• แฮกเกอร์ Evil Twin Wi-Fi ถูกตัดสินจำคุก หลังขโมยข้อมูลผู้โดยสารกลางเที่ยวบิน

    ศาลออสเตรเลียได้ตัดสินจำคุก Michael Clapsis เป็นเวลา 7 ปี 4 เดือน หลังจากเขาใช้เทคนิค Evil Twin Wi-Fi Attack เพื่อสร้างเครือข่าย Wi-Fi ปลอมในสนามบินและบนเครื่องบิน หลอกให้ผู้โดยสารเชื่อมต่อและกรอกข้อมูลเข้าสู่หน้าเว็บปลอม ทำให้สามารถขโมยรหัสผ่าน อีเมล และแม้แต่รูปภาพส่วนตัวได้

    การสืบสวนเริ่มต้นขึ้นเมื่อเจ้าหน้าที่สายการบินพบเครือข่าย Wi-Fi ที่น่าสงสัยบนเที่ยวบินในปี 2024 หลังจากตรวจสอบพบว่า Clapsis ใช้อุปกรณ์พกพาสร้าง Hotspot ปลอม เลียนแบบเครือข่ายจริงของสนามบินและสายการบิน เมื่อผู้โดยสารเชื่อมต่อ พวกเขาจะถูกนำไปยังหน้าเข้าสู่ระบบปลอมที่เก็บข้อมูลส่วนตัวโดยตรง

    นอกจากการขโมยข้อมูลผู้โดยสารแล้ว เขายังพยายามเข้าถึง การประชุมออนไลน์ลับ ระหว่างนายจ้างและเจ้าหน้าที่ตำรวจ รวมถึงพยายามลบไฟล์กว่า 1,700 รายการจากคลาวด์เพื่อปกปิดหลักฐาน แต่ไม่สำเร็จ สุดท้ายถูกจับกุมและตัดสินจำคุก โดยมีสิทธิ์ขอปล่อยตัวหลังรับโทษครบ 5 ปี

    กรณีนี้เป็น สัญญาณเตือนสำคัญ ถึงความเสี่ยงของการใช้ Wi-Fi สาธารณะ โดยผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการเชื่อมต่อเครือข่ายที่ไม่รู้จัก ใช้ VPN ที่เชื่อถือได้ และปิดการเชื่อมต่ออัตโนมัติของอุปกรณ์ เพื่อป้องกันการตกเป็นเหยื่อของการโจมตีลักษณะนี้

    สรุปสาระสำคัญ
    รายละเอียดคดี
    Michael Clapsis ถูกตัดสินจำคุก 7 ปี 4 เดือน
    ใช้ Evil Twin Wi-Fi หลอกผู้โดยสารกรอกข้อมูลเข้าสู่หน้าเว็บปลอม

    พฤติกรรมการโจมตี
    สร้าง Hotspot ปลอมเลียนแบบเครือข่ายสนามบินและสายการบิน
    ขโมยรหัสผ่าน อีเมล และรูปภาพส่วนตัว

    การสืบสวนและจับกุม
    เจ้าหน้าที่สายการบินพบเครือข่ายน่าสงสัยบนเที่ยวบิน
    พยายามลบไฟล์กว่า 1,700 รายการจากคลาวด์เพื่อปกปิดหลักฐาน

    คำเตือนด้านความปลอดภัย
    หลีกเลี่ยงการใช้ Wi-Fi สาธารณะโดยไม่จำเป็น
    ใช้ VPN และปิดการเชื่อมต่ออัตโนมัติของอุปกรณ์เพื่อป้องกันการโจมตี

    https://hackread.com/evil-twin-wifi-hacker-jail-steal-data-midflight/
    ✈️ แฮกเกอร์ Evil Twin Wi-Fi ถูกตัดสินจำคุก หลังขโมยข้อมูลผู้โดยสารกลางเที่ยวบิน ศาลออสเตรเลียได้ตัดสินจำคุก Michael Clapsis เป็นเวลา 7 ปี 4 เดือน หลังจากเขาใช้เทคนิค Evil Twin Wi-Fi Attack เพื่อสร้างเครือข่าย Wi-Fi ปลอมในสนามบินและบนเครื่องบิน หลอกให้ผู้โดยสารเชื่อมต่อและกรอกข้อมูลเข้าสู่หน้าเว็บปลอม ทำให้สามารถขโมยรหัสผ่าน อีเมล และแม้แต่รูปภาพส่วนตัวได้ การสืบสวนเริ่มต้นขึ้นเมื่อเจ้าหน้าที่สายการบินพบเครือข่าย Wi-Fi ที่น่าสงสัยบนเที่ยวบินในปี 2024 หลังจากตรวจสอบพบว่า Clapsis ใช้อุปกรณ์พกพาสร้าง Hotspot ปลอม เลียนแบบเครือข่ายจริงของสนามบินและสายการบิน เมื่อผู้โดยสารเชื่อมต่อ พวกเขาจะถูกนำไปยังหน้าเข้าสู่ระบบปลอมที่เก็บข้อมูลส่วนตัวโดยตรง นอกจากการขโมยข้อมูลผู้โดยสารแล้ว เขายังพยายามเข้าถึง การประชุมออนไลน์ลับ ระหว่างนายจ้างและเจ้าหน้าที่ตำรวจ รวมถึงพยายามลบไฟล์กว่า 1,700 รายการจากคลาวด์เพื่อปกปิดหลักฐาน แต่ไม่สำเร็จ สุดท้ายถูกจับกุมและตัดสินจำคุก โดยมีสิทธิ์ขอปล่อยตัวหลังรับโทษครบ 5 ปี กรณีนี้เป็น สัญญาณเตือนสำคัญ ถึงความเสี่ยงของการใช้ Wi-Fi สาธารณะ โดยผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการเชื่อมต่อเครือข่ายที่ไม่รู้จัก ใช้ VPN ที่เชื่อถือได้ และปิดการเชื่อมต่ออัตโนมัติของอุปกรณ์ เพื่อป้องกันการตกเป็นเหยื่อของการโจมตีลักษณะนี้ 📌 สรุปสาระสำคัญ ✅ รายละเอียดคดี ➡️ Michael Clapsis ถูกตัดสินจำคุก 7 ปี 4 เดือน ➡️ ใช้ Evil Twin Wi-Fi หลอกผู้โดยสารกรอกข้อมูลเข้าสู่หน้าเว็บปลอม ✅ พฤติกรรมการโจมตี ➡️ สร้าง Hotspot ปลอมเลียนแบบเครือข่ายสนามบินและสายการบิน ➡️ ขโมยรหัสผ่าน อีเมล และรูปภาพส่วนตัว ✅ การสืบสวนและจับกุม ➡️ เจ้าหน้าที่สายการบินพบเครือข่ายน่าสงสัยบนเที่ยวบิน ➡️ พยายามลบไฟล์กว่า 1,700 รายการจากคลาวด์เพื่อปกปิดหลักฐาน ‼️ คำเตือนด้านความปลอดภัย ⛔ หลีกเลี่ยงการใช้ Wi-Fi สาธารณะโดยไม่จำเป็น ⛔ ใช้ VPN และปิดการเชื่อมต่ออัตโนมัติของอุปกรณ์เพื่อป้องกันการโจมตี https://hackread.com/evil-twin-wifi-hacker-jail-steal-data-midflight/
    HACKREAD.COM
    Evil Twin Wi‑Fi Hacker Jailed for Stealing Data Mid‑Flight
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 ความคิดเห็น 0 การแบ่งปัน 577 มุมมอง 0 รีวิว
  • ทีมไซเบอร์ระดับสูงเปิดตัว Blast Security ด้วยทุน $10M

    Blast Security บริษัทสตาร์ทอัพด้านไซเบอร์จากอิสราเอล เปิดตัวอย่างเป็นทางการพร้อมทุนเริ่มต้นกว่า 10 ล้านดอลลาร์สหรัฐ โดยมีเป้าหมายพลิกโฉมการรักษาความปลอดภัยบนคลาวด์ จากการตรวจจับและตอบสนอง ไปสู่การ ป้องกันเชิงรุก (Preemptive Cloud Defense)

    แนวคิดและเทคโนโลยีใหม่
    Blast Security พัฒนาแพลตฟอร์มที่ทำงานแบบ preventive guardrails ซึ่งจะตรวจสอบและบังคับใช้การเปลี่ยนแปลงในระบบคลาวด์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าความปลอดภัยไม่ถูกละเมิดตั้งแต่ต้น จุดเด่นคือการ ลดความเสี่ยงบนคลาวด์ได้กว่า 90% และทำให้การดำเนินงานไม่สะดุดแม้มีการบังคับใช้มาตรการป้องกัน

