 ล่มทันที ส่งผลกระทบต่อระบบแจก IP ในองค์กรขนาดใหญ่ ช่องโหว่นี้ถูกจัดอยู่ในระดับ “High Severity” ด้วยคะแนน CVSS 7.5 โดยเกิดจากการจัดการ hostname ที่ไม่ปลอดภัยใน Kea DHCPv4 ซึ่งเป็นเซิร์ฟเวอร์แจก IP แบบ dynamic ที่นิยมใช้ในองค์กรและผู้ให้บริการอินเทอร์เน็ต รายละเอียดช่องโหว่: 🔖 หากมีการตั้งค่าดังนี้: 🪲 hostname-char-set เป็นค่าเริ่มต้น [^A-Za-z0-9.-] 🪲 hostname-char-replacement เป็นค่าว่าง 🪲 ddns-qualifying-suffix ไม่ว่าง 🔖 แล้วมี client ส่ง DHCP request ที่มี hostname ผิดรูปแบบ จะทำให้ Kea crash ทันที แม้ว่า Dynamic DNS (DDNS) จะไม่ถูกเปิดใช้งาน ช่องโหว่นี้ก็ยังสามารถถูกโจมตีได้ เพราะเกิดจากการตรวจสอบ hostname ที่ไม่รัดกุมใน component kea-dhcp4 🔖 ผลกระทบ: 🪲 เซิร์ฟเวอร์ DHCP ล่มทันที 🪲 ระบบแจก IP หยุดทำงาน 🪲 อุปกรณ์ในเครือข่ายอาจไม่สามารถเชื่อมต่อได้ 🪲 หากถูกโจมตีซ้ำ ๆ จะเกิด DoS แบบต่อเนื่อง 🚦 เวอร์ชันที่ได้รับผลกระทบ: 💠 3.0.1 → 3.0.1 💠 3.1.1 → 3.1.2 🔨 วิธีแก้ไข: 💠 อัปเดตเป็นเวอร์ชัน 3.0.2 หรือ 3.1.3 💠 หากยังไม่สามารถอัปเดตได้ ให้ตั้งค่า hostname-char-replacement เป็นค่าอื่น เช่น “x” เพื่อหลีกเลี่ยงการ crash https://securityonline.info/isc-patches-high-severity-kea-dhcpv4-dos-cve-2025-11232-flaw-allows-crash-via-malformed-hostname/
    SECURITYONLINE.INFO
    ISC Patches High-Severity Kea DHCPv4 DoS (CVE-2025-11232) Flaw, Allows Crash via Malformed Hostname
    ISC warned of a High-severity DoS flaw (CVE-2025-11232) in Kea DHCPv4. A crafted DHCP packet can crash the server due to improper hostname validation, disrupting IP assignment. Patch to v3.0.2/3.1.3.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ

    Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก
    Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก

    ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที

    Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง

    ตัวอย่างคำขอที่ใช้โจมตี:
    POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register
    Content-Type: application/x-www-form-urlencoded
    role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx

    เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ:
    อัปโหลดปลั๊กอินหรือธีมที่มี backdoor
    แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย
    ฝังสแปมหรือมัลแวร์ในเนื้อหา

    IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น:
    35.178.249.28
    13.239.253.194
    3.25.204.16
    18.220.143.136

    Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน


    https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    🔓 WP Freeio CVE-2025-11533: เมื่อการสมัครสมาชิกกลายเป็นช่องทางยึดเว็บ Wordfence เตือนภัยด่วน: ช่องโหว่ WP Freeio เปิดทางให้แฮกเกอร์ยึดเว็บไซต์ WordPress ได้ทันที ปลั๊กอิน WP Freeio ถูกพบช่องโหว่ร้ายแรง CVE-2025-11533 ที่เปิดโอกาสให้ผู้โจมตีสร้างบัญชีผู้ดูแลระบบโดยไม่ต้องยืนยันตัวตน ส่งผลกระทบต่อเว็บไซต์ WordPress จำนวนมากทั่วโลก Wordfence Threat Intelligence รายงานช่องโหว่ระดับวิกฤต (CVSS 9.8) ในปลั๊กอิน WP Freeio ซึ่งเป็นส่วนหนึ่งของธีม Freeio ที่ขายบน ThemeForest โดยช่องโหว่นี้อยู่ในฟังก์ชัน process_register() ของคลาส WP_Freeio_User ที่ใช้จัดการการสมัครสมาชิก ปัญหาเกิดจากการที่ฟังก์ชันนี้อนุญาตให้ผู้ใช้กำหนด role ได้เองผ่านฟิลด์ $_POST['role'] โดยไม่มีการตรวจสอบ ทำให้ผู้โจมตีสามารถระบุ role เป็น “administrator” และสร้างบัญชีผู้ดูแลระบบได้ทันที Wordfence ตรวจพบการโจมตีทันทีหลังการเปิดเผยช่องโหว่เมื่อวันที่ 10 ตุลาคม 2025 และบล็อกการโจมตีไปแล้วกว่า 33,200 ครั้ง 🔖 ตัวอย่างคำขอที่ใช้โจมตี: POST /?wpfi-ajax=wp_freeio_ajax_register&action=wp_freeio_ajax_register Content-Type: application/x-www-form-urlencoded role=administrator&email=attacker@gmail.com&password=xxx&confirmpassword=xxx เมื่อได้สิทธิ์ผู้ดูแลระบบแล้ว ผู้โจมตีสามารถ: 💠 อัปโหลดปลั๊กอินหรือธีมที่มี backdoor 💠 แก้ไขโพสต์หรือหน้าเว็บเพื่อ redirect ไปยังเว็บไซต์อันตราย 💠 ฝังสแปมหรือมัลแวร์ในเนื้อหา IP ที่พบว่ามีการโจมตีจำนวนมาก เช่น: 💠 35.178.249.28 💠 13.239.253.194 💠 3.25.204.16 💠 18.220.143.136 Wordfence แนะนำให้ผู้ดูแลระบบอัปเดต WP Freeio เป็นเวอร์ชัน 1.2.22 หรือใหม่กว่าโดยด่วน https://securityonline.info/wordfence-warns-of-active-exploits-targeting-critical-privilege-escalation-flaw-in-wp-freeio-cve-2025-11533/
    SECURITYONLINE.INFO
    Wordfence Warns of Active Exploits Targeting Critical Privilege Escalation Flaw in WP Freeio (CVE-2025-11533)
    Urgent patch for WP Freeio plugin (v.< 1.2.22). Unauthenticated attackers can gain admin control instantly via a registration flaw. Update immediately to v.1.2.22.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ

    WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล

    นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น:
    การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex
    การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST”
    การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ

    ตัวอย่างการโจมตี:
    เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets
    ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์
    ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users

    ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง

    WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง

    https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    🔓 WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น: 🪲 การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex 🪲 การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST” 🪲 การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ ตัวอย่างการโจมตี: 🪲 เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets 🪲 ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ 🪲 ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    SECURITYONLINE.INFO
    Researcher Details Critical Authentication Bypasses in WSO2 API Manager and Identity Server
    WSO2 patched three Critical flaws (CVSS 9.8) in API Manager/Identity Server. Flaws in regex access control and case-sensitive HTTP methods allow unauthenticated administrative takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • จับโกง!! คนละครึ่งพลัส : [Biz Talk]

    เปิดปฏิบัติการปิดเกม ‘รับ–แลก–ลวง’ ตำรวจสอบสวนกลาง ผนึกกระทรวงการคลัง สกัดขบวนการโกง ‘คนละครึ่งพลัส’ นำสิทธิแลกเงินสด ซื้อขายสินค้าทิพย์ เข้าข่ายฉ้อโกงโครงการรัฐ จับผู้ต้องหาแล้ว 3 ราย วอนอย่าเห็นแค่เงินส่วนต่างเพียงเล็กน้อย ผิดทั้งผู้แลก&ผู้รับแลก
    จับโกง!! คนละครึ่งพลัส : [Biz Talk] เปิดปฏิบัติการปิดเกม ‘รับ–แลก–ลวง’ ตำรวจสอบสวนกลาง ผนึกกระทรวงการคลัง สกัดขบวนการโกง ‘คนละครึ่งพลัส’ นำสิทธิแลกเงินสด ซื้อขายสินค้าทิพย์ เข้าข่ายฉ้อโกงโครงการรัฐ จับผู้ต้องหาแล้ว 3 ราย วอนอย่าเห็นแค่เงินส่วนต่างเพียงเล็กน้อย ผิดทั้งผู้แลก&ผู้รับแลก
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 0 รีวิว
  • Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย

    Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที

    แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ

    ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026)

    เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น

    ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ

    Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น
    เริ่มใช้งานจริงในเดือนตุลาคม 2026
    Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS
    ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022
    เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026)
    ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ
    เว็บไซต์ใน private network จะไม่ถูกเตือน

    https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    🔐 Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026) เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ ✅ Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น ➡️ เริ่มใช้งานจริงในเดือนตุลาคม 2026 ➡️ Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS ➡️ ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022 ➡️ เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ➡️ ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ ➡️ เว็บไซต์ใน private network จะไม่ถูกเตือน https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    SECURITYONLINE.INFO
    Major Shift: Chrome 154 Will Default to “Always Use Secure Connections,” Warning Users Before Insecure HTTP Sites
    Google announced Chrome 154 (Oct 2026) will automatically enable “Always Use Secure Connections,” marking a major security push to combat MitM attacks by warning users before visiting unencrypted HTTP sites.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • คนไทยช้ำ อนุทินเซ็นแล้วแก้ตัวมั่วซั่ว !!? (30/10/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #การเมืองไทย #MOU43 #ชายแดนไทยกัมพูชา #ฮุนเซน #รัฐบาลไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    คนไทยช้ำ อนุทินเซ็นแล้วแก้ตัวมั่วซั่ว !!? (30/10/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #การเมืองไทย #MOU43 #ชายแดนไทยกัมพูชา #ฮุนเซน #รัฐบาลไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 0 รีวิว
  • พนันไม่เกี่ยวสแกมเมอร์ นักการเมืองทุกคนมีอดีต : [THE MESSAGE]
    ร.อ.ธรรมนัส พรหมเผ่า รองนายกรัฐมนตรีและรมว.เกษตรและสหกรณ์ ในฐานะประธานที่ปรึกษาพรรคกล้าธรรม(กธ.) เผยกรณีมีการเชื่อมโยงนายชนนพัฒฐ์ นาคสั้ว สส.สงขลา พรรค กธ. เกี่ยวข้องกับเส้นเงินแก๊งสแกมเมอร์ เขาชี้แจงตัวเองแล้ว ขอให้ลองไปฟัง เป็นคดีเก่าที่ผ่านกระบวนการยุติธรรม เราไปพูดมากก็ไม่ดี วันนี้สังคมไทยมองทุกอย่างเป็นสแกมเมอร์ ผู้ที่เกี่ยวข้องกับคดีเขาพยายามแยกแยะและชี้แจงว่า เรื่องแก๊งสแกมเมอร์เป็นความผิดประเภทหนึ่ง พนันออนไลน์เป็นอีกเรื่องหนึ่ง การค้ามนุษย์ก็อีกประเภทหนึ่ง ต้องแยกกัน อะไรที่เข้าสู่กระบวนการยุติธรรม ต้องให้ความเป็นธรรมเขา อย่าเหมารวม ถ้าตรวจสอบทั้งหมด 400 กว่าชีวิตในสภา ทุกคนมีประวัติและอดีต จะให้เราซัดกันหรือ ตนเองมองว่ามันไม่ดี ส่วนการไปชี้แจงคณะกรรมาธิการ(กมธ.)ความมั่นคงแห่งรัฐ กิจการชายแดนไทย ยุทธศาสตร์ชาติและการปฏิรูปประเทศ วันนี้มีประชุมตั้งแต่เช้า บ่ายก็ติดภารกิจสำคัญ ไม่มีเวลา เหลือเวลาไม่กี่เดือนก็จะยุบสภาแล้ว พยายามทำอะไรที่เกิดประโยชน์กับประชาชน
    พนันไม่เกี่ยวสแกมเมอร์ นักการเมืองทุกคนมีอดีต : [THE MESSAGE] ร.อ.ธรรมนัส พรหมเผ่า รองนายกรัฐมนตรีและรมว.เกษตรและสหกรณ์ ในฐานะประธานที่ปรึกษาพรรคกล้าธรรม(กธ.) เผยกรณีมีการเชื่อมโยงนายชนนพัฒฐ์ นาคสั้ว สส.สงขลา พรรค กธ. เกี่ยวข้องกับเส้นเงินแก๊งสแกมเมอร์ เขาชี้แจงตัวเองแล้ว ขอให้ลองไปฟัง เป็นคดีเก่าที่ผ่านกระบวนการยุติธรรม เราไปพูดมากก็ไม่ดี วันนี้สังคมไทยมองทุกอย่างเป็นสแกมเมอร์ ผู้ที่เกี่ยวข้องกับคดีเขาพยายามแยกแยะและชี้แจงว่า เรื่องแก๊งสแกมเมอร์เป็นความผิดประเภทหนึ่ง พนันออนไลน์เป็นอีกเรื่องหนึ่ง การค้ามนุษย์ก็อีกประเภทหนึ่ง ต้องแยกกัน อะไรที่เข้าสู่กระบวนการยุติธรรม ต้องให้ความเป็นธรรมเขา อย่าเหมารวม ถ้าตรวจสอบทั้งหมด 400 กว่าชีวิตในสภา ทุกคนมีประวัติและอดีต จะให้เราซัดกันหรือ ตนเองมองว่ามันไม่ดี ส่วนการไปชี้แจงคณะกรรมาธิการ(กมธ.)ความมั่นคงแห่งรัฐ กิจการชายแดนไทย ยุทธศาสตร์ชาติและการปฏิรูปประเทศ วันนี้มีประชุมตั้งแต่เช้า บ่ายก็ติดภารกิจสำคัญ ไม่มีเวลา เหลือเวลาไม่กี่เดือนก็จะยุบสภาแล้ว พยายามทำอะไรที่เกิดประโยชน์กับประชาชน
    Like
    2
    0 ความคิดเห็น 1 การแบ่งปัน 112 มุมมอง 0 0 รีวิว
  • ผลกรรมจากการที่นังไอซ์ จ้องโจมตีทั้งกัน และกองทัพ เรื่องบริจาค นอกจากกรรมจะย้อนเข้าตัวมัน และพรรคมันเองแล้ว แก๊ง 3 กีบ อย่างทนายอานนท์ ก็พลอยซวยไปด้วย ไม่กล้าโพสขอรับบริจาค จากเดิมที่เคยโพสขอรัวๆ ต้องจำใจใช้เงินเท่าทีพอจะขอจากวงใน ขอรายตัว

