• ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม

    ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม

    ข้อมูลที่ถูกขโมยประกอบด้วย:
    - สิทธิ์ผู้ดูแลระบบ (admin credentials)
    - ผังการจราจรบนเครือข่าย (network traffic diagrams)
    - แผนที่ทางภูมิศาสตร์
    - ข้อมูลส่วนตัวของทหาร (PII)

    ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย

    ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)

    กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ

    Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
    ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ

    ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
    รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ

    สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
    อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น

    DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
    โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า

    Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
    แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก

    จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
    เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม

    การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
    แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ

    การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
    เช่น phishing หรือการขู่กรรโชกแบบ targeted

    ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
    ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้

    ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
    เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    🎙️ เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม 🧠 ข้อมูลที่ถูกขโมยประกอบด้วย: - สิทธิ์ผู้ดูแลระบบ (admin credentials) - ผังการจราจรบนเครือข่าย (network traffic diagrams) - แผนที่ทางภูมิศาสตร์ - ข้อมูลส่วนตัวของทหาร (PII) ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation) กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ ✅ Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน ➡️ ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ ✅ ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร ➡️ รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ ✅ สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง ➡️ อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น ✅ DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ ➡️ โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า ✅ Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat ➡️ แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก ✅ จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน ➡️ เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม ‼️ การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ ⛔ แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ ‼️ การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต ⛔ เช่น phishing หรือการขู่กรรโชกแบบ targeted ‼️ ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่ ⛔ ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้ ‼️ ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี ⛔ เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ

    เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม?

    ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?”

    Antivirus คืออะไร
    Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป)

    Internet Security Suite คืออะไร
    Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา

    Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง
    ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย

    Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์
    ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย

    ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager
    เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร

    ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว
    ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว

    ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา”
    เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม)

    Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender
    มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail

    https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ 🎙️ เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม? ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?” 🔍 Antivirus คืออะไร Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป) 🌐 Internet Security Suite คืออะไร Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา ✅ Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง ➡️ ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย ✅ Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์ ➡️ ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย ✅ ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager ➡️ เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร ✅ ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว ➡️ ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว ✅ ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา” ➡️ เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม) ✅ Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender ➡️ มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    WWW.TECHRADAR.COM
    Antivirus vs Internet Security: What's the difference?
    Do you need antivirus and internet security in 2025?
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • “พระมหาทิวากร ดีไพร” เจ้าอาวาสวัดใหญ่จอมปราสาท สมุทรสาคร ทำพิธีลาสิกขาแล้วที่วัดหลักสี่ อ.บ้านแพ้ว เมื่อคืนที่ผ่านมา หลังมีข่าวพัวพัน "สีกากอล์ฟ" แล้วหายตัวไป 7 วัน ตำรวจจัดอยู่ในกลุ่ม 2 สัมพันธ์เชิงชู้สาว และพบเส้นทางการเงินโอนให้กว่า 1 ล้านบาท

    เมื่อเวลา 23.23 น. วันที่ 17 ก.ค. 2568 เฟซบุ๊ก “ไก่แก้ว สารพัดนึก” ของพระราชวัชรสาครคณี เจ้าคณะจังหวัดสมุทรสาคร เจ้าอาวาสวัดหลักสี่ราษฎร์สโมสร ได้เผยแพร่ภาพขณะที่พระมหาทิวากร ดีไพร เจ้าอาวาสวัดใหญ่จอมปราสาท ต.ท่าจีน อ.เมือง จ.สมุทรสาคร ทำพิธีลาสิกขาที่อุทยานหลวงพ่อโต วัดหลักสี่ราษฎร์สโมสร ต.ยกกระบัตร อ.บ้านแพ้ว จ.สมุทรสาคร พร้อมข้อความระบุว่า “มหาทิวากร อดีตเจ้าอาวาสวัดใหญ่จอมปราสาท ลาสิกขาที่อุทยานหลวงพ่อโต วันที่ 17 กรกฎาคม 2568 เวลา 20.41 น. ให้เหตุผลว่าเพื่อความสบายใจของคณะสงฆ์ ยังปัดไม่ปาราชิก”

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067538

    #Thaitimes #MGROnline #เจ้าอาวาสวัดใหญ่จอมปราสาท #สมุทรสาคร #พระมหาทิวากรดีไพร
    “พระมหาทิวากร ดีไพร” เจ้าอาวาสวัดใหญ่จอมปราสาท สมุทรสาคร ทำพิธีลาสิกขาแล้วที่วัดหลักสี่ อ.บ้านแพ้ว เมื่อคืนที่ผ่านมา หลังมีข่าวพัวพัน "สีกากอล์ฟ" แล้วหายตัวไป 7 วัน ตำรวจจัดอยู่ในกลุ่ม 2 สัมพันธ์เชิงชู้สาว และพบเส้นทางการเงินโอนให้กว่า 1 ล้านบาท • เมื่อเวลา 23.23 น. วันที่ 17 ก.ค. 2568 เฟซบุ๊ก “ไก่แก้ว สารพัดนึก” ของพระราชวัชรสาครคณี เจ้าคณะจังหวัดสมุทรสาคร เจ้าอาวาสวัดหลักสี่ราษฎร์สโมสร ได้เผยแพร่ภาพขณะที่พระมหาทิวากร ดีไพร เจ้าอาวาสวัดใหญ่จอมปราสาท ต.ท่าจีน อ.เมือง จ.สมุทรสาคร ทำพิธีลาสิกขาที่อุทยานหลวงพ่อโต วัดหลักสี่ราษฎร์สโมสร ต.ยกกระบัตร อ.บ้านแพ้ว จ.สมุทรสาคร พร้อมข้อความระบุว่า “มหาทิวากร อดีตเจ้าอาวาสวัดใหญ่จอมปราสาท ลาสิกขาที่อุทยานหลวงพ่อโต วันที่ 17 กรกฎาคม 2568 เวลา 20.41 น. ให้เหตุผลว่าเพื่อความสบายใจของคณะสงฆ์ ยังปัดไม่ปาราชิก” • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067538 • #Thaitimes #MGROnline #เจ้าอาวาสวัดใหญ่จอมปราสาท #สมุทรสาคร #พระมหาทิวากรดีไพร
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • โฆษก ทบ.โต้สื่อเขมร ยันไทยไม่ได้วางทุ่นระเบิดเองเพราะยึดสนธิสัญญาออตาวา และกองทัพไทยไม่เคยมีทุ่นระเบิดแบบ PMN2 ที่ผลิตในรัสเซีย ซัดทหารกัมพูชาชอบล้ำแดนไทย ลอบเข้ามาวางแล้วกลับออกไป ไม่ใครวางแล้วยืนเฝ้า

    จากกรณีที่สื่อมวลชนกัมพูชา รายงานข่าวเหตุการณ์ทหารไทยเหยียบกับระเบิดที่บริเวณชายแดนช่องบก บาดเจ็บ 3 นาย ว่า ว่าการวางทุ่นระเบิดเป็นฝีมือของฝ่ายไทย หากทางการไทยยืนยันว่าพื้นที่ดังกล่าวเป็นเขตแดนของประเทศไทย ขณะที่โซเชียลเขมรเยาะเย้ยว่าทหารไทยวางไว้เองแล้วจำไม่ได้นั้น พลตรี วินธัย สุวารี โฆษกกองทัพบก ยืนยันว่า ประเทศไทยไม่ได้มีการวางระเบิดทุ่นระเบิด เพราะเรายึดสนธิสัญญาออสตาวา และไทยเราไม่มีทุ่นระเบิดแบบ PMN-2 ที่ผลิตในรัสเซีย อยู่ในกองทัพ และไม่เคยมีการจัดหาระเบิดชนิดนี้ให้กองทัพ

    พลตรี วินธัย กล่าวอีกว่า แต่ที่ผ่านมา ทหารกัมพูชาล้ำแดนไทย เข้ามาอยู่ในเขตปฏิบัติการของไทยบ่อยครั้งอยู่แล้ว และการวางกับระเบิดคือลอบเข้ามาวาง และกลับออกไป ไม่มีใครวาง แล้วมายืนเฝ้าหรอก

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067772

    #Thaitimes #MGROnline #ทหารกัมพูชา
    โฆษก ทบ.โต้สื่อเขมร ยันไทยไม่ได้วางทุ่นระเบิดเองเพราะยึดสนธิสัญญาออตาวา และกองทัพไทยไม่เคยมีทุ่นระเบิดแบบ PMN2 ที่ผลิตในรัสเซีย ซัดทหารกัมพูชาชอบล้ำแดนไทย ลอบเข้ามาวางแล้วกลับออกไป ไม่ใครวางแล้วยืนเฝ้า • จากกรณีที่สื่อมวลชนกัมพูชา รายงานข่าวเหตุการณ์ทหารไทยเหยียบกับระเบิดที่บริเวณชายแดนช่องบก บาดเจ็บ 3 นาย ว่า ว่าการวางทุ่นระเบิดเป็นฝีมือของฝ่ายไทย หากทางการไทยยืนยันว่าพื้นที่ดังกล่าวเป็นเขตแดนของประเทศไทย ขณะที่โซเชียลเขมรเยาะเย้ยว่าทหารไทยวางไว้เองแล้วจำไม่ได้นั้น พลตรี วินธัย สุวารี โฆษกกองทัพบก ยืนยันว่า ประเทศไทยไม่ได้มีการวางระเบิดทุ่นระเบิด เพราะเรายึดสนธิสัญญาออสตาวา และไทยเราไม่มีทุ่นระเบิดแบบ PMN-2 ที่ผลิตในรัสเซีย อยู่ในกองทัพ และไม่เคยมีการจัดหาระเบิดชนิดนี้ให้กองทัพ • พลตรี วินธัย กล่าวอีกว่า แต่ที่ผ่านมา ทหารกัมพูชาล้ำแดนไทย เข้ามาอยู่ในเขตปฏิบัติการของไทยบ่อยครั้งอยู่แล้ว และการวางกับระเบิดคือลอบเข้ามาวาง และกลับออกไป ไม่มีใครวาง แล้วมายืนเฝ้าหรอก • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067772 • #Thaitimes #MGROnline #ทหารกัมพูชา
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • สื่อเขมรวอนชาวโลกอย่าตัดสินกัมพูชาจากปัญหาในอดีตว่าเป็นศูนย์กลางแก๊งสแกมเมอร์ ขอให้ดูการกระทำปัจจุบันและวิสัยทัศน์ในอนาคตของรัฐบาล ยันมุ่งมั่นกวาดล้างอาชญากรรมออนไลน์จริงจัง ไม่ใช่แค่สร้างภาพ กัมพูชาไม่ใช่ปัญหาแต่จะเป็นส่วนหนึ่งของการแก้ปัญหาระดับโลก

    ภายหลังจากนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา ลงนามในคำสั่งกวาดล้างอาชญากรรมทางเทคโนโลยีในกัมพูชา เมื่อวันที่ 14 ก.ค.ที่ผ่านมา ทำให้มีการจับกุมแก๊งอชญากรรมออนไลน์ในหลายจังหวัดทั่วประเทศ เช่น ในกรุงพนมเปญ เมืองสีหนุวิลล์ เมืองปอยเปต จังหวัดกระแจะ จังหวัดอุดรมีชัย จังหวัดกัมปงสปือ เป็นต้น ล่าสุด วันนี้(18 ก.ค.) สำนักข่าว Khmer Times เผยแพร่รายงานพิเศษในหัวข้อ “สงครามอันไม่หยุดยั้งของกัมพูชาต่อการฉ้อโกงออนไลน์: จากวิกฤตชาติสู่ความรับผิดชอบระดับโลก” มีใจความว่า ปัจจุบันกัมพูชากำลังมุ่งมั่นและเป็นกำลังสำคัญระดับแนวหน้าของการปราบปรามอาชญากรรมออนไลน์ระดับโลก ในยุคที่กลุ่มอาชญากรใช้เครื่องมือดิจิทัลเพื่อแสวงหาผลประโยชน์จากกลุ่มเปราะบาง ฟอกเงินจากการกระทำที่ผิดกฎหมาย และลักลอบค้ามนุษย์ข้ามพรมแดน รัฐบาลกัมพูชา ภายใต้การนำอันเข้มแข็งของนายกรัฐมนตรีฮุน มาเนต ได้ริเริ่มการรณรงค์อย่างไม่ลดละและต่อเนื่องเพื่อกำจัดภัยร้ายนี้ให้หมดสิ้นไปจากแผ่นดินกัมพูชา

    นี่ไม่ใช่การแสดงออกทางการเมืองชั่วคราว แต่เป็นการระดมกำลังจากรัฐบาลทั้งหมด ซึ่งได้รับการประสานงาน การบังคับบัญชา และการหนุนหลังจากผู้มีอำนาจสูงสุด

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067683

    #Thaitimes #MGROnline #ศูนย์กลางแก๊งสแกมเมอร์ #กัมพูชา
    สื่อเขมรวอนชาวโลกอย่าตัดสินกัมพูชาจากปัญหาในอดีตว่าเป็นศูนย์กลางแก๊งสแกมเมอร์ ขอให้ดูการกระทำปัจจุบันและวิสัยทัศน์ในอนาคตของรัฐบาล ยันมุ่งมั่นกวาดล้างอาชญากรรมออนไลน์จริงจัง ไม่ใช่แค่สร้างภาพ กัมพูชาไม่ใช่ปัญหาแต่จะเป็นส่วนหนึ่งของการแก้ปัญหาระดับโลก • ภายหลังจากนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา ลงนามในคำสั่งกวาดล้างอาชญากรรมทางเทคโนโลยีในกัมพูชา เมื่อวันที่ 14 ก.ค.ที่ผ่านมา ทำให้มีการจับกุมแก๊งอชญากรรมออนไลน์ในหลายจังหวัดทั่วประเทศ เช่น ในกรุงพนมเปญ เมืองสีหนุวิลล์ เมืองปอยเปต จังหวัดกระแจะ จังหวัดอุดรมีชัย จังหวัดกัมปงสปือ เป็นต้น ล่าสุด วันนี้(18 ก.ค.) สำนักข่าว Khmer Times เผยแพร่รายงานพิเศษในหัวข้อ “สงครามอันไม่หยุดยั้งของกัมพูชาต่อการฉ้อโกงออนไลน์: จากวิกฤตชาติสู่ความรับผิดชอบระดับโลก” มีใจความว่า ปัจจุบันกัมพูชากำลังมุ่งมั่นและเป็นกำลังสำคัญระดับแนวหน้าของการปราบปรามอาชญากรรมออนไลน์ระดับโลก ในยุคที่กลุ่มอาชญากรใช้เครื่องมือดิจิทัลเพื่อแสวงหาผลประโยชน์จากกลุ่มเปราะบาง ฟอกเงินจากการกระทำที่ผิดกฎหมาย และลักลอบค้ามนุษย์ข้ามพรมแดน รัฐบาลกัมพูชา ภายใต้การนำอันเข้มแข็งของนายกรัฐมนตรีฮุน มาเนต ได้ริเริ่มการรณรงค์อย่างไม่ลดละและต่อเนื่องเพื่อกำจัดภัยร้ายนี้ให้หมดสิ้นไปจากแผ่นดินกัมพูชา • นี่ไม่ใช่การแสดงออกทางการเมืองชั่วคราว แต่เป็นการระดมกำลังจากรัฐบาลทั้งหมด ซึ่งได้รับการประสานงาน การบังคับบัญชา และการหนุนหลังจากผู้มีอำนาจสูงสุด • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067683 • #Thaitimes #MGROnline #ศูนย์กลางแก๊งสแกมเมอร์ #กัมพูชา
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน

    Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์

    เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน

    กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077)

    นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก

    Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก
    ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp

    เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน
    รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน

    ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์
    เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร

    เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark
    เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล

    กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี
    เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา

    การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี
    โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน

    การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร
    พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง

    มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก
    อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ

    การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ
    อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน

    การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป
    ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์ เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077) นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ✅ Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก ➡️ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ✅ เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน ➡️ รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน ✅ ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์ ➡️ เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร ✅ เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark ➡️ เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล ✅ กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี ➡️ เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา ✅ การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน ‼️ การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร ⛔ พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง ‼️ มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก ⛔ อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ ‼️ การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ ⛔ อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน ‼️ การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป ⛔ ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกองค์กร: เมื่อ AI เปลี่ยนเกม GRC และ CISO ต้องปรับตัวทัน

    ในอดีต GRC คือการจัดการความเสี่ยงตามกฎระเบียบและจริยธรรม แต่เมื่อ AI โดยเฉพาะ Generative AI เข้ามาในองค์กร ความเสี่ยงใหม่ ๆ เช่น การรั่วไหลของข้อมูล, การตัดสินใจผิดพลาดจากโมเดล, bias, hallucination และการใช้งานโดยไม่มีการควบคุม (shadow AI) ก็เพิ่มขึ้นอย่างรวดเร็ว

    รายงานจาก Check Point พบว่า 1 ใน 80 prompts ที่ส่งจากอุปกรณ์องค์กรไปยัง AI มีความเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ขณะที่รายงานจาก Lenovo ระบุว่า มีเพียง 24% ขององค์กรที่มีนโยบาย GRC สำหรับ AI อย่างจริงจัง

    CISO จึงต้องทำหน้าที่สองด้าน คือ สนับสนุนการใช้งาน AI เพื่อเพิ่มประสิทธิภาพ และในขณะเดียวกันก็ต้องวางกรอบความปลอดภัยและการกำกับดูแลอย่างรัดกุม โดยใช้แนวทางเชิงกลยุทธ์และเชิงปฏิบัติ เช่น การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว), การสร้าง model card สำหรับแต่ละ use case, และการใช้ framework เช่น NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT เพื่อประเมินความเสี่ยงทั้งเชิงคุณภาพและเชิงปริมาณ

    AI เปลี่ยนแปลงแนวทาง GRC อย่างมีนัยสำคัญ
    เพิ่มความเสี่ยงใหม่ เช่น shadow AI, bias, hallucination, legal risk

    รายงานจาก Check Point พบว่า 1.25% ของ prompts มีความเสี่ยงรั่วไหล
    เป็นภัยที่เกิดจากการใช้งาน AI โดยไม่มีกลไกควบคุม

    มีเพียง 24% ขององค์กรที่มีนโยบาย AI GRC ครบถ้วน
    จากรายงาน Lenovo CIO Playbook ปี 2025

    CISO ต้องทำหน้าที่สองด้าน: สนับสนุน AI และควบคุมความเสี่ยง
    ต้องใช้แนวทางเชิงกลยุทธ์และ tactical พร้อมกัน

    แนวทาง tactical เช่น secure-by-design, shadow AI discovery, AI inventory
    ใช้จัดการ AI ขนาดเล็กที่กระจายอยู่ใน SaaS และผลิตภัณฑ์ต่าง ๆ

    แนวทาง strategic ใช้กับ AI ขนาดใหญ่ เช่น Copilot, ChatGPT
    ควบคุมผ่าน internal oversight forum และการจัดลำดับความเสี่ยง

    Framework ที่แนะนำ: NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT
    ใช้ประเมินความเสี่ยง AI ทั้งเชิงคุณภาพและเชิงปริมาณ

    การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว)
    ช่วยให้พนักงานเข้าใจและใช้งาน AI ได้อย่างปลอดภัย

    การสร้าง model card สำหรับแต่ละ use case
    ระบุ input, output, data flow, third party, และความเสี่ยงที่เกี่ยวข้อง

    การใช้งาน AI โดยไม่มีการควบคุมอาจนำไปสู่ shadow AI
    ทำให้ข้อมูลรั่วไหลและเกิดการใช้งานที่ไม่ปลอดภัย

    การประเมินความเสี่ยง AI ยังไม่เป็นระบบในหลายองค์กร
    ทำให้ CISO ขาดข้อมูลในการตัดสินใจเชิงกลยุทธ์

    การใช้ AI โดยไม่มี governance อาจละเมิดกฎหมายหรือจริยธรรม
    เช่น การใช้ข้อมูลลูกค้าโดยไม่ได้รับความยินยอม