    ทีมผู้ก่อตั้งประกอบด้วยอดีตวิศวกรจาก Solebit (บริษัทที่ถูก Mimecast ซื้อกิจการ) และสมาชิกจากหน่วยไซเบอร์ของกองทัพอิสราเอล (IDF) ซึ่งมีประสบการณ์ร่วมกันมากกว่าทศวรรษในการสร้างโซลูชันด้านความปลอดภัยที่สามารถขยายการใช้งานได้จริง

    ผลกระทบต่อองค์กรและตลาด
    องค์กรที่ใช้ระบบ multi-cloud มักเผชิญกับความซับซ้อนและการเปลี่ยนแปลงที่รวดเร็ว โดยเฉพาะเมื่อ AI เข้ามาเร่งการพัฒนา ทำให้การตรวจจับแบบเดิมไม่ทันต่อภัยคุกคาม Blast Security จึงเสนอแนวทางใหม่ที่เน้นการ ป้องกันก่อนเกิดเหตุ แทนการวิ่งไล่ตามการแจ้งเตือน

    บริษัทยักษ์ใหญ่หลายแห่งเริ่มทดสอบการใช้งาน Blast Security เพื่อเสริมความมั่นใจว่าการเปลี่ยนแปลงในระบบคลาวด์จะไม่กระทบต่อการผลิตและนวัตกรรม

    สรุปสาระสำคัญ
    การเปิดตัว Blast Security
    ทุนเริ่มต้น $10M จาก 10D และ MizMaa Ventures
    ทีมก่อตั้งจาก Solebit และหน่วยไซเบอร์ IDF

    เทคโนโลยี Preemptive Cloud Defense
    ใช้ preventive guardrails ตรวจสอบและบังคับใช้การเปลี่ยนแปลง
    ลดความเสี่ยงบนคลาวด์ได้กว่า 90%
    ไม่กระทบการผลิตและนวัตกรรม

    ผลกระทบต่อองค์กร
    เหมาะกับระบบ multi-cloud ที่ซับซ้อน
    ช่วยลด alert fatigue และความเสี่ยงจากการเปลี่ยนแปลงรวดเร็ว

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากยังใช้วิธีตรวจจับแบบเดิม อาจไม่ทันต่อภัยคุกคามยุคใหม่
    การไม่ปรับตัวสู่การป้องกันเชิงรุกอาจทำให้ระบบเสี่ยงต่อการโจมตี
    องค์กรต้องลงทุนและปรับกระบวนการเพื่อใช้ประโยชน์จากแนวทางใหม่นี้

    https://hackread.com/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention/
    🛡️ ทีมไซเบอร์ระดับสูงเปิดตัว Blast Security ด้วยทุน $10M Blast Security บริษัทสตาร์ทอัพด้านไซเบอร์จากอิสราเอล เปิดตัวอย่างเป็นทางการพร้อมทุนเริ่มต้นกว่า 10 ล้านดอลลาร์สหรัฐ โดยมีเป้าหมายพลิกโฉมการรักษาความปลอดภัยบนคลาวด์ จากการตรวจจับและตอบสนอง ไปสู่การ ป้องกันเชิงรุก (Preemptive Cloud Defense) ⚙️ แนวคิดและเทคโนโลยีใหม่ Blast Security พัฒนาแพลตฟอร์มที่ทำงานแบบ preventive guardrails ซึ่งจะตรวจสอบและบังคับใช้การเปลี่ยนแปลงในระบบคลาวด์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าความปลอดภัยไม่ถูกละเมิดตั้งแต่ต้น จุดเด่นคือการ ลดความเสี่ยงบนคลาวด์ได้กว่า 90% และทำให้การดำเนินงานไม่สะดุดแม้มีการบังคับใช้มาตรการป้องกัน ทีมผู้ก่อตั้งประกอบด้วยอดีตวิศวกรจาก Solebit (บริษัทที่ถูก Mimecast ซื้อกิจการ) และสมาชิกจากหน่วยไซเบอร์ของกองทัพอิสราเอล (IDF) ซึ่งมีประสบการณ์ร่วมกันมากกว่าทศวรรษในการสร้างโซลูชันด้านความปลอดภัยที่สามารถขยายการใช้งานได้จริง 🌍 ผลกระทบต่อองค์กรและตลาด องค์กรที่ใช้ระบบ multi-cloud มักเผชิญกับความซับซ้อนและการเปลี่ยนแปลงที่รวดเร็ว โดยเฉพาะเมื่อ AI เข้ามาเร่งการพัฒนา ทำให้การตรวจจับแบบเดิมไม่ทันต่อภัยคุกคาม Blast Security จึงเสนอแนวทางใหม่ที่เน้นการ ป้องกันก่อนเกิดเหตุ แทนการวิ่งไล่ตามการแจ้งเตือน บริษัทยักษ์ใหญ่หลายแห่งเริ่มทดสอบการใช้งาน Blast Security เพื่อเสริมความมั่นใจว่าการเปลี่ยนแปลงในระบบคลาวด์จะไม่กระทบต่อการผลิตและนวัตกรรม 📌 สรุปสาระสำคัญ ✅ การเปิดตัว Blast Security ➡️ ทุนเริ่มต้น $10M จาก 10D และ MizMaa Ventures ➡️ ทีมก่อตั้งจาก Solebit และหน่วยไซเบอร์ IDF ✅ เทคโนโลยี Preemptive Cloud Defense ➡️ ใช้ preventive guardrails ตรวจสอบและบังคับใช้การเปลี่ยนแปลง ➡️ ลดความเสี่ยงบนคลาวด์ได้กว่า 90% ➡️ ไม่กระทบการผลิตและนวัตกรรม ✅ ผลกระทบต่อองค์กร ➡️ เหมาะกับระบบ multi-cloud ที่ซับซ้อน ➡️ ช่วยลด alert fatigue และความเสี่ยงจากการเปลี่ยนแปลงรวดเร็ว ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากยังใช้วิธีตรวจจับแบบเดิม อาจไม่ทันต่อภัยคุกคามยุคใหม่ ⛔ การไม่ปรับตัวสู่การป้องกันเชิงรุกอาจทำให้ระบบเสี่ยงต่อการโจมตี ⛔ องค์กรต้องลงทุนและปรับกระบวนการเพื่อใช้ประโยชน์จากแนวทางใหม่นี้ https://hackread.com/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention/
    HACKREAD.COM
    Elite Cyber Veterans Launch Blast Security with $10M to Turn Cloud Detection into Prevention
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • “Villager: เครื่องมือเจาะระบบจากจีนที่ใช้ AI สั่งงานด้วยภาษาคน — ดาวน์โหลดทะลุหมื่นครั้งใน 2 เดือน สะเทือนวงการไซเบอร์”

    Villager คือเครื่องมือเจาะระบบ (pentest tool) ที่ถูกเผยแพร่บน PyPI โดยผู้ใช้ชื่อ “stupidfish001” ซึ่งมีความเชื่อมโยงกับกลุ่มแข่งขัน CTF จากจีนชื่อ HSCSEC และบริษัท Cyberspike ที่จดทะเบียนในชื่อ Changchun Anshanyuan Technology Co., Ltd. แม้จะถูกนำเสนอว่าเป็นเครื่องมือสำหรับทีม red team แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Villager อาจกลายเป็น “Cobalt Strike ยุคใหม่” — เครื่องมือที่เริ่มจากการใช้งานอย่างถูกต้อง แต่ถูกนำไปใช้โดยกลุ่มแฮกเกอร์และรัฐชาติในที่สุด

    สิ่งที่ทำให้ Villager น่ากังวลคือความสามารถในการใช้ AI สั่งงานผ่านภาษาธรรมชาติ เช่น “สแกนและเจาะระบบ example.com” แล้วระบบจะจัดการทุกขั้นตอนโดยอัตโนมัติ ตั้งแต่การสร้าง container Kali Linux ไปจนถึงการเลือกเครื่องมือเจาะระบบที่เหมาะสม และปรับเปลี่ยนตามสภาพแวดล้อมที่ตรวจพบ เช่น WordPress หรือ API ที่เปิดอยู่

    Villager ยังมีฟีเจอร์หลบเลี่ยงการตรวจสอบ เช่น การสร้าง container ชั่วคราวที่ลบตัวเองภายใน 24 ชั่วโมง การสุ่มพอร์ต SSH และการวางแผนงานแบบไม่ทิ้งร่องรอย นอกจากนี้ยังมีการฝังฟีเจอร์จาก AsyncRAT เช่น keylogging, webcam hijacking และการขโมย token Discord ซึ่งเคยปรากฏในเครื่องมือเก่าของ Cyberspike

