• KDE Linux เปิดตัวเวอร์ชัน Alpha — ระบบปฏิบัติการใหม่จากทีม KDE ที่เน้นความเสถียร ปลอดภัย และทันสมัย

    หลังจากประกาศแนวคิดเมื่อปลายปี 2024 ทีม KDE ก็ได้เปิดตัวระบบปฏิบัติการของตัวเองในชื่อ “KDE Linux” ซึ่งพัฒนาภายใต้โค้ดเนม “Project Banana” โดยมีเป้าหมายเพื่อเป็นแพลตฟอร์มอ้างอิงอย่างเป็นทางการสำหรับเดสก์ท็อป Plasma และแอปพลิเคชันของ KDE ทั้งหมด

    KDE Linux ใช้พื้นฐานจาก Arch Linux แต่ไม่ใช่ดิสโทรแบบ Arch ทั่วไป เพราะมีการออกแบบให้เป็นระบบ “immutable” หรือระบบที่แกนหลักไม่สามารถแก้ไขได้โดยตรง ซึ่งช่วยเพิ่มความเสถียรและลดความเสี่ยงจากการอัปเดตที่ผิดพลาด โดยใช้การอัปเดตแบบ image-based และสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ง่าย

    ระบบนี้ยังเน้นการติดตั้งแอปผ่าน Flatpak, Snap และ AppImage โดยไม่ใช้แพ็กเกจแบบดั้งเดิมอย่าง pacman, RPM หรือ DEB แต่หากต้องการก็สามารถใช้ container tools เช่น Distrobox และ Toolbx ได้

    KDE Linux Alpha ยังไม่รองรับ Secure Boot และมีปัญหากับ GPU NVIDIA รุ่นก่อน GTX 1630 รวมถึงการใช้งานบางฟีเจอร์ใน Flatpak ที่ยังไม่สมบูรณ์ อย่างไรก็ตาม ผู้พัฒนาเช่น Nate Graham และ Harald Sitter ยืนยันว่าแม้จะเป็นเวอร์ชันทดสอบ แต่ก็สามารถใช้งานจริงได้ในชีวิตประจำวัน โดยมีการติดตั้งแอปพื้นฐานมาให้ เช่น Firefox, Konsole, Haruna, KDE Connect และ KWallet Manager

    ระบบใช้ Wayland เป็น session หลัก ไม่มี X11 รองรับ และใช้ PipeWire สำหรับระบบเสียง พร้อมระบบไฟล์ Btrfs ที่รองรับการย้อนกลับ OS ได้ถึง 5 เวอร์ชันก่อนหน้า

    KDE Linux เปิดตัวเวอร์ชัน Alpha ภายใต้ชื่อ Project Banana
    เป็นระบบปฏิบัติการแบบ immutable ที่เน้นเสถียรภาพและความปลอดภัย
    พัฒนาโดยทีม KDE เพื่อเป็นแพลตฟอร์มอ้างอิงสำหรับ Plasma และแอป KDE

    ใช้พื้นฐานจาก Arch Linux แต่ไม่ใช่ Arch-based แบบดั้งเดิม
    ไม่มี pacman / ใช้ Flatpak, Snap, AppImage เป็นหลัก
    รองรับ container tools เช่น Distrobox และ Toolbx

    ระบบอัปเดตแบบ image-based พร้อมฟีเจอร์ rollback
    เก็บ OS image ได้ถึง 5 เวอร์ชันเพื่อย้อนกลับ
    ลดความเสี่ยงจากการอัปเดตที่ไม่สมบูรณ์

    ใช้ Wayland เป็น session หลัก / ไม่มี X11
    ใช้ PipeWire สำหรับระบบเสียง
    ใช้ Btrfs เป็นระบบไฟล์หลัก

    แอปพื้นฐานที่ติดตั้งมาแล้ว
    Firefox, Konsole, Haruna, KDE Connect, KWallet Manager
    มี Welcome Center และระบบ telemetry opt-in

    นักพัฒนา KDE ใช้งานจริงในชีวิตประจำวัน
    Nate Graham ใช้บนเครื่องหลักและพัฒนา KDE บนระบบนี้
    ยืนยันว่า “ไม่ใช่ของเล่น” แต่เป็นระบบที่ใช้งานได้จริง

