• “ศาลสหรัฐฯ ตัดสินโทษ 5 คน ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน”

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า ผู้ต้องหาทั้ง 5 คนมีบทบาทสำคัญในการจัดหาตัวตนปลอมให้แรงงานไอทีชาวเกาหลีเหนือ โดยใช้ ข้อมูลบัตรประชาชนจริงหรือขโมยมา เพื่อให้แรงงานเหล่านี้สามารถสมัครงานในบริษัทสหรัฐฯ ได้ พวกเขายังช่วย โฮสต์แล็ปท็อปที่บริษัทออกให้ ในสถานที่ต่าง ๆ ทั่วสหรัฐฯ และใช้ Remote Desktop Software เพื่อสร้างภาพลวงตาว่าพนักงานทำงานอยู่ในประเทศ

    การกระทำเหล่านี้ทำให้เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ซึ่งถูกนำไปใช้สนับสนุนโครงการอาวุธและกิจกรรมที่ผิดกฎหมายอื่น ๆ โดย FBI ย้ำว่า นี่เป็นส่วนหนึ่งของความพยายามอย่างต่อเนื่องของรัฐบาลเปียงยางในการหลีกเลี่ยงมาตรการคว่ำบาตรและหาเงินทุนจากแรงงานไอที

    วิธีการที่ใช้ในการหลอกลวง
    ใช้ ตัวตนปลอม ของพลเมืองสหรัฐฯ เพื่อสมัครงาน
    โฮสต์ อุปกรณ์ที่บริษัทออกให้ ในสถานที่ต่าง ๆ เพื่อหลอกว่าแรงงานอยู่ในประเทศ
    ใช้ Remote Desktop เพื่อทำงานจากต่างประเทศโดยไม่ถูกตรวจจับ
    ผู้ต้องหาบางรายได้รับค่าตอบแทนตั้งแต่ 3,000 ถึง 90,000 ดอลลาร์ สำหรับการช่วยเหลือ

    สรุปสาระสำคัญ
    การตัดสินโทษ
    มีผู้ต้องหา 5 คน (4 สหรัฐฯ, 1 ยูเครน) ถูกตัดสินโทษ
    ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน
    บริษัทสหรัฐฯ กว่า 240 แห่งตกเป็นเหยื่อ

    ผลกระทบ
    เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์
    รายได้ถูกนำไปสนับสนุนโครงการอาวุธและกิจกรรมผิดกฎหมาย

    คำเตือน
    บริษัทสหรัฐฯ ต้องระวังการจ้างงานระยะไกลที่ใช้ตัวตนปลอม
    การตรวจสอบเอกสารและ IP Address เพียงอย่างเดียวไม่เพียงพอ
    ผู้ที่ช่วยเหลือแรงงานเกาหลีเหนืออาจถูกดำเนินคดีร้ายแรง

    https://www.tomshardware.com/tech-industry/cyber-security/five-convicted-for-helping-north-korean-it-workers-pose-as-americans-and-secure-jobs-at-u-s-firms-over-240-companies-were-victimized-by-the-scam
    🕵️ “ศาลสหรัฐฯ ตัดสินโทษ 5 คน ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน” กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า ผู้ต้องหาทั้ง 5 คนมีบทบาทสำคัญในการจัดหาตัวตนปลอมให้แรงงานไอทีชาวเกาหลีเหนือ โดยใช้ ข้อมูลบัตรประชาชนจริงหรือขโมยมา เพื่อให้แรงงานเหล่านี้สามารถสมัครงานในบริษัทสหรัฐฯ ได้ พวกเขายังช่วย โฮสต์แล็ปท็อปที่บริษัทออกให้ ในสถานที่ต่าง ๆ ทั่วสหรัฐฯ และใช้ Remote Desktop Software เพื่อสร้างภาพลวงตาว่าพนักงานทำงานอยู่ในประเทศ การกระทำเหล่านี้ทำให้เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ซึ่งถูกนำไปใช้สนับสนุนโครงการอาวุธและกิจกรรมที่ผิดกฎหมายอื่น ๆ โดย FBI ย้ำว่า นี่เป็นส่วนหนึ่งของความพยายามอย่างต่อเนื่องของรัฐบาลเปียงยางในการหลีกเลี่ยงมาตรการคว่ำบาตรและหาเงินทุนจากแรงงานไอที 💻 วิธีการที่ใช้ในการหลอกลวง 🔰 ใช้ ตัวตนปลอม ของพลเมืองสหรัฐฯ เพื่อสมัครงาน 🔰 โฮสต์ อุปกรณ์ที่บริษัทออกให้ ในสถานที่ต่าง ๆ เพื่อหลอกว่าแรงงานอยู่ในประเทศ 🔰 ใช้ Remote Desktop เพื่อทำงานจากต่างประเทศโดยไม่ถูกตรวจจับ 🔰 ผู้ต้องหาบางรายได้รับค่าตอบแทนตั้งแต่ 3,000 ถึง 90,000 ดอลลาร์ สำหรับการช่วยเหลือ 📌 สรุปสาระสำคัญ ✅ การตัดสินโทษ ➡️ มีผู้ต้องหา 5 คน (4 สหรัฐฯ, 1 ยูเครน) ถูกตัดสินโทษ ➡️ ช่วยแรงงานไอทีเกาหลีเหนือปลอมตัวเป็นชาวอเมริกัน ➡️ บริษัทสหรัฐฯ กว่า 240 แห่งตกเป็นเหยื่อ ✅ ผลกระทบ ➡️ เกาหลีเหนือได้รับรายได้กว่า 3 ล้านดอลลาร์ ➡️ รายได้ถูกนำไปสนับสนุนโครงการอาวุธและกิจกรรมผิดกฎหมาย ‼️ คำเตือน ⛔ บริษัทสหรัฐฯ ต้องระวังการจ้างงานระยะไกลที่ใช้ตัวตนปลอม ⛔ การตรวจสอบเอกสารและ IP Address เพียงอย่างเดียวไม่เพียงพอ ⛔ ผู้ที่ช่วยเหลือแรงงานเกาหลีเหนืออาจถูกดำเนินคดีร้ายแรง https://www.tomshardware.com/tech-industry/cyber-security/five-convicted-for-helping-north-korean-it-workers-pose-as-americans-and-secure-jobs-at-u-s-firms-over-240-companies-were-victimized-by-the-scam
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • ทัวร์เกาหลี เที่ยวปูซาน 6,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    หมู่บ้านวัฒนธรรมคัมชอน
    ชายหาดแฮอุนแด
    ตลาดแฮอุนแด
    เที่ยวแบบอิสระ1 วัน