    Villager ใช้โมเดล AI ชื่อ al-1s-20250421 และเชื่อมต่อกับ DeepSeek ผ่าน API ที่ออกแบบให้เหมือน OpenAI โดยมีการควบคุมผ่าน FastAPI และ GitLab ส่วนตัวของ Cyberspike ซึ่งทำให้สามารถรันคำสั่งใน workflow จริงได้ทันที ปัจจุบันมีการดาวน์โหลดมากกว่า 10,000 ครั้ง และยังคงเพิ่มขึ้นอย่างต่อเนื่อง

    ข้อมูลสำคัญจากข่าว
    Villager เป็นเครื่องมือเจาะระบบที่ใช้ AI สั่งงานผ่านภาษาธรรมชาติ
    เผยแพร่บน PyPI โดยผู้ใช้ที่เชื่อมโยงกับกลุ่ม CTF จากจีนและบริษัท Cyberspike
    ดาวน์โหลดมากกว่า 10,000 ครั้งภายใน 2 เดือน — รองรับ Linux, macOS และ Windows
    ใช้ container Kali Linux, DeepSeek AI, LangChain และโมเดล al-1s-20250421

    ความสามารถและฟีเจอร์ของ Villager
    สั่งงานด้วยข้อความธรรมดา เช่น “เจาะระบบ example.com” แล้ว AI จัดการทุกขั้นตอน
    สร้าง container ที่ลบตัวเองภายใน 24 ชั่วโมง — ลดร่องรอยการโจมตี
    ใช้พอร์ต SSH แบบสุ่มและวางแผนงานเพื่อหลบเลี่ยงการตรวจจับ
    ฝังฟีเจอร์จาก AsyncRAT เช่น keylogging, webcam hijacking และ token theft

    ข้อมูลเสริมจากภายนอก
    Cobalt Strike เคยเป็นเครื่องมือเจาะระบบที่ถูกนำไปใช้โดยกลุ่ม ransomware และรัฐชาติ
    การเผยแพร่ผ่าน PyPI ทำให้ Villager เข้าถึงง่ายและดูน่าเชื่อถือ
    AI ลดความซับซ้อนของการโจมตี — ผู้ใช้ทั่วไปสามารถรันคำสั่งระดับสูงได้
    การใช้ container และ API ทำให้ Villager รันใน workflow จริงได้ทันที

    https://hackread.com/china-ai-pentest-tool-villager-10k-downloads/
    🧠 “Villager: เครื่องมือเจาะระบบจากจีนที่ใช้ AI สั่งงานด้วยภาษาคน — ดาวน์โหลดทะลุหมื่นครั้งใน 2 เดือน สะเทือนวงการไซเบอร์” Villager คือเครื่องมือเจาะระบบ (pentest tool) ที่ถูกเผยแพร่บน PyPI โดยผู้ใช้ชื่อ “stupidfish001” ซึ่งมีความเชื่อมโยงกับกลุ่มแข่งขัน CTF จากจีนชื่อ HSCSEC และบริษัท Cyberspike ที่จดทะเบียนในชื่อ Changchun Anshanyuan Technology Co., Ltd. แม้จะถูกนำเสนอว่าเป็นเครื่องมือสำหรับทีม red team แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Villager อาจกลายเป็น “Cobalt Strike ยุคใหม่” — เครื่องมือที่เริ่มจากการใช้งานอย่างถูกต้อง แต่ถูกนำไปใช้โดยกลุ่มแฮกเกอร์และรัฐชาติในที่สุด สิ่งที่ทำให้ Villager น่ากังวลคือความสามารถในการใช้ AI สั่งงานผ่านภาษาธรรมชาติ เช่น “สแกนและเจาะระบบ example.com” แล้วระบบจะจัดการทุกขั้นตอนโดยอัตโนมัติ ตั้งแต่การสร้าง container Kali Linux ไปจนถึงการเลือกเครื่องมือเจาะระบบที่เหมาะสม และปรับเปลี่ยนตามสภาพแวดล้อมที่ตรวจพบ เช่น WordPress หรือ API ที่เปิดอยู่ Villager ยังมีฟีเจอร์หลบเลี่ยงการตรวจสอบ เช่น การสร้าง container ชั่วคราวที่ลบตัวเองภายใน 24 ชั่วโมง การสุ่มพอร์ต SSH และการวางแผนงานแบบไม่ทิ้งร่องรอย นอกจากนี้ยังมีการฝังฟีเจอร์จาก AsyncRAT เช่น keylogging, webcam hijacking และการขโมย token Discord ซึ่งเคยปรากฏในเครื่องมือเก่าของ Cyberspike Villager ใช้โมเดล AI ชื่อ al-1s-20250421 และเชื่อมต่อกับ DeepSeek ผ่าน API ที่ออกแบบให้เหมือน OpenAI โดยมีการควบคุมผ่าน FastAPI และ GitLab ส่วนตัวของ Cyberspike ซึ่งทำให้สามารถรันคำสั่งใน workflow จริงได้ทันที ปัจจุบันมีการดาวน์โหลดมากกว่า 10,000 ครั้ง และยังคงเพิ่มขึ้นอย่างต่อเนื่อง ✅ ข้อมูลสำคัญจากข่าว ➡️ Villager เป็นเครื่องมือเจาะระบบที่ใช้ AI สั่งงานผ่านภาษาธรรมชาติ ➡️ เผยแพร่บน PyPI โดยผู้ใช้ที่เชื่อมโยงกับกลุ่ม CTF จากจีนและบริษัท Cyberspike ➡️ ดาวน์โหลดมากกว่า 10,000 ครั้งภายใน 2 เดือน — รองรับ Linux, macOS และ Windows ➡️ ใช้ container Kali Linux, DeepSeek AI, LangChain และโมเดล al-1s-20250421 ✅ ความสามารถและฟีเจอร์ของ Villager ➡️ สั่งงานด้วยข้อความธรรมดา เช่น “เจาะระบบ example.com” แล้ว AI จัดการทุกขั้นตอน ➡️ สร้าง container ที่ลบตัวเองภายใน 24 ชั่วโมง — ลดร่องรอยการโจมตี ➡️ ใช้พอร์ต SSH แบบสุ่มและวางแผนงานเพื่อหลบเลี่ยงการตรวจจับ ➡️ ฝังฟีเจอร์จาก AsyncRAT เช่น keylogging, webcam hijacking และ token theft ✅ ข้อมูลเสริมจากภายนอก ➡️ Cobalt Strike เคยเป็นเครื่องมือเจาะระบบที่ถูกนำไปใช้โดยกลุ่ม ransomware และรัฐชาติ ➡️ การเผยแพร่ผ่าน PyPI ทำให้ Villager เข้าถึงง่ายและดูน่าเชื่อถือ ➡️ AI ลดความซับซ้อนของการโจมตี — ผู้ใช้ทั่วไปสามารถรันคำสั่งระดับสูงได้ ➡️ การใช้ container และ API ทำให้ Villager รันใน workflow จริงได้ทันที https://hackread.com/china-ai-pentest-tool-villager-10k-downloads/
    HACKREAD.COM
    China-Linked AI Pentest Tool ‘Villager’ Raises Concern After 10K Downloads
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว
  • หน่วยชินเบตและกองกำลัง IDF ของอิสราเอลออกปฎิบัติการลอบสังหารแกนนำระดับสูงฮามาสกลางกรุงโดฮาวันอังคาร(9 ก.ย)อ้างได้ไฟเขียวจากทรัมป์ เสียงระเบิดดังได้ยินไปทั่วเขตคาตานา(Katara)ของเมืองหลวง ล้างแค้นเกิดเหตุโจมตีเยรูซาเลมวันจันทร์(8 ก.ย)ดับ 6 และบาดเจ็บหลายสิบ ฮามาสยืนยันทีมเจรจาสันติภาพของตัวเองตกเป็นเป้าแต่ 'รอดตาย' มาได้หวุดหวิดรวมคาลิล อัล-เฮย์ยา (Khalil al-Hayya) มือเจรจาสุดฉมัง ด้านกาตาร์เดือดประณามอิสราเอลละเมิดกฎหมายระหว่างประเทศชัดเจน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086496