    คำเตือนเกี่ยวกับข้อจำกัดของเวอร์ชัน Alpha
    ยังไม่รองรับ Secure Boot
    GPU NVIDIA รุ่นก่อน GTX 1630 ต้องแก้ไขด้วยตนเอง
    Flatpak ยังมีปัญหาเรื่องการแสดงผลและการเชื่อมต่อกับฮาร์ดแวร์บางชนิด
    การอัปเดตระบบยังไม่มี delta update ทำให้ขนาดไฟล์ใหญ่
    Manual partitioning ยังไม่ทำงาน / DisplayLink ยังไม่รองรับ
    ระบบ QA ยังไม่สมบูรณ์ อาจมี build ที่ต้อง rollback

    https://news.itsfoss.com/kde-linux-alpha/
    📰 KDE Linux เปิดตัวเวอร์ชัน Alpha — ระบบปฏิบัติการใหม่จากทีม KDE ที่เน้นความเสถียร ปลอดภัย และทันสมัย หลังจากประกาศแนวคิดเมื่อปลายปี 2024 ทีม KDE ก็ได้เปิดตัวระบบปฏิบัติการของตัวเองในชื่อ “KDE Linux” ซึ่งพัฒนาภายใต้โค้ดเนม “Project Banana” โดยมีเป้าหมายเพื่อเป็นแพลตฟอร์มอ้างอิงอย่างเป็นทางการสำหรับเดสก์ท็อป Plasma และแอปพลิเคชันของ KDE ทั้งหมด KDE Linux ใช้พื้นฐานจาก Arch Linux แต่ไม่ใช่ดิสโทรแบบ Arch ทั่วไป เพราะมีการออกแบบให้เป็นระบบ “immutable” หรือระบบที่แกนหลักไม่สามารถแก้ไขได้โดยตรง ซึ่งช่วยเพิ่มความเสถียรและลดความเสี่ยงจากการอัปเดตที่ผิดพลาด โดยใช้การอัปเดตแบบ image-based และสามารถย้อนกลับไปยังเวอร์ชันก่อนหน้าได้ง่าย ระบบนี้ยังเน้นการติดตั้งแอปผ่าน Flatpak, Snap และ AppImage โดยไม่ใช้แพ็กเกจแบบดั้งเดิมอย่าง pacman, RPM หรือ DEB แต่หากต้องการก็สามารถใช้ container tools เช่น Distrobox และ Toolbx ได้ KDE Linux Alpha ยังไม่รองรับ Secure Boot และมีปัญหากับ GPU NVIDIA รุ่นก่อน GTX 1630 รวมถึงการใช้งานบางฟีเจอร์ใน Flatpak ที่ยังไม่สมบูรณ์ อย่างไรก็ตาม ผู้พัฒนาเช่น Nate Graham และ Harald Sitter ยืนยันว่าแม้จะเป็นเวอร์ชันทดสอบ แต่ก็สามารถใช้งานจริงได้ในชีวิตประจำวัน โดยมีการติดตั้งแอปพื้นฐานมาให้ เช่น Firefox, Konsole, Haruna, KDE Connect และ KWallet Manager ระบบใช้ Wayland เป็น session หลัก ไม่มี X11 รองรับ และใช้ PipeWire สำหรับระบบเสียง พร้อมระบบไฟล์ Btrfs ที่รองรับการย้อนกลับ OS ได้ถึง 5 เวอร์ชันก่อนหน้า ✅ KDE Linux เปิดตัวเวอร์ชัน Alpha ภายใต้ชื่อ Project Banana ➡️ เป็นระบบปฏิบัติการแบบ immutable ที่เน้นเสถียรภาพและความปลอดภัย ➡️ พัฒนาโดยทีม KDE เพื่อเป็นแพลตฟอร์มอ้างอิงสำหรับ Plasma