• “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’”

    เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ

    แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน

    การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว”

    นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น

    Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei
    Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ
    ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia
    คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน

    คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์
    ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี”
    อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม
    เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ

    Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI
    กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที”
    เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI
    แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน

    ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ
    อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ
    เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม

    ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม
    ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน
    อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง

    ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล
    การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก
    อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว

    https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    🏛️ “สภาคองเกรสสหรัฐฯ จี้ Nvidia ปมแชร์พื้นที่กับบริษัทในเครือ Huawei – ‘จีนอยู่ในหลังบ้าน Nvidia มานานนับสิบปี!’” เรื่องเล่าที่สะเทือนวงการ AI และความมั่นคง! คณะกรรมาธิการ Select Committee on China ของสภาผู้แทนราษฎรสหรัฐฯ ได้ออกมาเปิดเผยว่า Nvidia เคยแชร์พื้นที่สำนักงานในเมืองซานตาคลารา รัฐแคลิฟอร์เนีย กับ Futurewei บริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำโดยรัฐบาลสหรัฐฯ แม้จะไม่มีการกล่าวหาตรง ๆ ว่า Nvidia หรือ Futurewei มีพฤติกรรมผิดกฎหมาย แต่คณะกรรมาธิการชี้ให้เห็นถึง “ผลกระทบเชิงยุทธศาสตร์” ของการอยู่ใกล้กัน โดยเฉพาะในช่วงที่สหรัฐฯ พยายามจำกัดการเข้าถึงเทคโนโลยี AI ของจีน การเปิดเผยนี้เกิดขึ้นหลังจาก Jensen Huang ซีอีโอของ Nvidia กล่าวในงานประชุมว่า “จีนกำลังจะชนะสงคราม AI” และ “จีนตามหลังสหรัฐเพียงไม่กี่นาโนวินาที” ซึ่งทำให้คณะกรรมาธิการตอบโต้ทันทีว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปีแล้ว” นอกจากนี้ยังมีการอ้างถึงคดีแพ่งที่กล่าวหาว่า Futurewei ส่งพนักงานเข้าร่วมงานประชุมโดยใช้ชื่อบริษัทปลอม เพื่อรวบรวมข้อมูลและส่งกลับไปยังทีมพัฒนาผลิตภัณฑ์ในจีน ซึ่งสร้างความกังวลว่าอาจมีการจารกรรมทางอุตสาหกรรมเกิดขึ้น ✅ Nvidia เคยแชร์พื้นที่สำนักงานกับ Futurewei ➡️ Futurewei เป็นบริษัทในเครือของ Huawei ที่ถูกขึ้นบัญชีดำ ➡️ ตั้งอยู่ในซานตาคลารา ใกล้กับสำนักงานใหญ่ของ Nvidia ➡️ คณะกรรมาธิการชี้ถึงผลกระทบเชิงยุทธศาสตร์จากการอยู่ใกล้กัน ✅ คณะกรรมาธิการสภาผู้แทนราษฎรสหรัฐฯ ออกแถลงการณ์ ➡️ ระบุว่า “จีนอยู่ในหลังบ้าน Nvidia มานานหลายปี” ➡️ อ้างถึงจดหมายที่เคยส่งถึง Futurewei เพื่อขอข้อมูลเพิ่มเติม ➡️ เน้นว่าการอยู่ใกล้กันอาจเปิดช่องให้เกิดการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ✅ Jensen Huang แสดงความคิดเห็นเรื่องสงคราม AI ➡️ กล่าวว่าจีนกำลังจะชนะ และตามหลังสหรัฐเพียง “นาโนวินาที” ➡️ เชื่อว่าควรให้โลกใช้เทคโนโลยีของสหรัฐ เพื่อสร้างโครงสร้างพื้นฐาน AI ➡️ แนวคิดนี้อาจขัดกับนโยบายของรัฐบาลสหรัฐที่ต้องการจำกัดการเข้าถึงของจีน ‼️ ความเสี่ยงจากการอยู่ใกล้บริษัทที่ถูกขึ้นบัญชีดำ ⛔ อาจมีการแลกเปลี่ยนข้อมูลโดยไม่ตั้งใจ ⛔ เสี่ยงต่อการถูกใช้เป็นช่องทางในการจารกรรมทางอุตสาหกรรม ‼️ ข้อกล่าวหาว่า Futurewei ใช้ชื่อบริษัทปลอมเข้าร่วมงานประชุม ⛔ ถูกกล่าวหาว่ารวบรวมข้อมูลและส่งกลับไปยังทีมในจีน ⛔ อาจละเมิดข้อกำหนดของงานประชุมและกฎหมายความมั่นคง ‼️ ความขัดแย้งระหว่างแนวคิดของ Nvidia กับนโยบายรัฐบาล ⛔ การเปิดให้ทุกประเทศใช้เทคโนโลยีอาจขัดกับการควบคุมการส่งออก ⛔ อาจส่งผลต่อความสามารถในการแข่งขันของสหรัฐในระยะยาว https://www.tomshardware.com/tech-industry/us-govt-committee-slams-nvidia-over-shared-campus-with-banned-huawei-affiliate-says-china-has-been-in-nvidias-backyard-for-a-decade-literally
    0 Comments 0 Shares 39 Views 0 Reviews
  • “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI”

    เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน

    ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง

    เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้

    OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล
    Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์
    ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้
    ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน

    แนวคิดการสร้าง ecosystem ด้านการเงิน
    รวมธนาคาร, private equity และภาครัฐ
    ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value
    เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล

    รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์
    เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ
    มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว
    ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ

    ความคลุมเครือจากการใช้คำว่า “backstop”
    ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล
    สร้างแรงกดดันทางการเมืองและสื่อ

    ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI
    ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล
    การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน

    https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    🏛️ “OpenAI ถอยคำขอ ‘แบ็คสต็อป’ จากรัฐบาล – ชี้รัฐควรมีบทบาทสร้างโครงสร้างพื้นฐาน AI” เรื่องเล่าจากเบื้องหลังการเงินของโลก AI! Sarah Friar, CFO ของ OpenAI ออกมาแก้ไขคำพูดของตนเองหลังจากให้สัมภาษณ์กับ Wall Street Journal ว่า OpenAI “ไม่ได้ขอให้รัฐบาลเป็นแบ็คสต็อป” สำหรับเงินกู้ที่ใช้ลงทุนในโครงสร้างพื้นฐาน AI ขนาดใหญ่ แต่ต้องการให้รัฐบาล “มีบทบาท” ในการสร้างขีดความสามารถด้านอุตสาหกรรมร่วมกับภาคเอกชน ในบทสัมภาษณ์เดิม Friar พูดถึงแนวคิดการสร้าง “ecosystem” ที่รวมธนาคาร, private equity และ “รัฐบาล” เพื่อช่วยลดต้นทุนการเงินและเพิ่มความสามารถในการกู้ยืม โดยใช้คำว่า “backstop” ซึ่งหมายถึงการค้ำประกันเงินกู้ แต่หลังจากเกิดความเข้าใจผิด เธอได้โพสต์ชี้แจงใน LinkedIn ว่า “คำว่า backstop ทำให้ประเด็นคลุมเครือ” และยืนยันว่า OpenAI ไม่ได้ขอการค้ำประกันจากรัฐบาลโดยตรง เธอยังกล่าวว่า รัฐบาลสหรัฐมีความเข้าใจว่า AI เป็น “สินทรัพย์เชิงยุทธศาสตร์” และควรมีบทบาทในการสร้างโครงสร้างพื้นฐาน เช่น โรงงานผลิตชิปและศูนย์ข้อมูล เพื่อให้สหรัฐสามารถแข่งขันกับจีนได้ ✅ OpenAI ชี้แจงว่าไม่ได้ขอ “backstop” จากรัฐบาล ➡️ Sarah Friar ใช้คำว่า “backstop” ในบทสัมภาษณ์ ➡️ ต่อมาโพสต์ชี้แจงว่าไม่ได้หมายถึงการค้ำประกันเงินกู้ ➡️ ต้องการให้รัฐบาลมีบทบาทร่วมสร้างโครงสร้างพื้นฐาน ✅ แนวคิดการสร้าง ecosystem ด้านการเงิน ➡️ รวมธนาคาร, private equity และภาครัฐ ➡️ ช่วยลดต้นทุนการเงินและเพิ่ม loan-to-value ➡️ เพิ่มความสามารถในการลงทุนในชิปและศูนย์ข้อมูล ✅ รัฐบาลสหรัฐมีบทบาทเชิงยุทธศาสตร์ ➡️ เข้าใจว่า AI เป็นสินทรัพย์สำคัญระดับประเทศ ➡️ มีการเชิญ OpenAI เข้าร่วมให้ข้อมูลกับทำเนียบขาว ➡️ ยังไม่มีข้อตกลงหรือประกาศอย่างเป็นทางการ ‼️ ความคลุมเครือจากการใช้คำว่า “backstop” ⛔ ทำให้เกิดความเข้าใจผิดว่า OpenAI ขอค้ำประกันจากรัฐบาล ⛔ สร้างแรงกดดันทางการเมืองและสื่อ ‼️ ความท้าทายในการลงทุนโครงสร้างพื้นฐาน AI ⛔ ต้องใช้เงินมหาศาลในการซื้อชิปและสร้างศูนย์ข้อมูล ⛔ การแข่งขันกับจีนต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชน https://www.tomshardware.com/tech-industry/openai-walks-back-statement-it-wants-a-government-backstop-for-its-massive-loans-company-says-government-playing-its-part-critical-for-industrial-ai-capacity-increases
    0 Comments 0 Shares 31 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 32 Views 0 Reviews
  • สะเทือนวงการเว็บเก็บข้อมูล! FBI สั่งผู้ให้บริการเผยตัวตนผู้ใช้ Archive.today

    ในโลกไซเบอร์ที่เต็มไปด้วยข้อมูลและความลับ เว็บไซต์ Archive.today ถือเป็นหนึ่งในแหล่งเก็บข้อมูลเว็บเพจที่ลึกลับที่สุดแห่งหนึ่ง ซึ่งเปิดให้ผู้ใช้สามารถบันทึกและเข้าถึงหน้าเว็บในอดีตได้โดยไม่ต้องผ่านข้อจำกัดใด ๆ เช่นเดียวกับ Wayback Machine แต่มีความเป็นอิสระและไม่เปิดเผยตัวตนมากกว่า

    ล่าสุด เว็บไซต์นี้กำลังตกเป็นเป้าหมายของ FBI ที่ออกคำสั่งศาลให้ผู้ให้บริการโดเมน Tucows ในแคนาดา ส่งมอบข้อมูลผู้ใช้ที่อยู่เบื้องหลัง Archive.today ซึ่งรวมถึงข้อมูลการติดต่อและการชำระเงิน โดยมีบทลงโทษหากไม่ปฏิบัติตาม

    เรื่องราวนี้เริ่มต้นจากโพสต์ลึกลับในบัญชี X (Twitter เดิม) ของ Archive.today ที่เงียบหายไปนานกว่า 1 ปี โดยโพสต์คำว่า “Canary” พร้อมลิงก์ไปยังไฟล์ PDF ซึ่งเปรียบเสมือนสัญญาณเตือนภัยในเหมืองถ่านหินยุคเก่า ว่าอาจมีอันตรายที่มองไม่เห็นกำลังใกล้เข้ามา

    แม้คำสั่งศาลจะยังไม่สามารถยืนยันความถูกต้องได้ แต่ก็จุดกระแสให้เกิดการขุดคุ้ยถึงตัวตนของผู้ดำเนินการเว็บไซต์นี้ บางรายงานชี้ว่าอาจมีความเชื่อมโยงกับรัสเซีย ขณะที่อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาซอฟต์แวร์ในนิวยอร์ก

    นอกจากประเด็นด้านลิขสิทธิ์แล้ว ยังมีข้อสงสัยเรื่องการใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูลจากเว็บไซต์อื่น ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้หน่วยงานสืบสวนของสหรัฐฯ ให้ความสนใจ

    Archive.today คืออะไร
    เป็นเว็บไซต์ที่เก็บ snapshot ของหน้าเว็บในอดีต โดยไม่สนข้อจำกัดหรือกฎเกณฑ์ทั่วไป
    ผู้ใช้สามารถเข้าถึงเนื้อหาที่ถูกลบหรืออยู่หลัง paywall ได้