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    หน่วยชินเบตและกองกำลัง IDF ของอิสราเอลออกปฎิบัติการลอบสังหารแกนนำระดับสูงฮามาสกลางกรุงโดฮาวันอังคาร(9 ก.ย)อ้างได้ไฟเขียวจากทรัมป์ เสียงระเบิดดังได้ยินไปทั่วเขตคาตานา(Katara)ของเมืองหลวง ล้างแค้นเกิดเหตุโจมตีเยรูซาเลมวันจันทร์(8 ก.ย)ดับ 6 และบาดเจ็บหลายสิบ ฮามาสยืนยันทีมเจรจาสันติภาพของตัวเองตกเป็นเป้าแต่ 'รอดตาย' มาได้หวุดหวิดรวมคาลิล อัล-เฮย์ยา (Khalil al-Hayya) มือเจรจาสุดฉมัง ด้านกาตาร์เดือดประณามอิสราเอลละเมิดกฎหมายระหว่างประเทศชัดเจน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086496 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    Haha
    6
    0 ความคิดเห็น 0 การแบ่งปัน 986 มุมมอง 0 รีวิว
  • ถ้าจริง,ชาวบ้านหนองจานกับทนายมีดีอาจเอาผิดข้าราชการหลายระดับถึงสูงได้เลย,ไม่ตรวจสอบให้ชัดเจนก่อนออกมาพูดชี้นำชาวเขมรให้บุกเข้ายึดดินแดนไทยอย่างหน้าหนาหน้ามึนต่อไปได้ สนับสนุนชี้ช่องว่าที่ดินนี้ไร้เจ้าของ เขมรมีสิทธิ์ในการทำกินนี้ชอบธรรมได้อาจเสมือนเจตนามอบดินแดนให้เขมรเป็นนัยๆ,สมยอมสามารถต่อยอดลากเส้นเขตแดนกินเนื้อที่อ่าวไทยต่อไปได้อีก.,ม.157 119 เต็ม.
    https://youtube.com/shorts/SRhRrD4shGc?si=JjdX85dcGIdfHjMg
    ถ้าจริง,ชาวบ้านหนองจานกับทนายมีดีอาจเอาผิดข้าราชการหลายระดับถึงสูงได้เลย,ไม่ตรวจสอบให้ชัดเจนก่อนออกมาพูดชี้นำชาวเขมรให้บุกเข้ายึดดินแดนไทยอย่างหน้าหนาหน้ามึนต่อไปได้ สนับสนุนชี้ช่องว่าที่ดินนี้ไร้เจ้าของ เขมรมีสิทธิ์ในการทำกินนี้ชอบธรรมได้อาจเสมือนเจตนามอบดินแดนให้เขมรเป็นนัยๆ,สมยอมสามารถต่อยอดลากเส้นเขตแดนกินเนื้อที่อ่าวไทยต่อไปได้อีก.,ม.157 119 เต็ม. https://youtube.com/shorts/SRhRrD4shGc?si=JjdX85dcGIdfHjMg
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • "จากที่ราบสูงโกลัน ขยับเข้ามาถึงซไวดา!"

    เนทันยาฮูประกาศจะไม่ยอมให้ซีเรียส่งกำลังทหารเข้ามาในเขตซไวดา (Sweida) ซึ่งอยู่ทางตอนใต้ของซีเรียเขตติดต่อกับอิสราเอลอีกต่อไป โดยอ้างว่าเพื่อปกป้องคุ้มครองชาวดรูซจากการกระทำของกองกำลังโจลานี

    นอกจากนี้เขายังยอมรับว่าเป็นผู้สั่งการโจมตีกระทรวงกลาโหมของซีเรีย จนทำให้เกิดการหยุดยิง และกองกำลังของรัฐบาลซีเรียยอมถอยออกจากซไวดา

    การกระทำของอิสราเอลบ่งบอกได้ว่าขณะนี้ดินแดนของซีเรียในภูมิภาคซไวดาทั้งหมดตกอยู่ภายใต้การควบคุมของอิสราเอลแล้ว!

    “ผมอยากแจ้งให้ทุกคนทราบถึงสิ่งที่เราได้ทำในซีเรียเมื่อวานนี้ (โจมตีกรุงดามัสกัส) และเราจะไม่หยุดแค่นั้น

    เราได้ประกาศนโยบายที่ชัดเจน นั่นคือการปลดอาวุธในพื้นที่ทางใต้ของดามัสกัส ตั้งแต่ที่ราบโกลันไปจนถึงเทือกเขาดรูซ เพื่อการปกป้องพี่น้องของเรา "ชาวดรูซ"

    ผมออกคำสั่งให้กองกำลังอิสราเอล (IDF) ลงมือปฏิบัติอย่างแข็งกร้าว ในการโจมตีกระทรวงกลาโหมของซีเรียในดามัสกัส

    ผลจากปฏิบัติการอันทรงพลังนี้ ทำให้ซีเรียยอมรับการหยุดยิง และกองกำลังซีเรียได้ถอยกลับไปยังดามัสกัสแล้ว

    การหยุดยิงที่บรรลุผลสำเร็จด้วยกำลัง ไม่ใช่ด้วยการร้องขอหรือคำวิงวอน แต่ด้วยกำลัง เราบรรลุสันติภาพด้วยกำลัง ความสงบด้วยกำลัง ความมั่นคงด้วยกำลัง ในเจ็ดแนวรบ

    นโยบายของเราจะยังคงดำเนินต่อไป นั่นคือ เราจะไม่อนุญาตให้กองกำลังทหารเคลื่อนลงใต้ของดามัสกัส และเราจะไม่ยอมให้อันตรายใด ๆ เกิดขึ้นกับชาวดรูซ”
    "จากที่ราบสูงโกลัน ขยับเข้ามาถึงซไวดา!" เนทันยาฮูประกาศจะไม่ยอมให้ซีเรียส่งกำลังทหารเข้ามาในเขตซไวดา (Sweida) ซึ่งอยู่ทางตอนใต้ของซีเรียเขตติดต่อกับอิสราเอลอีกต่อไป โดยอ้างว่าเพื่อปกป้องคุ้มครองชาวดรูซจากการกระทำของกองกำลังโจลานี นอกจากนี้เขายังยอมรับว่าเป็นผู้สั่งการโจมตีกระทรวงกลาโหมของซีเรีย จนทำให้เกิดการหยุดยิง และกองกำลังของรัฐบาลซีเรียยอมถอยออกจากซไวดา 👉การกระทำของอิสราเอลบ่งบอกได้ว่าขณะนี้ดินแดนของซีเรียในภูมิภาคซไวดาทั้งหมดตกอยู่ภายใต้การควบคุมของอิสราเอลแล้ว! “ผมอยากแจ้งให้ทุกคนทราบถึงสิ่งที่เราได้ทำในซีเรียเมื่อวานนี้ (โจมตีกรุงดามัสกัส) และเราจะไม่หยุดแค่นั้น เราได้ประกาศนโยบายที่ชัดเจน นั่นคือการปลดอาวุธในพื้นที่ทางใต้ของดามัสกัส ตั้งแต่ที่ราบโกลันไปจนถึงเทือกเขาดรูซ เพื่อการปกป้องพี่น้องของเรา "ชาวดรูซ" ผมออกคำสั่งให้กองกำลังอิสราเอล (IDF) ลงมือปฏิบัติอย่างแข็งกร้าว ในการโจมตีกระทรวงกลาโหมของซีเรียในดามัสกัส ผลจากปฏิบัติการอันทรงพลังนี้ ทำให้ซีเรียยอมรับการหยุดยิง และกองกำลังซีเรียได้ถอยกลับไปยังดามัสกัสแล้ว การหยุดยิงที่บรรลุผลสำเร็จด้วยกำลัง ไม่ใช่ด้วยการร้องขอหรือคำวิงวอน แต่ด้วยกำลัง เราบรรลุสันติภาพด้วยกำลัง ความสงบด้วยกำลัง ความมั่นคงด้วยกำลัง ในเจ็ดแนวรบ นโยบายของเราจะยังคงดำเนินต่อไป นั่นคือ เราจะไม่อนุญาตให้กองกำลังทหารเคลื่อนลงใต้ของดามัสกัส และเราจะไม่ยอมให้อันตรายใด ๆ เกิดขึ้นกับชาวดรูซ”
    Angry
    1
    0 ความคิดเห็น 0 การแบ่งปัน 436 มุมมอง 0 รีวิว
  • ผู้บัญชาการกองกำลัง IDF ของอิสราเอลกล่าวถึงการเจรจาหยุดยิงว่า ไม่ได้ส่งผลอะไรมากนัก เนื่องจากขณะนี้พื้นที่ในกาซาตกอยู่ภายใต้การควบคุมของอิสราเอลแล้วกว่า 75%
    ผู้บัญชาการกองกำลัง IDF ของอิสราเอลกล่าวถึงการเจรจาหยุดยิงว่า ไม่ได้ส่งผลอะไรมากนัก เนื่องจากขณะนี้พื้นที่ในกาซาตกอยู่ภายใต้การควบคุมของอิสราเอลแล้วกว่า 75%
    Angry
    1
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • ภาพจากกองกำลัง IDF ของอิสราเอลในการโจมตีกระทรวงกลาโหมและกองบัญชาการกองทัพซีเรียในกรุงดามัสกัส
    ภาพจากกองกำลัง IDF ของอิสราเอลในการโจมตีกระทรวงกลาโหมและกองบัญชาการกองทัพซีเรียในกรุงดามัสกัส
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 0 รีวิว
  • "ขอโทษละกัน!!!"