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์เกาหลี เที่ยวปูซาน 🌸🌺 6,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 หมู่บ้านวัฒนธรรมคัมชอน 📍 ชายหาดแฮอุนแด 📍 ตลาดแฮอุนแด 📍 เที่ยวแบบอิสระ1 วัน รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 0 รีวิว
  • เที่ยวปูซาน เกาหลี 5,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    หมู่บ้านวัฒนธรรมคัมชอน
    ชายหาดแฮอุนแด
    ตลาดแฮอุนแด
    เที่ยวแบบอิสระ1 วัน

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวปูซาน เกาหลี 🌸🌺 5,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 หมู่บ้านวัฒนธรรมคัมชอน 📍 ชายหาดแฮอุนแด 📍 ตลาดแฮอุนแด 📍 เที่ยวแบบอิสระ1 วัน รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 0 รีวิว
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • เที่ยวโซล เกาหลี 6,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    AURORA MEDIA SHOW
    เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวโซล เกาหลี 🌸🌺 6,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 AURORA MEDIA SHOW 📍 เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 303 มุมมอง 0 0 รีวิว
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เที่ยวโซล เกาหลี 5,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    AURORA MEDIA SHOW
    เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวโซล เกาหลี 🌸🌺 5,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 AURORA MEDIA SHOW 📍 เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 0 รีวิว
  • S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP

    ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน

    👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP
    S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น

    ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone.

    พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้

    รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013).

    ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้
    S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014.

    S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา

    “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP
    เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998

    มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น

    เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ.

    Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก
    กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ

    #ลุงเล่าหลานฟัง

    https://www.youtube.com/watch?v=8uiR4SrDGZk
    🚩💿 S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP ⌛ ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน 👩‍👧‍👦👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone. 🌏 พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้ 🥇🏆 รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013). ⏯️ ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้ 🏁 S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014. S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา 🎶🎶 “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998 🎥 มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น 📼 เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ. 🍾 🏆 Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ 💫 #ลุงเล่าหลานฟัง https://www.youtube.com/watch?v=8uiR4SrDGZk
    1 ความคิดเห็น 0 การแบ่งปัน 385 มุมมอง 0 รีวิว
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    วัดชอนวังซา
    ชายหาดควังชิกี
    ถนนสายรุ้ง
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 ภูเขาฮัลลาซาน 📍 วัดชอนวังซา 📍 ชายหาดควังชิกี 📍 ถนนสายรุ้ง 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 0 รีวิว
  • เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา
    ถนนสายรุ้ง
    ชายหาดควังชิกี
    วัดชอนวังซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ ภูเขาฮัลลาซาน 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา 📍 ถนนสายรุ้ง 📍 ชายหาดควังชิกี 📍 วัดชอนวังซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 0 รีวิว
  • เกาะเชจู เที่ยวเกาหลี Autumn 9,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ชายหาดอีโฮเทอู
    ถนนกังหันชินซางวินด์มิล
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา
    ถนนสายรุ้ง
    ชายหาดควังชิกี
    วัดชอนวังซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เกาะเชจู เที่ยวเกาหลี Autumn 🍁🍂 9,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 ชายหาดอีโฮเทอู 📍 ถนนกังหันชินซางวินด์มิล 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา 📍 ถนนสายรุ้ง 📍 ชายหาดควังชิกี 📍 วัดชอนวังซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 350 มุมมอง 0 0 รีวิว
  • หัวข้อข่าว: “ASRock B850 ฆ่า Ryzen 7 9700X ไป 3 ตัว – ผู้ใช้เกาหลีใต้สูญกว่า $1,000 แม้ใช้ BIOS ล่าสุดและไม่เคยโอเวอร์คล็อก”

    ผู้ใช้ในเกาหลีใต้รายงานว่าเมนบอร์ด ASRock B850 Pro RS ทำให้ CPU Ryzen 7 9700X พังถึง 3 ตัวติดต่อกัน แม้จะใช้ BIOS เวอร์ชันล่าสุดและไม่เคยโอเวอร์คล็อกเลยก็ตาม โดยรวมมูลค่าความเสียหายกว่า $1,000 เหตุการณ์นี้จุดกระแสความกังวลในวงการ DIY PC ทั่วโลก

    เรื่องเริ่มจากผู้ใช้ชื่อ “OnOr” บนฟอรั่ม QuasarZone ในเกาหลีใต้ ที่ใช้เมนบอร์ด ASRock B850 Pro RS กับ CPU Ryzen 7 9700X ซึ่งเป็นรุ่นใหม่ในซีรีส์ Ryzen 9000 โดย CPU ตัวแรกและตัวที่สองที่ซื้อจาก AliExpress พังไปอย่างรวดเร็ว เจ้าของจึงส่งเมนบอร์ดไปตรวจสอบ แต่ร้านค้าและ ASRock แจ้งว่า “ไม่มีปัญหา”

    เมื่อกลับมาใช้งานอีกครั้งกับ CPU ตัวที่สามที่ซื้อจากตัวแทนจำหน่ายในประเทศ ก็ยังคงพังเหมือนเดิม แม้จะใช้ BIOS เวอร์ชัน 3.40 ซึ่งเป็นเวอร์ชันล่าสุดที่ ASRock อ้างว่าแก้ปัญหาความเสถียรของ CPU แล้วก็ตาม