    คำสั่งศาลจาก FBI
    สั่งให้ Tucows ผู้ให้บริการโดเมนในแคนาดา ส่งข้อมูลผู้ใช้ของ Archive.today
    รวมถึงข้อมูลการติดต่อและการชำระเงิน
    หากไม่ส่งข้อมูลตามคำสั่ง จะมีบทลงโทษตามกฎหมาย

    สัญญาณเตือนจากโพสต์ “Canary”
    เป็นสัญลักษณ์เตือนภัยแบบลับ ๆ ว่าเว็บไซต์อาจกำลังเผชิญอันตราย
    ลิงก์ไปยังไฟล์ PDF ที่อ้างว่าเป็นคำสั่งศาล

    ข้อสงสัยเกี่ยวกับตัวตนผู้ดำเนินการ
    บางรายงานชี้ว่าอาจมีความเกี่ยวข้องกับรัสเซีย
    อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาจากนิวยอร์ก
    ยังไม่มีข้อสรุปแน่ชัด

    พฤติกรรมที่อาจเข้าข่ายละเมิด
    ใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูล
    อาจละเมิดลิขสิทธิ์จากการเผยแพร่เนื้อหาหลัง paywall

    https://www.heise.de/en/news/Archive-today-FBI-Demands-Data-from-Provider-Tucows-11066346.html
    🕵️‍♂️ สะเทือนวงการเว็บเก็บข้อมูล! FBI สั่งผู้ให้บริการเผยตัวตนผู้ใช้ Archive.today ในโลกไซเบอร์ที่เต็มไปด้วยข้อมูลและความลับ เว็บไซต์ Archive.today ถือเป็นหนึ่งในแหล่งเก็บข้อมูลเว็บเพจที่ลึกลับที่สุดแห่งหนึ่ง ซึ่งเปิดให้ผู้ใช้สามารถบันทึกและเข้าถึงหน้าเว็บในอดีตได้โดยไม่ต้องผ่านข้อจำกัดใด ๆ เช่นเดียวกับ Wayback Machine แต่มีความเป็นอิสระและไม่เปิดเผยตัวตนมากกว่า ล่าสุด เว็บไซต์นี้กำลังตกเป็นเป้าหมายของ FBI ที่ออกคำสั่งศาลให้ผู้ให้บริการโดเมน Tucows ในแคนาดา ส่งมอบข้อมูลผู้ใช้ที่อยู่เบื้องหลัง Archive.today ซึ่งรวมถึงข้อมูลการติดต่อและการชำระเงิน โดยมีบทลงโทษหากไม่ปฏิบัติตาม เรื่องราวนี้เริ่มต้นจากโพสต์ลึกลับในบัญชี X (Twitter เดิม) ของ Archive.today ที่เงียบหายไปนานกว่า 1 ปี โดยโพสต์คำว่า “Canary” พร้อมลิงก์ไปยังไฟล์ PDF ซึ่งเปรียบเสมือนสัญญาณเตือนภัยในเหมืองถ่านหินยุคเก่า ว่าอาจมีอันตรายที่มองไม่เห็นกำลังใกล้เข้ามา แม้คำสั่งศาลจะยังไม่สามารถยืนยันความถูกต้องได้ แต่ก็จุดกระแสให้เกิดการขุดคุ้ยถึงตัวตนของผู้ดำเนินการเว็บไซต์นี้ บางรายงานชี้ว่าอาจมีความเชื่อมโยงกับรัสเซีย ขณะที่อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาซอฟต์แวร์ในนิวยอร์ก นอกจากประเด็นด้านลิขสิทธิ์แล้ว ยังมีข้อสงสัยเรื่องการใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูลจากเว็บไซต์อื่น ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้หน่วยงานสืบสวนของสหรัฐฯ ให้ความสนใจ ✅ Archive.today คืออะไร ➡️ เป็นเว็บไซต์ที่เก็บ snapshot ของหน้าเว็บในอดีต โดยไม่สนข้อจำกัดหรือกฎเกณฑ์ทั่วไป ➡️ ผู้ใช้สามารถเข้าถึงเนื้อหาที่ถูกลบหรืออยู่หลัง paywall ได้ ✅ คำสั่งศาลจาก FBI ➡️ สั่งให้ Tucows ผู้ให้บริการโดเมนในแคนาดา ส่งข้อมูลผู้ใช้ของ Archive.today ➡️ รวมถึงข้อมูลการติดต่อและการชำระเงิน ➡️ หากไม่ส่งข้อมูลตามคำสั่ง จะมีบทลงโทษตามกฎหมาย ✅ สัญญาณเตือนจากโพสต์ “Canary” ➡️ เป็นสัญลักษณ์เตือนภัยแบบลับ ๆ ว่าเว็บไซต์อาจกำลังเผชิญอันตราย ➡️ ลิงก์ไปยังไฟล์ PDF ที่อ้างว่าเป็นคำสั่งศาล ✅ ข้อสงสัยเกี่ยวกับตัวตนผู้ดำเนินการ ➡️ บางรายงานชี้ว่าอาจมีความเกี่ยวข้องกับรัสเซีย ➡️ อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาจากนิวยอร์ก ➡️ ยังไม่มีข้อสรุปแน่ชัด ✅ พฤติกรรมที่อาจเข้าข่ายละเมิด ➡️ ใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูล ➡️ อาจละเมิดลิขสิทธิ์จากการเผยแพร่เนื้อหาหลัง paywall https://www.heise.de/en/news/Archive-today-FBI-Demands-Data-from-Provider-Tucows-11066346.html
    WWW.HEISE.DE
    Archive.today: FBI Demands Data from Provider Tucows
    The mysterious website Archive.today is coming under the FBI's crosshairs. A court order is forcing the provider Tucows to hand over user data.
    0 Comments 0 Shares 30 Views 0 Reviews
  • “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้”

    ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน

    Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software)

    บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ

    ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต

    ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา
    ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง
    เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า

    แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย”
    มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน
    การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง

    การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง
    เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4
    ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง
    ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว

    โมเดลการจัดการเนื้อหาที่แนะนำ
    Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง
    Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง
    Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery
    Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ

    ข้อมูลเสริมจากภายนอก
    การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ
    แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส
    การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ

    https://news.itsfoss.com/digital-content-ownership-illusion/
    🧠 “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้” ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software) บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต ✅ ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา ➡️ ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง ➡️ เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า ✅ แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย” ➡️ มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน ➡️ การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง ✅ การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง ➡️ เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4 ➡️ ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง ➡️ ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว ✅ โมเดลการจัดการเนื้อหาที่แนะนำ ➡️ Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง ➡️ Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง ➡️ Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery ➡️ Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ ➡️ แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส ➡️ การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ https://news.itsfoss.com/digital-content-ownership-illusion/
    NEWS.ITSFOSS.COM
    Ownership of Digital Content Is an Illusion—Unless You Self‑Host
    Prices are rising across Netflix, Spotify, and their peers, and more people are quietly returning to the oldest playbook of the internet: piracy. Is the golden age of streaming over?
    0 Comments 0 Shares 22 Views 0 Reviews
  • บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่

    ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่

    แม้จะลองวิธีต่างๆ เช่น:

    ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History
    ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage

    แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว

    วิธีที่ได้ผลจริง: Backup แล้ว Reset
    วิธีเดียวที่ได้ผลคือ:
    1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC
    2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings
    3️⃣ Restore ข้อมูลจาก Backup

    หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล

    Apple Maps กินพื้นที่เกินจริง
    พบขนาดแอปสูงถึง 13.93GB
    ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด

    วิธีแก้เบื้องต้นที่ไม่สำเร็จ
    ล้างประวัติ Significant Locations
    ลบแล้วติดตั้งใหม่พร้อม Optimize Storage

    วิธีที่ได้ผลจริง
    Backup เครื่องผ่าน iCloud หรือ Mac/PC
    Factory Reset แล้ว Restore ข้อมูล
    ขนาด Maps ลดเหลือ 68.7MB

    ความเสี่ยงจากบั๊กนี้
    ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ
    อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26

    ข้อควรระวังในการรีเซ็ตเครื่อง
    ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ
    อาจใช้เวลานานในการ Restore และตั้งค่าใหม่

    https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    🗺️📱 บั๊ก Apple Maps กินพื้นที่เกือบ 14GB บน iPhone — วิธีแก้ที่ได้ผลคือรีเซ็ตเครื่องใหม่ ผู้ใช้ iPhone หลายรายพบปัญหาแปลกประหลาด: แอป Apple Maps กินพื้นที่เก็บข้อมูลมากถึง 13.93GB แม้จะลบ Offline Maps และ Documents & Data แล้วก็ตาม — ซึ่งไม่ควรเกิดขึ้นกับแอปแผนที่ทั่วไปที่ไม่ได้เก็บไฟล์ขนาดใหญ่ แม้จะลองวิธีต่างๆ เช่น: 🎗️ ล้างประวัติ Maps ผ่าน Settings > Privacy & Security > Location Services > System Services > Significant Locations & Routes > Clear History 🎗️ ลบแล้วติดตั้งใหม่ พร้อมเปิด Optimize Storage แต่ปัญหายังอยู่ จึงเชื่อว่าเป็น บั๊กที่ฝังอยู่ในระบบ iOS 26 โดยเฉพาะบน iPhone 14 Plus และรุ่นอื่นๆ ที่อัปเดตแล้ว 🧼 วิธีที่ได้ผลจริง: Backup แล้ว Reset วิธีเดียวที่ได้ผลคือ: 1️⃣ Backup เครื่องผ่าน iCloud หรือ Mac/PC 2️⃣ Factory Reset เครื่อง ผ่าน Settings > General > Transfer or Reset iPhone > Erase All Content and Settings 3️⃣ Restore ข้อมูลจาก Backup หลังจากรีเซ็ตแล้ว ขนาดของ Apple Maps ลดลงเหลือเพียง 68.7MB ซึ่งเป็นขนาดที่สมเหตุสมผล ✅ Apple Maps กินพื้นที่เกินจริง ➡️ พบขนาดแอปสูงถึง 13.93GB ➡️ ลบ Offline Maps และ Documents & Data แล้วก็ไม่ลด ✅ วิธีแก้เบื้องต้นที่ไม่สำเร็จ ➡️ ล้างประวัติ Significant Locations ➡️ ลบแล้วติดตั้งใหม่พร้อม Optimize Storage ✅ วิธีที่ได้ผลจริง ➡️ Backup เครื่องผ่าน iCloud หรือ Mac/PC ➡️ Factory Reset แล้ว Restore ข้อมูล ➡️ ขนาด Maps ลดเหลือ 68.7MB ‼️ ความเสี่ยงจากบั๊กนี้ ⛔ ทำให้ไม่สามารถอัปเดต iOS ได้เพราะพื้นที่ไม่พอ ⛔ อาจเกิดกับผู้ใช้หลายรุ่นที่ใช้ iOS 26 ‼️ ข้อควรระวังในการรีเซ็ตเครื่อง ⛔ ต้องแน่ใจว่า Backup ครบทุกข้อมูลสำคัญ ⛔ อาจใช้เวลานานในการ Restore และตั้งค่าใหม่ https://www.techradar.com/phones/iphone/a-nasty-apple-maps-bug-is-eating-up-a-ridiculous-amount-of-storage-on-some-iphones-heres-how-to-get-rid-of-it
    0 Comments 0 Shares 82 Views 0 Reviews
  • LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ

    LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง

    ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น

    นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt

    เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น

    เกร็ดน่ารู้เพิ่มเติม
    LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว
    Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu
    การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง

    รองรับ Wayland ดีขึ้นด้วย Wayfire backend
    เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง

    ปรับแสงหน้าจอด้วยเมาส์บน panel
    ไม่ต้องเข้าเมนูให้ยุ่งยาก

    รองรับ ext-workspace-v1 protocol
    ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม

    เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก
    ปลอดภัยและสะดวกมากขึ้น

    LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า
    เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ

    LXQt-Archiver รองรับการบีบอัดแบบ LZ4
    เพิ่มทางเลือกในการจัดการไฟล์

    QTerminal เพิ่ม bookmark และ emoji flags
    ใช้งานสะดวกและทันสมัยขึ้น

    Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่
    ช่วยให้การจับภาพแม่นยำขึ้น

    ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ
    หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต

    การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้
    บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด



    https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    🖥️ LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น 📚 เกร็ดน่ารู้เพิ่มเติม 💠 LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว 💠 Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu 💠 การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง ✅ รองรับ Wayland ดีขึ้นด้วย Wayfire backend ➡️ เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง ✅ ปรับแสงหน้าจอด้วยเมาส์บน panel ➡️ ไม่ต้องเข้าเมนูให้ยุ่งยาก ✅ รองรับ ext-workspace-v1 protocol ➡️ ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม ✅ เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก ➡️ ปลอดภัยและสะดวกมากขึ้น ✅ LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ ✅ LXQt-Archiver รองรับการบีบอัดแบบ LZ4 ➡️ เพิ่มทางเลือกในการจัดการไฟล์ ✅ QTerminal เพิ่ม bookmark และ emoji flags ➡️ ใช้งานสะดวกและทันสมัยขึ้น ✅ Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่ ➡️ ช่วยให้การจับภาพแม่นยำขึ้น ‼️ ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ ⛔ หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต ‼️ การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้ ⛔ บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    9TO5LINUX.COM
    LXQt 2.3 Desktop Environment Released with New Features and Enhancements - 9to5Linux
    LXQt 2.3 desktop environment is now available with support for adjusting the screen backlight with the mouse wheel on the LXQt panel.
    0 Comments 0 Shares 44 Views 0 Reviews
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 Comments 0 Shares 70 Views 0 Reviews
  • เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก!
    https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP
    https://t.me/ThaiPitaksithData/6071

    ช่วงที่ 1
    1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO
    https://jimmysiri.blogspot.com/
    2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19
    3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ
    4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก
    5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก
    มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง
    https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs

    6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย

    7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก
    https://www.rookon.com/?p=538
    https://www.rookon.com/?p=936
    8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked”
    https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view
    ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน
    https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8
    วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง
    https://odysee.com/@tang:1/1080P:0
    9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com
    10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ
    https://youtu.be/nOfEIJZtdTk
    11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ
    แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์)
    (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 )
    https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing
    12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html
    13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร
    https://rumble.com/vmr3i3-38215803.html
    14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก
    https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O
    แนวคิด City of London ศูนย์กลางการเงินโลก
    https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV
    15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร
    https://www.youtube.com/watch?v=EpdTD7G6pCU
    16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ
    https://mgronline.com/uptodate/detail/9640000097330
    ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว)
    https://youtu.be/dHVqMZL3tAU
    17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227
    https://www.facebook.com/479570925826198/posts/1267602190356397/
    18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615
    https://youtu.be/SJ_FQHnFKxw
    19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/
    20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg
    21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing
    22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ
    https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg
    23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7
    24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282
    https://photos.app.goo.gl/mzi3A4dCrPqgW4936
    25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว
    https://siamrath.co.th/n/320034
    26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html
    จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html
    27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค
    https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf
    https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr
    https://phmpt.org/multiple-file-downloads/
    https://dailyclout.io/pfizer-and-moderna-reports/
    28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย
    สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา
    https://c19early.com/
    รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้
    หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด
    1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์
    2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี
    3. นพ.โกวิท ยงวานิชจิต
    4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ
    5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ
    6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ
    7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี
    8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน)
    10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ
    11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย
    12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ
    13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน
    14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา
    15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์
    16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์
    17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ
    19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม.
    20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ
    21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ
    22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ
    23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์
    24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช
    25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี
    26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ
    27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ
    28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม.
    29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี
    30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/105105782022345/posts/146820267850896/
    29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้
    30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป
    https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130
    ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867
    31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749
    32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด
    คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801
    หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing
    33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf
    34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป
    35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link
    36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์"
    37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕
    38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258
    39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link
    รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์
    และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing
    ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7
    40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์

    กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก! https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP https://t.me/ThaiPitaksithData/6071 ช่วงที่ 1 🇹🇭1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO https://jimmysiri.blogspot.com/ 🇹🇭2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19 🇹🇭3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ 🇹🇭4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก 🇹🇭5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs 🇹🇭6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย 🇹🇭7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก https://www.rookon.com/?p=538 https://www.rookon.com/?p=936 🇹🇭8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked” https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8 วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง https://odysee.com/@tang:1/1080P:0 🇹🇭9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com 🇹🇭10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ https://youtu.be/nOfEIJZtdTk 🇹🇭11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์) (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 ) https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing 🇹🇭12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html 🇹🇭13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร https://rumble.com/vmr3i3-38215803.html 🇹🇭14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O แนวคิด City of London ศูนย์กลางการเงินโลก https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV 🇹🇭15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร https://www.youtube.com/watch?v=EpdTD7G6pCU 🇹🇭16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ https://mgronline.com/uptodate/detail/9640000097330 ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว) https://youtu.be/dHVqMZL3tAU 🇹🇭17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227 https://www.facebook.com/479570925826198/posts/1267602190356397/ 🇹🇭18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615 https://youtu.be/SJ_FQHnFKxw 🇹🇭19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/ 🇹🇭20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg 🇹🇭21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing 🇹🇭22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg 🇹🇭23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7 🇹🇭24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282 https://photos.app.goo.gl/mzi3A4dCrPqgW4936 🇹🇭25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว https://siamrath.co.th/n/320034 🇹🇭26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html 🇹🇭27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr https://phmpt.org/multiple-file-downloads/ https://dailyclout.io/pfizer-and-moderna-reports/ 🇹🇭28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา https://c19early.com/ รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้ หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด 1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์ 2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี 3. นพ.โกวิท ยงวานิชจิต 4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ 5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ 6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ 7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี 8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน) 10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ 11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย 12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ 13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน 14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา 15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์ 16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์ 17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ 19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม. 20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ 21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ 22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ 23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์ 24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช 25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี 26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ 27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ 28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม. 29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี 30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/105105782022345/posts/146820267850896/ 🇹🇭29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้ 🇹🇭30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130 ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867 🇹🇭31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749 🇹🇭32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801 หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing 🇹🇭33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf 🇹🇭34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป 🇹🇭35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link 🇹🇭36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์" 🇹🇭37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕ 🇹🇭38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258 🇹🇭39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์ และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7 🇹🇭40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 Comments 0 Shares 290 Views 0 Reviews
  • “Apple เตรียมเปิดตัว MacBook ราคาประหยัด! ลุยตลาดนักเรียน-ธุรกิจในปี 2026”
    Apple กำลังเปลี่ยนเกมอีกครั้ง — คราวนี้ไม่ใช่ด้วยนวัตกรรมสุดล้ำ แต่ด้วยราคาที่เข้าถึงได้! มีรายงานล่าสุดว่า Apple กำลังอยู่ในขั้นตอนการผลิตและทดสอบ MacBook รุ่นใหม่ที่มีราคาต่ำกว่า $1,000 โดยมีเป้าหมายเจาะกลุ่มนักเรียน ธุรกิจขนาดเล็ก และผู้ใช้งานทั่วไปที่ต้องการโน้ตบุ๊กคุณภาพในราคาคุ้มค่า

    MacBook รุ่นนี้มีโค้ดเนมภายในว่า “J700” และคาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี 2026 โดยใช้ชิป A18 Pro ซึ่งเป็นรุ่นเดียวกับที่ใช้ใน iPhone 16 Pro พร้อมหน้าจอ LCD ขนาด 13.6 นิ้ว และโครงสร้างอะลูมิเนียมแบบเดียวกับ MacBook Air แต่ลดสเปกบางส่วนเพื่อควบคุมต้นทุน

    แม้จะไม่มี Thunderbolt แต่ยังคงมีพอร์ต USB 3.2 Gen 2 ที่รองรับความเร็วสูงถึง 10Gb/s พร้อม RAM 12GB และ SSD 256GB ซึ่งถือว่าเพียงพอต่อการใช้งานทั่วไป เช่น เอกสาร, วิดีโอคอล, และงานออนไลน์

    Apple เคยทดลองขาย MacBook Air M1 ผ่าน Walmart ในราคาต่ำกว่า $700 มาแล้ว และดูเหมือนว่ากลยุทธ์นี้จะถูกนำมาใช้จริงในรุ่นใหม่ เพื่อแข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด โดยเฉพาะหลังจาก Microsoft ยุติการสนับสนุน Windows 10 อย่างเป็นทางการ

    Apple เตรียมเปิดตัว MacBook ราคาประหยัดในปี 2026
    โค้ดเนม “J700” อยู่ในขั้นตอนการผลิตและทดสอบ
    คาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี

    สเปกที่ออกแบบมาเพื่อควบคุมต้นทุน
    ใช้ชิป A18 Pro และหน้าจอ LCD ขนาด 13.6 นิ้ว
    ไม่มี Thunderbolt แต่มี USB 3.2 Gen 2
    RAM 12GB และ SSD 256GB

    กลุ่มเป้าหมายคือผู้ใช้ทั่วไป
    นักเรียน, ธุรกิจขนาดเล็ก, ผู้ใช้งานทั่วไป
    แข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด

    กลยุทธ์ต่อยอดจาก MacBook Air M1 ราคาถูก
    เคยขายผ่าน Walmart ในราคาต่ำกว่า $700
    รุ่นใหม่อาจตั้งราคาระหว่าง $599–$699

    คำเตือนด้านข้อจำกัดของรุ่นราคาประหยัด
    ไม่มีคีย์บอร์ดแบบ backlit
    ไม่มี Thunderbolt อาจจำกัดการเชื่อมต่ออุปกรณ์ระดับโปร

    คำเตือนสำหรับผู้ใช้ที่ต้องการประสิทธิภาพสูง
    ไม่เหมาะกับงานกราฟิกหรือการตัดต่อวิดีโอระดับมืออาชีพ
    อาจไม่รองรับแอปที่ต้องใช้พลังประมวลผลสูง

    https://wccftech.com/apples-first-low-cost-macbook-coming-in-h1-2026-early-production-already-underway/
    🍏💻 “Apple เตรียมเปิดตัว MacBook ราคาประหยัด! ลุยตลาดนักเรียน-ธุรกิจในปี 2026” Apple กำลังเปลี่ยนเกมอีกครั้ง — คราวนี้ไม่ใช่ด้วยนวัตกรรมสุดล้ำ แต่ด้วยราคาที่เข้าถึงได้! มีรายงานล่าสุดว่า Apple กำลังอยู่ในขั้นตอนการผลิตและทดสอบ MacBook รุ่นใหม่ที่มีราคาต่ำกว่า $1,000 โดยมีเป้าหมายเจาะกลุ่มนักเรียน ธุรกิจขนาดเล็ก และผู้ใช้งานทั่วไปที่ต้องการโน้ตบุ๊กคุณภาพในราคาคุ้มค่า MacBook รุ่นนี้มีโค้ดเนมภายในว่า “J700” และคาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี 2026 โดยใช้ชิป A18 Pro ซึ่งเป็นรุ่นเดียวกับที่ใช้ใน iPhone 16 Pro พร้อมหน้าจอ LCD ขนาด 13.6 นิ้ว และโครงสร้างอะลูมิเนียมแบบเดียวกับ MacBook Air แต่ลดสเปกบางส่วนเพื่อควบคุมต้นทุน แม้จะไม่มี Thunderbolt แต่ยังคงมีพอร์ต USB 3.2 Gen 2 ที่รองรับความเร็วสูงถึง 10Gb/s พร้อม RAM 12GB และ SSD 256GB ซึ่งถือว่าเพียงพอต่อการใช้งานทั่วไป เช่น เอกสาร, วิดีโอคอล, และงานออนไลน์ Apple เคยทดลองขาย MacBook Air M1 ผ่าน Walmart ในราคาต่ำกว่า $700 มาแล้ว และดูเหมือนว่ากลยุทธ์นี้จะถูกนำมาใช้จริงในรุ่นใหม่ เพื่อแข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด โดยเฉพาะหลังจาก Microsoft ยุติการสนับสนุน Windows 10 อย่างเป็นทางการ ✅ Apple เตรียมเปิดตัว MacBook ราคาประหยัดในปี 2026 ➡️ โค้ดเนม “J700” อยู่ในขั้นตอนการผลิตและทดสอบ ➡️ คาดว่าจะเปิดตัวในช่วงครึ่งแรกของปี ✅ สเปกที่ออกแบบมาเพื่อควบคุมต้นทุน ➡️ ใช้ชิป A18 Pro และหน้าจอ LCD ขนาด 13.6 นิ้ว ➡️ ไม่มี Thunderbolt แต่มี USB 3.2 Gen 2 ➡️ RAM 12GB และ SSD 256GB ✅ กลุ่มเป้าหมายคือผู้ใช้ทั่วไป ➡️ นักเรียน, ธุรกิจขนาดเล็ก, ผู้ใช้งานทั่วไป ➡️ แข่งขันกับ Chromebook และโน้ตบุ๊ก Windows ราคาประหยัด ✅ กลยุทธ์ต่อยอดจาก MacBook Air M1 ราคาถูก ➡️ เคยขายผ่าน Walmart ในราคาต่ำกว่า $700 ➡️ รุ่นใหม่อาจตั้งราคาระหว่าง $599–$699 ‼️ คำเตือนด้านข้อจำกัดของรุ่นราคาประหยัด ⛔ ไม่มีคีย์บอร์ดแบบ backlit ⛔ ไม่มี Thunderbolt อาจจำกัดการเชื่อมต่ออุปกรณ์ระดับโปร ‼️ คำเตือนสำหรับผู้ใช้ที่ต้องการประสิทธิภาพสูง ⛔ ไม่เหมาะกับงานกราฟิกหรือการตัดต่อวิดีโอระดับมืออาชีพ ⛔ อาจไม่รองรับแอปที่ต้องใช้พลังประมวลผลสูง https://wccftech.com/apples-first-low-cost-macbook-coming-in-h1-2026-early-production-already-underway/
    WCCFTECH.COM
    Apple's First Low-Cost MacBook Coming In H1 2026, Early Production Already Underway
    The fact that Apple's low-cost MacBook is already in early production and testing phase bolsters the thesis for its near-imminent launch.
    0 Comments 0 Shares 92 Views 0 Reviews
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 Comments 0 Shares 96 Views 0 Reviews
  • หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว

    Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง

    รูปแบบชื่อเดิมของอัปเดต Windows
    ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725)
    มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number

    รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้
    ตัวอย่าง: Security Update (KB5034123) (26100.4747)
    ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number

    เหตุผลของ Microsoft
    ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต
    อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ

    เสียงคัดค้านจากผู้ดูแลระบบ
    มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา
    เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน

    ตัวอย่างชื่ออัปเดตในรูปแบบใหม่
    Monthly Security: Security Update (KB5034123) (26100.4747)
    Preview: Preview Update (KB5062660) (26100.4770)
    .NET: .NET Framework Security Update (KB5056579)
    Driver: Logitech Driver Update (123.331.1.0)
    AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0)

    https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    🪟 หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง ✅ รูปแบบชื่อเดิมของอัปเดต Windows ➡️ ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725) ➡️ มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number ✅ รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้ ➡️ ตัวอย่าง: Security Update (KB5034123) (26100.4747) ➡️ ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number ✅ เหตุผลของ Microsoft ➡️ ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต ➡️ อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ ✅ เสียงคัดค้านจากผู้ดูแลระบบ ➡️ มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา ➡️ เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน ✅ ตัวอย่างชื่ออัปเดตในรูปแบบใหม่ ➡️ Monthly Security: Security Update (KB5034123) (26100.4747) ➡️ Preview: Preview Update (KB5062660) (26100.4770) ➡️ .NET: .NET Framework Security Update (KB5056579) ➡️ Driver: Logitech Driver Update (123.331.1.0) ➡️ AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0) https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    SECURITYONLINE.INFO
    Streamlined? Microsoft Strips Critical Info from Windows Update Names, Causing IT Backlash
    Microsoft is simplifying Windows Update names by removing OS version, date, and architecture—a change criticized by admins for degrading readability and context.
    0 Comments 0 Shares 125 Views 0 Reviews
  • หัวข้อข่าว: เข้าใจ Backpropagation ให้ลึกซึ้งก่อนใช้ Deep Learning แบบมือโปร

    ในโลกของ Deep Learning ที่เต็มไปด้วยเครื่องมืออัตโนมัติอย่าง TensorFlow หรือ PyTorch หลายคนอาจคิดว่าไม่จำเป็นต้องเข้าใจการทำงานของ Backpropagation เพราะมันถูกจัดการให้หมดแล้ว แต่ Andrej Karpathy นักวิจัยชื่อดังจาก Stanford กลับยืนยันว่า “คุณควรเข้าใจมันให้ดี” เพราะ Backpropagation ไม่ใช่เวทมนตร์ แต่มันคือกลไกที่มีจุดอ่อนซ่อนอยู่ และถ้าไม่เข้าใจให้ลึก คุณอาจเจอปัญหาที่แก้ไม่ตก

    เขาเล่าเรื่องราวจากคลาส CS231n ที่ให้นักเรียนเขียน forward และ backward pass ด้วย numpy เพื่อให้เข้าใจกลไกจริงของการเรียนรู้ ซึ่งแม้จะดูทรมาน แต่กลับเป็นการฝึกที่จำเป็น เพราะ Backpropagation เป็น “leaky abstraction” หรือการซ่อนรายละเอียดที่อาจทำให้คุณเข้าใจผิดว่ทุกอย่างจะทำงานอัตโนมัติได้เสมอ

    จากนั้นเขายกตัวอย่างปัญหาที่เกิดขึ้นจริงในโมเดลต่างๆ เช่น Sigmoid ที่ทำให้ gradient หายไป, ReLU ที่ทำให้ neuron ตายถาวร และ RNN ที่ gradient ระเบิดจนโมเดลพัง พร้อมแถมกรณีศึกษาจาก DQN ที่ใช้การ clip ค่า delta แบบผิดวิธีจน gradient หายไปหมด

    นอกจากนั้นยังเสริมว่า การเข้าใจ Backpropagation จะช่วยให้คุณ debug โมเดลได้ดีขึ้น และสามารถออกแบบโครงสร้างที่เหมาะสมกับปัญหาได้จริง ไม่ใช่แค่ “ลองสุ่มแล้วหวังว่าจะเวิร์ก”

    Backpropagation คือหัวใจของการเรียนรู้ใน Neural Network
    เป็นกระบวนการคำนวณ gradient เพื่อปรับน้ำหนักของโมเดล
    แม้จะมีเครื่องมือช่วย แต่การเข้าใจกลไกภายในช่วยให้ debug ได้ดีขึ้น

    ตัวอย่างปัญหาจากการไม่เข้าใจ Backprop อย่างลึก
    Sigmoid ทำให้ gradient หายไปเมื่อค่า saturate
    ReLU ทำให้ neuron ตายถาวรเมื่อไม่ firing
    RNN ทำให้ gradient ระเบิดหรือลดลงจนโมเดลเรียนรู้ไม่ได้

    กรณีศึกษา DQN ที่ใช้ tf.clip_by_value ผิดวิธี
    ทำให้ gradient หายไปเพราะ clip ที่ค่าผลต่างแทนที่จะ clip ที่ gradient
    ทางแก้คือใช้ Huber loss ที่ออกแบบมาเพื่อจัดการกับ outlier โดยไม่ทำให้ gradient หาย

    ข้อเสนอแนะจากผู้เขียน
    ควรเรียนรู้ Backprop ด้วยการเขียนเอง เช่นผ่าน assignment ของ CS231n
    ใช้ความเข้าใจนี้ในการออกแบบโมเดลที่มีประสิทธิภาพและแก้ปัญหาได้จริง

    https://karpathy.medium.com/yes-you-should-understand-backprop-e2f06eab496b
    🧠 หัวข้อข่าว: เข้าใจ Backpropagation ให้ลึกซึ้งก่อนใช้ Deep Learning แบบมือโปร ในโลกของ Deep Learning ที่เต็มไปด้วยเครื่องมืออัตโนมัติอย่าง TensorFlow หรือ PyTorch หลายคนอาจคิดว่าไม่จำเป็นต้องเข้าใจการทำงานของ Backpropagation เพราะมันถูกจัดการให้หมดแล้ว แต่ Andrej Karpathy นักวิจัยชื่อดังจาก Stanford กลับยืนยันว่า “คุณควรเข้าใจมันให้ดี” เพราะ Backpropagation ไม่ใช่เวทมนตร์ แต่มันคือกลไกที่มีจุดอ่อนซ่อนอยู่ และถ้าไม่เข้าใจให้ลึก คุณอาจเจอปัญหาที่แก้ไม่ตก เขาเล่าเรื่องราวจากคลาส CS231n ที่ให้นักเรียนเขียน forward และ backward pass ด้วย numpy เพื่อให้เข้าใจกลไกจริงของการเรียนรู้ ซึ่งแม้จะดูทรมาน แต่กลับเป็นการฝึกที่จำเป็น เพราะ Backpropagation เป็น “leaky abstraction” หรือการซ่อนรายละเอียดที่อาจทำให้คุณเข้าใจผิดว่ทุกอย่างจะทำงานอัตโนมัติได้เสมอ จากนั้นเขายกตัวอย่างปัญหาที่เกิดขึ้นจริงในโมเดลต่างๆ เช่น Sigmoid ที่ทำให้ gradient หายไป, ReLU ที่ทำให้ neuron ตายถาวร และ RNN ที่ gradient ระเบิดจนโมเดลพัง พร้อมแถมกรณีศึกษาจาก DQN ที่ใช้การ clip ค่า delta แบบผิดวิธีจน gradient หายไปหมด นอกจากนั้นยังเสริมว่า การเข้าใจ Backpropagation จะช่วยให้คุณ debug โมเดลได้ดีขึ้น และสามารถออกแบบโครงสร้างที่เหมาะสมกับปัญหาได้จริง ไม่ใช่แค่ “ลองสุ่มแล้วหวังว่าจะเวิร์ก” ✅ Backpropagation คือหัวใจของการเรียนรู้ใน Neural Network ➡️ เป็นกระบวนการคำนวณ gradient เพื่อปรับน้ำหนักของโมเดล ➡️ แม้จะมีเครื่องมือช่วย แต่การเข้าใจกลไกภายในช่วยให้ debug ได้ดีขึ้น ✅ ตัวอย่างปัญหาจากการไม่เข้าใจ Backprop อย่างลึก ➡️ Sigmoid ทำให้ gradient หายไปเมื่อค่า saturate ➡️ ReLU ทำให้ neuron ตายถาวรเมื่อไม่ firing ➡️ RNN ทำให้ gradient ระเบิดหรือลดลงจนโมเดลเรียนรู้ไม่ได้ ✅ กรณีศึกษา DQN ที่ใช้ tf.clip_by_value ผิดวิธี ➡️ ทำให้ gradient หายไปเพราะ clip ที่ค่าผลต่างแทนที่จะ clip ที่ gradient ➡️ ทางแก้คือใช้ Huber loss ที่ออกแบบมาเพื่อจัดการกับ outlier โดยไม่ทำให้ gradient หาย ✅ ข้อเสนอแนะจากผู้เขียน ➡️ ควรเรียนรู้ Backprop ด้วยการเขียนเอง เช่นผ่าน assignment ของ CS231n ➡️ ใช้ความเข้าใจนี้ในการออกแบบโมเดลที่มีประสิทธิภาพและแก้ปัญหาได้จริง https://karpathy.medium.com/yes-you-should-understand-backprop-e2f06eab496b
    KARPATHY.MEDIUM.COM
    Yes you should understand backprop
    When we offered CS231n (Deep Learning class) at Stanford, we intentionally designed the programming assignments to include explicit…
    0 Comments 0 Shares 110 Views 0 Reviews
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 Comments 0 Shares 124 Views 0 Reviews
  • หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11”

    Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้

    หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง

    ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103”

    แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน

    นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11
    เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว

    เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง
    ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ

    มีการปรับปรุงในอัปเดต Preview KB5067036
    Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025

    การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน
    คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น

    ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี
    อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    🛠️💻 หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11” Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้ หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103” แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง ✅ Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11 ➡️ เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว ✅ เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง ➡️ ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ ✅ มีการปรับปรุงในอัปเดต Preview KB5067036 ➡️ Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025 ✅ การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน ➡️ คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น ✅ ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี ➡️ อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    SECURITYONLINE.INFO
    The Fix is Coming: Microsoft Acknowledges and Mitigates Widespread Driver Error 0x80070103
    Microsoft officially acknowledged and fixed Windows 11 driver installation error 0x80070103 in Build 26200.7019. The update is expected to roll out to all users in November.
    0 Comments 0 Shares 127 Views 0 Reviews
  • หัวข้อข่าว: “Snapmaker U1 – เครื่องพิมพ์ 3D ที่ระดมทุนสูงสุดในประวัติศาสตร์ เปิดขายแล้ว พร้อมเปลี่ยนโลกการสร้างสรรค์”

    Snapmaker เปิดตัวเครื่องพิมพ์ 3D รุ่น U1 อย่างเป็นทางการ หลังจากระดมทุนได้กว่า 20 ล้านดอลลาร์จากผู้สนับสนุนกว่า 20,000 รายบน Kickstarter โดยมาพร้อมเทคโนโลยีใหม่ที่เน้นความเร็ว ความแม่นยำ และการพิมพ์หลายวัสดุในเครื่องเดียว.