    อิสราเอลออกมายอมรับว่า พวกเขายิงพลาดเป้าหมาย หลังจากขีปนาวุธตกใส่พื้นที่แจกจ่ายน้ำภายในค่ายผู้ลี้ภัยนูเซย์รอต ทางตอนกลางของกาซาเมื่อวันอาทิตย์ที่ 13 ก.ค. ส่งผลให้ชาวปาเลสไตน์ที่รอรับแจกน้ำเสียชีวิตอย่างน้อย 8 คน โดยส่วนใหญ่เป็นเด็กๆ และยังมีผู้บาดเจ็บอีกหลายสิบคน

    กองกำลัง IDF ออกแถลงการณ์รู้สึกเสียใจที่พลเรือนปาเลสไตน์ซึ่งไม่เกี่ยวข้องต้องได้รับอันตราย หลังจากถูกประชาคมโลกต่อต้านรุนแรงมากขึ้น

    ขณะที่แองเจลินา โจลี นักแสดงชื่อดังของสหรัฐ โพสต์ข้อความ 'อิสราเอลกำลังเปลี่ยนกาซาให้กลายเป็นหลุมศพหมู่'
    "ขอโทษละกัน!!!" อิสราเอลออกมายอมรับว่า พวกเขายิงพลาดเป้าหมาย หลังจากขีปนาวุธตกใส่พื้นที่แจกจ่ายน้ำภายในค่ายผู้ลี้ภัยนูเซย์รอต ทางตอนกลางของกาซาเมื่อวันอาทิตย์ที่ 13 ก.ค. ส่งผลให้ชาวปาเลสไตน์ที่รอรับแจกน้ำเสียชีวิตอย่างน้อย 8 คน โดยส่วนใหญ่เป็นเด็กๆ และยังมีผู้บาดเจ็บอีกหลายสิบคน กองกำลัง IDF ออกแถลงการณ์รู้สึกเสียใจที่พลเรือนปาเลสไตน์ซึ่งไม่เกี่ยวข้องต้องได้รับอันตราย หลังจากถูกประชาคมโลกต่อต้านรุนแรงมากขึ้น ขณะที่แองเจลินา โจลี นักแสดงชื่อดังของสหรัฐ โพสต์ข้อความ 'อิสราเอลกำลังเปลี่ยนกาซาให้กลายเป็นหลุมศพหมู่'
    0 ความคิดเห็น 0 การแบ่งปัน 426 มุมมอง 0 รีวิว
  • วิดีโอใหม่ในเทลอาวีฟ แสดงให้เห็นรูขนาดใหญ่ที่เกิดจากขีปนาวุธของอิหร่านที่มีความสามารถในการทะลุทะลวง นี่อาจจะเป็นข่าวร้ายสำหรับบังเกอร์ใต้ดินของ IDF และโดยเฉพาะอย่างยิ่งโครงสร้างด้านนิวเคลียร์ Dimona ของอิสราเอล
    วิดีโอใหม่ในเทลอาวีฟ แสดงให้เห็นรูขนาดใหญ่ที่เกิดจากขีปนาวุธของอิหร่านที่มีความสามารถในการทะลุทะลวง นี่อาจจะเป็นข่าวร้ายสำหรับบังเกอร์ใต้ดินของ IDF และโดยเฉพาะอย่างยิ่งโครงสร้างด้านนิวเคลียร์ Dimona ของอิสราเอล
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 33 0 รีวิว
  • https://youtu.be/w-tqCPIdFf8?si=MLnCd-KcLuEE1yHT
    https://youtu.be/w-tqCPIdFf8?si=MLnCd-KcLuEE1yHT
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • กองกำลัง IDF ของอิสราเอลแจ้งประชาชนสามารถออกจากหลุมหลบภัยได้ หลังข้อตกลงหยุดยิงมีผลบังคับแล้ว
    กองกำลัง IDF ของอิสราเอลแจ้งประชาชนสามารถออกจากหลุมหลบภัยได้ หลังข้อตกลงหยุดยิงมีผลบังคับแล้ว
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • ขีปนาวุธของอิหร่านทำลายการวิจัยหลายสิบปีที่เปรียบเหมือน 'อัญมณีแห่งวิทยาศาสตร์' ของอิสราเอลจนหมดสิ้น
    — Ynetnews รายงาน

    ประธานสถาบัน "ไวซ์มัน" กล่าวว่า เราคงจะต้องเริ่มต้นใหม่ตั้งแต่ต้น

    'คาดว่าความเสียหายจะอยู่ที่ 500 ล้านดอลลาร์' ซึ่งล้วนเป็นงานวิจัย 'กระดูกสันหลังด้านเทคโนโลยี' ของ IDF
    ขีปนาวุธของอิหร่านทำลายการวิจัยหลายสิบปีที่เปรียบเหมือน 'อัญมณีแห่งวิทยาศาสตร์' ของอิสราเอลจนหมดสิ้น — Ynetnews รายงาน ประธานสถาบัน "ไวซ์มัน" กล่าวว่า เราคงจะต้องเริ่มต้นใหม่ตั้งแต่ต้น 'คาดว่าความเสียหายจะอยู่ที่ 500 ล้านดอลลาร์' ซึ่งล้วนเป็นงานวิจัย 'กระดูกสันหลังด้านเทคโนโลยี' ของ IDF
    Like
    Love
    Haha
    4
    1 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • ..นักปกครองที่ชั่วเลวจำนวนมากใช้ประชาชนผู้บริสุทธิ์เป็นข้ออ้างเป็นกำแพงปกป้องตนเองไม่น้อย.

    ..โฆษก IRGC เผยอิสราเอล “ไร้การป้องกันตั้งแต่ต้นจนจบ” หลังโจมตีเทลอาวีฟในเวลากลางวัน

    เผยขีปนาวุธและโดรนพลีชีพถูกใช้โจมตีศูนย์บัญชาการและข่าวกรองของ IDF ข้างโรงพยาบาล.
    ..นักปกครองที่ชั่วเลวจำนวนมากใช้ประชาชนผู้บริสุทธิ์เป็นข้ออ้างเป็นกำแพงปกป้องตนเองไม่น้อย. ..โฆษก IRGC เผยอิสราเอล “ไร้การป้องกันตั้งแต่ต้นจนจบ” หลังโจมตีเทลอาวีฟในเวลากลางวัน เผยขีปนาวุธและโดรนพลีชีพถูกใช้โจมตีศูนย์บัญชาการและข่าวกรองของ IDF ข้างโรงพยาบาล.
    0 ความคิดเห็น 0 การแบ่งปัน 367 มุมมอง 0 0 รีวิว
  • อิหร่านรายงานว่า เป้าหมายของการโจมตีใน Beersheba คือศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka

    ระยะห่างตำแหน่งทั้งสองประมาณ 1 กิโลเมตร

    ในอุทยานเทคโนโลยี Gav Yam มีฐานบัญชาการและหน่วยข่าวกรองกลางของกองทัพอิสราเอล (IDF C4I) และศูนย์ข่าวกรองทางทหาร

    เป้าหมายนี้เป็นหนึ่งในโครงสร้างพื้นฐานทางทหาร ซึ่งเป็นเป้าหมายโดยตรงที่สำคัญ เป็นสถานที่ทำงานของทหารอิสราเอลหลายพันนายและเป็นที่ตั้งของระบบควบคุมสำคัญต่างๆ เช่น โครงสร้างพื้นฐานของหน่วยบัญชาการดิจิทัล ปฏิบัติการไซเบอร์ และระบบ C4ISR

    สำหรับโรงพยาบาล ได้รับเพียงผลกระทบจากคลื่นกระแทกเท่านั้นและไม่ได้รับความเสียหายร้ายแรง