    การใช้ framework โดยไม่ปรับให้เหมาะกับ AI อาจไม่ครอบคลุม
    เช่น COBIT หรือ COSO ที่ยังเน้น IT แบบเดิม

    การประเมินความเสี่ยงเฉพาะ use case อาจไม่พอ
    ต้องมีการรวมข้อมูลเพื่อวางแผนเชิงกลยุทธ์ระดับองค์กร

    https://www.csoonline.com/article/4016464/how-ai-is-changing-the-grc-strategy.html
    🎙️ เรื่องเล่าจากโลกองค์กร: เมื่อ AI เปลี่ยนเกม GRC และ CISO ต้องปรับตัวทัน ในอดีต GRC คือการจัดการความเสี่ยงตามกฎระเบียบและจริยธรรม แต่เมื่อ AI โดยเฉพาะ Generative AI เข้ามาในองค์กร ความเสี่ยงใหม่ ๆ เช่น การรั่วไหลของข้อมูล, การตัดสินใจผิดพลาดจากโมเดล, bias, hallucination และการใช้งานโดยไม่มีการควบคุม (shadow AI) ก็เพิ่มขึ้นอย่างรวดเร็ว รายงานจาก Check Point พบว่า 1 ใน 80 prompts ที่ส่งจากอุปกรณ์องค์กรไปยัง AI มีความเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ขณะที่รายงานจาก Lenovo ระบุว่า มีเพียง 24% ขององค์กรที่มีนโยบาย GRC สำหรับ AI อย่างจริงจัง CISO จึงต้องทำหน้าที่สองด้าน คือ สนับสนุนการใช้งาน AI เพื่อเพิ่มประสิทธิภาพ และในขณะเดียวกันก็ต้องวางกรอบความปลอดภัยและการกำกับดูแลอย่างรัดกุม โดยใช้แนวทางเชิงกลยุทธ์และเชิงปฏิบัติ เช่น การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว), การสร้าง model card สำหรับแต่ละ use case, และการใช้ framework เช่น NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT เพื่อประเมินความเสี่ยงทั้งเชิงคุณภาพและเชิงปริมาณ ✅ AI เปลี่ยนแปลงแนวทาง GRC อย่างมีนัยสำคัญ ➡️ เพิ่มความเสี่ยงใหม่ เช่น shadow AI, bias, hallucination, legal risk ✅ รายงานจาก Check Point พบว่า 1.25% ของ prompts มีความเสี่ยงรั่วไหล ➡️ เป็นภัยที่เกิดจากการใช้งาน AI โดยไม่มีกลไกควบคุม ✅ มีเพียง 24% ขององค์กรที่มีนโยบาย AI GRC ครบถ้วน ➡️ จากรายงาน Lenovo CIO Playbook ปี 2025 ✅ CISO ต้องทำหน้าที่สองด้าน: สนับสนุน AI และควบคุมความเสี่ยง ➡️ ต้องใช้แนวทางเชิงกลยุทธ์และ tactical พร้อมกัน ✅ แนวทาง tactical เช่น secure-by-design, shadow AI discovery, AI inventory ➡️ ใช้จัดการ AI ขนาดเล็กที่กระจายอยู่ใน SaaS และผลิตภัณฑ์ต่าง ๆ ✅ แนวทาง strategic ใช้กับ AI ขนาดใหญ่ เช่น Copilot, ChatGPT ➡️ ควบคุมผ่าน internal oversight forum และการจัดลำดับความเสี่ยง ✅ Framework ที่แนะนำ: NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT ➡️ ใช้ประเมินความเสี่ยง AI ทั้งเชิงคุณภาพและเชิงปริมาณ ✅ การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว) ➡️ ช่วยให้พนักงานเข้าใจและใช้งาน AI ได้อย่างปลอดภัย ✅ การสร้าง model card สำหรับแต่ละ use case ➡️ ระบุ input, output, data flow, third party, และความเสี่ยงที่เกี่ยวข้อง ‼️ การใช้งาน AI โดยไม่มีการควบคุมอาจนำไปสู่ shadow AI ⛔ ทำให้ข้อมูลรั่วไหลและเกิดการใช้งานที่ไม่ปลอดภัย ‼️ การประเมินความเสี่ยง AI ยังไม่เป็นระบบในหลายองค์กร ⛔ ทำให้ CISO ขาดข้อมูลในการตัดสินใจเชิงกลยุทธ์ ‼️ การใช้ AI โดยไม่มี governance อาจละเมิดกฎหมายหรือจริยธรรม ⛔ เช่น การใช้ข้อมูลลูกค้าโดยไม่ได้รับความยินยอม ‼️ การใช้ framework โดยไม่ปรับให้เหมาะกับ AI อาจไม่ครอบคลุม ⛔ เช่น COBIT หรือ COSO ที่ยังเน้น IT แบบเดิม ‼️ การประเมินความเสี่ยงเฉพาะ use case อาจไม่พอ ⛔ ต้องมีการรวมข้อมูลเพื่อวางแผนเชิงกลยุทธ์ระดับองค์กร https://www.csoonline.com/article/4016464/how-ai-is-changing-the-grc-strategy.html
    WWW.CSOONLINE.COM
    How AI is changing the GRC strategy
    CISOs find themselves at a pinch-point needing to manage AI risks while supporting organizational innovation. The way forward is adapting GRC frameworks.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • เผยจุดเกิดเหตุ 3 ทหารไทยเหยียบกับระเบิดบนเนิน 481 เป็นพื้นที่สีเขียว นปท.เคยกวาดล้างทำลายไปหมดแล้ว คาดนำมาวางใหม่ เบื้องต้นพบเป็นระเบิดสังหารบุคคล PMN-2 ผลิตในรัสเซีย วันที่ 15 ก.ค.ก่อนเกิดเหตุก็ลาดตระเวนพบในบริเวณใกล้เคียง 3 ลูก

    จากเหตุการณ์ทหารไทยเหยียบกับระเบิดบริเวณเนิน 481 ในพื้นที่ช่องบก จ.อุบลราชธานี เมื่อวันที่ 16 ก.ค.2568 ที่ผ่านมา ล่าสุดวันนี้(17 ก.ค.) ใน ผู้สื่อข่าวสายทหารได้โพสต์ข้อความเกี่ยวกับชนิดของระเบิดดังกล่าวว่า หลังจากหน่วยปฏิบัติการต่อต้านทุนระเบิด(นปท.) เข้าตรวจสอบ พบว่าจุดเกิดเหตุอยู่ในพื้นที่สีเขียว(ตามแผนที่)คือ แนวสนามทุ่นระเบิดที่ได้กวาดล้างทำลายหมดแล้ว

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067237

    #MGROnline #ทหารไทย #เหยียบกับระเบิด #เนิน481
    เผยจุดเกิดเหตุ 3 ทหารไทยเหยียบกับระเบิดบนเนิน 481 เป็นพื้นที่สีเขียว นปท.เคยกวาดล้างทำลายไปหมดแล้ว คาดนำมาวางใหม่ เบื้องต้นพบเป็นระเบิดสังหารบุคคล PMN-2 ผลิตในรัสเซีย วันที่ 15 ก.ค.ก่อนเกิดเหตุก็ลาดตระเวนพบในบริเวณใกล้เคียง 3 ลูก • จากเหตุการณ์ทหารไทยเหยียบกับระเบิดบริเวณเนิน 481 ในพื้นที่ช่องบก จ.อุบลราชธานี เมื่อวันที่ 16 ก.ค.2568 ที่ผ่านมา ล่าสุดวันนี้(17 ก.ค.) ใน ผู้สื่อข่าวสายทหารได้โพสต์ข้อความเกี่ยวกับชนิดของระเบิดดังกล่าวว่า หลังจากหน่วยปฏิบัติการต่อต้านทุนระเบิด(นปท.) เข้าตรวจสอบ พบว่าจุดเกิดเหตุอยู่ในพื้นที่สีเขียว(ตามแผนที่)คือ แนวสนามทุ่นระเบิดที่ได้กวาดล้างทำลายหมดแล้ว • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000067237 • #MGROnline #ทหารไทย #เหยียบกับระเบิด #เนิน481
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ

    "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม"

    "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม" "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน

    DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้

    แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน

    มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022

    การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ”

    นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records
    ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ

    มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2
    ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล

    DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP
    ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต

    การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ
    แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย

    DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย
    โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip

    https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้ แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022 การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ” ✅ นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records ➡️ ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ ✅ มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2 ➡️ ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล ✅ DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP ➡️ ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต ✅ การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ ➡️ แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย ✅ DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย ➡️ โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    WWW.TOMSHARDWARE.COM
    Malware found embedded in DNS, the system that makes the internet usable, except when it doesn't
    Fortunately, the example provided appears to be "prank software" rather than more sophisticated malware.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน

    นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก

    แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่

    มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก

    แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป

    ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021)
    รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends

    ช่องโหว่เกิดใน System Management Mode (SMM)
    เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก

    ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่
    และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard

    AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย
    ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025
    พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์

    เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ
    เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์

    เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life
    ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป

    Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL
    ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป

    ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้
    นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า

    ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป
    เช่น antivirus หรือ endpoint protection

    https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    🎙️ เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่ มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป ✅ ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021) ➡️ รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends ✅ ช่องโหว่เกิดใน System Management Mode (SMM) ➡️ เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก ✅ ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่ ➡️ และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard ✅ AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย ➡️ ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย ✅ Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 ➡️ พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์ ✅ เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ ➡️ เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์ ‼️ เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life ⛔ ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป ‼️ Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL ⛔ ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป ‼️ ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้ ⛔ นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า ‼️ ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป ⛔ เช่น antivirus หรือ endpoint protection https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    WWW.TECHSPOT.COM
    Firmware flaws in over 200 Gigabyte motherboards could lead to undetectable malware
    The vulnerabilities, discovered by researchers at Binarly and Carnegie Mellon University, affect the internal firmware of more than 240 Gigabyte motherboard models released between 2017 and 2021....
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที

    PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ

    แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด

    ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง

    การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล

    นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ

    นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA
    สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ

    ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง
    ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง

    ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F
    ทำงานได้ทั้งแบบ nucleophilic และ reducing agent

    ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF
    ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก

    มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า
    เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น

    อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา
    เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม

    การทดลองยังอยู่ในระดับห้องแล็บ
    ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม

    การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน
    อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน

    https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    🎙️ เรื่องเล่าจากห้องแล็บ: ตัวเร่งปฏิกิริยาใหม่ทำลาย “สารเคมีอมตะ” ได้ในไม่กี่วินาที PFAS (Per- and Polyfluoroalkyl Substances) เป็นสารเคมีที่ใช้กันอย่างแพร่หลายในผลิตภัณฑ์ต่าง ๆ เช่น กระทะเคลือบสารกันติด เสื้อกันน้ำ โฟมดับเพลิง และวัสดุอุตสาหกรรม เพราะมีคุณสมบัติทนความร้อน ทนสารเคมี และไม่ดูดซึมน้ำมันหรือน้ำ แต่ปัญหาคือ PFAS มีพันธะคาร์บอน-ฟลูออรีน (C–F bond) ที่แข็งแรงมาก ทำให้สลายยากและตกค้างในสิ่งแวดล้อมนานหลายสิบปี ส่งผลต่อสุขภาพและระบบนิเวศ จนหลายประเทศออกกฎควบคุมอย่างเข้มงวด ล่าสุด นักวิจัยจาก Goethe University ได้พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อว่า 9,10-dihydro-9,10-diboraanthracene (DBA) ซึ่งเมื่อเติมอิเล็กตรอนเข้าไป จะสามารถโจมตีพันธะ C–F ได้อย่างมีประสิทธิภาพ โดยไม่ต้องใช้โลหะมีค่า เช่น แพลทินัมหรืออิริเดียม และทำงานที่อุณหภูมิห้อง การทดลองใช้ DBA กับสารฟลูออโรเบนซีนในตัวทำละลาย THF พบว่ามันสามารถทำลายพันธะ C–F ได้ทั้งแบบ nucleophilic และแบบ reducing agent ขึ้นอยู่กับจำนวนฟลูออรีนในโมเลกุล นอกจากนี้ ทีมวิจัยยังมองว่าเทคโนโลยีนี้อาจนำไปใช้ในการควบคุมระดับฟลูออรีนในยา เพื่อปรับคุณสมบัติของสารออกฤทธิ์ได้อย่างแม่นยำ ✅ นักวิจัยจาก Goethe University Frankfurt พัฒนาตัวเร่งปฏิกิริยาใหม่ชื่อ DBA ➡️ สามารถทำลายพันธะ C–F ในสาร PFAS ได้อย่างมีประสิทธิภาพ ✅ ตัวเร่งปฏิกิริยานี้ทำงานที่อุณหภูมิห้อง ➡️ ไม่ต้องใช้ความร้อนสูงหรือโลหะมีพิษราคาแพง ✅ ใช้ DBA ที่เติมอิเล็กตรอนเพื่อโจมตีพันธะ C–F ➡️ ทำงานได้ทั้งแบบ nucleophilic และ reducing agent ✅ ทดลองกับสารฟลูออโรเบนซีนในตัวทำละลาย THF ➡️ ได้ผลดีทั้งในโมเลกุลที่มีฟลูออรีนน้อยและมาก ✅ มีแผนเปลี่ยนจากการใช้โลหะอัลคาไลเป็นกระแสไฟฟ้า ➡️ เพื่อให้กระบวนการง่ายขึ้นและปลอดภัยมากขึ้น ✅ อาจนำไปใช้ควบคุมระดับฟลูออรีนในยา ➡️ เพื่อปรับคุณสมบัติของสารออกฤทธิ์ทางเภสัชกรรม ‼️ การทดลองยังอยู่ในระดับห้องแล็บ ⛔ ต้องมีการทดสอบเพิ่มเติมก่อนนำไปใช้จริงในอุตสาหกรรม ‼️ การใช้โลหะอัลคาไลอย่างลิเทียมเป็นแหล่งอิเล็กตรอน ⛔ อาจมีความเสี่ยงด้านความปลอดภัยและต้นทุน https://www.neowin.net/news/this-new-catalyst-destroys-forever-chemicals-within-just-seconds/
    WWW.NEOWIN.NET
    This new catalyst destroys "forever chemicals" within just "seconds"
    Scientists have found that a boron-based catalyst shatters 'Forever Chemical' bonds at room temperature, promising innovative, sustainable, eco-friendly pollution control and more.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง

    VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ

    การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ

    Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว

    อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux

    VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4
    รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ

    VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4
    รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi

    แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM
    ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน

    ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate
    ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config
    เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config

    ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง
    เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน

    VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว
    ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์

    ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้
    ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง

    มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4
    เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged)

    ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์
    ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว
    ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง

    https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    🎙️ เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux ✅ VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4 ➡️ รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ ✅ VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4 ➡️ รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi ✅ แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM ➡️ ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน ✅ ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate ➡️ ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config ➡️ เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config ✅ ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง ➡️ เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน ✅ VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว ➡️ ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์ ‼️ ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้ ⛔ ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง ‼️ มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4 ⛔ เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged) ‼️ ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์ ⛔ ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้ ‼️ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว ⛔ ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    WWW.NEOWIN.NET
    VMware Workstation Pro and Fusion get snapshot and security fixes
    VMware has released new versions of Workstation Pro and Fusion to address security issues and fix snapshot bugs.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่

    ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์

    Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์

    ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่:
    - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม
    - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido
    - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น
    - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All
    - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น

    ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ

    Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด
    ข้าม TPM 2.0, Secure Boot และ CPU check ได้

    ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server
    ไม่ต้องสร้าง bootable USB หรือปรับ BIOS

    เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool
    ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม

    รองรับการดาวน์โหลดจาก Microsoft และ Fido
    เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์

    ปรับปรุงการ mount ISO ด้วย PowerShell
    ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน

    รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning
    ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี

    เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น
    รองรับผู้ใช้จากหลายประเทศมากขึ้น

    Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft
    อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้

    การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี
    โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว

    การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11
    เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง

    https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    🎙️ เรื่องเล่าจากโลก Windows: Flyby11 เครื่องมือข้ามข้อจำกัด Windows 11 พร้อมฟีเจอร์ใหม่ ในขณะที่ Windows 10 กำลังจะหมดอายุในอีกไม่ถึง 3 เดือน ผู้ใช้จำนวนมากที่มีเครื่องเก่าแต่ยังใช้งานได้ดี ต่างกังวลว่าจะไม่สามารถอัปเกรดไปใช้ Windows 11 ได้ เพราะติดข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0, Secure Boot และ CPU ที่ไม่ผ่านเกณฑ์ Flyby11 เป็นเครื่องมือโอเพ่นซอร์สที่ช่วย “ข้าม” ข้อจำกัดเหล่านี้ โดยใช้วิธี patch ไฟล์ Windows image และติดตั้งแบบ in-place ผ่านเทคนิคของ Windows Server ซึ่งช่วยให้เครื่องเก่าสามารถใช้งาน Windows 11 ได้โดยไม่ต้องปรับฮาร์ดแวร์ ล่าสุด Flyby11 เวอร์ชัน 3.0 ได้เพิ่มฟีเจอร์ใหม่: - ดาวน์โหลด Windows 11 image โดยใช้ Media Creation Tool (MCT) ที่ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม - รองรับการดาวน์โหลดจากเว็บไซต์ Microsoft และ Fido - ปรับปรุงการ mount ISO ด้วย PowerShell ให้เสถียรมากขึ้น - เพิ่มการจัดการพารามิเตอร์ bypass เช่น /Compat IgnoreWarning และ /MigrateDrivers All - รองรับภาษา Hungarian และปรับปรุง localization ภาษาญี่ปุ่น ผู้ใช้สามารถดาวน์โหลด Flyby11 ได้ฟรีจาก GitHub แต่ควรพิจารณาความเสี่ยงในการใช้เครื่องมือจากบุคคลที่สามก่อนตัดสินใจ ✅ Flyby11 เป็นเครื่องมือสำหรับติดตั้ง Windows 11 บนเครื่องที่ไม่ผ่านข้อกำหนด ➡️ ข้าม TPM 2.0, Secure Boot และ CPU check ได้ ✅ ใช้วิธี patch ไฟล์ image และติดตั้งแบบ in-place ด้วยเทคนิคจาก Windows Server ➡️ ไม่ต้องสร้าง bootable USB หรือปรับ BIOS ✅ เวอร์ชัน 3.0 เพิ่มฟีเจอร์ดาวน์โหลด Windows 11 image ผ่าน Media Creation Tool ➡️ ตรงกับเวอร์ชันและภาษาของ Windows 10 เดิม ✅ รองรับการดาวน์โหลดจาก Microsoft และ Fido ➡️ เพิ่มความยืดหยุ่นในการเลือกแหล่งไฟล์ ✅ ปรับปรุงการ mount ISO ด้วย PowerShell ➡️ ลดปัญหา drive detection ที่เคยเกิดในเวอร์ชันก่อน ✅ รองรับพารามิเตอร์ bypass เพิ่มเติม เช่น /Compat IgnoreWarning ➡️ ช่วยให้การติดตั้งราบรื่นขึ้นในหลายกรณี ✅ เพิ่มภาษา Hungarian และปรับปรุงภาษาญี่ปุ่น ➡️ รองรับผู้ใช้จากหลายประเทศมากขึ้น ‼️ Flyby11 เป็นเครื่องมือจากบุคคลที่สาม ไม่ได้รับการรับรองจาก Microsoft ⛔ อาจมีความเสี่ยงด้านความปลอดภัยหรือความเข้ากันได้ ‼️ การ patch ไฟล์ Windows image อาจทำให้ระบบไม่เสถียรในบางกรณี ⛔ โดยเฉพาะหากใช้กับฮาร์ดแวร์ที่มีปัญหาอยู่แล้ว ‼️ การอัปเดตผ่านวิธีนี้อาจไม่รองรับฟีเจอร์บางอย่างของ Windows 11 ⛔ เช่น Copilot หรือฟีเจอร์ที่ต้องใช้ NPU หรือ TPM จริง https://www.neowin.net/news/popular-tool-for-skipping-windows-11-requirements-updated-with-important-new-feature/
    WWW.NEOWIN.NET
    Popular tool for skipping Windows 11 requirements updated with important new feature
    There is no shortage of apps that can help you bypass Windows 11's hardware requirements, and one of them now offers a new method to download images with a bunch of improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car n behind me was a rush ambulance ****!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! omg!
    Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car 😓 n behind me was a rush ambulance 😰 Shit!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! 😅 omg!
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกนักพัฒนา: 7 แอปจดโน้ตที่นักพัฒนาไม่ควรมองข้าม