    Snapmaker U1 ไม่ใช่แค่เครื่องพิมพ์ 3D ธรรมดา แต่เป็นการรวม 4 หัวฉีดวัสดุไว้ในระบบเดียวผ่านเทคโนโลยี “SnapSwap” ที่สามารถสลับหัวฉีดได้ภายใน 5 วินาที ทำให้ผู้ใช้สามารถพิมพ์วัสดุหลากหลาย เช่น PLA, TPU, PETG ได้โดยไม่ต้องหยุดงานหรือปรับเครื่องใหม่

    เครื่องนี้ใช้ระบบ CoreXY motion ที่ช่วยให้พิมพ์ได้เร็วถึง 500 มม./วินาที โดยยังคงความแม่นยำไว้ได้ ด้วยระบบชดเชยแรงสั่นสะเทือน, การปรับระดับอัตโนมัติ และการคาลิเบรตแบบอัจฉริยะ

    Snapmaker ยังใส่ระบบ AI ที่สามารถตรวจจับข้อผิดพลาดของเส้นใยก่อนที่งานพิมพ์จะล้มเหลว พร้อมกล้องภายในสำหรับบันทึก time-lapse และแอปมือถือที่ควบคุมเครื่องจากระยะไกลได้

    แม้จะมีจุดเด่นมากมาย แต่ก็ยังมีคำถามเรื่องความทนทานในระยะยาว และความแม่นยำเมื่อใช้งานที่ความเร็วสูง โดยเฉพาะในงานที่ต้องการความละเอียดสูง เช่น โมเดลวิศวกรรมหรือชิ้นส่วนประกอบจริง

    Snapmaker U1 เปิดขายแล้วหลังระดมทุนได้กว่า $20 ล้าน
    มีผู้สนับสนุนกว่า 20,000 รายบน Kickstarter

    ใช้ระบบ SnapSwap เปลี่ยนหัวฉีดได้ใน 5 วินาที
    รองรับการพิมพ์หลายวัสดุในเครื่องเดียว

    ความเร็วสูงถึง 500 มม./วินาที ด้วยระบบ CoreXY
    พร้อมระบบชดเชยแรงสั่นและปรับระดับอัตโนมัติ

    มี AI ตรวจจับข้อผิดพลาดของเส้นใยก่อนงานพิมพ์ล้มเหลว
    ช่วยลดของเสียและเพิ่มความแม่นยำ

    รองรับการควบคุมผ่านแอปมือถือและซอฟต์แวร์ Orca
    เพิ่มความสะดวกในการใช้งานและตรวจสอบงานพิมพ์

    กล้องภายในสำหรับบันทึก time-lapse และตรวจสอบงาน
    เตรียมรองรับการอัปเดต firmware เพื่อเพิ่มฟีเจอร์ AI

    ขนาดพื้นที่พิมพ์ 270 x 270 x 270 มม.
    รองรับงานขนาดใหญ่โดยไม่เสียความละเอียด

    หัวฉีดทนความร้อนสูงถึง 300°C และฐานพิมพ์ร้อนถึง 100°C
    รองรับวัสดุหลากหลายและยึดติดได้ดี

    https://www.techradar.com/pro/kickstarters-most-successful-product-ever-goes-on-sale-snapmakers-3d-u1-printer-backed-by-usd20-million-booking-order-makes-debut
    🖨️🚀 หัวข้อข่าว: “Snapmaker U1 – เครื่องพิมพ์ 3D ที่ระดมทุนสูงสุดในประวัติศาสตร์ เปิดขายแล้ว พร้อมเปลี่ยนโลกการสร้างสรรค์” Snapmaker เปิดตัวเครื่องพิมพ์ 3D รุ่น U1 อย่างเป็นทางการ หลังจากระดมทุนได้กว่า 20 ล้านดอลลาร์จากผู้สนับสนุนกว่า 20,000 รายบน Kickstarter โดยมาพร้อมเทคโนโลยีใหม่ที่เน้นความเร็ว ความแม่นยำ และการพิมพ์หลายวัสดุในเครื่องเดียว. Snapmaker U1 ไม่ใช่แค่เครื่องพิมพ์ 3D ธรรมดา แต่เป็นการรวม 4 หัวฉีดวัสดุไว้ในระบบเดียวผ่านเทคโนโลยี “SnapSwap” ที่สามารถสลับหัวฉีดได้ภายใน 5 วินาที ทำให้ผู้ใช้สามารถพิมพ์วัสดุหลากหลาย เช่น PLA, TPU, PETG ได้โดยไม่ต้องหยุดงานหรือปรับเครื่องใหม่ เครื่องนี้ใช้ระบบ CoreXY motion ที่ช่วยให้พิมพ์ได้เร็วถึง 500 มม./วินาที โดยยังคงความแม่นยำไว้ได้ ด้วยระบบชดเชยแรงสั่นสะเทือน, การปรับระดับอัตโนมัติ และการคาลิเบรตแบบอัจฉริยะ Snapmaker ยังใส่ระบบ AI ที่สามารถตรวจจับข้อผิดพลาดของเส้นใยก่อนที่งานพิมพ์จะล้มเหลว พร้อมกล้องภายในสำหรับบันทึก time-lapse และแอปมือถือที่ควบคุมเครื่องจากระยะไกลได้ แม้จะมีจุดเด่นมากมาย แต่ก็ยังมีคำถามเรื่องความทนทานในระยะยาว และความแม่นยำเมื่อใช้งานที่ความเร็วสูง โดยเฉพาะในงานที่ต้องการความละเอียดสูง เช่น โมเดลวิศวกรรมหรือชิ้นส่วนประกอบจริง ✅ Snapmaker U1 เปิดขายแล้วหลังระดมทุนได้กว่า $20 ล้าน ➡️ มีผู้สนับสนุนกว่า 20,000 รายบน Kickstarter ✅ ใช้ระบบ SnapSwap เปลี่ยนหัวฉีดได้ใน 5 วินาที ➡️ รองรับการพิมพ์หลายวัสดุในเครื่องเดียว ✅ ความเร็วสูงถึง 500 มม./วินาที ด้วยระบบ CoreXY ➡️ พร้อมระบบชดเชยแรงสั่นและปรับระดับอัตโนมัติ ✅ มี AI ตรวจจับข้อผิดพลาดของเส้นใยก่อนงานพิมพ์ล้มเหลว ➡️ ช่วยลดของเสียและเพิ่มความแม่นยำ ✅ รองรับการควบคุมผ่านแอปมือถือและซอฟต์แวร์ Orca ➡️ เพิ่มความสะดวกในการใช้งานและตรวจสอบงานพิมพ์ ✅ กล้องภายในสำหรับบันทึก time-lapse และตรวจสอบงาน ➡️ เตรียมรองรับการอัปเดต firmware เพื่อเพิ่มฟีเจอร์ AI ✅ ขนาดพื้นที่พิมพ์ 270 x 270 x 270 มม. ➡️ รองรับงานขนาดใหญ่โดยไม่เสียความละเอียด ✅ หัวฉีดทนความร้อนสูงถึง 300°C และฐานพิมพ์ร้อนถึง 100°C ➡️ รองรับวัสดุหลากหลายและยึดติดได้ดี https://www.techradar.com/pro/kickstarters-most-successful-product-ever-goes-on-sale-snapmakers-3d-u1-printer-backed-by-usd20-million-booking-order-makes-debut
    WWW.TECHRADAR.COM
    Snapmaker U1 3D printer offers fast speeds and automatic material switching
    Snapmaker raised millions to build its most ambitious 3D printer yet
    0 Comments 0 Shares 127 Views 0 Reviews
  • เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์!

    หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย

    แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ

    ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง

    สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์:
    เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล
    มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ

    Flyoobe คือเครื่องมืออัปเกรด Windows 11
    ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot
    มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น

    การแจ้งเตือนจากผู้พัฒนา
    พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด
    อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง

    คำแนะนำในการใช้งาน
    ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ
    หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา

    ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ
    อาจมี keylogger, trojan, ransomware หรือ backdoor
    ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ

    ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ
    ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง
    การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย

    ความเสี่ยงด้านความปลอดภัยไซเบอร์
    มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง
    อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล

    https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    🛑 เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์! หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง 💡 สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์: 💠 เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล 💠 มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ ✅ Flyoobe คือเครื่องมืออัปเกรด Windows 11 ➡️ ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot ➡️ มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น ✅ การแจ้งเตือนจากผู้พัฒนา ➡️ พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด ➡️ อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง ✅ คำแนะนำในการใช้งาน ➡️ ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ ➡️ หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา ✅ ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ ➡️ อาจมี keylogger, trojan, ransomware หรือ backdoor ➡️ ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ ‼️ ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ ⛔ ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง ⛔ การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย ‼️ ความเสี่ยงด้านความปลอดภัยไซเบอร์ ⛔ มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง ⛔ อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    0 Comments 0 Shares 125 Views 0 Reviews
  • ดาวเทียมกับดราม่าชิปโลก: จีนโพสต์ภาพ Hsinchu สะเทือนวงการเซมิคอนดักเตอร์

    ในคืนวันศุกร์ที่ผ่านมา จีนได้โพสต์ภาพถ่ายดาวเทียมของ “Hsinchu Science Park” บนแพลตฟอร์ม X พร้อมข้อความ “There is but one China in the world” ซึ่งแม้จะไม่กล่าวถึงชิปโดยตรง แต่ภาพที่เลือกกลับเป็นศูนย์กลางการผลิตเซมิคอนดักเตอร์ระดับโลกของไต้หวัน — สะท้อนเจตนาทางการเมืองที่ชัดเจน

    Hsinchu คือที่ตั้งของ TSMC, MediaTek, UMC และหน่วยงานรัฐที่ดูแลยุทธศาสตร์ด้านอวกาศและชิปของไต้หวัน โดยเฉพาะ TSMC ที่มีโรงงานระดับสูงอย่าง Fab 12A, 12B, 20, 3, 5, 8, 2 และ Advanced Backend Fab 1 รวมถึง Global R&D Center ที่นักวิเคราะห์ระบุว่า “เป็นที่ที่ IP ของการผลิตชิประดับโลกถูกสร้างขึ้น”

    แม้จะเป็นโพสต์ธรรมดา แต่ในบริบทของความตึงเครียดระหว่างจีน-ไต้หวัน ภาพนี้กลายเป็นสัญลักษณ์ของการเตือนโลกว่า “จุดอ่อนของเศรษฐกิจโลก” อยู่ที่นี่ เพราะกว่า 99% ของชิปประสิทธิภาพสูงผลิตในไต้หวัน และหากเกิดเหตุการณ์หยุดชะงักแม้เพียงเล็กน้อย ก็อาจส่งผลกระทบตั้งแต่ดาต้าเซ็นเตอร์ไปจนถึงระบบป้องกันประเทศ

    สาระเพิ่มเติมจากภายนอก:
    TSMC ถือเป็นผู้ผลิตชิปอันดับหนึ่งของโลก โดยมีลูกค้าหลักอย่าง Apple, Nvidia, AMD และ Qualcomm
    สหรัฐฯ เคยเตือนว่า TSMC คือ “single point of failure” ของเศรษฐกิจโลก หากเกิดเหตุการณ์ไม่คาดฝัน
    การแข่งขันด้านเทคโนโลยีระหว่างจีน-สหรัฐฯ ทำให้ไต้หวันกลายเป็นจุดยุทธศาสตร์สำคัญในสงครามเศรษฐกิจ