    กรณีนี้ไม่ใช่รายแรก เพราะก่อนหน้านี้มีรายงานจำนวนมากเกี่ยวกับเมนบอร์ด ASRock ที่ทำให้ CPU Ryzen 9000 พัง โดยเฉพาะรุ่น X3D แต่ครั้งนี้เป็นรุ่นธรรมดา ซึ่งทำให้เกิดความกังวลมากขึ้น

    Gamers Nexus เคยรายงานว่า กว่า 80% ของเคส CPU พังในซีรีส์นี้มาจากเมนบอร์ด ASRock ซึ่งทำให้แบรนด์ถูกจับตามองอย่างหนัก แม้ ASRock จะออก BIOS ใหม่และปฏิเสธความรับผิดชอบโดยอ้างว่าเป็นปัญหาจาก AMD แต่ AMD ก็ปฏิเสธกลับเช่นกัน

    ผู้ใช้ในเกาหลีใต้สูญเสีย CPU Ryzen 7 9700X ไป 3 ตัวจากเมนบอร์ด ASRock B850 Pro RS
    มูลค่าความเสียหายรวมกว่า $1,000

    ใช้ BIOS เวอร์ชันล่าสุด 3.40 และไม่เคยโอเวอร์คล็อก
    ยังเกิดปัญหา CPU พังซ้ำถึง 3 ครั้ง

    เคสนี้ไม่ใช่รายแรก – มีรายงานจำนวนมากใน subreddit r/ASRock
    โดยเฉพาะกับ CPU Ryzen 9000 และรุ่น X3D

    Gamers Nexus รายงานว่า 80% ของเคส CPU พังมาจากเมนบอร์ด ASRock
    ทำให้แบรนด์ถูกจับตามองอย่างหนัก

    ASRock ออก BIOS ใหม่เพื่อแก้ปัญหา แต่ยังไม่ชัดเจนว่าได้ผลจริง
    เวอร์ชัน 3.40 เน้นเรื่อง “CPU stability” แต่ยังมีเคสพังหลังอัปเดต

    https://www.tomshardware.com/pc-components/motherboards/the-same-asrock-b850-motherboard-kills-three-ryzen-7-9700x-cpus-worth-usd1-000-one-by-one-in-south-korea-victim-used-updated-bios-and-never-overclocked-but-still-lost-all-their-processors
    ⚠️🔥 หัวข้อข่าว: “ASRock B850 ฆ่า Ryzen 7 9700X ไป 3 ตัว – ผู้ใช้เกาหลีใต้สูญกว่า $1,000 แม้ใช้ BIOS ล่าสุดและไม่เคยโอเวอร์คล็อก” ผู้ใช้ในเกาหลีใต้รายงานว่าเมนบอร์ด ASRock B850 Pro RS ทำให้ CPU Ryzen 7 9700X พังถึง 3 ตัวติดต่อกัน แม้จะใช้ BIOS เวอร์ชันล่าสุดและไม่เคยโอเวอร์คล็อกเลยก็ตาม โดยรวมมูลค่าความเสียหายกว่า $1,000 เหตุการณ์นี้จุดกระแสความกังวลในวงการ DIY PC ทั่วโลก เรื่องเริ่มจากผู้ใช้ชื่อ “OnOr” บนฟอรั่ม QuasarZone ในเกาหลีใต้ ที่ใช้เมนบอร์ด ASRock B850 Pro RS กับ CPU Ryzen 7 9700X ซึ่งเป็นรุ่นใหม่ในซีรีส์ Ryzen 9000 โดย CPU ตัวแรกและตัวที่สองที่ซื้อจาก AliExpress พังไปอย่างรวดเร็ว เจ้าของจึงส่งเมนบอร์ดไปตรวจสอบ แต่ร้านค้าและ ASRock แจ้งว่า “ไม่มีปัญหา” เมื่อกลับมาใช้งานอีกครั้งกับ CPU ตัวที่สามที่ซื้อจากตัวแทนจำหน่ายในประเทศ ก็ยังคงพังเหมือนเดิม แม้จะใช้ BIOS เวอร์ชัน 3.40 ซึ่งเป็นเวอร์ชันล่าสุดที่ ASRock อ้างว่าแก้ปัญหาความเสถียรของ CPU แล้วก็ตาม กรณีนี้ไม่ใช่รายแรก เพราะก่อนหน้านี้มีรายงานจำนวนมากเกี่ยวกับเมนบอร์ด ASRock ที่ทำให้ CPU Ryzen 9000 พัง โดยเฉพาะรุ่น X3D แต่ครั้งนี้เป็นรุ่นธรรมดา ซึ่งทำให้เกิดความกังวลมากขึ้น Gamers Nexus เคยรายงานว่า กว่า 80% ของเคส CPU พังในซีรีส์นี้มาจากเมนบอร์ด ASRock ซึ่งทำให้แบรนด์ถูกจับตามองอย่างหนัก แม้ ASRock จะออก BIOS ใหม่และปฏิเสธความรับผิดชอบโดยอ้างว่าเป็นปัญหาจาก AMD แต่ AMD ก็ปฏิเสธกลับเช่นกัน ✅ ผู้ใช้ในเกาหลีใต้สูญเสีย CPU Ryzen 7 9700X ไป 3 ตัวจากเมนบอร์ด ASRock B850 Pro RS ➡️ มูลค่าความเสียหายรวมกว่า $1,000 ✅ ใช้ BIOS เวอร์ชันล่าสุด 3.40 และไม่เคยโอเวอร์คล็อก ➡️ ยังเกิดปัญหา CPU พังซ้ำถึง 3 ครั้ง ✅ เคสนี้ไม่ใช่รายแรก – มีรายงานจำนวนมากใน subreddit r/ASRock ➡️ โดยเฉพาะกับ CPU Ryzen 9000 และรุ่น X3D ✅ Gamers Nexus รายงานว่า 80% ของเคส CPU พังมาจากเมนบอร์ด ASRock ➡️ ทำให้แบรนด์ถูกจับตามองอย่างหนัก ✅ ASRock ออก BIOS ใหม่เพื่อแก้ปัญหา แต่ยังไม่ชัดเจนว่าได้ผลจริง ➡️ เวอร์ชัน 3.40 เน้นเรื่อง “CPU stability” แต่ยังมีเคสพังหลังอัปเดต https://www.tomshardware.com/pc-components/motherboards/the-same-asrock-b850-motherboard-kills-three-ryzen-7-9700x-cpus-worth-usd1-000-one-by-one-in-south-korea-victim-used-updated-bios-and-never-overclocked-but-still-lost-all-their-processors
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “ภาพหายาก! คาเฟ่เกม PC เปิดใหม่ในเปียงยาง – โลกเกมเหนือเส้นขนานที่ 38”