    ในโลกของนักพัฒนา การจดโน้ตไม่ใช่แค่การเขียนไอเดีย แต่เป็นการจัดการโค้ด snippets, เอกสารเทคนิค, และความรู้ที่ต้องใช้ซ้ำในหลายโปรเจกต์ แอปจดโน้ตทั่วไปอาจไม่ตอบโจทย์ เพราะนักพัฒนาต้องการฟีเจอร์เฉพาะ เช่น Markdown, syntax highlighting, การเชื่อมโยงโน้ต และการทำงานแบบ cross-platform

    บทความนี้แนะนำ 7 แอปที่โดดเด่นสำหรับนักพัฒนา ได้แก่:

    1️⃣ Notion – ครบเครื่องทั้งจดโน้ตและจัดการโปรเจกต์

    ข้อดี
    รองรับ Markdown และ syntax กว่า 60 ภาษา
    ใช้จัดการโปรเจกต์ได้ดี (kanban, database, timeline)
    เชื่อมต่อกับ Trello, Slack, GitHub ได้
    สร้าง template และระบบอัตโนมัติได้

    ข้อเสีย
    ต้องใช้อินเทอร์เน็ตในการเข้าถึง
    UI อาจซับซ้อนสำหรับผู้เริ่มต้น
    ไม่เหมาะกับการเขียนโค้ดแบบ real-time

    2️⃣ Obsidian – เน้นความยืดหยุ่นและการทำงานแบบออฟไลน์

    ข้อดี
    ทำงานออฟไลน์ได้เต็มรูปแบบ
    รองรับ Markdown และ backlinking แบบ Zettelkasten
    ปรับแต่งได้ผ่านปลั๊กอินจำนวนมาก
    เน้นความเป็นส่วนตัวด้วย local storage

    ข้อเสีย
    ไม่มีระบบ collaboration ในตัว
    ต้องใช้เวลาเรียนรู้การปรับแต่ง
    UI ไม่เหมาะกับผู้ที่ชอบระบบ drag-and-drop

    3️⃣ Boost Note – โอเพ่นซอร์สที่ออกแบบมาเพื่อโค้ดโดยเฉพาะ

    ข้อดี
    โอเพ่นซอร์สและฟรี
    รองรับ Markdown + code block พร้อม syntax
    มี tagging และ diagram (Mermaid, PlantUML)
    ใช้งานได้ทุกแพลตฟอร์ม (Windows, macOS, Linux, iOS, Android)

    ข้อเสีย
    ฟีเจอร์ collaboration ยังไม่สมบูรณ์
    UI ยังไม่ polished เท่าแอปเชิงพาณิชย์
    ต้องใช้เวลาในการตั้งค่า workspace

    4️⃣ OneNote – เหมาะกับการจัดการข้อมูลแบบมัลติมีเดีย

    ข้อดี
    รองรับ multimedia เช่น รูป เสียง วิดีโอ
    มีโครงสร้าง notebook/section/page ที่ชัดเจน
    รองรับการทำงานร่วมกันแบบ real-time
    ใช้งานได้หลายแพลตฟอร์ม

    ข้อเสีย
    ไม่รองรับ Markdown โดยตรง
    ไม่มีแอปสำหรับ Linux
    ไม่เหมาะกับการจัดการโค้ดหรือ syntax

    5️⃣ Quiver – สำหรับผู้ใช้ macOS ที่ต้องการรวมโค้ด, Markdown และ LaTeX

    ข้อดี
    รองรับ Markdown, LaTeX, และ syntax กว่า 120 ภาษา
    โครงสร้างแบบเซลล์ (text + code + diagram)
    มีระบบลิงก์ภายในโน้ตแบบ wiki
    ซื้อครั้งเดียว ไม่มี subscription

    ข้อเสีย
    ใช้ได้เฉพาะ macOS
    ไม่มีระบบ sync cloud หรือ collaboration
    UI ค่อนข้างเก่าเมื่อเทียบกับแอปใหม่ ๆ

    6️⃣ CherryTree – โครงสร้างแบบ tree สำหรับการจัดการข้อมูลเชิงลึก

    ข้อดี
    โครงสร้างแบบ tree เหมาะกับโปรเจกต์ซับซ้อน
    รองรับ rich text + syntax highlight
    ใช้งานแบบ portable ได้ (USB drive)
    มีระบบ auto-save และ backup

    ข้อเสีย
    ไม่มีระบบ cloud sync
    UI ค่อนข้างเก่า
    ไม่เหมาะกับการทำงานร่วมกัน

    7️⃣ Sublime Text – ใช้ปลั๊กอินเสริมให้กลายเป็นเครื่องมือจดโน้ตที่ทรงพลัง

    ข้อดี
    เร็ว เบา และปรับแต่งได้สูง
    รองรับ MarkdownEditing, SnippetStore, CodeMap
    ใช้งานได้ทุกแพลตฟอร์ม
    เหมาะกับนักพัฒนาที่ต้องการรวมโค้ดกับโน้ต

    ข้อเสีย
    ไม่ใช่แอปจดโน้ตโดยตรง ต้องติดตั้งปลั๊กอิน
    ไม่มีระบบจัดการโน้ตแบบ notebook หรือ tagging
    ไม่เหมาะกับผู้ที่ไม่ชำนาญการตั้งค่า editor

    https://medium.com/@theo-james/top-7-note-taking-apps-every-developer-should-use-fc3905c954be
    🎙️ เรื่องเล่าจากโลกนักพัฒนา: 7 แอปจดโน้ตที่นักพัฒนาไม่ควรมองข้าม ในโลกของนักพัฒนา การจดโน้ตไม่ใช่แค่การเขียนไอเดีย แต่เป็นการจัดการโค้ด snippets, เอกสารเทคนิค, และความรู้ที่ต้องใช้ซ้ำในหลายโปรเจกต์ แอปจดโน้ตทั่วไปอาจไม่ตอบโจทย์ เพราะนักพัฒนาต้องการฟีเจอร์เฉพาะ เช่น Markdown, syntax highlighting, การเชื่อมโยงโน้ต และการทำงานแบบ cross-platform บทความนี้แนะนำ 7 แอปที่โดดเด่นสำหรับนักพัฒนา ได้แก่: 1️⃣ Notion – ครบเครื่องทั้งจดโน้ตและจัดการโปรเจกต์ ✅ ➡️ ข้อดี ✅ รองรับ Markdown และ syntax กว่า 60 ภาษา ✅ ใช้จัดการโปรเจกต์ได้ดี (kanban, database, timeline) ✅ เชื่อมต่อกับ Trello, Slack, GitHub ได้ ✅ สร้าง template และระบบอัตโนมัติได้ ⛔ ➡️ ข้อเสีย ⛔ ต้องใช้อินเทอร์เน็ตในการเข้าถึง ⛔ UI อาจซับซ้อนสำหรับผู้เริ่มต้น ⛔ ไม่เหมาะกับการเขียนโค้ดแบบ real-time 2️⃣ Obsidian – เน้นความยืดหยุ่นและการทำงานแบบออฟไลน์ ✅ ➡️ ข้อดี ✅ ทำงานออฟไลน์ได้เต็มรูปแบบ ✅ รองรับ Markdown และ backlinking แบบ Zettelkasten ✅ ปรับแต่งได้ผ่านปลั๊กอินจำนวนมาก ✅ เน้นความเป็นส่วนตัวด้วย local storage ⛔ ➡️ ข้อเสีย ⛔ ไม่มีระบบ collaboration ในตัว ⛔ ต้องใช้เวลาเรียนรู้การปรับแต่ง ⛔ UI ไม่เหมาะกับผู้ที่ชอบระบบ drag-and-drop 3️⃣ Boost Note – โอเพ่นซอร์สที่ออกแบบมาเพื่อโค้ดโดยเฉพาะ ✅ ➡️ ข้อดี ✅ โอเพ่นซอร์สและฟรี ✅ รองรับ Markdown + code block พร้อม syntax ✅ มี tagging และ diagram (Mermaid, PlantUML) ✅ ใช้งานได้ทุกแพลตฟอร์ม (Windows, macOS, Linux, iOS, Android) ⛔ ➡️ ข้อเสีย ⛔ ฟีเจอร์ collaboration ยังไม่สมบูรณ์ ⛔ UI ยังไม่ polished เท่าแอปเชิงพาณิชย์ ⛔ ต้องใช้เวลาในการตั้งค่า workspace 4️⃣ OneNote – เหมาะกับการจัดการข้อมูลแบบมัลติมีเดีย ✅ ➡️ ข้อดี ✅ รองรับ multimedia เช่น รูป เสียง วิดีโอ ✅ มีโครงสร้าง notebook/section/page ที่ชัดเจน ✅ รองรับการทำงานร่วมกันแบบ real-time ✅ ใช้งานได้หลายแพลตฟอร์ม ⛔ ➡️ ข้อเสีย ⛔ ไม่รองรับ Markdown โดยตรง ⛔ ไม่มีแอปสำหรับ Linux ⛔ ไม่เหมาะกับการจัดการโค้ดหรือ syntax 5️⃣ Quiver – สำหรับผู้ใช้ macOS ที่ต้องการรวมโค้ด, Markdown และ LaTeX ✅ ➡️ ข้อดี ✅ รองรับ Markdown, LaTeX, และ syntax กว่า 120 ภาษา ✅ โครงสร้างแบบเซลล์ (text + code + diagram) ✅ มีระบบลิงก์ภายในโน้ตแบบ wiki ✅ ซื้อครั้งเดียว ไม่มี subscription ⛔ ➡️ ข้อเสีย ⛔ ใช้ได้เฉพาะ macOS ⛔ ไม่มีระบบ sync cloud หรือ collaboration ⛔ UI ค่อนข้างเก่าเมื่อเทียบกับแอปใหม่ ๆ 6️⃣ CherryTree – โครงสร้างแบบ tree สำหรับการจัดการข้อมูลเชิงลึก ✅ ➡️ ข้อดี ✅ โครงสร้างแบบ tree เหมาะกับโปรเจกต์ซับซ้อน ✅ รองรับ rich text + syntax highlight ✅ ใช้งานแบบ portable ได้ (USB drive) ✅ มีระบบ auto-save และ backup ⛔ ➡️ ข้อเสีย ⛔ ไม่มีระบบ cloud sync ⛔ UI ค่อนข้างเก่า ⛔ ไม่เหมาะกับการทำงานร่วมกัน 7️⃣ Sublime Text – ใช้ปลั๊กอินเสริมให้กลายเป็นเครื่องมือจดโน้ตที่ทรงพลัง ✅ ➡️ ข้อดี ✅ เร็ว เบา และปรับแต่งได้สูง ✅ รองรับ MarkdownEditing, SnippetStore, CodeMap ✅ ใช้งานได้ทุกแพลตฟอร์ม ✅ เหมาะกับนักพัฒนาที่ต้องการรวมโค้ดกับโน้ต ⛔ ➡️ ข้อเสีย ⛔ ไม่ใช่แอปจดโน้ตโดยตรง ต้องติดตั้งปลั๊กอิน ⛔ ไม่มีระบบจัดการโน้ตแบบ notebook หรือ tagging ⛔ ไม่เหมาะกับผู้ที่ไม่ชำนาญการตั้งค่า editor https://medium.com/@theo-james/top-7-note-taking-apps-every-developer-should-use-fc3905c954be
    MEDIUM.COM
    Top 7 Note-Taking Apps Every Developer Should Use
    Keeping track of ideas, code snippets, and project details is essential for developers juggling multiple frameworks and languages. The right note-taking app can streamline workflows, boost…
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย

    ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน

    Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว!

    ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด

    เหตุผลหลักมี 2 ข้อ:

    ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM

    ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์

    มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย

    Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11
    จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store
    ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย

    เหตุผลหลักคือ:
    เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า
    เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที

    Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว
    เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ

    Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน
    รวม App Installer และ Windows Security เวอร์ชันใหม่

    วิธีติดตั้ง:
    ใช้ Media Creation Tool จากเว็บไซต์ Microsoft
    สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace

    ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า
    ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม

    การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป
    ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้

    IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด
    เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้

    https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    🎙️ เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว! 🎉 ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด เหตุผลหลักมี 2 ข้อ: ✅ ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM ✅ ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์ มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย ✅ Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11 👉 จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store 👉 ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย ✅ เหตุผลหลักคือ: 👉 เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า 👉 เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที ✅ Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว 👉 เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ ✅ Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน 👉 รวม App Installer และ Windows Security เวอร์ชันใหม่ ✅ วิธีติดตั้ง: 👉 ใช้ Media Creation Tool จากเว็บไซต์ Microsoft 👉 สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace ‼️ ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า 👉 ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม ‼️ การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป 👉 ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้ ‼️ IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด 👉 เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้ https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    WWW.NEOWIN.NET
    Stock Windows 11 apps get a big change to improve user experience and security
    Windows 11 gets an important update to its stock apps, which will significantly improve the user experience and security.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม?

    ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่!

    วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android)

    1. เปิดแอป Play Store

    2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ)

    3. ตรวจสอบอีเมลที่แสดงอยู่
    - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube
    - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน
    - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ

    4. เลือกเมนู "จัดการบัญชี Google" (Google Account)

    5. ไปที่แท็บ "ความปลอดภัย" (Security)
    - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้

    6. แตะที่เมนู "รหัสผ่าน" (Password)
    - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ

    7. ตั้งรหัสผ่านใหม่
    - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ
    - ยืนยันรหัสผ่านอีกครั้ง
    - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน

    หมายเหตุเพิ่มเติม
    - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร
    - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน
    - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน


    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม? ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่! 🔐 วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android) 1. เปิดแอป Play Store 2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ) 3. ตรวจสอบอีเมลที่แสดงอยู่ - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ 4. เลือกเมนู "จัดการบัญชี Google" (Google Account) 5. ไปที่แท็บ "ความปลอดภัย" (Security) - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้ 6. แตะที่เมนู "รหัสผ่าน" (Password) - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ 7. ตั้งรหัสผ่านใหม่ - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ - ยืนยันรหัสผ่านอีกครั้ง - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน ✅ หมายเหตุเพิ่มเติม - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    Like
    8
    0 ความคิดเห็น 0 การแบ่งปัน 891 มุมมอง 1 รีวิว
  • มองดูดีๆ,ทรัมป์แบไต๋เกินไป ผิดปกติก็ว่า ระดับทรัมป์ถ้าหมายกินจริงๆจะแบบเสือกินเงียบ สุมเงียบๆมิให้เหยื่อตั้งตัวรู้ทันแบบblackrockของหลายตระกูลร่ำรวยโลกก่อตั้งหรือของdeep stateฝ่ายมืดเป็นเจ้าของblackrockนั้นล่ะ,อดีตนายกฯไม่ซื่อสัตย์ก็มีข่าวจะเชิญblackrockมายึดพื้นที่บริหารรอบๆแลนด์บริดจ์อยู่แล้วหรือกว่า22ล้านไร่ทั้งภาคใต้เป็นเขตSECปกครองพิเศษโน้นโดยเฉพาะบริเวณยุทธศาสตร์300,000ไร่แลนด์บริดจ์,คลองคอดกระในอนาคตมาแน่นอน อาจ2เลนรองรับเรือสำราญบรรทุกขนาดใหญ่ได้สบาย,หรือเรือขนาดใหญ่ยักษ์แค่ไหนก็ผ่านได้นั้นเอง,ด้วยเครื่องมือพิเศษทำได้แน่นอน,ประเทศไทยจะเป็นฮับการค้าโลกทำรายได้ทำตังมหาศาลระดับต้นๆของโลกทันที,สาระพัดฮับจะอยู่ที่ประเทศไทยจะภาคไหนๆเป็นฮับได้หมดเพราะฮับหลักรองรับการถ่ายโอนคือคลองคอดกระแลนด์บริดจ์เรานี้,จีนและประเทศฝั่งตะวันออกจะค้าขายสะดวกกับฝั่งอาหรับตะวันตกโดยเฉพาะแอฟริกาทั้งทวีป แค่แอฟริกาเดินทางทางทะเลขนสินค้ามีค่ามากมายมหาศาลเต็มทวีปผ่านคลองคอดกระไทยด้วยเรือบรรทุกสินค้าขนาดใหญ่ยักษ์นะ เม็ดเงินจะเกินคำบรรยายที่ประเทศไทยจะร่ำรวยในนามสาระพัดฮับอีกด้านขนาดไหน,แค่น้ำมันทั้งทวีปแอฟริกาขนมาไทย,เราปิดหลุดเจาะทั้งหมดก็สามารถใช้ถูกๆไปหลายพันปีเลย,และทั้งเอเชียด้วย,ประเทศไทยเราเชื่อมทวีปแอฟริกาได้สบาย ทางตรงก็ด้วย,ขนบกผ่านไทยรถไฟความเร็วสูงระบบรางคู่เพื่อขนส่งสินค้าเท่านั้นก็วิ่งตลอดวันตลอดคืนแบบไม่ขาดสายได้สบายเพราะสินค้ามากมายเหลือเกินนั้นเองทั้งขาลงเรือทั้งขาขึ้นเรือนั้นล่ะ,คลองคอดกระหรือแลนด์บริดจ์จึงทำเล่นๆไม่ได้อีกต่อไป,คนไทยทุกๆคนต้องเป็นเจ้าของร่วมกันอย่างเป็นรูปธรรมจับต้องได้จริงในลักษณะการถือหุ้นนั้นเอง,หุ้นแจกฟรีต้องเป็นนโยบายหลักที่คนไทยทุกๆคนที่เป็นมีสัญชาติไทยต้องได้อัตโนมัติเกิดมาได้ทันทีฟรีๆคนละ1,000หุ้น ,หุ้นเพิ่มทุนที่สามารถซื้อเพิ่มตลอดเวลาตลอดชีพไม่เกิน1,000หุ้นๆละ1บาทอีก,รวมสูงสุดพื้นฐานคนไทยมีหุ้นในมือ2,000หุ้นตลอดชีพ,และไม่สามารถขายเปลี่ยนมือได้ทุกๆกรณี สูญทันทีที่คนนั้นตายไป,ไม่สามารถสืบทอดเป็นมรดกได้เพราะคนไทยเกิดมาได้เสมอกันหมด,ในด้านหุ้นเก็งกำไร ห้ามมีหรือห้ามเข้าตลาดหุ้นเด็ดขาดทุกๆกรณีด้วย,จึงสามารถมั่นคงในอธิปไตยของคลองคอดกระหรือแลนด์บริดจ์เราได้100%,ผลรายได้ที่รับมาก็สามารถกระจายรายได้แก่ประชาชนคนไทยได้เต็มที่100%ทั้งบริหารจัดการก็ควบคุมสั่งการเพื่ออธิปไตยประเทศไทยตนได้100%จริง มิให้มีต่างชาติใดๆมาครอบงำได้,และเราสามารถจ้างนักบริหารมืออาชีพมาดูแลได้หมดและสามารถไล่ออกหรือยกเลิกการจ้างทันทีก็ได้เพื่อปกป้องผลประโยชน์ประชาชนคนไทยเราจริง เช่น ตลอดปีพื้นที่บริหารคลองคอดกระและแลนด์บริดจ์รวมกันมีรายได้กว่า1,000ล้านล้านเหรียญต่อปีหรือกำไรกว่า500ล้านล้านเหรียญหรือขั้นต่ำ100ล้านล้านบาทต่อปี,ซึ่งค้าขายออนไลน์ผ่านฮับเรานี้บนพื้นที่บริหารจัดการก็รวมอยู่ด้วยคือเป็นฮับอีคอมเมิร์ซของทุกๆแพลตฟอร์มทั่วโลกมาตั้งสำนักงานที่ไทยเรานี้เอง,ซึ่งต่อปีมีทำรายได้กว่า30-50ล้านล้านเหรียญหรือขั้นต่ำ20-30ล้านล้านเหรียญต่อปีทั่วโลก,,นั้นคือขั้นต่ำรายได้กำไรในมือประชาชนคนไทยมีแน่นอนที่100ล้านล้านเหรียญหรือ3,300ล้านล้านบาทไทยโน้นที่33฿:1$, คนไทยเรามีประชากรที่100ล้านคนก็เฉลี่ยต่อคนที่33ล้านบาทเลยนะต่อปี.,หรือต่ำสุดคือ300,000บาทต่อปีเข้าบัญชีคนไทยสบายๆที่บ้าน สามารถใช้ชีวิตสมถะอยู่พอเพียงได้สบาย,ปลูกพืชผักผลไม้ทุเรียนเงาะขนุนใดๆเลี้ยงปลาเลี้ยงสัตว์กินไข่กินเนื้อเองก็สบายมากๆ,สามารถนำรายได้จากคลองคอดกระพัฒนาการนวัตกรรมล้ำๆต่อยอดอะไรสาระพัดผลิตภัณฑ์สินค้าบริการได้หมดอีก,คือประเทศไทยเป็นเมืองหลวงโลกได้สบายนั้นเอง,ฮับของโลก,เรามีศักยภาพมากมายมหาศาลมาก,ระบบปกครองเราปัจจุบันจึงไม่สมฐานะคู่ควรกับวิถีเราและวิถีโลก,เราจะเป็นผู้นำจิตวิญญาณฝ่ายดีของโลกอีก ,วิถีปกครองระบบปกครองเราจึงเป็นไปในลักษณะธรรมจักรวาล เพราะอารยะธรรมทั่วจักรวาลจะสามารถลงใจแก่เราด้วยธรรมได้,ระบบสากลการปกครองในจักรวาลจึงคือระบบธรรมาธิปไตยอันมีพระมหากษัตริย์เป็นพระประมุข,ขึ้นชื่อว่าพระนะธรรมดาที่ไหน,พระศาสดาเราคือแนวทางสูงสุดแห่งสมมุติกายมนุษย์แล้วในพระพุทธศาสนา,ธรรมเท่านั้นที่จะค้ำจุนโลก,บ้านมีพระคุณพ่อพระคุณแม่เป็นเอกจึงบริบูรณ์สมบูรณ์ครบองค์ครอบครัวที่ผาสุข.