    จีนโพสต์ภาพดาวเทียมของ Hsinchu Science Park
    พร้อมข้อความ “There is but one China in the world”
    ภาพแสดงศูนย์กลางการผลิตชิประดับโลกของไต้หวัน

    ความสำคัญของ Hsinchu ต่ออุตสาหกรรมชิป
    เป็นที่ตั้งของ TSMC, MediaTek, UMC และหน่วยงานรัฐ
    มีโรงงาน TSMC หลายแห่งและ Global R&D Center

    ความเสี่ยงเชิงยุทธศาสตร์
    99% ของชิปประสิทธิภาพสูงผลิตในไต้หวัน
    หากเกิดเหตุการณ์หยุดชะงัก อาจกระทบเศรษฐกิจโลก

    การตอบสนองจากสหรัฐฯ และพันธมิตร
    มีการจำลองสถานการณ์ในช่องแคบบาชี
    เพิ่มบทลงโทษการทำลายสายเคเบิลใต้น้ำ

    ความตึงเครียดระหว่างจีน-ไต้หวัน
    การซ้อมปิดล้อมช่องแคบไต้หวันโดยกองทัพเรือจีน
    การตรวจสอบเรือสินค้าและการเคลื่อนไหวทางทหาร

    ความเปราะบางของห่วงโซ่อุปทานชิป
    การพึ่งพา TSMC มากเกินไปในระดับโลก
    ความล่าช้าในการกระจายการผลิตไปยังประเทศอื่น

    เรื่องนี้ไม่ใช่แค่ภาพถ่ายดาวเทียมธรรมดา แต่เป็น “สัญญาณเตือน” ว่าโลกกำลังพึ่งพาเทคโนโลยีจากพื้นที่เล็ก ๆ ที่อาจกลายเป็นจุดเปลี่ยนของเศรษฐกิจโลก

    https://www.tomshardware.com/tech-industry/semiconductors/china-posts-photo-of-taiwans-chip-hub-in-political-message
    🛰️ ดาวเทียมกับดราม่าชิปโลก: จีนโพสต์ภาพ Hsinchu สะเทือนวงการเซมิคอนดักเตอร์ ในคืนวันศุกร์ที่ผ่านมา จีนได้โพสต์ภาพถ่ายดาวเทียมของ “Hsinchu Science Park” บนแพลตฟอร์ม X พร้อมข้อความ “There is but one China in the world” ซึ่งแม้จะไม่กล่าวถึงชิปโดยตรง แต่ภาพที่เลือกกลับเป็นศูนย์กลางการผลิตเซมิคอนดักเตอร์ระดับโลกของไต้หวัน — สะท้อนเจตนาทางการเมืองที่ชัดเจน Hsinchu คือที่ตั้งของ TSMC, MediaTek, UMC และหน่วยงานรัฐที่ดูแลยุทธศาสตร์ด้านอวกาศและชิปของไต้หวัน โดยเฉพาะ TSMC ที่มีโรงงานระดับสูงอย่าง Fab 12A, 12B, 20, 3, 5, 8, 2 และ Advanced Backend Fab 1 รวมถึง Global R&D Center ที่นักวิเคราะห์ระบุว่า “เป็นที่ที่ IP ของการผลิตชิประดับโลกถูกสร้างขึ้น” แม้จะเป็นโพสต์ธรรมดา แต่ในบริบทของความตึงเครียดระหว่างจีน-ไต้หวัน ภาพนี้กลายเป็นสัญลักษณ์ของการเตือนโลกว่า “จุดอ่อนของเศรษฐกิจโลก” อยู่ที่นี่ เพราะกว่า 99% ของชิปประสิทธิภาพสูงผลิตในไต้หวัน และหากเกิดเหตุการณ์หยุดชะงักแม้เพียงเล็กน้อย ก็อาจส่งผลกระทบตั้งแต่ดาต้าเซ็นเตอร์ไปจนถึงระบบป้องกันประเทศ 💡 สาระเพิ่มเติมจากภายนอก: 💠 TSMC ถือเป็นผู้ผลิตชิปอันดับหนึ่งของโลก โดยมีลูกค้าหลักอย่าง Apple, Nvidia, AMD และ Qualcomm 💠 สหรัฐฯ เคยเตือนว่า TSMC คือ “single point of failure” ของเศรษฐกิจโลก หากเกิดเหตุการณ์ไม่คาดฝัน 💠 การแข่งขันด้านเทคโนโลยีระหว่างจีน-สหรัฐฯ ทำให้ไต้หวันกลายเป็นจุดยุทธศาสตร์สำคัญในสงครามเศรษฐกิจ ✅ จีนโพสต์ภาพดาวเทียมของ Hsinchu Science Park ➡️ พร้อมข้อความ “There is but one China in the world” ➡️ ภาพแสดงศูนย์กลางการผลิตชิประดับโลกของไต้หวัน ✅ ความสำคัญของ Hsinchu ต่ออุตสาหกรรมชิป ➡️ เป็นที่ตั้งของ TSMC, MediaTek, UMC และหน่วยงานรัฐ ➡️ มีโรงงาน TSMC หลายแห่งและ Global R&D Center ✅ ความเสี่ยงเชิงยุทธศาสตร์ ➡️ 99% ของชิปประสิทธิภาพสูงผลิตในไต้หวัน ➡️ หากเกิดเหตุการณ์หยุดชะงัก อาจกระทบเศรษฐกิจโลก ✅ การตอบสนองจากสหรัฐฯ และพันธมิตร ➡️ มีการจำลองสถานการณ์ในช่องแคบบาชี ➡️ เพิ่มบทลงโทษการทำลายสายเคเบิลใต้น้ำ ‼️ ความตึงเครียดระหว่างจีน-ไต้หวัน ⛔ การซ้อมปิดล้อมช่องแคบไต้หวันโดยกองทัพเรือจีน ⛔ การตรวจสอบเรือสินค้าและการเคลื่อนไหวทางทหาร ‼️ ความเปราะบางของห่วงโซ่อุปทานชิป ⛔ การพึ่งพา TSMC มากเกินไปในระดับโลก ⛔ ความล่าช้าในการกระจายการผลิตไปยังประเทศอื่น เรื่องนี้ไม่ใช่แค่ภาพถ่ายดาวเทียมธรรมดา แต่เป็น “สัญญาณเตือน” ว่าโลกกำลังพึ่งพาเทคโนโลยีจากพื้นที่เล็ก ๆ ที่อาจกลายเป็นจุดเปลี่ยนของเศรษฐกิจโลก 🌏💥 https://www.tomshardware.com/tech-industry/semiconductors/china-posts-photo-of-taiwans-chip-hub-in-political-message
    0 Comments 0 Shares 218 Views 0 Reviews
  • ปี 2026 กับ 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่องค์กรไม่ควรมองข้าม

    ในยุคที่แอปพลิเคชันกลายเป็นหัวใจของธุรกิจทุกประเภท ความปลอดภัยจึงไม่ใช่แค่ “ตัวเลือก” แต่เป็น “ข้อบังคับ” Hackread ได้รวบรวม 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่โดดเด่นที่สุดในปี 2026 ซึ่งครอบคลุมตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดการความเสี่ยงเชิงธุรกิจและการปฏิบัติตามข้อกำหนดอย่างครบวงจร

    Apiiro – เครื่องมือที่เน้นการเชื่อมโยงช่องโหว่กับความเสี่ยงทางธุรกิจ
    มี Dynamic Risk Mapping, Shift-Left Security และ Compliance Dashboard อัตโนมัติ

    Acunetix – สแกนเว็บแอปแบบลึกและแม่นยำ
    รองรับ SPAs, GraphQL, WebSockets และมีระบบลด false positives

    Detectify – ใช้ข้อมูลจากนักเจาะระบบทั่วโลก
    มี Attack Surface Mapping และการสแกนแบบอัตโนมัติที่อัปเดตตามภัยคุกคามใหม่

    Burp Suite – เครื่องมือยอดนิยมของนักเจาะระบบ
    มี Proxy, Repeater, Intruder และระบบปลั๊กอินที่ปรับแต่งได้

    Veracode – แพลตฟอร์มรวม SAST, DAST, SCA และการฝึกอบรมนักพัฒนา
    มีระบบคะแนนความเสี่ยงและการบังคับใช้นโยบายอัตโนมัติ

    Nikto – เครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบเว็บเซิร์ฟเวอร์
    ตรวจพบไฟล์ต้องสงสัย, การตั้งค่าที่ไม่ปลอดภัย และมีฐานข้อมูลช่องโหว่ขนาดใหญ่

    Strobes – ระบบจัดการช่องโหว่แบบรวมศูนย์
    รวมผลจากหลายแหล่ง, จัดลำดับความเสี่ยง และเชื่อมต่อกับ Jira, Slack, ServiceNow

    Invicti (Netsparker) – สแกนช่องโหว่แบบ “พิสูจน์ได้”
    ลด false positives โดยการทดลองเจาะจริงในสภาพแวดล้อมควบคุม

    เกณฑ์การเลือกเครื่องมือที่ดี
    ตรวจพบช่องโหว่ได้ลึกและหลากหลาย
    รวมถึงช่องโหว่เชิงตรรกะและการตั้งค่าคลาวด์ผิดพลาด

    ครอบคลุมทุกส่วนของระบบ
    ตั้งแต่ API, serverless, mobile backend ไปจนถึง container

    เชื่อมต่อกับ DevOps ได้ดี
    รองรับ pipeline, IDE และระบบ version control

    ให้คำแนะนำที่นักพัฒนานำไปใช้ได้จริง
    ลดการพึ่งพาผู้เชี่ยวชาญด้านความปลอดภัย

    ขยายได้ตามขนาดองค์กร
    ใช้ได้ทั้งกับแอปขนาดเล็กและระบบขนาดใหญ่

    เครื่องมือที่มี false positives มากเกินไปจะลดประสิทธิภาพทีม
    ทำให้ทีมพัฒนาไม่เชื่อถือผลลัพธ์และละเลยช่องโหว่จริง

    เครื่องมือที่ไม่รองรับการอัปเดตภัยคุกคามใหม่อาจล้าสมัยเร็ว
    เสี่ยงต่อการถูกโจมตีจากช่องโหว่ล่าสุดที่ยังไม่ถูกตรวจพบ