    คิงส์จะช่วยทวนให้พวกเราจำว่า ก่อนเข้าคุกมันก็ขอบริจาคจัดเลี้ยงส่ง เข้าคุกไปก็ขอบริจาคตลอด เอาไปซื้ออาหารพิเศษแดรก อาหารเรือนจำฟรีไม่แดรก แถมยักยอกเงินในบัญชีตัวเองแล้วปั้นเรื่องว่าโดนแฮ็ก แฮ็กพ่อมึง มิจไหนจะลงแอพฯแล้วสแกนใบหน้าของมึงได้ แล้วก็ขอบริจาคใหม่เรื่อยๆ มีอ้างว่าเงินใกล้หมด อยู่ได้อีก 4 เดือน แต่เงินในบัญชีเหลือเกือบ 4 แสน ทนายเชี้ยอย่างมึงอย่าออกมาเลย
    #คิงส์โพธิ์แดง
    ผลกรรมจากการที่นังไอซ์ จ้องโจมตีทั้งกัน และกองทัพ เรื่องบริจาค นอกจากกรรมจะย้อนเข้าตัวมัน และพรรคมันเองแล้ว แก๊ง 3 กีบ อย่างทนายอานนท์ ก็พลอยซวยไปด้วย ไม่กล้าโพสขอรับบริจาค จากเดิมที่เคยโพสขอรัวๆ ต้องจำใจใช้เงินเท่าทีพอจะขอจากวงใน ขอรายตัว คิงส์จะช่วยทวนให้พวกเราจำว่า ก่อนเข้าคุกมันก็ขอบริจาคจัดเลี้ยงส่ง เข้าคุกไปก็ขอบริจาคตลอด เอาไปซื้ออาหารพิเศษแดรก อาหารเรือนจำฟรีไม่แดรก แถมยักยอกเงินในบัญชีตัวเองแล้วปั้นเรื่องว่าโดนแฮ็ก แฮ็กพ่อมึง มิจไหนจะลงแอพฯแล้วสแกนใบหน้าของมึงได้ แล้วก็ขอบริจาคใหม่เรื่อยๆ มีอ้างว่าเงินใกล้หมด อยู่ได้อีก 4 เดือน แต่เงินในบัญชีเหลือเกือบ 4 แสน ทนายเชี้ยอย่างมึงอย่าออกมาเลย #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • กต.สร้างเรื่องอีกแล้ว!! เหลี่ยมใช้MOUยัดมืออนุทินลงนามทรัมป์ (30/10/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กระทรวงการต่างประเทศ #อนุทิน #ทรัมป์ #MOUแรร์เอิร์ธ #รัฐบาลไทย #การเมืองไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    กต.สร้างเรื่องอีกแล้ว!! เหลี่ยมใช้MOUยัดมืออนุทินลงนามทรัมป์ (30/10/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กระทรวงการต่างประเทศ #อนุทิน #ทรัมป์ #MOUแรร์เอิร์ธ #รัฐบาลไทย #การเมืองไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 0 รีวิว
  • คนละครึ่งพลัสสุดคึกคัก วันแรกเงินสะพัดทะลุ 752 ล้านบาท รัฐบาลเตรียมเดินหน้าเฟสสองต่อทันที ขณะที่คลังผนึกกำลังตำรวจปฏิบัติการลับ ไล่จับขบวนการร้านค้าทุจริตรับแลกเป็นเงินสด รวบแล้ว 3 รายใน 3 จังหวัด
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103568