และแอป KDE ✅ ใช้พื้นฐานจาก Arch Linux แต่ไม่ใช่ Arch-based แบบดั้งเดิม ➡️ ไม่มี pacman / ใช้ Flatpak, Snap, AppImage เป็นหลัก ➡️ รองรับ container tools เช่น Distrobox และ Toolbx ✅ ระบบอัปเดตแบบ image-based พร้อมฟีเจอร์ rollback ➡️ เก็บ OS image ได้ถึง 5 เวอร์ชันเพื่อย้อนกลับ ➡️ ลดความเสี่ยงจากการอัปเดตที่ไม่สมบูรณ์ ✅ ใช้ Wayland เป็น session หลัก / ไม่มี X11 ➡️ ใช้ PipeWire สำหรับระบบเสียง ➡️ ใช้ Btrfs เป็นระบบไฟล์หลัก ✅ แอปพื้นฐานที่ติดตั้งมาแล้ว ➡️ Firefox, Konsole, Haruna, KDE Connect, KWallet Manager ➡️ มี Welcome Center และระบบ telemetry opt-in ✅ นักพัฒนา KDE ใช้งานจริงในชีวิตประจำวัน ➡️ Nate Graham ใช้บนเครื่องหลักและพัฒนา KDE บนระบบนี้ ➡️ ยืนยันว่า “ไม่ใช่ของเล่น” แต่เป็นระบบที่ใช้งานได้จริง ‼️ คำเตือนเกี่ยวกับข้อจำกัดของเวอร์ชัน Alpha ⛔ ยังไม่รองรับ Secure Boot ⛔ GPU NVIDIA รุ่นก่อน GTX 1630 ต้องแก้ไขด้วยตนเอง ⛔ Flatpak ยังมีปัญหาเรื่องการแสดงผลและการเชื่อมต่อกับฮาร์ดแวร์บางชนิด ⛔ การอัปเดตระบบยังไม่มี delta update ทำให้ขนาดไฟล์ใหญ่ ⛔ Manual partitioning ยังไม่ทำงาน / DisplayLink ยังไม่รองรับ ⛔ ระบบ QA ยังไม่สมบูรณ์ อาจมี build ที่ต้อง rollback https://news.itsfoss.com/kde-linux-alpha/
    NEWS.ITSFOSS.COM
    I Briefly Tried KDE's Very Own Linux Distro
    I am still livid that they didn't name it KLinux or Kinux.
    0 Comments 0 Shares 77 Views 0 Reviews
  • เขมรใช้เวทีAIPAตีไทย "ฉลาด"ยกความจริงโต้ : [NEWS UPDATE]
    นายฉลาด ขามช่วง รองประธานสภาผู้แทนราษฎรคนที่สอง ใน ฐานะหัวหน้าคณะผู้แทนรัฐสภาไทย กล่าวถ้อยแถลงบนเวที ประชุมใหญ่สมัชชารัฐสภาอาเซียน(AIPA) ภายหลังกัมพูชากล่าวถึงสถานการณ์ความรุนแรงระหว่างไทย-กัมพูชา ชี้ กัมพูชา
    ขยายความขัดแย้งระหว่างประเทศ ทำลายบรรยากาศฉันมิตรของ AIPA บิดเบือนกฎหมายระหว่างประเทศ ยิงจรวด BM-21 เข้ามาในพื้นที่ชุมชนของพลเรือนไทย ลอบวางทุ่นระเบิด ละเมิดอนุสัญญาออตตาวา เล่าความจริงเหตุการณ์บริเวณบ้านหนองหญ้าปล้อง จังหวัดสระแก้ว อยู่ในอธิปไตยไทย มีการขัดขวางการทำงานของเจ้าหน้าที่ไทย ทำให้เจ้าหน้าที่ได้รับบาดเจ็บ จึงจำเป็นต้องระงับเหตุ ตามหลักสากลและหลักสิทธิมนุษยชน