    ภาพถ่ายจากผู้ใช้งานบน X เผยให้เห็นคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ประเทศเกาหลีเหนือ ซึ่งถือเป็นสิ่งที่ไม่ค่อยพบเห็นในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด โดยสถานที่นี้ดูหรูหราเกินคาด พร้อมอุปกรณ์ระดับพรีเมียมจากแบรนด์ Asus ROG และเกม AAA ที่นิยมในฝั่งใต้.

    ในโลกที่เกมออนไลน์คือวัฒนธรรมหลักของเยาวชนเกาหลีใต้ “PC bang” หรือร้านเกม PC กลายเป็นสัญลักษณ์ของความบันเทิงและการแข่งขัน แต่ในเกาหลีเหนือ การมีคาเฟ่เกมแบบนี้ถือเป็นเรื่องแปลกใหม่และหายาก

    ภาพที่เผยแพร่โดยผู้ใช้ชื่อ Iniysa บนแพลตฟอร์ม X แสดงให้เห็นคาเฟ่เกมที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ซึ่งว่ากันว่าเป็นเขตที่อยู่อาศัยของชนชั้นนำ เช่น นักวิทยาศาสตร์นิวเคลียร์หรือบุคคลที่ได้รับการยอมรับจากรัฐ

    สิ่งที่น่าทึ่งคือการใช้จอเกม Asus ROG และอินเทอร์เฟซเกมที่ดูคล้ายกับ “Mars Computer Arcade” ซึ่งมีเกมดังอย่าง FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis แม้จะไม่มีการเชื่อมต่ออินเทอร์เน็ตภายนอก แต่ดูเหมือนว่าเกมเหล่านี้จะถูกติดตั้งไว้ในระบบเครือข่ายภายใน

    การออกแบบของคาเฟ่ดูทันสมัยและหรูหราเกินกว่าที่คาดไว้สำหรับสถานที่ที่เน้นการเล่นเกมแบบมืดๆ เงียบๆ โดยมีการใช้สถาปัตยกรรมเชิงพาณิชย์ร่วมสมัยที่พบได้ในเมืองใหญ่ของเอเชียตะวันออก

    มีการเปิดคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง
    ถือเป็นสิ่งที่หายากในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด

    ใช้จอเกม Asus ROG และอุปกรณ์ระดับพรีเมียม
    สร้างความประหลาดใจให้กับผู้ชมจากต่างประเทศ

    อินเทอร์เฟซเกมชื่อ “Mars Computer Arcade” มีเกม AAA หลายเกม
    เช่น FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis

    เกมน่าจะเล่นผ่านเครือข่ายภายใน ไม่เชื่อมต่ออินเทอร์เน็ตภายนอก
    สะท้อนการควบคุมข้อมูลและการเข้าถึงของรัฐ

    สถานที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง
    คาดว่าเป็นพื้นที่สำหรับชนชั้นนำที่ได้รับการคัดเลือกจากรัฐ