    https://m.youtube.com/watch?v=sl3ahcrm-KM&pp=0gcJCfwAo7VqN5tD
    มองดูดีๆ,ทรัมป์แบไต๋เกินไป ผิดปกติก็ว่า ระดับทรัมป์ถ้าหมายกินจริงๆจะแบบเสือกินเงียบ สุมเงียบๆมิให้เหยื่อตั้งตัวรู้ทันแบบblackrockของหลายตระกูลร่ำรวยโลกก่อตั้งหรือของdeep stateฝ่ายมืดเป็นเจ้าของblackrockนั้นล่ะ,อดีตนายกฯไม่ซื่อสัตย์ก็มีข่าวจะเชิญblackrockมายึดพื้นที่บริหารรอบๆแลนด์บริดจ์อยู่แล้วหรือกว่า22ล้านไร่ทั้งภาคใต้เป็นเขตSECปกครองพิเศษโน้นโดยเฉพาะบริเวณยุทธศาสตร์300,000ไร่แลนด์บริดจ์,คลองคอดกระในอนาคตมาแน่นอน อาจ2เลนรองรับเรือสำราญบรรทุกขนาดใหญ่ได้สบาย,หรือเรือขนาดใหญ่ยักษ์แค่ไหนก็ผ่านได้นั้นเอง,ด้วยเครื่องมือพิเศษทำได้แน่นอน,ประเทศไทยจะเป็นฮับการค้าโลกทำรายได้ทำตังมหาศาลระดับต้นๆของโลกทันที,สาระพัดฮับจะอยู่ที่ประเทศไทยจะภาคไหนๆเป็นฮับได้หมดเพราะฮับหลักรองรับการถ่ายโอนคือคลองคอดกระแลนด์บริดจ์เรานี้,จีนและประเทศฝั่งตะวันออกจะค้าขายสะดวกกับฝั่งอาหรับตะวันตกโดยเฉพาะแอฟริกาทั้งทวีป แค่แอฟริกาเดินทางทางทะเลขนสินค้ามีค่ามากมายมหาศาลเต็มทวีปผ่านคลองคอดกระไทยด้วยเรือบรรทุกสินค้าขนาดใหญ่ยักษ์นะ เม็ดเงินจะเกินคำบรรยายที่ประเทศไทยจะร่ำรวยในนามสาระพัดฮับอีกด้านขนาดไหน,แค่น้ำมันทั้งทวีปแอฟริกาขนมาไทย,เราปิดหลุดเจาะทั้งหมดก็สามารถใช้ถูกๆไปหลายพันปีเลย,และทั้งเอเชียด้วย,ประเทศไทยเราเชื่อมทวีปแอฟริกาได้สบาย ทางตรงก็ด้วย,ขนบกผ่านไทยรถไฟความเร็วสูงระบบรางคู่เพื่อขนส่งสินค้าเท่านั้นก็วิ่งตลอดวันตลอดคืนแบบไม่ขาดสายได้สบายเพราะสินค้ามากมายเหลือเกินนั้นเองทั้งขาลงเรือทั้งขาขึ้นเรือนั้นล่ะ,คลองคอดกระหรือแลนด์บริดจ์จึงทำเล่นๆไม่ได้อีกต่อไป,คนไทยทุกๆคนต้องเป็นเจ้าของร่วมกันอย่างเป็นรูปธรรมจับต้องได้จริงในลักษณะการถือหุ้นนั้นเอง,หุ้นแจกฟรีต้องเป็นนโยบายหลักที่คนไทยทุกๆคนที่เป็นมีสัญชาติไทยต้องได้อัตโนมัติเกิดมาได้ทันทีฟรีๆคนละ1,000หุ้น ,หุ้นเพิ่มทุนที่สามารถซื้อเพิ่มตลอดเวลาตลอดชีพไม่เกิน1,000หุ้นๆละ1บาทอีก,รวมสูงสุดพื้นฐานคนไทยมีหุ้นในมือ2,000หุ้นตลอดชีพ,และไม่สามารถขายเปลี่ยนมือได้ทุกๆกรณี สูญทันทีที่คนนั้นตายไป,ไม่สามารถสืบทอดเป็นมรดกได้เพราะคนไทยเกิดมาได้เสมอกันหมด,ในด้านหุ้นเก็งกำไร ห้ามมีหรือห้ามเข้าตลาดหุ้นเด็ดขาดทุกๆกรณีด้วย,จึงสามารถมั่นคงในอธิปไตยของคลองคอดกระหรือแลนด์บริดจ์เราได้100%,ผลรายได้ที่รับมาก็สามารถกระจายรายได้แก่ประชาชนคนไทยได้เต็มที่100%ทั้งบริหารจัดการก็ควบคุมสั่งการเพื่ออธิปไตยประเทศไทยตนได้100%จริง มิให้มีต่างชาติใดๆมาครอบงำได้,และเราสามารถจ้างนักบริหารมืออาชีพมาดูแลได้หมดและสามารถไล่ออกหรือยกเลิกการจ้างทันทีก็ได้เพื่อปกป้องผลประโยชน์ประชาชนคนไทยเราจริง เช่น ตลอดปีพื้นที่บริหารคลองคอดกระและแลนด์บริดจ์รวมกันมีรายได้กว่า1,000ล้านล้านเหรียญต่อปีหรือกำไรกว่า500ล้านล้านเหรียญหรือขั้นต่ำ100ล้านล้านบาทต่อปี,ซึ่งค้าขายออนไลน์ผ่านฮับเรานี้บนพื้นที่บริหารจัดการก็รวมอยู่ด้วยคือเป็นฮับอีคอมเมิร์ซของทุกๆแพลตฟอร์มทั่วโลกมาตั้งสำนักงานที่ไทยเรานี้เอง,ซึ่งต่อปีมีทำรายได้กว่า30-50ล้านล้านเหรียญหรือขั้นต่ำ20-30ล้านล้านเหรียญต่อปีทั่วโลก,,นั้นคือขั้นต่ำรายได้กำไรในมือประชาชนคนไทยมีแน่นอนที่100ล้านล้านเหรียญหรือ3,300ล้านล้านบาทไทยโน้นที่33฿:1$, คนไทยเรามีประชากรที่100ล้านคนก็เฉลี่ยต่อคนที่33ล้านบาทเลยนะต่อปี.,หรือต่ำสุดคือ300,000บาทต่อปีเข้าบัญชีคนไทยสบายๆที่บ้าน สามารถใช้ชีวิตสมถะอยู่พอเพียงได้สบาย,ปลูกพืชผักผลไม้ทุเรียนเงาะขนุนใดๆเลี้ยงปลาเลี้ยงสัตว์กินไข่กินเนื้อเองก็สบายมากๆ,สามารถนำรายได้จากคลองคอดกระพัฒนาการนวัตกรรมล้ำๆต่อยอดอะไรสาระพัดผลิตภัณฑ์สินค้าบริการได้หมดอีก,คือประเทศไทยเป็นเมืองหลวงโลกได้สบายนั้นเอง,ฮับของโลก,เรามีศักยภาพมากมายมหาศาลมาก,ระบบปกครองเราปัจจุบันจึงไม่สมฐานะคู่ควรกับวิถีเราและวิถีโลก,เราจะเป็นผู้นำจิตวิญญาณฝ่ายดีของโลกอีก ,วิถีปกครองระบบปกครองเราจึงเป็นไปในลักษณะธรรมจักรวาล เพราะอารยะธรรมทั่วจักรวาลจะสามารถลงใจแก่เราด้วยธรรมได้,ระบบสากลการปกครองในจักรวาลจึงคือระบบธรรมาธิปไตยอันมีพระมหากษัตริย์เป็นพระประมุข,ขึ้นชื่อว่าพระนะธรรมดาที่ไหน,พระศาสดาเราคือแนวทางสูงสุดแห่งสมมุติกายมนุษย์แล้วในพระพุทธศาสนา,ธรรมเท่านั้นที่จะค้ำจุนโลก,บ้านมีพระคุณพ่อพระคุณแม่เป็นเอกจึงบริบูรณ์สมบูรณ์ครบองค์ครอบครัวที่ผาสุข. https://m.youtube.com/watch?v=sl3ahcrm-KM&pp=0gcJCfwAo7VqN5tD
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน

    จุดเด่นของ P250Q คือ:
    - ปุ่ม “ทำลายตัวเอง” แบบ one-click
    - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร
    - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ
    - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์

    แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ

    ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD

    https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน จุดเด่นของ P250Q คือ: - ปุ่ม “ทำลายตัวเอง” แบบ one-click - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์ แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    WWW.NEOWIN.NET
    This Gen4 NVMe SSD has a self-destruct button to bomb all user data but it's for the good
    Team Group has designed a new SSD that is said to feature an actual self destruct button so it can destroy data completely and securely with no chance of recovery.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ถ้าสว.โดน แสดงว่าการจัดตัังรัฐบาลจะมิชอบทันทีเพราะสว.เป็นคนละคะแนนรับรองด้วย.,ตลอดถึงสว.รับรองการมีอยู่ของครม.เชื่อมต่อกันหมด,เพราะดับอนาถที่ต้นเรื่องด้วยนั้นเอง,นั้นคือการมีอยู่ของรัฐบาลชุดปัจจุบันโมฆะทันที,เพราะเป็นการเกิดขึ้นโดยมิชอบทั้งตัวนายกฯเองทีีเกิดขึ้นมิชอบด้วย,การยื่นเสนอนายกฯได้เพราะมีรัฐบาลที่สว.ลงคะแนนให้เป็นด้วยนั้นเอง,จริงฯmouใดๆข้อตกลงใดๆในเวลานี้ รักษานายกฯไม่สามารถดำเนินการตัดสินใจได้และจะต้องโมฆะทัังหมดเพราะตนเองมิใช่นายกฯ100%,การเจรจาตกลงกับทรัมป์เรื่องภาษี36%นี้ก็ด้วย,รักษานายกมิสามารถกระทำได้ ยิ่งถ้าไปตกลงเรื่องตั้งฐานทัพในพังงา ตลอดยกเลิกมาตรา ม.112 อีกยิ่งไม่สามารถดำเนินการทัังทางตรงและทางลับได้,และหากดูดีๆนี้คือแผนที่อเมริกาไซออนิสต์จัดเตรียมไว้ด้วย ไทยเขมรคุยกันอัดเทปมาปล่อย ต่อมาให้นายกฯนอมินีออกจากวงเพราะเป็นเรื่องเกินตัวรักษาคุ้มครองลูกตนไว้,ให้รักษาการเล่นหมากแทนเพราะบทบาทจะเป็นเพียงรักษาการ,อเมริกาไซออนิสต์นำโดยเหี้ยทรัมป์บังเอิญที่มิใช่บังเอิญทำทีหยิบเรื่องภาษีมาชูเล่นในจังหวะเวลานี้พอดีเป๊ะเลย คือเตรียมเรื่องภาษีที่เดินหมากมาหลายเดือนแล้วจะได้ใช้อีกทีนัดสำคัญที่ไทยนี้ล่ะจากเคยใช้ในหลายประเทศมาแล้วบีบบังคับรีดไถ่ตังทุกๆประเทศทั่วโลกเพื่อหาตังใช้หนี้อเมริกาที่ยิวไซออนิสต์แกล้งไม่เข้าช่วยก็ว่า,จนมาถึงจังหวะที่ไทยจะได้รุกคืบกำจัดสถาบันพระมหากษัตริย์ในไทยคราวเดียวเลย,ได้ตั้งฐานทัพที่พังงายึดเส้นทางสายไหมจีนด้วยตัดเส้นทางสายไหมจีนดับฝันจีนไปในตัว ยิวไซออนิสต์นำโดยขี้ข้าอเมริกาdeep stateที่ทรัมป์ทรยศฝ่ายแสงยึดภาคใต้ไทยด้วยเลยแบ่งแยกประเทศไทยให้ภาคใต้เป็นอิสระก็ว่ายึดภาคใต้เลย,จึงเตรียมกฎหมายยึดภาคใต้ปูทางอ้างSECเตรียมไว้แล้วและทั้งขุดคลองคอดกระในอนาคตอีกที่คู่ขนานแลนด์บริดจ์ปูทางยึดภาคใต้ไว้ก่อน มีกฎหมายรับรองพื้นที่บริหารจัดการแลนด์บริดจ์รอให้ไว้ก่อนแล้ว,รุกฆาตโชว์สันดานแท้โชว์ตัวออกมาคือยึดภาคใต้ผ่านมุกตั้งกองทัพในพังงาอย่างอิสระเหยียบอธิปไตยไทยคุมอาเชียนทัังทางทะเลและลาดตะเวนทางบกก็สะดวก บินทิ้งระเบิดได้หมด บินไปอินโดฯก็สะดวก,บินไปพม่าเข้าจีนทิ้งระเบิดก็สบาย,จีนยิงขีปนาวุธมาก็มีเวลาพอยิงสกัดทันเพราะไกลขึ้นนิดหน่อยไม่ใช่ใกล้แบบเชียงใหม่.
    ..
    ..

    https://youtu.be/cu5Yue0XLNI?si=neBBeJFV4y9NvQ3C
    ถ้าสว.โดน แสดงว่าการจัดตัังรัฐบาลจะมิชอบทันทีเพราะสว.เป็นคนละคะแนนรับรองด้วย.,ตลอดถึงสว.รับรองการมีอยู่ของครม.เชื่อมต่อกันหมด,เพราะดับอนาถที่ต้นเรื่องด้วยนั้นเอง,นั้นคือการมีอยู่ของรัฐบาลชุดปัจจุบันโมฆะทันที,เพราะเป็นการเกิดขึ้นโดยมิชอบทั้งตัวนายกฯเองทีีเกิดขึ้นมิชอบด้วย,การยื่นเสนอนายกฯได้เพราะมีรัฐบาลที่สว.ลงคะแนนให้เป็นด้วยนั้นเอง,จริงฯmouใดๆข้อตกลงใดๆในเวลานี้ รักษานายกฯไม่สามารถดำเนินการตัดสินใจได้และจะต้องโมฆะทัังหมดเพราะตนเองมิใช่นายกฯ100%,การเจรจาตกลงกับทรัมป์เรื่องภาษี36%นี้ก็ด้วย,รักษานายกมิสามารถกระทำได้ ยิ่งถ้าไปตกลงเรื่องตั้งฐานทัพในพังงา ตลอดยกเลิกมาตรา ม.112 อีกยิ่งไม่สามารถดำเนินการทัังทางตรงและทางลับได้,และหากดูดีๆนี้คือแผนที่อเมริกาไซออนิสต์จัดเตรียมไว้ด้วย ไทยเขมรคุยกันอัดเทปมาปล่อย ต่อมาให้นายกฯนอมินีออกจากวงเพราะเป็นเรื่องเกินตัวรักษาคุ้มครองลูกตนไว้,ให้รักษาการเล่นหมากแทนเพราะบทบาทจะเป็นเพียงรักษาการ,อเมริกาไซออนิสต์นำโดยเหี้ยทรัมป์บังเอิญที่มิใช่บังเอิญทำทีหยิบเรื่องภาษีมาชูเล่นในจังหวะเวลานี้พอดีเป๊ะเลย คือเตรียมเรื่องภาษีที่เดินหมากมาหลายเดือนแล้วจะได้ใช้อีกทีนัดสำคัญที่ไทยนี้ล่ะจากเคยใช้ในหลายประเทศมาแล้วบีบบังคับรีดไถ่ตังทุกๆประเทศทั่วโลกเพื่อหาตังใช้หนี้อเมริกาที่ยิวไซออนิสต์แกล้งไม่เข้าช่วยก็ว่า,จนมาถึงจังหวะที่ไทยจะได้รุกคืบกำจัดสถาบันพระมหากษัตริย์ในไทยคราวเดียวเลย,ได้ตั้งฐานทัพที่พังงายึดเส้นทางสายไหมจีนด้วยตัดเส้นทางสายไหมจีนดับฝันจีนไปในตัว ยิวไซออนิสต์นำโดยขี้ข้าอเมริกาdeep stateที่ทรัมป์ทรยศฝ่ายแสงยึดภาคใต้ไทยด้วยเลยแบ่งแยกประเทศไทยให้ภาคใต้เป็นอิสระก็ว่ายึดภาคใต้เลย,จึงเตรียมกฎหมายยึดภาคใต้ปูทางอ้างSECเตรียมไว้แล้วและทั้งขุดคลองคอดกระในอนาคตอีกที่คู่ขนานแลนด์บริดจ์ปูทางยึดภาคใต้ไว้ก่อน มีกฎหมายรับรองพื้นที่บริหารจัดการแลนด์บริดจ์รอให้ไว้ก่อนแล้ว,รุกฆาตโชว์สันดานแท้โชว์ตัวออกมาคือยึดภาคใต้ผ่านมุกตั้งกองทัพในพังงาอย่างอิสระเหยียบอธิปไตยไทยคุมอาเชียนทัังทางทะเลและลาดตะเวนทางบกก็สะดวก บินทิ้งระเบิดได้หมด บินไปอินโดฯก็สะดวก,บินไปพม่าเข้าจีนทิ้งระเบิดก็สบาย,จีนยิงขีปนาวุธมาก็มีเวลาพอยิงสกัดทันเพราะไกลขึ้นนิดหน่อยไม่ใช่ใกล้แบบเชียงใหม่. .. .. https://youtu.be/cu5Yue0XLNI?si=neBBeJFV4y9NvQ3C
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
Pages Boosts