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #คนละครึ่งพลัส #กระตุ้นเศรษฐกิจ #อนุทินชาญวีรกูล #รัฐบาลไทย #โครงการภาครัฐ
    คนละครึ่งพลัสสุดคึกคัก วันแรกเงินสะพัดทะลุ 752 ล้านบาท รัฐบาลเตรียมเดินหน้าเฟสสองต่อทันที ขณะที่คลังผนึกกำลังตำรวจปฏิบัติการลับ ไล่จับขบวนการร้านค้าทุจริตรับแลกเป็นเงินสด รวบแล้ว 3 รายใน 3 จังหวัด . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103568 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #คนละครึ่งพลัส #กระตุ้นเศรษฐกิจ #อนุทินชาญวีรกูล #รัฐบาลไทย #โครงการภาครัฐ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • MOU แร่แรร์เอิร์ธ‘ไทย-สหรัฐฯ’ชวนให้คิด! คนใน กต.ชี้‘ทางการทูตเหมือนเราไม่ได้รับเกียรติ’ แม้ทางกฎหมายไม่มีผลยกเลิกได้แต่รัฐไทยลืมมองการเมืองระหว่างประเทศ ไทยเซ็นกับใคร จับตาสหรัฐฯใช้ไทยเป็นแหล่งรับของเน่า นำเข้าแร่แรร์เอิร์ธจากพม่า ส่งเข้าโรงแต่งแร่ในไทย จนได้‘หัวแร่’ส่งไปประเทศอื่นหรือสหรัฐฯ ด้าน ‘เลขาธิการมูลนิธิชีววิถี’ แจง MOU ของไทยต่างกับสหรัฐฯทำกับชาติอื่นยกประโยชน์ชาติให้สหรัฐฯก่อน เสมือนการชักศึกเข้าบ้านเทียบกับการให้ตั้งฐานทัพน้อย ๆ เพราะแร่ใช้ผลิตยุทโธปกรณ์ด้านความมั่นคง แถมก่อมลพิษยิ่งกว่าเหมืองทองคำหลายเท่าส่วน‘นิติพล ผิวเหมาะ’ พรรคประชาชนถาม MOU ฉบับนี้ไทยได้อะไร แต่เสียสิทธิ์เป็นผู้เล่นหรือผู้เลือกรายใหม่เพราะผูกกับสหรัฐฯไปแล้วทั้งที่แร่แรร์เอิร์ธ เป็นแร่สำคัญของโลก ควรศึกษารอบคอบ!

    อ่านต่อ..https://news1live.com/detail/9680000103483

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #แร่แรร์เอิร์ธ #รัฐบาลอนุทิน #MOUไทยสหรัฐ #ทรัพยากรของชาติ #สิ่งแวดล้อมไทย

    MOU แร่แรร์เอิร์ธ‘ไทย-สหรัฐฯ’ชวนให้คิด! คนใน กต.ชี้‘ทางการทูตเหมือนเราไม่ได้รับเกียรติ’ แม้ทางกฎหมายไม่มีผลยกเลิกได้แต่รัฐไทยลืมมองการเมืองระหว่างประเทศ ไทยเซ็นกับใคร จับตาสหรัฐฯใช้ไทยเป็นแหล่งรับของเน่า นำเข้าแร่แรร์เอิร์ธจากพม่า ส่งเข้าโรงแต่งแร่ในไทย จนได้‘หัวแร่’ส่งไปประเทศอื่นหรือสหรัฐฯ ด้าน ‘เลขาธิการมูลนิธิชีววิถี’ แจง MOU ของไทยต่างกับสหรัฐฯทำกับชาติอื่นยกประโยชน์ชาติให้สหรัฐฯก่อน เสมือนการชักศึกเข้าบ้านเทียบกับการให้ตั้งฐานทัพน้อย ๆ เพราะแร่ใช้ผลิตยุทโธปกรณ์ด้านความมั่นคง แถมก่อมลพิษยิ่งกว่าเหมืองทองคำหลายเท่าส่วน‘นิติพล ผิวเหมาะ’ พรรคประชาชนถาม MOU ฉบับนี้ไทยได้อะไร แต่เสียสิทธิ์เป็นผู้เล่นหรือผู้เลือกรายใหม่เพราะผูกกับสหรัฐฯไปแล้วทั้งที่แร่แรร์เอิร์ธ เป็นแร่สำคัญของโลก ควรศึกษารอบคอบ! อ่านต่อ..https://news1live.com/detail/9680000103483 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #แร่แรร์เอิร์ธ #รัฐบาลอนุทิน #MOUไทยสหรัฐ #ทรัพยากรของชาติ #สิ่งแวดล้อมไทย
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • วันนี้ดักจับหนูในครัวได้ 1ตัว ลูกหนูตัวเล็กๆ คิดจะเอาไปปล่อยไกลๆบ้านแต่ในความคิด คิดว่าปล่อยไปแล้วมันจะต้องมีชีวิตรอดต่อไป ต้องเลือกที่ปล่อยที่ไม่ลำบากคนอื่นด้วย นั้นคือปัญหาในเวลานี้ ความรู้สึกไม่ดี
    วันนี้ดักจับหนูในครัวได้ 1ตัว ลูกหนูตัวเล็กๆ คิดจะเอาไปปล่อยไกลๆบ้านแต่ในความคิด คิดว่าปล่อยไปแล้วมันจะต้องมีชีวิตรอดต่อไป ต้องเลือกที่ปล่อยที่ไม่ลำบากคนอื่นด้วย นั้นคือปัญหาในเวลานี้ ความรู้สึกไม่ดี😔
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ ยังไม่หยุดเอ่ยปากชมความเป็นผู้นำของมาเลเซีย ภายใต้นายกรัฐมนตรีอันวาร์ อิบราฮิม ต่อบทบาทของกัวลาลัมเปอร์ ที่นำมาซึ่งข้อตกลงสันติภาพประวัติศาสตร์ระหว่างกัมพูชาและไทยเมื่อสัปดาห์ที่แล้ว ตามรายงานของเบอร์นามา สื่อมวลชนมาเลเซีย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103516