    อิหร่านรายงานว่า เป้าหมายของการโจมตีใน Beersheba คือศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka ระยะห่างตำแหน่งทั้งสองประมาณ 1 กิโลเมตร 👉ในอุทยานเทคโนโลยี Gav Yam มีฐานบัญชาการและหน่วยข่าวกรองกลางของกองทัพอิสราเอล (IDF C4I) และศูนย์ข่าวกรองทางทหาร 👉เป้าหมายนี้เป็นหนึ่งในโครงสร้างพื้นฐานทางทหาร ซึ่งเป็นเป้าหมายโดยตรงที่สำคัญ เป็นสถานที่ทำงานของทหารอิสราเอลหลายพันนายและเป็นที่ตั้งของระบบควบคุมสำคัญต่างๆ เช่น โครงสร้างพื้นฐานของหน่วยบัญชาการดิจิทัล ปฏิบัติการไซเบอร์ และระบบ C4ISR 👉สำหรับโรงพยาบาล ได้รับเพียงผลกระทบจากคลื่นกระแทกเท่านั้นและไม่ได้รับความเสียหายร้ายแรง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 352 มุมมอง 0 รีวิว
  • กองกำลัง IDF ของอิสราเอล เพิ่งโพสต์วิดีโอถึงการโจมตีทางอากาศใส่อิหร่านและเยเมนพร้อมๆกัน บ่งบอกถึงขีดความสามารถของอิสราเอลว่ายังพร้อมทำสงครามต่อไป
    กองกำลัง IDF ของอิสราเอล เพิ่งโพสต์วิดีโอถึงการโจมตีทางอากาศใส่อิหร่านและเยเมนพร้อมๆกัน บ่งบอกถึงขีดความสามารถของอิสราเอลว่ายังพร้อมทำสงครามต่อไป
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 7 0 รีวิว
  • ด่วน! กองกำลังป้องกันประเทศของอิสราเอล (IDF) ออกประกาศให้ประชาชนชาวอิหร่านอพยพครั้งใหญ่
    โดยสั่งให้ชาวอิหร่าน ทุกคนที่อยู่ภายในหรือบริเวณใกล้เคียงโรงงานผลิตอาวุธทางทหารและสถาบันที่สนับสนุนอยู่ในปัจจุบันหรือในอนาคตอันใกล้นี้ ออกจากพื้นที่เหล่านี้ทันที และห้ามกลับมาจนกว่าจะมีประกาศเพิ่มเติม
    พร้อมเสริมว่า “การอยู่ใกล้โครงสร้างพื้นฐานนี้อาจทำให้ชีวิตของคุณตกอยู่ในความเสี่ยง”
    ด่วน! กองกำลังป้องกันประเทศของอิสราเอล (IDF) ออกประกาศให้ประชาชนชาวอิหร่านอพยพครั้งใหญ่ โดยสั่งให้ชาวอิหร่าน ทุกคนที่อยู่ภายในหรือบริเวณใกล้เคียงโรงงานผลิตอาวุธทางทหารและสถาบันที่สนับสนุนอยู่ในปัจจุบันหรือในอนาคตอันใกล้นี้ ออกจากพื้นที่เหล่านี้ทันที และห้ามกลับมาจนกว่าจะมีประกาศเพิ่มเติม พร้อมเสริมว่า “การอยู่ใกล้โครงสร้างพื้นฐานนี้อาจทำให้ชีวิตของคุณตกอยู่ในความเสี่ยง”
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • " อิสราเอล คาตซ์" รัฐมนตรีกลาโหมอิสราเอล กล่าวหาอิสราเอลมุ่งเป้าโจมตีพลเรือน และกล่าวว่า "อิหร่านได้ข้ามเส้นแดงไปแล้ว"

    ขณะเดียวกัน กองกำลัง IDF โพสต์ข้อความ เช่นเดียวกัน โดยกล่าวหาอิหร่านว่าโจมตีพลเรือน โลกจะต้องไม่เงียบอีกต่อไป
    " อิสราเอล คาตซ์" รัฐมนตรีกลาโหมอิสราเอล กล่าวหาอิสราเอลมุ่งเป้าโจมตีพลเรือน และกล่าวว่า "อิหร่านได้ข้ามเส้นแดงไปแล้ว" ขณะเดียวกัน กองกำลัง IDF โพสต์ข้อความ เช่นเดียวกัน โดยกล่าวหาอิหร่านว่าโจมตีพลเรือน โลกจะต้องไม่เงียบอีกต่อไป
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • IDF, Times of Israel และ NYT รายงานพร้อมกันว่า นายพลเอสมาอิล กานี ( Gen. Esmail Qaani) ผู้บัญชาการกองกำลังคุดส์ (Quds Forces)ของอิหร่านถูกสังหารแล้ว จากการโจมตีอย่างรุนแรงทางตะวันตกของอิหร่าน
    IDF, Times of Israel และ NYT รายงานพร้อมกันว่า นายพลเอสมาอิล กานี ( Gen. Esmail Qaani) ผู้บัญชาการกองกำลังคุดส์ (Quds Forces)ของอิหร่านถูกสังหารแล้ว จากการโจมตีอย่างรุนแรงทางตะวันตกของอิหร่าน
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • อิสราเอล แคทซ์ รัฐมนตรีกลาโหมอิสราเอล สั่งการให้กองกำลัง IDF ขัดขวางทุกวิถีทาง เพื่อหยุดทีมนักเคลื่อนไหวที่นำโดย เกรต้า ธันเบิร์ก นักเคลื่อนไหวสาวชาวสวีเดนพาเรือ "แมดลีน" (Madeleine) ที่บรรทุกสิ่งของช่วยเหลือด้านมนุษยธรรมไปยังกาซา ซึ่งถือเป็นการท้าทายอำนาจของกองกำลังอิสราเอลในการปิดล้อมกาซา

    “ผมมีคำสั่งอย่างเด็ดขาดไปยังกองกำลังอิสราเอลให้ดำเนินการทุกอย่าง เพื่อไม่ให้กองเรือ ‘แมดลีน’ เดินทางมาถึงกาซา ผมขอพูดอย่างชัดเจนถึงเกรตาผู้ต่อต้านชาวยิวและเพื่อนๆ ของเธอว่า คุณต้องถอยกลับ เพราะคุณจะไม่มีวันไปถึงกาซาอย่างแน่นอน