    การออกแบบคาเฟ่ดูหรูหราและทันสมัย
    ใช้สถาปัตยกรรมร่วมสมัยแบบเมืองใหญ่ในเอเชีย

    https://www.tomshardware.com/video-games/new-pc-gaming-cafe-photographed-in-north-korea-rare-pictures-of-pyongyang-pc-bang-gaming-above-the-38th-parallel
    🎮🇰🇵 หัวข้อข่าว: “ภาพหายาก! คาเฟ่เกม PC เปิดใหม่ในเปียงยาง – โลกเกมเหนือเส้นขนานที่ 38” ภาพถ่ายจากผู้ใช้งานบน X เผยให้เห็นคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ประเทศเกาหลีเหนือ ซึ่งถือเป็นสิ่งที่ไม่ค่อยพบเห็นในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด โดยสถานที่นี้ดูหรูหราเกินคาด พร้อมอุปกรณ์ระดับพรีเมียมจากแบรนด์ Asus ROG และเกม AAA ที่นิยมในฝั่งใต้. ในโลกที่เกมออนไลน์คือวัฒนธรรมหลักของเยาวชนเกาหลีใต้ “PC bang” หรือร้านเกม PC กลายเป็นสัญลักษณ์ของความบันเทิงและการแข่งขัน แต่ในเกาหลีเหนือ การมีคาเฟ่เกมแบบนี้ถือเป็นเรื่องแปลกใหม่และหายาก ภาพที่เผยแพร่โดยผู้ใช้ชื่อ Iniysa บนแพลตฟอร์ม X แสดงให้เห็นคาเฟ่เกมที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ซึ่งว่ากันว่าเป็นเขตที่อยู่อาศัยของชนชั้นนำ เช่น นักวิทยาศาสตร์นิวเคลียร์หรือบุคคลที่ได้รับการยอมรับจากรัฐ สิ่งที่น่าทึ่งคือการใช้จอเกม Asus ROG และอินเทอร์เฟซเกมที่ดูคล้ายกับ “Mars Computer Arcade” ซึ่งมีเกมดังอย่าง FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis แม้จะไม่มีการเชื่อมต่ออินเทอร์เน็ตภายนอก แต่ดูเหมือนว่าเกมเหล่านี้จะถูกติดตั้งไว้ในระบบเครือข่ายภายใน การออกแบบของคาเฟ่ดูทันสมัยและหรูหราเกินกว่าที่คาดไว้สำหรับสถานที่ที่เน้นการเล่นเกมแบบมืดๆ เงียบๆ โดยมีการใช้สถาปัตยกรรมเชิงพาณิชย์ร่วมสมัยที่พบได้ในเมืองใหญ่ของเอเชียตะวันออก ✅ มีการเปิดคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ➡️ ถือเป็นสิ่งที่หายากในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด ✅ ใช้จอเกม Asus ROG และอุปกรณ์ระดับพรีเมียม ➡️ สร้างความประหลาดใจให้กับผู้ชมจากต่างประเทศ ✅ อินเทอร์เฟซเกมชื่อ “Mars Computer Arcade” มีเกม AAA หลายเกม ➡️ เช่น FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis ✅ เกมน่าจะเล่นผ่านเครือข่ายภายใน ไม่เชื่อมต่ออินเทอร์เน็ตภายนอก ➡️ สะท้อนการควบคุมข้อมูลและการเข้าถึงของรัฐ ✅ สถานที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ➡️ คาดว่าเป็นพื้นที่สำหรับชนชั้นนำที่ได้รับการคัดเลือกจากรัฐ ✅ การออกแบบคาเฟ่ดูหรูหราและทันสมัย ➡️ ใช้สถาปัตยกรรมร่วมสมัยแบบเมืองใหญ่ในเอเชีย https://www.tomshardware.com/video-games/new-pc-gaming-cafe-photographed-in-north-korea-rare-pictures-of-pyongyang-pc-bang-gaming-above-the-38th-parallel
    WWW.TOMSHARDWARE.COM
    New PC gaming cafe photographed in North Korea — rare pictures of 'Pyongyang PC bang' gaming above the 38th parallel
    The newly built store in Pyongyang has curb appeal, plus Asus ROG monitors, and a good selection of AAA PC games inside.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • “Jensanity” เขย่าตลาด! หุ้นไก่ทอดเกาหลีพุ่ง 30% หลัง Jensen Huang CEO Nvidia แวะกิน KFC สไตล์โซล

    การปรากฏตัวของ Jensen Huang ที่ร้านไก่ทอดเกาหลีในกรุงโซลกลายเป็นไวรัลทันที ส่งผลให้หุ้นแบรนด์ไก่ทอดพุ่งสูงถึง 30% ในวันเดียว พร้อมดันหุ้นหุ่นยนต์ทอดไก่และโรงงานแปรรูปไก่ให้พุ่งตามไปด้วย

    Jensen Huang ซีอีโอของ Nvidia เดินทางไปเกาหลีใต้เพื่อร่วมประชุม APEC CEO Summit และพบปะผู้บริหารระดับสูงของ Samsung และ Hyundai แต่สิ่งที่กลายเป็นไวรัลกลับไม่ใช่การประชุม… แต่เป็นภาพของเขานั่งกินไก่ทอดเกาหลีที่ร้าน Kkanbu Chicken พร้อมเบียร์เย็น ๆ

    ภาพดังกล่าวถูกแชร์อย่างรวดเร็วบนโซเชียลมีเดีย และกลายเป็น “Jensanity” — ปรากฏการณ์ที่การปรากฏตัวของ Jensen Huangสามารถกระตุ้นตลาดได้ทันที โดยเฉพาะในเกาหลีใต้ที่นักลงทุนมักตอบสนองต่อเหตุการณ์ไวรัลหรือการปรากฏตัวของบุคคลสำคัญ

    แม้ร้าน Kkanbu จะไม่อยู่ในตลาดหุ้น แต่แบรนด์คู่แข่งอย่าง Kyochon F&B กลับได้อานิสงส์ หุ้นพุ่งขึ้นถึง 20% ขณะที่ Cherrybro Co. ผู้ผลิตเนื้อไก่ และ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ ก็พุ่งแตะเพดาน 30% ในวันเดียว

    Bloomberg ระบุว่าเหตุการณ์นี้คล้ายกับตอนที่ Donald Trump เคยชมปากกายี่ห้อ MonAmi ในการเยือนเกาหลีใต้ ทำให้หุ้นบริษัทพุ่งขึ้นทันทีเช่นกัน

    เหตุการณ์ Jensanity ในเกาหลีใต้
    Jensen Huang ไปกินไก่ทอดที่ร้าน Kkanbu Chicken ในกรุงโซล
    ภาพไวรัลกระตุ้นตลาดหุ้นทันที
    เกิดปรากฏการณ์ “Jensanity” ที่การปรากฏตัวของเขาทำให้หุ้นพุ่ง

    หุ้นที่ได้รับผลกระทบเชิงบวก
    Kyochon F&B พุ่งขึ้น 20%
    Cherrybro Co. ผู้ผลิตเนื้อไก่ พุ่งแตะ 30%
    Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ พุ่งแตะ 30%

    บริบทของการเยือน
    Huang เดินทางเพื่อร่วมประชุม APEC CEO Summit
    ลงนามสัญญาใหม่ด้าน AI กับบริษัทเกาหลี
    เสริมความร่วมมือด้านเซมิคอนดักเตอร์ ท่ามกลางความไม่แน่นอนจากจีน