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire


    ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ ยังไม่หยุดเอ่ยปากชมความเป็นผู้นำของมาเลเซีย ภายใต้นายกรัฐมนตรีอันวาร์ อิบราฮิม ต่อบทบาทของกัวลาลัมเปอร์ ที่นำมาซึ่งข้อตกลงสันติภาพประวัติศาสตร์ระหว่างกัมพูชาและไทยเมื่อสัปดาห์ที่แล้ว ตามรายงานของเบอร์นามา สื่อมวลชนมาเลเซีย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103516 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • MOU แร่แรร์เอิร์ธ‘ไทย-สหรัฐฯ’ชวนให้คิด! คนใน กต.ชี้‘ทางการทูตเหมือนเราไม่ได้รับเกียรติ’ แม้ทางกฎหมายไม่มีผลยกเลิกได้แต่รัฐไทยลืมมองการเมืองระหว่างประเทศ ไทยเซ็นกับใคร จับตาสหรัฐฯใช้ไทยเป็นแหล่งรับของเน่า นำเข้าแร่แรร์เอิร์ธจากพม่า ส่งเข้าโรงแต่งแร่ในไทย จนได้‘หัวแร่’ส่งไปประเทศอื่นหรือสหรัฐฯ ด้าน ‘เลขาธิการมูลนิธิชีววิถี’ แจง MOU ของไทยต่างกับสหรัฐฯทำกับชาติอื่นยกประโยชน์ชาติให้สหรัฐฯก่อน เสมือนการชักศึกเข้าบ้านเทียบกับการให้ตั้งฐานทัพน้อย ๆ เพราะแร่ใช้ผลิตยุทโธปกรณ์ด้านความมั่นคง แถมก่อมลพิษยิ่งกว่าเหมืองทองคำหลายเท่าส่วน‘นิติพล ผิวเหมาะ’ พรรคประชาชนถาม MOU ฉบับนี้ไทยได้อะไร แต่เสียสิทธิ์เป็นผู้เล่นหรือผู้เลือกรายใหม่เพราะผูกกับสหรัฐฯไปแล้วทั้งที่แร่แรร์เอิร์ธ เป็นแร่สำคัญของโลก ควรศึกษารอบคอบ!
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103514

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    MOU แร่แรร์เอิร์ธ‘ไทย-สหรัฐฯ’ชวนให้คิด! คนใน กต.ชี้‘ทางการทูตเหมือนเราไม่ได้รับเกียรติ’ แม้ทางกฎหมายไม่มีผลยกเลิกได้แต่รัฐไทยลืมมองการเมืองระหว่างประเทศ ไทยเซ็นกับใคร จับตาสหรัฐฯใช้ไทยเป็นแหล่งรับของเน่า นำเข้าแร่แรร์เอิร์ธจากพม่า ส่งเข้าโรงแต่งแร่ในไทย จนได้‘หัวแร่’ส่งไปประเทศอื่นหรือสหรัฐฯ ด้าน ‘เลขาธิการมูลนิธิชีววิถี’ แจง MOU ของไทยต่างกับสหรัฐฯทำกับชาติอื่นยกประโยชน์ชาติให้สหรัฐฯก่อน เสมือนการชักศึกเข้าบ้านเทียบกับการให้ตั้งฐานทัพน้อย ๆ เพราะแร่ใช้ผลิตยุทโธปกรณ์ด้านความมั่นคง แถมก่อมลพิษยิ่งกว่าเหมืองทองคำหลายเท่าส่วน‘นิติพล ผิวเหมาะ’ พรรคประชาชนถาม MOU ฉบับนี้ไทยได้อะไร แต่เสียสิทธิ์เป็นผู้เล่นหรือผู้เลือกรายใหม่เพราะผูกกับสหรัฐฯไปแล้วทั้งที่แร่แรร์เอิร์ธ เป็นแร่สำคัญของโลก ควรศึกษารอบคอบ! . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103514 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • สร้างแอป สร้างแพลตฟอร์มประชามติออนไลน์ก็จบ ใช้งบไม่กี่10ล้านบาทเอง,บิ๊กดาต้าก็มีพร้อมแล้ว ,แต่พยายามสร้างเงื่อนไขแบบเดิมๆสิ้นเปลือกงบแผ่นดิน,รู้ผลเรียลไทม์ได้อีกว่าประชาชนเอา ไม่เอา.
    ..เช่นมีแอปพร้อมแล้ว ประชามติว่าสร้างรั้วลวดหนามถาวรกันเขมรทันทีมั้ย,ประชาชนกดเรียลไทม์ว่าสร้างกว่า40ล้านคนก็จบแล้ว,แอปประชามติต่อยอด ส่งคำร้องทุกข์ข้าราชการคนใดๆก็ได้อีกตลอดลงมติไล่ออก ถอดถอนออกขับออกจากราชการก็ได้,ล่ารายชื่อประชาชนผ่านแอปนี้ก็ได้,กฎหมายสำคัญๆใด เช่นปรับ2,000ไม่สวมหมวก ประชาชนลงมติยกเลิกก็ได้เรียลไทม์อีก,
    ..คือต้องทำอะไรๆให้ล้ำสมัย ประชาชนมีส่วนร่วมการปกครองได้จริงไม่ใช่สักแต่ปากและจะควบคุมประชาชนผ่านกฎหมายฝ่ายเดียว,ประชาชนต้องสามารถใช้อำนาจทางตรงได้รวมกันทั่วประเทศ.