    อิสราเอลจะไม่อนุญาตให้ใครก็ตามที่ละเมิดกฎการการปิดล้อมในกาซา ซึ่งถือเป็นการช่วยเหลือฮามาสองค์กรก่อการร้ายที่โหดเหี้ยมที่จับตัวประกันของเรา และก่ออาชญากรรมสงคราม” แคทซ์ กล่าวอย่างไม่อายใคร!
    อิสราเอล แคทซ์ รัฐมนตรีกลาโหมอิสราเอล สั่งการให้กองกำลัง IDF ขัดขวางทุกวิถีทาง เพื่อหยุดทีมนักเคลื่อนไหวที่นำโดย เกรต้า ธันเบิร์ก นักเคลื่อนไหวสาวชาวสวีเดนพาเรือ "แมดลีน" (Madeleine) ที่บรรทุกสิ่งของช่วยเหลือด้านมนุษยธรรมไปยังกาซา ซึ่งถือเป็นการท้าทายอำนาจของกองกำลังอิสราเอลในการปิดล้อมกาซา “ผมมีคำสั่งอย่างเด็ดขาดไปยังกองกำลังอิสราเอลให้ดำเนินการทุกอย่าง เพื่อไม่ให้กองเรือ ‘แมดลีน’ เดินทางมาถึงกาซา ผมขอพูดอย่างชัดเจนถึงเกรตาผู้ต่อต้านชาวยิวและเพื่อนๆ ของเธอว่า คุณต้องถอยกลับ เพราะคุณจะไม่มีวันไปถึงกาซาอย่างแน่นอน อิสราเอลจะไม่อนุญาตให้ใครก็ตามที่ละเมิดกฎการการปิดล้อมในกาซา ซึ่งถือเป็นการช่วยเหลือฮามาสองค์กรก่อการร้ายที่โหดเหี้ยมที่จับตัวประกันของเรา และก่ออาชญากรรมสงคราม” แคทซ์ กล่าวอย่างไม่อายใคร!
    0 ความคิดเห็น 0 การแบ่งปัน 525 มุมมอง 0 รีวิว
  • อยากให้ดูสัมภาษนี้ แล้วต้องตระหนักรู้ว่า คนอิสราเอลทุกวันนี้ป่วยเพียงใด
    ไอ้ที่เราเห็นข่าวผู้หญิงอิสราเอลมาทำโอหังที่เกาะลันตาเป็นเรื่องเล็กน้อยมากที่แสดงออกมาจากผู้คนที่มีจิตป่วยเช่นนั้น
    .
    ตัวอย่างเช่น ยูทูบเบอร์ผู้นี้ถามเด็กสาวคนหนึ่งที่อายุยังน้อยว่า รู้ไหมว่าทหารอิสราเอลฆ่าเด็กไปเป็นหมื่นคน เด็กสาวตอบว่า "รู้ เธออยู่ใน IDF อาทิตย์ก่อนเธอฆ่าเด็กปาเลสไตน์ไปสองคน" ป่วยจิตจริงๆ
    .
    เมื่อได้เห็นวิดิโอนี้ ขอให้รู้ไว้ว่า กำลังมีคนจากประเทศนี้ย้ายมาอยู่ประเทศไทย และมุ่งหมายจะยึดพื้นที่บางส่วนที่ปาย
    .
    พวกเราจะต้องปกป้องไม่ให้สิ่งนี้เกิดขึ้น
    .
    คุณต้องเห็นสิ่งนี้และโปรดกรุณาแชร์ออกไป
    แน่นอนว่าวิดิโอนี้ถูกปิดกั้นและไม่มีใครเห็น
    เว้นแต่ว่ามันถูกแชร์ออกไปมากพอ
    .
    อยากให้ดูสัมภาษนี้ แล้วต้องตระหนักรู้ว่า คนอิสราเอลทุกวันนี้ป่วยเพียงใด ไอ้ที่เราเห็นข่าวผู้หญิงอิสราเอลมาทำโอหังที่เกาะลันตาเป็นเรื่องเล็กน้อยมากที่แสดงออกมาจากผู้คนที่มีจิตป่วยเช่นนั้น . ตัวอย่างเช่น ยูทูบเบอร์ผู้นี้ถามเด็กสาวคนหนึ่งที่อายุยังน้อยว่า รู้ไหมว่าทหารอิสราเอลฆ่าเด็กไปเป็นหมื่นคน เด็กสาวตอบว่า "รู้ เธออยู่ใน IDF อาทิตย์ก่อนเธอฆ่าเด็กปาเลสไตน์ไปสองคน" ป่วยจิตจริงๆ . เมื่อได้เห็นวิดิโอนี้ ขอให้รู้ไว้ว่า กำลังมีคนจากประเทศนี้ย้ายมาอยู่ประเทศไทย และมุ่งหมายจะยึดพื้นที่บางส่วนที่ปาย . พวกเราจะต้องปกป้องไม่ให้สิ่งนี้เกิดขึ้น . คุณต้องเห็นสิ่งนี้และโปรดกรุณาแชร์ออกไป แน่นอนว่าวิดิโอนี้ถูกปิดกั้นและไม่มีใครเห็น เว้นแต่ว่ามันถูกแชร์ออกไปมากพอ .
    0 ความคิดเห็น 0 การแบ่งปัน 375 มุมมอง 0 รีวิว
  • เยอรมันส่งสัญญาณข่มขู่ที่จะออกมาตรการใช้กับอิสราเอลหลังชี้ สถานการณ์ในเขตฉนวนกาซานั้นเกินทนชี้ไม่จำเป็นต้องอยู่ข้างเทลอาวีฟหลังยอดผู้เสียชีวิตพุ่งเกิน 54,000 คน ขณะที่ IDF เปิดเผยรับการส่งมอบอาวุธจากสหรัฐฯจากเที่ยวบินรอบที่ 800 วันนี้(27 พ.ค) ขณะทั้งเยอรมันและฟินแลนด์ออกโรงเรียกร้องให้นานาชาติกดดันให้เทลอาวีฟเปิดทางเพื่อการบรรเทาทุกข์ คณะรัฐมนตรีไอร์แลนด์หารือแบนการนำเข้าสินค้าอิสราเอลที่มาจากเขตนิคมตั้งตัวของยิว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000049803

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    เยอรมันส่งสัญญาณข่มขู่ที่จะออกมาตรการใช้กับอิสราเอลหลังชี้ สถานการณ์ในเขตฉนวนกาซานั้นเกินทนชี้ไม่จำเป็นต้องอยู่ข้างเทลอาวีฟหลังยอดผู้เสียชีวิตพุ่งเกิน 54,000 คน ขณะที่ IDF เปิดเผยรับการส่งมอบอาวุธจากสหรัฐฯจากเที่ยวบินรอบที่ 800 วันนี้(27 พ.ค) ขณะทั้งเยอรมันและฟินแลนด์ออกโรงเรียกร้องให้นานาชาติกดดันให้เทลอาวีฟเปิดทางเพื่อการบรรเทาทุกข์ คณะรัฐมนตรีไอร์แลนด์หารือแบนการนำเข้าสินค้าอิสราเอลที่มาจากเขตนิคมตั้งตัวของยิว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000049803 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Love
    6
    0 ความคิดเห็น 0 การแบ่งปัน 1186 มุมมอง 0 รีวิว
  • การค้นพบโรคเบาหวานชนิดที่ 5: โรคที่การกินน้อยไม่ได้ช่วย

    ที่ประชุม World Diabetes Congress 2025 ของ International Diabetes Federation (IDF) ได้ประกาศให้ โรคเบาหวานชนิดที่ 5 (Type 5 Diabetes) เป็นโรคที่ได้รับการรับรองอย่างเป็นทางการ ซึ่งเป็นโรคที่เกี่ยวข้องกับ ภาวะขาดสารอาหาร และแตกต่างจากเบาหวานชนิดที่ 2 ที่มักเกี่ยวข้องกับพฤติกรรมการกิน

    ความแตกต่างระหว่างโรคเบาหวานชนิดที่ 5 และชนิดที่ 2
    สาเหตุของโรค
    - เบาหวานชนิดที่ 5 เกิดจาก ภาวะขาดสารอาหารในวัยเด็ก ทำให้ตับอ่อนพัฒนาไม่สมบูรณ์ ส่งผลให้ร่างกายขาดอินซูลินอย่างรุนแรง
    - เบาหวานชนิดที่ 2 เกิดจาก พฤติกรรมการกินและไลฟ์สไตล์ที่ไม่ดี เช่น การบริโภคน้ำตาลสูงและขาดการออกกำลังกาย ทำให้เกิดภาวะดื้อต่ออินซูลิน

    กลไกของโรค
    - เบาหวานชนิดที่ 5 เป็น ภาวะขาดอินซูลิน (Severe Insulin-Deficient Diabetes - SIDD) แต่ไม่ดื้อต่ออินซูลิน
    - เบาหวานชนิดที่ 2 เป็น ภาวะดื้อต่ออินซูลิน ทำให้ร่างกายต้องผลิตอินซูลินมากขึ้นเพื่อควบคุมระดับน้ำตาล

    กลุ่มผู้ป่วยที่ได้รับผลกระทบ
    - เบาหวานชนิดที่ 5 พบมากใน ประเทศที่มีรายได้ต่ำและปานกลาง เช่น เอเชียและแอฟริกา
    - เบาหวานชนิดที่ 2 พบมากใน ประเทศที่พัฒนาแล้ว โดยเฉพาะในกลุ่มที่มีภาวะน้ำหนักเกิน

    แนวทางการรักษา
    - เบาหวานชนิดที่ 5 สามารถรักษาได้ด้วย ยารับประทาน และไม่จำเป็นต้องฉีดอินซูลินเสมอไป
    - เบาหวานชนิดที่ 2 มักต้องใช้ การควบคุมอาหาร, การออกกำลังกาย และบางครั้งต้องใช้ยาเพื่อช่วยลดภาวะดื้อต่ออินซูลิน

    รายละเอียดสำคัญเกี่ยวกับโรคเบาหวานชนิดที่ 5
    IDF ตั้งคณะทำงานพิเศษเพื่อกำหนดแนวทางการวินิจฉัยและรักษาโรคเบาหวานชนิดที่ 5
    - นำโดย Dr. Meredith Hawkins จาก Albert Einstein College of Medicine และ Dr. Nihal Thomas จาก Christian Medical College ในอินเดีย

    โรคนี้ส่งผลกระทบต่อประชากร 20-25 ล้านคนทั่วโลก โดยเฉพาะในเอเชียและแอฟริกา
    - มักพบใน ประเทศที่มีรายได้ต่ำและปานกลาง ซึ่งประชากรมีภาวะขาดสารอาหาร

    ข้อมูลจาก IDF Diabetes Atlas 2025 ระบุว่า 1 ใน 9 ของผู้ใหญ่ทั่วโลกมีโรคเบาหวาน
    - คาดว่า ภายในปี 2050 ตัวเลขนี้จะเพิ่มเป็น 1 ใน 8 หรือประมาณ 853 ล้านคน

    เบาหวานชนิดที่ 5 เกิดจากภาวะขาดสารอาหารในวัยเด็ก ทำให้ตับอ่อนพัฒนาไม่สมบูรณ์
    - ส่งผลให้ เกิดภาวะขาดอินซูลินอย่างรุนแรง (Severe Insulin-Deficient Diabetes - SIDD)

    ผู้ป่วยเบาหวานชนิดที่ 5 ไม่จำเป็นต้องฉีดอินซูลินเสมอไป
    - สามารถควบคุมโรคด้วยยารับประทาน ซึ่งช่วยลดภาระค่าใช้จ่ายในประเทศที่มีทรัพยากรจำกัด