    นี่คืออีกหนึ่งตัวอย่างของ “พลังแห่งบุคลิกภาพ” ที่สามารถเขย่าตลาดได้ในมื้อเย็นเดียว… และในโลกที่เทคโนโลยีเชื่อมโยงกับวัฒนธรรมอย่างลึกซึ้ง CEO ที่มีเสน่ห์อาจกลายเป็น influencer ที่ทรงพลังที่สุดในสายธุรกิจ

    https://www.tomshardware.com/tech-industry/korean-fried-chicken-stocks-surge-30-percent-as-nvidia-ceo-jensen-huang-dines-out-on-local-delicacy-entire-industry-buoyed-by-secret-ingredient-jensanity
    🍗📈 “Jensanity” เขย่าตลาด! หุ้นไก่ทอดเกาหลีพุ่ง 30% หลัง Jensen Huang CEO Nvidia แวะกิน KFC สไตล์โซล การปรากฏตัวของ Jensen Huang ที่ร้านไก่ทอดเกาหลีในกรุงโซลกลายเป็นไวรัลทันที ส่งผลให้หุ้นแบรนด์ไก่ทอดพุ่งสูงถึง 30% ในวันเดียว พร้อมดันหุ้นหุ่นยนต์ทอดไก่และโรงงานแปรรูปไก่ให้พุ่งตามไปด้วย Jensen Huang ซีอีโอของ Nvidia เดินทางไปเกาหลีใต้เพื่อร่วมประชุม APEC CEO Summit และพบปะผู้บริหารระดับสูงของ Samsung และ Hyundai แต่สิ่งที่กลายเป็นไวรัลกลับไม่ใช่การประชุม… แต่เป็นภาพของเขานั่งกินไก่ทอดเกาหลีที่ร้าน Kkanbu Chicken พร้อมเบียร์เย็น ๆ ภาพดังกล่าวถูกแชร์อย่างรวดเร็วบนโซเชียลมีเดีย และกลายเป็น “Jensanity” — ปรากฏการณ์ที่การปรากฏตัวของ Jensen Huangสามารถกระตุ้นตลาดได้ทันที โดยเฉพาะในเกาหลีใต้ที่นักลงทุนมักตอบสนองต่อเหตุการณ์ไวรัลหรือการปรากฏตัวของบุคคลสำคัญ แม้ร้าน Kkanbu จะไม่อยู่ในตลาดหุ้น แต่แบรนด์คู่แข่งอย่าง Kyochon F&B กลับได้อานิสงส์ หุ้นพุ่งขึ้นถึง 20% ขณะที่ Cherrybro Co. ผู้ผลิตเนื้อไก่ และ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ ก็พุ่งแตะเพดาน 30% ในวันเดียว Bloomberg ระบุว่าเหตุการณ์นี้คล้ายกับตอนที่ Donald Trump เคยชมปากกายี่ห้อ MonAmi ในการเยือนเกาหลีใต้ ทำให้หุ้นบริษัทพุ่งขึ้นทันทีเช่นกัน ✅ เหตุการณ์ Jensanity ในเกาหลีใต้ ➡️ Jensen Huang ไปกินไก่ทอดที่ร้าน Kkanbu Chicken ในกรุงโซล ➡️ ภาพไวรัลกระตุ้นตลาดหุ้นทันที ➡️ เกิดปรากฏการณ์ “Jensanity” ที่การปรากฏตัวของเขาทำให้หุ้นพุ่ง ✅ หุ้นที่ได้รับผลกระทบเชิงบวก ➡️ Kyochon F&B พุ่งขึ้น 20% ➡️ Cherrybro Co. ผู้ผลิตเนื้อไก่ พุ่งแตะ 30% ➡️ Neuromeka ผู้ผลิตหุ่นยนต์ทอดไก่ พุ่งแตะ 30% ✅ บริบทของการเยือน ➡️ Huang เดินทางเพื่อร่วมประชุม APEC CEO Summit ➡️ ลงนามสัญญาใหม่ด้าน AI กับบริษัทเกาหลี ➡️ เสริมความร่วมมือด้านเซมิคอนดักเตอร์ ท่ามกลางความไม่แน่นอนจากจีน นี่คืออีกหนึ่งตัวอย่างของ “พลังแห่งบุคลิกภาพ” ที่สามารถเขย่าตลาดได้ในมื้อเย็นเดียว… และในโลกที่เทคโนโลยีเชื่อมโยงกับวัฒนธรรมอย่างลึกซึ้ง CEO ที่มีเสน่ห์อาจกลายเป็น influencer ที่ทรงพลังที่สุดในสายธุรกิจ https://www.tomshardware.com/tech-industry/korean-fried-chicken-stocks-surge-30-percent-as-nvidia-ceo-jensen-huang-dines-out-on-local-delicacy-entire-industry-buoyed-by-secret-ingredient-jensanity
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “โดรนกระดาษเกาหลี เปลี่ยนวิกฤตเป็นโอกาส – ราคาถูก ซ่อมง่าย ใช้จริงในภารกิจทหาร”

    ในยุคที่สงครามและวิกฤตสิ่งแวดล้อมกำลังท้าทายโลก WOW Future Tech บริษัทสตาร์ทอัพจากเกาหลีใต้ได้เปิดตัว “AirSense UAV” โดรนที่สร้างจากกระดาษแข็งและเส้นใยธรรมชาติ ซึ่งไม่ใช่แค่ราคาถูก แต่ยังเป็นมิตรต่อสิ่งแวดล้อมและซ่อมง่ายอย่างเหลือเชื่อ

    แรงบันดาลใจของ CEO มุนจู คิม มาจากสงครามในยูเครน ที่ทำให้เกิดปัญหาขาดแคลนโดรนในสนามรบ เขาจึงคิดค้นวิธีสร้างโดรนจากวัสดุที่หาได้ง่ายทั่วโลก โดยใช้กระดาษแข็งแทนคาร์บอนไฟเบอร์ ทำให้ต้นทุนลดลงถึง 10 เท่า – จากราคาปกติหลายหมื่นเหรียญ เหลือเพียงประมาณ $1,400 ต่อเครื่อง