    https://youtube.com/watch?v=EDBZ2QOhZNo&si=DTOlbti6TgKK2Q6i
    สร้างแอป สร้างแพลตฟอร์มประชามติออนไลน์ก็จบ ใช้งบไม่กี่10ล้านบาทเอง,บิ๊กดาต้าก็มีพร้อมแล้ว ,แต่พยายามสร้างเงื่อนไขแบบเดิมๆสิ้นเปลือกงบแผ่นดิน,รู้ผลเรียลไทม์ได้อีกว่าประชาชนเอา ไม่เอา. ..เช่นมีแอปพร้อมแล้ว ประชามติว่าสร้างรั้วลวดหนามถาวรกันเขมรทันทีมั้ย,ประชาชนกดเรียลไทม์ว่าสร้างกว่า40ล้านคนก็จบแล้ว,แอปประชามติต่อยอด ส่งคำร้องทุกข์ข้าราชการคนใดๆก็ได้อีกตลอดลงมติไล่ออก ถอดถอนออกขับออกจากราชการก็ได้,ล่ารายชื่อประชาชนผ่านแอปนี้ก็ได้,กฎหมายสำคัญๆใด เช่นปรับ2,000ไม่สวมหมวก ประชาชนลงมติยกเลิกก็ได้เรียลไทม์อีก, ..คือต้องทำอะไรๆให้ล้ำสมัย ประชาชนมีส่วนร่วมการปกครองได้จริงไม่ใช่สักแต่ปากและจะควบคุมประชาชนผ่านกฎหมายฝ่ายเดียว,ประชาชนต้องสามารถใช้อำนาจทางตรงได้รวมกันทั่วประเทศ. https://youtube.com/watch?v=EDBZ2QOhZNo&si=DTOlbti6TgKK2Q6i
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • มันเดอะแก๊งเดียวกันหมด,ทุกๆตัวในนักการเมืองนี้,มันจึงเขียนกฎหมายมาจนเปลี่ยนนายกฯมานั่งเล่นๆกันจนว่าเล่นตั้งแต่นายกฯไม่ซื่อสัตย์คนแรก คนสองทหารคือฝ่ายตรงข้ามเรา คนต่อมาเดอะแก๊งชูสามนิ้วยกมือให้มาแก้ม.112แทนตนมานั่งนายกฯเองแบบเสียงข้างน้อยหรือหนักกว่านายกฯรักษาการอุ๊งอิ๊งอีกเจตนาพูดหลุดชัดเจน คนไทยไปล้ำแผ่นดินเขมรตรงส่วนไหนบ้าง มันป่าเถื่อนทัั้งวางกับระเบิด ปล้นชิงเรียกค่าไถคนไทย 100%ไม่มีใครไปล้ำแดนมันแน่นอน,ต่างจากทหารเขมรมันเจตนาล้ำตามคำสั่งฮุนเซน ใช้ครอบครัวทหารล้ำเนียนๆมาตลอด เพื่อยึดพื้นที่สร้างแนวเขตใหม่ กะชิงทรัพยากรมีค่าจากพื้นที่ไทยที่ชิงมาได้ทั้งบนบกและลากลงทะเล,อย่าลืมว่าพรบ.ชุมนุมในที่สาธารณะก็เกิดจากยุคลุงยึดอำนาจปิดปากประชาชนชัดเจน แก้ม.190สำเร็จด้วย.,รธน.60นี้จึงเป็นภัยมากหากพูดกันจริง,ทำทีห้ามคนอื่นยึดอำนาจต่อโทษประหารมันเขียนปิดทางคนดีอื่นๆด้วยดักไว้,แต่ถ้ายึดแล้วฉีกทิ้งมันก็ทำอะไรไม่ได้ ผู้ชนะเขียนกฎใหม่ได้หมด,
    ..เรา..ประชาชนจึงคาดหวังกับทหารกองทัพไทยเราใหม่สูงมากกว่ายุคคนบูรพาพยัคฆ์ผีบ้าไม่ถีบเขมรเหมือนบิ๊กกุ้งถีบออกไปอย่างชัดเจน,ผบ.สสและผบ.ทบ.เราต้องเด็ดขาดเสียทีกับนักการเมืองชั่วเลวเหล่านี้,ลุกลามพากันเลวชั่วจนถึงระดับท้องถิ่นไปหมด,แม้มีเลือกตั้งสมัยหน้าคนไทยที่ยากจนตามความจำเป็นในการใช้ตังของระบบทาสตังฝ่ายมือวางไว้จะไร้ปัญญาหนีออกจากระบบมันได้,ยิ่งเงินเถื่อนกว่าล้านล้านบาทมันพร้อมลงทุนซื้อคนนักการเมืองทุกๆระดับได้ ตั้งแต่ระดับชาติถึงผญบ.ก็ว่า มันทำแล้วด้วยในปัจจุบันที่ผ่านๆมา นักการเมืองท้องถิ่น อบต.อบจ.ส.อบต. ส.อบจ. ผญบ. ผู้ว่า นายอำเภอ ข้าราชการท้องถิ่นแต่ละที่มันสร้างเดอะแก๊งมันไว้หมด ควบคุมโดยหัวหน้าแก๊งลูกน้องมันอีก เมื่อคนมันวางไว้พร้อม ที่ๆผ่านมามันทดลองทดสอบระบบมันแล้ว กทม.พื้นที่มากมายจึงทดสอบที่หัวละ1,000-5,000บาทกันไปแล้ว,ขยายมาต่างจังหวัดแล้วด้วย,มีการเลือกตัังใหม่ มันจัดเต็มที่แน่นอน,ที่เหลือมันจะให้ใครรับบทเป็นนายกฯคนต่อไปแค่นั้น,เพราะสุดท้ายใครจะมาเป็นนายกฯคนไทย มันอยากได้อะไรมันจะสั่งให้ทำได้ทันทีนั้นเอง,แบบสั่งยกบ่อน้ำมันบนแผ่นดินไทยให้มันครอบครองหมด,ล่าสุดสั่งให้ยกแร่เอิร์ธให้มันอีกด้วย อาจกว่าแสนล้านตัน มิใช่พันล้านตันหรือหมื่นล้านตันหรอก คือเราน้อยกว่าจีนไม่เท่าไรเองแค่นั้น,พม่า ไทย มีมากสุด และไทยง่ายปลอดภัยกว่าพม่า เขมรจีนยึดแร่เอิร์ธแล้ว.