    https://hackread.com/top-application-security-tools-2026/
    🛡️ ปี 2026 กับ 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่องค์กรไม่ควรมองข้าม ในยุคที่แอปพลิเคชันกลายเป็นหัวใจของธุรกิจทุกประเภท ความปลอดภัยจึงไม่ใช่แค่ “ตัวเลือก” แต่เป็น “ข้อบังคับ” Hackread ได้รวบรวม 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่โดดเด่นที่สุดในปี 2026 ซึ่งครอบคลุมตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดการความเสี่ยงเชิงธุรกิจและการปฏิบัติตามข้อกำหนดอย่างครบวงจร ✅ Apiiro – เครื่องมือที่เน้นการเชื่อมโยงช่องโหว่กับความเสี่ยงทางธุรกิจ ➡️ มี Dynamic Risk Mapping, Shift-Left Security และ Compliance Dashboard อัตโนมัติ ✅ Acunetix – สแกนเว็บแอปแบบลึกและแม่นยำ ➡️ รองรับ SPAs, GraphQL, WebSockets และมีระบบลด false positives ✅ Detectify – ใช้ข้อมูลจากนักเจาะระบบทั่วโลก ➡️ มี Attack Surface Mapping และการสแกนแบบอัตโนมัติที่อัปเดตตามภัยคุกคามใหม่ ✅ Burp Suite – เครื่องมือยอดนิยมของนักเจาะระบบ ➡️ มี Proxy, Repeater, Intruder และระบบปลั๊กอินที่ปรับแต่งได้ ✅ Veracode – แพลตฟอร์มรวม SAST, DAST, SCA และการฝึกอบรมนักพัฒนา ➡️ มีระบบคะแนนความเสี่ยงและการบังคับใช้นโยบายอัตโนมัติ ✅ Nikto – เครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบเว็บเซิร์ฟเวอร์ ➡️ ตรวจพบไฟล์ต้องสงสัย, การตั้งค่าที่ไม่ปลอดภัย และมีฐานข้อมูลช่องโหว่ขนาดใหญ่ ✅ Strobes – ระบบจัดการช่องโหว่แบบรวมศูนย์ ➡️ รวมผลจากหลายแหล่ง, จัดลำดับความเสี่ยง และเชื่อมต่อกับ Jira, Slack, ServiceNow ✅ Invicti (Netsparker) – สแกนช่องโหว่แบบ “พิสูจน์ได้” ➡️ ลด false positives โดยการทดลองเจาะจริงในสภาพแวดล้อมควบคุม 📌 เกณฑ์การเลือกเครื่องมือที่ดี ✅ ตรวจพบช่องโหว่ได้ลึกและหลากหลาย ➡️ รวมถึงช่องโหว่เชิงตรรกะและการตั้งค่าคลาวด์ผิดพลาด ✅ ครอบคลุมทุกส่วนของระบบ ➡️ ตั้งแต่ API, serverless, mobile backend ไปจนถึง container ✅ เชื่อมต่อกับ DevOps ได้ดี ➡️ รองรับ pipeline, IDE และระบบ version control ✅ ให้คำแนะนำที่นักพัฒนานำไปใช้ได้จริง ➡️ ลดการพึ่งพาผู้เชี่ยวชาญด้านความปลอดภัย ✅ ขยายได้ตามขนาดองค์กร ➡️ ใช้ได้ทั้งกับแอปขนาดเล็กและระบบขนาดใหญ่ ‼️ เครื่องมือที่มี false positives มากเกินไปจะลดประสิทธิภาพทีม ⛔ ทำให้ทีมพัฒนาไม่เชื่อถือผลลัพธ์และละเลยช่องโหว่จริง ‼️ เครื่องมือที่ไม่รองรับการอัปเดตภัยคุกคามใหม่อาจล้าสมัยเร็ว ⛔ เสี่ยงต่อการถูกโจมตีจากช่องโหว่ล่าสุดที่ยังไม่ถูกตรวจพบ https://hackread.com/top-application-security-tools-2026/
    HACKREAD.COM
    8 Top Application Security Tools (2026 Edition)
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 124 Views 0 Reviews
  • GHC รันในเบราว์เซอร์ได้แล้ว! จุดเปลี่ยนใหม่ของการเรียนรู้และเล่น Haskell

    ตอนนี้คุณสามารถเขียนและรันโค้ด Haskell ได้โดยตรงจากเบราว์เซอร์ของคุณ โดยไม่ต้องติดตั้งอะไรเลย! นี่คือความสำเร็จล่าสุดของโปรเจกต์ GHC WebAssembly backend ที่ทำให้ GHC (Glasgow Haskell Compiler) สามารถทำงานแบบ client-side ได้เต็มรูปแบบผ่านเว็บเดโมที่ชื่อว่า Haskell Playground.

    โพสต์โดยผู้ใช้ชื่อ TerrorJack ในฟอรั่ม Haskell Community ได้รับความสนใจอย่างมากจากนักพัฒนาและผู้สนใจ Haskell หลายคน โดยเฉพาะอย่างยิ่งในแง่ของการนำไปใช้เพื่อการเรียนการสอน และการทดลองโค้ดแบบ interactive โดยไม่ต้องตั้งค่าเครื่องมือใดๆ เพิ่มเติม

    นี่คือก้าวสำคัญของ Haskell ที่จะช่วยให้ผู้คนเข้าถึงภาษาได้ง่ายขึ้น โดยเฉพาะในบริบทของการเรียนรู้แบบออนไลน์และการทดลองโค้ดอย่างรวดเร็วผ่านเว็บเบราว์เซอร์

    GHC สามารถรันในเบราว์เซอร์ได้แบบ client-side
    ใช้เทคโนโลยี WebAssembly (WASM) ทำให้ไม่ต้องพึ่งเซิร์ฟเวอร์

    มีเดโมให้ทดลองใช้งานแล้วที่ Haskell Playground
    เขียนและรันโค้ด Haskell ได้ทันทีผ่านเว็บ

    เหมาะสำหรับการเรียนการสอนและคอร์สออนไลน์
    ผู้ใช้ไม่ต้องติดตั้ง GHC หรือเครื่องมืออื่นๆ

    ชุมชนให้ความเห็นเชิงบวก
    หลายคนมองว่าเป็นก้าวสำคัญของ Haskell ในการเข้าถึงผู้ใช้ใหม่

    พบปัญหาบางอย่างในการใช้งาน
    ตัวเลือก GHC บางอย่างยังคงอยู่แม้จะเปลี่ยนค่าแล้ว และ -with-rtsopts=-s ยังไม่ทำงาน

    การทำงานในบางเบราว์เซอร์ยังไม่สมบูรณ์
    เช่น Brave และ Safari แสดงข้อความเตือนเกี่ยวกับ Web Worker และปุ่ม Run อาจไม่ทำงาน

    https://discourse.haskell.org/t/ghc-now-runs-in-your-browser/13169
    🎉 GHC รันในเบราว์เซอร์ได้แล้ว! จุดเปลี่ยนใหม่ของการเรียนรู้และเล่น Haskell ตอนนี้คุณสามารถเขียนและรันโค้ด Haskell ได้โดยตรงจากเบราว์เซอร์ของคุณ โดยไม่ต้องติดตั้งอะไรเลย! นี่คือความสำเร็จล่าสุดของโปรเจกต์ GHC WebAssembly backend ที่ทำให้ GHC (Glasgow Haskell Compiler) สามารถทำงานแบบ client-side ได้เต็มรูปแบบผ่านเว็บเดโมที่ชื่อว่า Haskell Playground. โพสต์โดยผู้ใช้ชื่อ TerrorJack ในฟอรั่ม Haskell Community ได้รับความสนใจอย่างมากจากนักพัฒนาและผู้สนใจ Haskell หลายคน โดยเฉพาะอย่างยิ่งในแง่ของการนำไปใช้เพื่อการเรียนการสอน และการทดลองโค้ดแบบ interactive โดยไม่ต้องตั้งค่าเครื่องมือใดๆ เพิ่มเติม นี่คือก้าวสำคัญของ Haskell ที่จะช่วยให้ผู้คนเข้าถึงภาษาได้ง่ายขึ้น โดยเฉพาะในบริบทของการเรียนรู้แบบออนไลน์และการทดลองโค้ดอย่างรวดเร็วผ่านเว็บเบราว์เซอร์ ✅ GHC สามารถรันในเบราว์เซอร์ได้แบบ client-side ➡️ ใช้เทคโนโลยี WebAssembly (WASM) ทำให้ไม่ต้องพึ่งเซิร์ฟเวอร์ ✅ มีเดโมให้ทดลองใช้งานแล้วที่ Haskell Playground ➡️ เขียนและรันโค้ด Haskell ได้ทันทีผ่านเว็บ ✅ เหมาะสำหรับการเรียนการสอนและคอร์สออนไลน์ ➡️ ผู้ใช้ไม่ต้องติดตั้ง GHC หรือเครื่องมืออื่นๆ ✅ ชุมชนให้ความเห็นเชิงบวก ➡️ หลายคนมองว่าเป็นก้าวสำคัญของ Haskell ในการเข้าถึงผู้ใช้ใหม่ ‼️ พบปัญหาบางอย่างในการใช้งาน ⛔ ตัวเลือก GHC บางอย่างยังคงอยู่แม้จะเปลี่ยนค่าแล้ว และ -with-rtsopts=-s ยังไม่ทำงาน ‼️ การทำงานในบางเบราว์เซอร์ยังไม่สมบูรณ์ ⛔ เช่น Brave และ Safari แสดงข้อความเตือนเกี่ยวกับ Web Worker และปุ่ม Run อาจไม่ทำงาน https://discourse.haskell.org/t/ghc-now-runs-in-your-browser/13169
    DISCOURSE.HASKELL.ORG
    Ghc now runs in your browser
    ghc itself can now run purely client-side in the browser, here’s a haskell playground demo. terms and conditions apply, and i’ll write up more detailed explanation some time later, but i thought this is a cool thing to show off how far the ghc wasm backend has advanced 🙂
    0 Comments 0 Shares 59 Views 0 Reviews
  • ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส

    เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด

    จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน

    นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ

    สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน

    การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย

    ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส
    ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor
    ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client
    เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการพรางตัวของแฮกเกอร์
    ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ
    ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ
    ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย

    ความเสี่ยงต่อองค์กรที่ใช้ Windows
    ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม
    PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด
    การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก

    https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    🔐 ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด 🎯 จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ 📌 สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย ✅ ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส ➡️ ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor ➡️ ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client ➡️ เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการพรางตัวของแฮกเกอร์ ➡️ ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ ➡️ ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ ➡️ ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย ✅ ความเสี่ยงต่อองค์กรที่ใช้ Windows ➡️ ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด ➡️ การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    SECURITYONLINE.INFO
    Operation SkyCloak Targets Russian/Belarusian Military With LNK Exploit and OpenSSH Over Tor Backdoor
    SEQRITE exposed SkyCloak, an espionage campaign targeting Russian/Belarusian military personnel. It uses malicious LNK files to deploy OpenSSH over Tor obfs4 bridges for stealthy, persistent remote access.
    0 Comments 0 Shares 107 Views 0 Reviews
  • ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 1

    ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง

    ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan

    มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross

    เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว

    นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson
    อืม… ใช้แม้กระทั่งกาชาด !
    ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด

    แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย

    หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป

    เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้

    คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย

    Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller
    นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan

    ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks)

    คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต

    เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company

    Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank

    ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran

    Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม

    นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson

    ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน
    อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller

    นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks

    Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank

    บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 2

    ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน
    คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน

    วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ

    ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่

    ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย

    มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan

    เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง

    Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้
    ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป

    J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd

    แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย !

    หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย

    ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร”

    หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า
    “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan”

    ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    30 เม.ย. 2558
    ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 1 ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson อืม… ใช้แม้กระทั่งกาชาด ! ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้ คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks) คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 2 ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่ ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้ ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย ! หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร” หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan” ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย สวัสดีครับ คนเล่านิทาน 30 เม.ย. 2558
    0 Comments 0 Shares 332 Views 0 Reviews
  • Windows 11 มีบั๊ก Task Manager เปิดซ้ำไม่หยุด กิน RAM และ CPU จนเครื่องอืด!

    อัปเดตล่าสุดของ Windows 11 (KB5067036) ทำให้ Task Manager เปิดซ้ำทุกครั้งที่ผู้ใช้กดปิด ส่งผลให้มีหลาย instance ของโปรแกรมค้างอยู่ในระบบ กิน RAM และ CPU โดยไม่รู้ตัว

    ตามรายงานจาก TechPowerUp ผู้ใช้จำนวนมากพบว่าเมื่อเปิด Task Manager แล้วกดปิดด้วยปุ่ม “X” โปรแกรมจะไม่ถูกปิดจริง แต่จะค้างอยู่ใน background และเมื่อเปิดใหม่อีกครั้ง จะสร้าง instance ใหม่ซ้ำไปเรื่อย ๆ

    ผลกระทบที่เกิดขึ้น:
    แต่ละ instance ใช้ RAM ประมาณ 20–95 MB
    ใช้ CPU ประมาณ 0.9% ต่อ instance
    หากเปิด–ปิด 100 ครั้ง อาจใช้ RAM ถึง 2 GB และ CPU 90% โดยไม่รู้ตัว

    ทีมงาน TechPowerUp ทดลองแล้วพบว่า instance เหล่านี้ไม่สามารถปิดได้ตามปกติ ต้องใช้คำสั่งพิเศษใน Command Prompt:

    taskkill /im taskmgr.exe /f

    ซึ่งจะบังคับปิดทุก instance ของ Task Manager ที่เปิดค้างอยู่

    รายละเอียดของบั๊ก
    เกิดจากอัปเดต KB5067036 ของ Windows 11
    Task Manager ไม่ปิดจริงเมื่อกด “X”
    สร้าง instance ใหม่ทุกครั้งที่เปิด
    ใช้ RAM และ CPU สะสมจนเครื่องอืด