    โรคนี้เคยถูกเข้าใจผิดว่าเป็นเบาหวานชนิดที่ 2 ทำให้การรักษาไม่ได้ผล
    - การรักษาแบบเดิม ที่เน้นลดภาวะดื้อต่ออินซูลินอาจไม่เหมาะสมกับผู้ป่วยกลุ่มนี้

    การขาดความรู้เกี่ยวกับโรคเบาหวานชนิดที่ 5 อาจทำให้ผู้ป่วยไม่ได้รับการดูแลที่เหมาะสม
    - IDF ต้องผลักดันให้มีการวิจัยและการให้ความรู้แก่บุคลากรทางการแพทย์

    https://www.neowin.net/news/type-2-vs-type-5-a-new-diabetes-type-is-official-where-eating-less-does-not-help/
    การค้นพบโรคเบาหวานชนิดที่ 5: โรคที่การกินน้อยไม่ได้ช่วย ที่ประชุม World Diabetes Congress 2025 ของ International Diabetes Federation (IDF) ได้ประกาศให้ โรคเบาหวานชนิดที่ 5 (Type 5 Diabetes) เป็นโรคที่ได้รับการรับรองอย่างเป็นทางการ ซึ่งเป็นโรคที่เกี่ยวข้องกับ ภาวะขาดสารอาหาร และแตกต่างจากเบาหวานชนิดที่ 2 ที่มักเกี่ยวข้องกับพฤติกรรมการกิน 🔍 ความแตกต่างระหว่างโรคเบาหวานชนิดที่ 5 และชนิดที่ 2 ✅ สาเหตุของโรค - เบาหวานชนิดที่ 5 เกิดจาก ภาวะขาดสารอาหารในวัยเด็ก ทำให้ตับอ่อนพัฒนาไม่สมบูรณ์ ส่งผลให้ร่างกายขาดอินซูลินอย่างรุนแรง - เบาหวานชนิดที่ 2 เกิดจาก พฤติกรรมการกินและไลฟ์สไตล์ที่ไม่ดี เช่น การบริโภคน้ำตาลสูงและขาดการออกกำลังกาย ทำให้เกิดภาวะดื้อต่ออินซูลิน ✅ กลไกของโรค - เบาหวานชนิดที่ 5 เป็น ภาวะขาดอินซูลิน (Severe Insulin-Deficient Diabetes - SIDD) แต่ไม่ดื้อต่ออินซูลิน - เบาหวานชนิดที่ 2 เป็น ภาวะดื้อต่ออินซูลิน ทำให้ร่างกายต้องผลิตอินซูลินมากขึ้นเพื่อควบคุมระดับน้ำตาล ✅ กลุ่มผู้ป่วยที่ได้รับผลกระทบ - เบาหวานชนิดที่ 5 พบมากใน ประเทศที่มีรายได้ต่ำและปานกลาง เช่น เอเชียและแอฟริกา - เบาหวานชนิดที่ 2 พบมากใน ประเทศที่พัฒนาแล้ว โดยเฉพาะในกลุ่มที่มีภาวะน้ำหนักเกิน ✅ แนวทางการรักษา - เบาหวานชนิดที่ 5 สามารถรักษาได้ด้วย ยารับประทาน และไม่จำเป็นต้องฉีดอินซูลินเสมอไป - เบาหวานชนิดที่ 2 มักต้องใช้ การควบคุมอาหาร, การออกกำลังกาย และบางครั้งต้องใช้ยาเพื่อช่วยลดภาวะดื้อต่ออินซูลิน 🔍 รายละเอียดสำคัญเกี่ยวกับโรคเบาหวานชนิดที่ 5 ✅ IDF ตั้งคณะทำงานพิเศษเพื่อกำหนดแนวทางการวินิจฉัยและรักษาโรคเบาหวานชนิดที่ 5 - นำโดย Dr. Meredith Hawkins จาก Albert Einstein College of Medicine และ Dr. Nihal Thomas จาก Christian Medical College ในอินเดีย ✅ โรคนี้ส่งผลกระทบต่อประชากร 20-25 ล้านคนทั่วโลก โดยเฉพาะในเอเชียและแอฟริกา - มักพบใน ประเทศที่มีรายได้ต่ำและปานกลาง ซึ่งประชากรมีภาวะขาดสารอาหาร ✅ ข้อมูลจาก IDF Diabetes Atlas 2025 ระบุว่า 1 ใน 9 ของผู้ใหญ่ทั่วโลกมีโรคเบาหวาน - คาดว่า ภายในปี 2050 ตัวเลขนี้จะเพิ่มเป็น 1 ใน 8 หรือประมาณ 853 ล้านคน ✅ เบาหวานชนิดที่ 5 เกิดจากภาวะขาดสารอาหารในวัยเด็ก ทำให้ตับอ่อนพัฒนาไม่สมบูรณ์ - ส่งผลให้ เกิดภาวะขาดอินซูลินอย่างรุนแรง (Severe Insulin-Deficient Diabetes - SIDD) ✅ ผู้ป่วยเบาหวานชนิดที่ 5 ไม่จำเป็นต้องฉีดอินซูลินเสมอไป - สามารถควบคุมโรคด้วยยารับประทาน ซึ่งช่วยลดภาระค่าใช้จ่ายในประเทศที่มีทรัพยากรจำกัด ‼️ โรคนี้เคยถูกเข้าใจผิดว่าเป็นเบาหวานชนิดที่ 2 ทำให้การรักษาไม่ได้ผล - การรักษาแบบเดิม ที่เน้นลดภาวะดื้อต่ออินซูลินอาจไม่เหมาะสมกับผู้ป่วยกลุ่มนี้ ‼️ การขาดความรู้เกี่ยวกับโรคเบาหวานชนิดที่ 5 อาจทำให้ผู้ป่วยไม่ได้รับการดูแลที่เหมาะสม - IDF ต้องผลักดันให้มีการวิจัยและการให้ความรู้แก่บุคลากรทางการแพทย์ https://www.neowin.net/news/type-2-vs-type-5-a-new-diabetes-type-is-official-where-eating-less-does-not-help/
    WWW.NEOWIN.NET
    Type 2 vs Type 5. A new diabetes type is official where eating less does not help
    Science has officially recognized a new type of diabetes called type 5 diabetes. It is different from type 2 and eating less does not actually help.
    0 ความคิดเห็น 0 การแบ่งปัน 726 มุมมอง 0 รีวิว

  • ..มุกใหม่ เชิงรุก,ตัดตอนคนของตน รอเป็นไพ่ให้คนไทยไว้วางใจหลงเชื่อนั่งอำนาจรายต่อไปมิว่า,หรือกลัวถูกยุบพรรคหมดจะไม่มีไพ่ต่อไปวางคนของตนปนเปื้อนปะปนไว้เป็นไส้ศึกในคณะรัฐบาลชุดต่อไปมั้ง,ชิงไล่ออก เพื่อไม่ให้มาโดนพิษด้วย.ไม้ตาย รอให้คนเหล่านี้กลับมาแก้แค้นในอนาคตก็ได้.
    ..ประเทศไทยถูกอดีตนายกฯต้องคดีมากมาย หรือเคยเป็นนักโทษไล่ออกจากคณะจัดตั้งร่วม&ร่วมได้เป็นรัฐบาลนะ.
    ..ผู้ยิ่งใหญ่ปกครองประเทศไทยชี้เป็นชี้ตายพรรคร่วมใดๆคือผู้นี้นี้เอง.
    https://m.youtube.com/watch?v=V9-47IDf4X8
    ..มุกใหม่ เชิงรุก,ตัดตอนคนของตน รอเป็นไพ่ให้คนไทยไว้วางใจหลงเชื่อนั่งอำนาจรายต่อไปมิว่า,หรือกลัวถูกยุบพรรคหมดจะไม่มีไพ่ต่อไปวางคนของตนปนเปื้อนปะปนไว้เป็นไส้ศึกในคณะรัฐบาลชุดต่อไปมั้ง,ชิงไล่ออก เพื่อไม่ให้มาโดนพิษด้วย.ไม้ตาย รอให้คนเหล่านี้กลับมาแก้แค้นในอนาคตก็ได้. ..ประเทศไทยถูกอดีตนายกฯต้องคดีมากมาย หรือเคยเป็นนักโทษไล่ออกจากคณะจัดตั้งร่วม&ร่วมได้เป็นรัฐบาลนะ. ..ผู้ยิ่งใหญ่ปกครองประเทศไทยชี้เป็นชี้ตายพรรคร่วมใดๆคือผู้นี้นี้เอง. https://m.youtube.com/watch?v=V9-47IDf4X8
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
Pages Boosts