    ..สรุปหนทางออกที่ดีคือกองทัพไทยต้องปกป้องอธิปไตยแผ่นดินไทยเราให้เด็ดขาดชัดเจน จะให้นักการเมืองชั่วเลวเจ้าสัวชั่วเลวคนข้าราชการชั่วเลวนี้มาทำลายชาติไทยเราไม่ได้,ต้องฉีกกฎคนชั่วเลวที่สร้างขึ้นทั้งหมดทันที,ยึดอำนาจมันคือคำตอบสุดท้าย.,ส่วนพิธีกรรมในชาติบ้านเมืองขณะนี้ สามารถทำแทนมันคนชั่วเลวนี้ได้หมดล่ะและดีกว่าด้วยอย่างสมพระเกียรติอีก,อย่าปล่อยผ่านเหมือนยุคอุ๊งอิ๊งอีกเลย,มันลุกลามจนชาติเสียหายประชาชนตายอีกจากสงครามเขมรยิงใส่เราก่อนเลยนะ,ทรัมป์มันอ้างสันติภาพบังหน้า ก็สะดวกที่เราจัดการให้จบจากภายในประเทศไทยเราเลย,จากนั้นยิ่งง่ายในการต่อยอดจัดการภายนอกประเทศ ,เช่นกรณีเขมรเราสามารถต่อยอดแบบสันติภาพคว่ำบาตรเขมรทั้งหมดต่อยอดได้,สันติภาพแบบคว่ำบาตรสงบสุขชาติใครชาติมันอยู่ใครอยู่มันก็ไม่ผิด,ปิดด่านถาวรตลอดแนวทั้งทางบกทางอากาศทางทะเลจริง,ตัดน้ำตัดไฟตัดเน็ต ห้ามดาวเทียมstarlinkข้ามวงโคจรต่ำผ่านเขตไทยห้ามอำนวยปล่อยสัญญาณให้เน็ตเขมร ,เรา..สามารถกำจัดภัยคุกคามได้เด็ดขาดด้วยผ่านสันติภาพนี้ล่ะ,แบบไม่รบด้วย ก็ให้สันติไง.
    มันเดอะแก๊งเดียวกันหมด,ทุกๆตัวในนักการเมืองนี้,มันจึงเขียนกฎหมายมาจนเปลี่ยนนายกฯมานั่งเล่นๆกันจนว่าเล่นตั้งแต่นายกฯไม่ซื่อสัตย์คนแรก คนสองทหารคือฝ่ายตรงข้ามเรา คนต่อมาเดอะแก๊งชูสามนิ้วยกมือให้มาแก้ม.112แทนตนมานั่งนายกฯเองแบบเสียงข้างน้อยหรือหนักกว่านายกฯรักษาการอุ๊งอิ๊งอีกเจตนาพูดหลุดชัดเจน คนไทยไปล้ำแผ่นดินเขมรตรงส่วนไหนบ้าง มันป่าเถื่อนทัั้งวางกับระเบิด ปล้นชิงเรียกค่าไถคนไทย 100%ไม่มีใครไปล้ำแดนมันแน่นอน,ต่างจากทหารเขมรมันเจตนาล้ำตามคำสั่งฮุนเซน ใช้ครอบครัวทหารล้ำเนียนๆมาตลอด เพื่อยึดพื้นที่สร้างแนวเขตใหม่ กะชิงทรัพยากรมีค่าจากพื้นที่ไทยที่ชิงมาได้ทั้งบนบกและลากลงทะเล,อย่าลืมว่าพรบ.ชุมนุมในที่สาธารณะก็เกิดจากยุคลุงยึดอำนาจปิดปากประชาชนชัดเจน แก้ม.190สำเร็จด้วย.,รธน.60นี้จึงเป็นภัยมากหากพูดกันจริง,ทำทีห้ามคนอื่นยึดอำนาจต่อโทษประหารมันเขียนปิดทางคนดีอื่นๆด้วยดักไว้,แต่ถ้ายึดแล้วฉีกทิ้งมันก็ทำอะไรไม่ได้ ผู้ชนะเขียนกฎใหม่ได้หมด, ..เรา..ประชาชนจึงคาดหวังกับทหารกองทัพไทยเราใหม่สูงมากกว่ายุคคนบูรพาพยัคฆ์ผีบ้าไม่ถีบเขมรเหมือนบิ๊กกุ้งถีบออกไปอย่างชัดเจน,ผบ.สสและผบ.ทบ.เราต้องเด็ดขาดเสียทีกับนักการเมืองชั่วเลวเหล่านี้,ลุกลามพากันเลวชั่วจนถึงระดับท้องถิ่นไปหมด,แม้มีเลือกตั้งสมัยหน้าคนไทยที่ยากจนตามความจำเป็นในการใช้ตังของระบบทาสตังฝ่ายมือวางไว้จะไร้ปัญญาหนีออกจากระบบมันได้,ยิ่งเงินเถื่อนกว่าล้านล้านบาทมันพร้อมลงทุนซื้อคนนักการเมืองทุกๆระดับได้ ตั้งแต่ระดับชาติถึงผญบ.ก็ว่า มันทำแล้วด้วยในปัจจุบันที่ผ่านๆมา นักการเมืองท้องถิ่น อบต.อบจ.ส.อบต. ส.อบจ. ผญบ. ผู้ว่า นายอำเภอ ข้าราชการท้องถิ่นแต่ละที่มันสร้างเดอะแก๊งมันไว้หมด ควบคุมโดยหัวหน้าแก๊งลูกน้องมันอีก เมื่อคนมันวางไว้พร้อม ที่ๆผ่านมามันทดลองทดสอบระบบมันแล้ว กทม.