    วิธีแก้เบื้องต้น
    ใช้ “End Task” แทนการกด “X” เพื่อปิด Task Manager
    หากมีหลาย instance ค้างอยู่ ให้ใช้คำสั่ง taskkill /im taskmgr.exe /f
    รออัปเดตจาก Microsoft เพื่อแก้ไขบั๊กนี้

    ข้อมูลเทคนิคเพิ่มเติม
    Windows NT kernel ไม่มีโครงสร้าง parent-child แบบ UNIX
    ทุก instance ของ Task Manager ทำงานแยกกันโดยอิสระ
    ไม่สามารถปิด instance เหล่านี้ผ่าน GUI ได้

    https://www.techpowerup.com/342485/windows-11-has-a-buggy-duplicating-task-manager-that-hogs-resources
    🪟🐛 Windows 11 มีบั๊ก Task Manager เปิดซ้ำไม่หยุด กิน RAM และ CPU จนเครื่องอืด! อัปเดตล่าสุดของ Windows 11 (KB5067036) ทำให้ Task Manager เปิดซ้ำทุกครั้งที่ผู้ใช้กดปิด ส่งผลให้มีหลาย instance ของโปรแกรมค้างอยู่ในระบบ กิน RAM และ CPU โดยไม่รู้ตัว ตามรายงานจาก TechPowerUp ผู้ใช้จำนวนมากพบว่าเมื่อเปิด Task Manager แล้วกดปิดด้วยปุ่ม “X” โปรแกรมจะไม่ถูกปิดจริง แต่จะค้างอยู่ใน background และเมื่อเปิดใหม่อีกครั้ง จะสร้าง instance ใหม่ซ้ำไปเรื่อย ๆ ผลกระทบที่เกิดขึ้น: 🪲 แต่ละ instance ใช้ RAM ประมาณ 20–95 MB 🪲 ใช้ CPU ประมาณ 0.9% ต่อ instance 🪲 หากเปิด–ปิด 100 ครั้ง อาจใช้ RAM ถึง 2 GB และ CPU 90% โดยไม่รู้ตัว ทีมงาน TechPowerUp ทดลองแล้วพบว่า instance เหล่านี้ไม่สามารถปิดได้ตามปกติ ต้องใช้คำสั่งพิเศษใน Command Prompt: taskkill /im taskmgr.exe /f ซึ่งจะบังคับปิดทุก instance ของ Task Manager ที่เปิดค้างอยู่ ✅ รายละเอียดของบั๊ก ➡️ เกิดจากอัปเดต KB5067036 ของ Windows 11 ➡️ Task Manager ไม่ปิดจริงเมื่อกด “X” ➡️ สร้าง instance ใหม่ทุกครั้งที่เปิด ➡️ ใช้ RAM และ CPU สะสมจนเครื่องอืด ✅ วิธีแก้เบื้องต้น ➡️ ใช้ “End Task” แทนการกด “X” เพื่อปิด Task Manager ➡️ หากมีหลาย instance ค้างอยู่ ให้ใช้คำสั่ง taskkill /im taskmgr.exe /f ➡️ รออัปเดตจาก Microsoft เพื่อแก้ไขบั๊กนี้ ✅ ข้อมูลเทคนิคเพิ่มเติม ➡️ Windows NT kernel ไม่มีโครงสร้าง parent-child แบบ UNIX ➡️ ทุก instance ของ Task Manager ทำงานแยกกันโดยอิสระ ➡️ ไม่สามารถปิด instance เหล่านี้ผ่าน GUI ได้ https://www.techpowerup.com/342485/windows-11-has-a-buggy-duplicating-task-manager-that-hogs-resources
    WWW.TECHPOWERUP.COM
    Windows 11 Has a Buggy, Duplicating Task Manager That Hogs Resources
    Microsoft has done it again! The latest bug now hides in the least possible place—the one and only Task Manager. According to multiple user reports, the Windows 11 update KB5067036 is causing the Task Manager to remain open even after being closed, creating a new instance each time a user opens and ...
    0 Comments 0 Shares 110 Views 0 Reviews
  • Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA

    Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel

    SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer

    นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที

    Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA

    รายละเอียดของดีล Intel–SambaNova
    Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน
    SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์
    ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA
    มีระบบ DataScale และ SambaFlow พร้อมใช้งาน

    เหตุผลที่ Intel สนใจ
    ต้องการเสริมความแข็งแกร่งในตลาด inference
    ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง
    CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด
    Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน

    จุดเด่นของเทคโนโลยี SambaNova
    RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง
    ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ
    เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer
    มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที

    https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    💼🔍 Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA ✅ รายละเอียดของดีล Intel–SambaNova ➡️ Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน ➡️ SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA ➡️ มีระบบ DataScale และ SambaFlow พร้อมใช้งาน ✅ เหตุผลที่ Intel สนใจ ➡️ ต้องการเสริมความแข็งแกร่งในตลาด inference ➡️ ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง ➡️ CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด ➡️ Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน ✅ จุดเด่นของเทคโนโลยี SambaNova ➡️ RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง ➡️ ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ ➡️ เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer ➡️ มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    WCCFTECH.COM
    Intel’s Potential Acquisition of SambaNova Could ‘Catalyze’ the Company’s AI Comeback — But It May Cost At Least a Hefty $5 Billion
    Intel is eyeing a major acquisition under its new leadership, with a takeover of the AI startup SambaNova, which could prove massive.
    0 Comments 0 Shares 142 Views 0 Reviews
  • Kodi 21.3 อัปเดตใหม่! เล่น Blu-ray บน Linux ลื่นขึ้น พร้อมรองรับ HDR บน Xbox One แล้ว

    Kodi 21.3 “Omega” ปล่อยอัปเดตล่าสุดที่เน้นปรับปรุงการเล่น Blu-ray บนระบบ Linux และเพิ่มการรองรับ HDR สำหรับ Xbox One ซึ่งถือเป็นก้าวสำคัญในการยกระดับประสบการณ์ความบันเทิงข้ามแพลตฟอร์ม

    Kodi เป็นซอฟต์แวร์โอเพ่นซอร์สสำหรับจัดการและเล่นสื่อที่ได้รับความนิยมสูง โดยเวอร์ชัน 21.3 นี้ยังคงใช้ชื่อรหัสว่า “Omega” และเน้นการปรับปรุงประสบการณ์ใช้งานมากกว่าการเพิ่มฟีเจอร์ใหม่

    จุดเด่นของเวอร์ชันนี้:

    ปรับปรุงการเล่น Blu-ray บน Linux การเล่นแผ่น Blu-ray บน Linux เคยมีปัญหาเรื่องการอ่านเมนูและการถอดรหัสเสียงบางรูปแบบ ซึ่ง Kodi 21.3 ได้แก้ไขให้รองรับได้ดีขึ้น โดยเฉพาะกับระบบเสียง multichannel และ subtitle ที่ซับซ้อน

    รองรับ HDR บน Xbox One Kodi บน Xbox One สามารถแสดงภาพ HDR ได้แล้ว ซึ่งช่วยให้ภาพยนตร์และซีรีส์ที่รองรับ HDR มีสีสันและความคมชัดมากขึ้น โดยใช้ API ของ Microsoft ในการจัดการ dynamic range

    แก้บั๊กและปรับปรุงเสถียรภาพ มีการแก้ไขบั๊กหลายจุด เช่น การแสดงผล subtitle, การจัดการ playlist, และการเชื่อมต่อกับ add-on ภายนอก

    รองรับระบบปฏิบัติการหลากหลาย Kodi 21.3 รองรับ Windows, Linux, macOS, Android, iOS และ Xbox One โดยสามารถดาวน์โหลดได้จากเว็บไซต์หลักหรือผ่าน store ของแต่ละแพลตฟอร์ม

    จุดเด่นของ Kodi 21.3 “Omega”
    ปรับปรุงการเล่น Blu-ray บน Linux ให้ลื่นไหลและแม่นยำขึ้น
    รองรับ HDR บน Xbox One เป็นครั้งแรก
    แก้บั๊ก subtitle, playlist, และการเชื่อมต่อ add-on
    รองรับหลายระบบปฏิบัติการ: Windows, Linux, macOS, Android, iOS, Xbox

    ประโยชน์สำหรับผู้ใช้
    ผู้ใช้ Linux สามารถเล่นแผ่น Blu-ray ได้ดีขึ้นโดยไม่ต้องใช้โปรแกรมเสริม
    ผู้ใช้ Xbox One ได้ภาพ HDR ที่คมชัดขึ้นสำหรับคอนเทนต์ที่รองรับ
    ประสบการณ์ใช้งาน Kodi โดยรวมเสถียรขึ้น

    https://9to5linux.com/kodi-21-3-improves-blu-ray-playback-on-linux-adds-hdr-support-on-xbox-one
    🖥️🎬 Kodi 21.3 อัปเดตใหม่! เล่น Blu-ray บน Linux ลื่นขึ้น พร้อมรองรับ HDR บน Xbox One แล้ว Kodi 21.3 “Omega” ปล่อยอัปเดตล่าสุดที่เน้นปรับปรุงการเล่น Blu-ray บนระบบ Linux และเพิ่มการรองรับ HDR สำหรับ Xbox One ซึ่งถือเป็นก้าวสำคัญในการยกระดับประสบการณ์ความบันเทิงข้ามแพลตฟอร์ม Kodi เป็นซอฟต์แวร์โอเพ่นซอร์สสำหรับจัดการและเล่นสื่อที่ได้รับความนิยมสูง โดยเวอร์ชัน 21.3 นี้ยังคงใช้ชื่อรหัสว่า “Omega” และเน้นการปรับปรุงประสบการณ์ใช้งานมากกว่าการเพิ่มฟีเจอร์ใหม่ จุดเด่นของเวอร์ชันนี้: 🎗️ ปรับปรุงการเล่น Blu-ray บน Linux การเล่นแผ่น Blu-ray บน Linux เคยมีปัญหาเรื่องการอ่านเมนูและการถอดรหัสเสียงบางรูปแบบ ซึ่ง Kodi 21.3 ได้แก้ไขให้รองรับได้ดีขึ้น โดยเฉพาะกับระบบเสียง multichannel และ subtitle ที่ซับซ้อน 🎗️ รองรับ HDR บน Xbox One Kodi บน Xbox One สามารถแสดงภาพ HDR ได้แล้ว ซึ่งช่วยให้ภาพยนตร์และซีรีส์ที่รองรับ HDR มีสีสันและความคมชัดมากขึ้น โดยใช้ API ของ Microsoft ในการจัดการ dynamic range 🎗️ แก้บั๊กและปรับปรุงเสถียรภาพ มีการแก้ไขบั๊กหลายจุด เช่น การแสดงผล subtitle, การจัดการ playlist, และการเชื่อมต่อกับ add-on ภายนอก 🎗️ รองรับระบบปฏิบัติการหลากหลาย Kodi 21.3 รองรับ Windows, Linux, macOS, Android, iOS และ Xbox One โดยสามารถดาวน์โหลดได้จากเว็บไซต์หลักหรือผ่าน store ของแต่ละแพลตฟอร์ม ✅ จุดเด่นของ Kodi 21.3 “Omega” ➡️ ปรับปรุงการเล่น Blu-ray บน Linux ให้ลื่นไหลและแม่นยำขึ้น ➡️ รองรับ HDR บน Xbox One เป็นครั้งแรก ➡️ แก้บั๊ก subtitle, playlist, และการเชื่อมต่อ add-on ➡️ รองรับหลายระบบปฏิบัติการ: Windows, Linux, macOS, Android, iOS, Xbox ✅ ประโยชน์สำหรับผู้ใช้ ➡️ ผู้ใช้ Linux สามารถเล่นแผ่น Blu-ray ได้ดีขึ้นโดยไม่ต้องใช้โปรแกรมเสริม ➡️ ผู้ใช้ Xbox One ได้ภาพ HDR ที่คมชัดขึ้นสำหรับคอนเทนต์ที่รองรับ ➡️ ประสบการณ์ใช้งาน Kodi โดยรวมเสถียรขึ้น https://9to5linux.com/kodi-21-3-improves-blu-ray-playback-on-linux-adds-hdr-support-on-xbox-one
    9TO5LINUX.COM
    Kodi 21.3 Improves Blu-Ray Playback on Linux, Adds HDR Support on Xbox One - 9to5Linux
    Kodi 21.3 open-source media center and home theater software is now available for download with improved Blu-ray playback on Linux.
    0 Comments 0 Shares 113 Views 0 Reviews
More Results