    โดรนรุ่นนี้ไม่เพียงแต่ราคาถูก แต่ยังสามารถซ่อมแซมได้ง่ายด้วยเทปหรือกระดาษซ้อนชั้น ไม่ต้องใช้ชิ้นส่วนพิเศษหรือเครื่องมือซับซ้อน นอกจากนี้ยังมีการติดตั้งเซ็นเซอร์ตรวจวัดคุณภาพอากาศที่ผลิตในประเทศ ซึ่งมีราคาถูกกว่าของนำเข้าและมีประสิทธิภาพสูงกว่า

    แม้จะเน้นการใช้งานพลเรือน แต่กระทรวงกลาโหมเกาหลีก็ให้ความสนใจ โดยเริ่มทดสอบใช้งานในภารกิจฝึกและลาดตระเวน และมีแผนจะขยายการใช้งานในอนาคต

    จุดเด่นของโดรนกระดาษ AirSense UAV
    วัสดุหลักคือกระดาษแข็งและเส้นใยธรรมชาติ
    ต้นทุนการผลิตต่ำเพียง ~$1,400 ต่อเครื่อง
    ซ่อมง่ายด้วยเทปหรือกระดาษซ้อน ไม่ต้องใช้ชิ้นส่วนพิเศษ

    ความสามารถด้านสิ่งแวดล้อมและความยั่งยืน
    วัสดุรีไซเคิลได้และหาได้ง่ายทั่วโลก
    ลดการพึ่งพาวัสดุสิ้นเปลืองอย่างคาร์บอนไฟเบอร์
    เหมาะกับการใช้งานในพื้นที่ขาดแคลนทรัพยากร

    การใช้งานในภารกิจจริง
    ทดสอบโดยกระทรวงกลาโหมเกาหลีใต้
    ใช้ในภารกิจฝึกและลาดตระเวน
    มีแผนขยายการใช้งานในเชิงพาณิชย์และต่างประเทศ

    การติดตั้งเซ็นเซอร์ตรวจวัดอากาศ
    ใช้เซ็นเซอร์ผลิตในประเทศ ราคาถูกกว่าของนำเข้า
    มีเทคโนโลยีเหนือกว่าชิ้นส่วนต่างประเทศ

    https://www.tomshardware.com/tech-industry/koreas-cardboard-drones-address-uav-shortages-and-climate-crisis-inspired-by-the-ukraine-war-drone-inventor-looked-for-the-most-easily-sourced-and-repairable-materials
    📦 หัวข้อข่าว: “โดรนกระดาษเกาหลี เปลี่ยนวิกฤตเป็นโอกาส – ราคาถูก ซ่อมง่าย ใช้จริงในภารกิจทหาร” ในยุคที่สงครามและวิกฤตสิ่งแวดล้อมกำลังท้าทายโลก WOW Future Tech บริษัทสตาร์ทอัพจากเกาหลีใต้ได้เปิดตัว “AirSense UAV” โดรนที่สร้างจากกระดาษแข็งและเส้นใยธรรมชาติ ซึ่งไม่ใช่แค่ราคาถูก แต่ยังเป็นมิตรต่อสิ่งแวดล้อมและซ่อมง่ายอย่างเหลือเชื่อ แรงบันดาลใจของ CEO มุนจู คิม มาจากสงครามในยูเครน ที่ทำให้เกิดปัญหาขาดแคลนโดรนในสนามรบ เขาจึงคิดค้นวิธีสร้างโดรนจากวัสดุที่หาได้ง่ายทั่วโลก โดยใช้กระดาษแข็งแทนคาร์บอนไฟเบอร์ ทำให้ต้นทุนลดลงถึง 10 เท่า – จากราคาปกติหลายหมื่นเหรียญ เหลือเพียงประมาณ $1,400 ต่อเครื่อง โดรนรุ่นนี้ไม่เพียงแต่ราคาถูก แต่ยังสามารถซ่อมแซมได้ง่ายด้วยเทปหรือกระดาษซ้อนชั้น ไม่ต้องใช้ชิ้นส่วนพิเศษหรือเครื่องมือซับซ้อน นอกจากนี้ยังมีการติดตั้งเซ็นเซอร์ตรวจวัดคุณภาพอากาศที่ผลิตในประเทศ ซึ่งมีราคาถูกกว่าของนำเข้าและมีประสิทธิภาพสูงกว่า แม้จะเน้นการใช้งานพลเรือน แต่กระทรวงกลาโหมเกาหลีก็ให้ความสนใจ โดยเริ่มทดสอบใช้งานในภารกิจฝึกและลาดตระเวน และมีแผนจะขยายการใช้งานในอนาคต ✅ จุดเด่นของโดรนกระดาษ AirSense UAV ➡️ วัสดุหลักคือกระดาษแข็งและเส้นใยธรรมชาติ ➡️ ต้นทุนการผลิตต่ำเพียง ~$1,400 ต่อเครื่อง ➡️ ซ่อมง่ายด้วยเทปหรือกระดาษซ้อน ไม่ต้องใช้ชิ้นส่วนพิเศษ ✅ ความสามารถด้านสิ่งแวดล้อมและความยั่งยืน ➡️ วัสดุรีไซเคิลได้และหาได้ง่ายทั่วโลก ➡️ ลดการพึ่งพาวัสดุสิ้นเปลืองอย่างคาร์บอนไฟเบอร์ ➡️ เหมาะกับการใช้งานในพื้นที่ขาดแคลนทรัพยากร ✅ การใช้งานในภารกิจจริง ➡️ ทดสอบโดยกระทรวงกลาโหมเกาหลีใต้ ➡️ ใช้ในภารกิจฝึกและลาดตระเวน ➡️ มีแผนขยายการใช้งานในเชิงพาณิชย์และต่างประเทศ ✅ การติดตั้งเซ็นเซอร์ตรวจวัดอากาศ ➡️ ใช้เซ็นเซอร์ผลิตในประเทศ ราคาถูกกว่าของนำเข้า ➡️ มีเทคโนโลยีเหนือกว่าชิ้นส่วนต่างประเทศ https://www.tomshardware.com/tech-industry/koreas-cardboard-drones-address-uav-shortages-and-climate-crisis-inspired-by-the-ukraine-war-drone-inventor-looked-for-the-most-easily-sourced-and-repairable-materials
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน

    กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle)

    ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ

    เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา

    กลยุทธ์ “DreamJob” ของ Lazarus
    สร้างบริษัทและตำแหน่งงานปลอม
    เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ
    หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์
    ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง

    เป้าหมายของการโจมตี
    บริษัทผลิตโดรนในยุโรปตะวันออก
    ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน
    สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ
    ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี

    ความเชื่อมโยงกับสถานการณ์โลก
    เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk
    การโจมตีเกิดขึ้นช่วงปลายปี 2024
    บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่

    https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    🎯 กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle) ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา ✅ กลยุทธ์ “DreamJob” ของ Lazarus ➡️ สร้างบริษัทและตำแหน่งงานปลอม ➡️ เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ ➡️ หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์ ➡️ ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง ✅ เป้าหมายของการโจมตี ➡️ บริษัทผลิตโดรนในยุโรปตะวันออก ➡️ ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน ➡️ สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ ➡️ ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี ✅ ความเชื่อมโยงกับสถานการณ์โลก ➡️ เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk ➡️ การโจมตีเกิดขึ้นช่วงปลายปี 2024 ➡️ บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่ https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • ทัวร์ปีใหม่ เกาหลีใต้ โซล หิมะ Winter ❄ 5วัน 3คืน 11,999

    🗓 จำนวนวัน 5วัน 3คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    AURORA MEDIA SHOW
    เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์ปีใหม่ เกาหลีใต้ โซล หิมะ Winter ❄ 5วัน 3คืน 🥶11,999 🔥🔥 🗓 จำนวนวัน 5วัน 3คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 AURORA MEDIA SHOW 📍 เที่ยวกรุงโซลแบบอิสระด้วยตัวเอง รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์โซล #korea #seoul #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 527 มุมมอง 0 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • ไทยเราได้เพื่อนเกาหลีมาร่วมชะตากรรมแล้ว หลังโซเชียลกัมพูชาขยายวงด้อยค่าไปสู่ Don't Korea to me หลังรัฐบาลเกาหลีประกาศลุยช่วยเหยื่อแก๊งคอลเซนเตอร์ สแกมเมอร์ในเขมร
    #คิงส์โพธิ์แดง
    ไทยเราได้เพื่อนเกาหลีมาร่วมชะตากรรมแล้ว หลังโซเชียลกัมพูชาขยายวงด้อยค่าไปสู่ Don't Korea to me หลังรัฐบาลเกาหลีประกาศลุยช่วยเหยื่อแก๊งคอลเซนเตอร์ สแกมเมอร์ในเขมร #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • ส่องกะโหลกโซเชียลเขมร
    วันก่อน
    Don't Thai to me
    วันนี้
    Don't Korea to me
    วันหน้า
    Don't Human to me
    #7ดอกจิก
    ส่องกะโหลกโซเชียลเขมร วันก่อน Don't Thai to me วันนี้ Don't Korea to me วันหน้า Don't Human to me #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • เกาหลีใต้เดินเกมรุก เตรียมส่ง กองกำลังชุดพิเศษไป “กัมพูชา” ปราบอาชญากรรมข้ามชาติ
    https://www.thai-tai.tv/news/21907/
    .
    #ไทยไท #เกาหลีใต้ #กัมพูชา #กองกำลังพิเศษ #แก๊งสแกมเมอร์ #KoreanDesk #อาชญากรรมข้ามชาติ

    เกาหลีใต้เดินเกมรุก เตรียมส่ง กองกำลังชุดพิเศษไป “กัมพูชา” ปราบอาชญากรรมข้ามชาติ https://www.thai-tai.tv/news/21907/ . #ไทยไท #เกาหลีใต้ #กัมพูชา #กองกำลังพิเศษ #แก๊งสแกมเมอร์ #KoreanDesk #อาชญากรรมข้ามชาติ
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • ทัวร์ปีใหม่มาแล้ว!! เกาหลีใต้ ปูซาน หิมะ Winter ❄ 4วัน 2คืน เริ่ม 6,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์
    พักโรงแรม

    หมู่บ้านวัฒนธรรมคัมชอน
    ชายหาดแฮอุนแด
    ตลาดแฮอุนแด
    เที่ยวแบบอิสระ1 วัน

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์ปีใหม่มาแล้ว!! เกาหลีใต้ ปูซาน หิมะ Winter ❄ 4วัน 2คืน 🥶 เริ่ม 6,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7Cเจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 หมู่บ้านวัฒนธรรมคัมชอน 📍 ชายหาดแฮอุนแด 📍 ตลาดแฮอุนแด 📍 เที่ยวแบบอิสระ1 วัน รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #เกาหลี #ปูซาน #korea #busan #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 450 มุมมอง 0 0 รีวิว
  • “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง”

    เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย

    G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์

    เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น

    เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025
    ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง
    G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน
    บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน
    ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์
    เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป
    ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน
    เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก

    ข้อมูลเสริมจากภายนอก
    แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด
    เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก
    การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ
    ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ
    การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์

    คำเตือนและข้อจำกัด
    การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ
    การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง
    การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน
    การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน
    ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่

    https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    🔥 “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง” เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง ➡️ G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน ➡️ บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน ➡️ ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ ➡️ เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป ➡️ ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน ➡️ เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก ✅ ข้อมูลเสริมจากภายนอก ➡️ แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด ➡️ เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก ➡️ การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ ➡️ ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ ➡️ การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์ ‼️ คำเตือนและข้อจำกัด ⛔ การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ ⛔ การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง ⛔ การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน ⛔ การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน ⛔ ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่ https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    0 ความคิดเห็น 0 การแบ่งปัน 385 มุมมอง 0 รีวิว
Pages Boosts