พื้นที่มากมายจึงทดสอบที่หัวละ1,000-5,000บาทกันไปแล้ว,ขยายมาต่างจังหวัดแล้วด้วย,มีการเลือกตัังใหม่ มันจัดเต็มที่แน่นอน,ที่เหลือมันจะให้ใครรับบทเป็นนายกฯคนต่อไปแค่นั้น,เพราะสุดท้ายใครจะมาเป็นนายกฯคนไทย มันอยากได้อะไรมันจะสั่งให้ทำได้ทันทีนั้นเอง,แบบสั่งยกบ่อน้ำมันบนแผ่นดินไทยให้มันครอบครองหมด,ล่าสุดสั่งให้ยกแร่เอิร์ธให้มันอีกด้วย อาจกว่าแสนล้านตัน มิใช่พันล้านตันหรือหมื่นล้านตันหรอก คือเราน้อยกว่าจีนไม่เท่าไรเองแค่นั้น,พม่า ไทย มีมากสุด และไทยง่ายปลอดภัยกว่าพม่า เขมรจีนยึดแร่เอิร์ธแล้ว. ..สรุปหนทางออกที่ดีคือกองทัพไทยต้องปกป้องอธิปไตยแผ่นดินไทยเราให้เด็ดขาดชัดเจน จะให้นักการเมืองชั่วเลวเจ้าสัวชั่วเลวคนข้าราชการชั่วเลวนี้มาทำลายชาติไทยเราไม่ได้,ต้องฉีกกฎคนชั่วเลวที่สร้างขึ้นทั้งหมดทันที,ยึดอำนาจมันคือคำตอบสุดท้าย.,ส่วนพิธีกรรมในชาติบ้านเมืองขณะนี้ สามารถทำแทนมันคนชั่วเลวนี้ได้หมดล่ะและดีกว่าด้วยอย่างสมพระเกียรติอีก,อย่าปล่อยผ่านเหมือนยุคอุ๊งอิ๊งอีกเลย,มันลุกลามจนชาติเสียหายประชาชนตายอีกจากสงครามเขมรยิงใส่เราก่อนเลยนะ,ทรัมป์มันอ้างสันติภาพบังหน้า ก็สะดวกที่เราจัดการให้จบจากภายในประเทศไทยเราเลย,จากนั้นยิ่งง่ายในการต่อยอดจัดการภายนอกประเทศ ,เช่นกรณีเขมรเราสามารถต่อยอดแบบสันติภาพคว่ำบาตรเขมรทั้งหมดต่อยอดได้,สันติภาพแบบคว่ำบาตรสงบสุขชาติใครชาติมันอยู่ใครอยู่มันก็ไม่ผิด,ปิดด่านถาวรตลอดแนวทั้งทางบกทางอากาศทางทะเลจริง,ตัดน้ำตัดไฟตัดเน็ต ห้ามดาวเทียมstarlinkข้ามวงโคจรต่ำผ่านเขตไทยห้ามอำนวยปล่อยสัญญาณให้เน็ตเขมร ,เรา..สามารถกำจัดภัยคุกคามได้เด็ดขาดด้วยผ่านสันติภาพนี้ล่ะ,แบบไม่รบด้วย ก็ให้สันติไง.
    เบื้องหลังนายกฯขอโทษคนไทย ก็เพราะมือขวาครูใหญ่ สั่งนายกฯปากไวให้แก้ปัญหาด้วยตัวเอง
    #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 0 รีวิว
  • ศึกฟุตบอล ลีกคัพ หรือ คาราบาวคัพ ฤดูกาล 2025-2026 รอบ 4 หรือ รอบ 16 ทีมสุดท้าย "หงส์แดง" ลิเวอร์พูล อันดับ 7 ของตาราง เปิดแอนฟิลด์ รับการมาเยือนของ "ดิ อีเกิ้ลส์" คริสตัล พาเลซ อันดับ 10 ของตาราง คู่นี้เตะวันพุธที่ 29 ตุลาคม 2025 เวลา 02.45 น. ตามเวลาประเทศไทย
    ครึ่งแรก คริสตัล พาเลซ ออกนำลิเวอร์พูลไป 2 : 0 จากลูกยิงของ อิสไมร่า ซาร์ ในนาทีที่ 41 และ 45+1 ทั้ง 2 ลูก
    ครึ่งเวลาหลัง ลิเวอร์พูล โดนใบแดงจาก นาลโล นาทีที่ 79 จากนั้นคริสตัล พาเลซ มาได้ลูกที่ 3 จาก ปิโน ในนาทีที่ 88 จบเกมลิเวอร์พูล แพ้ไป 3 : 0 ตกรอบคาราบาวคัพ นับว่าเป็นการแพ้ไปแล้ว 6 นัด จาก 7 นัดทุกรายการ
    ศึกฟุตบอล ลีกคัพ หรือ คาราบาวคัพ ฤดูกาล 2025-2026 รอบ 4 หรือ รอบ 16 ทีมสุดท้าย "หงส์แดง" ลิเวอร์พูล อันดับ 7 ของตาราง เปิดแอนฟิลด์ รับการมาเยือนของ "ดิ อีเกิ้ลส์" คริสตัล พาเลซ อันดับ 10 ของตาราง คู่นี้เตะวันพุธที่ 29 ตุลาคม 2025 เวลา 02.45 น. ตามเวลาประเทศไทย ครึ่งแรก คริสตัล พาเลซ ออกนำลิเวอร์พูลไป 2 : 0 จากลูกยิงของ อิสไมร่า ซาร์ ในนาทีที่ 41 และ 45+1 ทั้ง 2 ลูก ครึ่งเวลาหลัง ลิเวอร์พูล โดนใบแดงจาก นาลโล นาทีที่ 79 จากนั้นคริสตัล พาเลซ มาได้ลูกที่ 3 จาก ปิโน ในนาทีที่ 88 จบเกมลิเวอร์พูล แพ้ไป 3 : 0 ตกรอบคาราบาวคัพ นับว่าเป็นการแพ้ไปแล้ว 6 นัด จาก 7 นัดทุกรายการ
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
Pages Boosts