    ทวงคืนแดนไทย 17 จุด

    รวมไทยสร้างชาติ ไปต่อ

    "ทักษิณ"พบนักจิตวิทยา

    สยบลือแคนดิเดตนายกฯ
    เขมรใช้เวทีAIPAตีไทย "ฉลาด"ยกความจริงโต้ : [NEWS UPDATE] นายฉลาด ขามช่วง รองประธานสภาผู้แทนราษฎรคนที่สอง ใน ฐานะหัวหน้าคณะผู้แทนรัฐสภาไทย กล่าวถ้อยแถลงบนเวที ประชุมใหญ่สมัชชารัฐสภาอาเซียน(AIPA) ภายหลังกัมพูชากล่าวถึงสถานการณ์ความรุนแรงระหว่างไทย-กัมพูชา ชี้ กัมพูชา ขยายความขัดแย้งระหว่างประเทศ ทำลายบรรยากาศฉันมิตรของ AIPA บิดเบือนกฎหมายระหว่างประเทศ ยิงจรวด BM-21 เข้ามาในพื้นที่ชุมชนของพลเรือนไทย ลอบวางทุ่นระเบิด ละเมิดอนุสัญญาออตตาวา เล่าความจริงเหตุการณ์บริเวณบ้านหนองหญ้าปล้อง จังหวัดสระแก้ว อยู่ในอธิปไตยไทย มีการขัดขวางการทำงานของเจ้าหน้าที่ไทย ทำให้เจ้าหน้าที่ได้รับบาดเจ็บ จึงจำเป็นต้องระงับเหตุ ตามหลักสากลและหลักสิทธิมนุษยชน ทวงคืนแดนไทย 17 จุด รวมไทยสร้างชาติ ไปต่อ "ทักษิณ"พบนักจิตวิทยา สยบลือแคนดิเดตนายกฯ
    Like
    1
    0 Comments 0 Shares 304 Views 0 0 Reviews
  • ไม่หลงกลเขมรการละคร ใช้ เด็ก-ผู้หญิง เป็นโล่ : [NEWS UPDATE]
    พล.ต.สุรวิชญ์ แดงจันทร์ เสนาธิการกองทัพภาคที่ 1 เผยถึงเหตุการณ์ที่บ้านหนองหญ้าแก้ว ชายแดนไทย-กัมพูชา จ.สระแก้ว เป็นบทพิสูจน์ความจริงใจของฝั่งกัมพูชา ประชาชนได้เห็นแล้ว ทหารกัมพูชาใช้เด็ก ผู้หญิง พระสงฆ์ เป็นโล่ป้องกันตัวเอง ไม่ใช่การปฏิบัติอย่างมีอารยะ ขอประณามผู้นำกัมพูชาที่ปล่อยให้เกิดขึ้นในพื้นที่อธิปไตยไทย ยืนยัน ไทยไม่หลงกลทราบดีว่ากัมพูชาจะใช้วิธีนี้สร้างภาพ สร้างละคร ให้ออกมาว่าไทยทำร้ายเด็กและผู้หญิง จึงประสานกับกองร้อยควบคุมฝูงชนจากตำรวจโดยยึดหลักสากล ไทยจะไม่เป็นผู้ใหญ่ใจดีอีกแล้ว ตอนนี้รถน้ำ แก๊สน้ำตา กระสุนยาง เตรียมพร้อม ไทยจะยกระดับความเข้มข้น จะไม่ยอมให้ยั่วยุ หากละเมิดรุกล้ำอธิปไตยไทยอีกจะจับกุมทันที แล้วนำขึ้นรถผู้ต้องหาดำเนินคดีในไทย โดยใช้กฎหมายสูงสุด


    รัฐบาล"อนุทิน"ไม่มีสินบน

    ..รู้..แต่จัดการไม่ได้

    "ชวน"ปรารภ"อภิสิทธิ์"เหมาะสม

    พ่อเครียดผมร่วงความดันขึ้น
    ไม่หลงกลเขมรการละคร ใช้ เด็ก-ผู้หญิง เป็นโล่ : [NEWS UPDATE] พล.ต.สุรวิชญ์ แดงจันทร์ เสนาธิการกองทัพภาคที่ 1 เผยถึงเหตุการณ์ที่บ้านหนองหญ้าแก้ว ชายแดนไทย-กัมพูชา จ.สระแก้ว เป็นบทพิสูจน์ความจริงใจของฝั่งกัมพูชา ประชาชนได้เห็นแล้ว ทหารกัมพูชาใช้เด็ก ผู้หญิง พระสงฆ์ เป็นโล่ป้องกันตัวเอง ไม่ใช่การปฏิบัติอย่างมีอารยะ ขอประณามผู้นำกัมพูชาที่ปล่อยให้เกิดขึ้นในพื้นที่อธิปไตยไทย ยืนยัน ไทยไม่หลงกลทราบดีว่ากัมพูชาจะใช้วิธีนี้สร้างภาพ สร้างละคร ให้ออกมาว่าไทยทำร้ายเด็กและผู้หญิง จึงประสานกับกองร้อยควบคุมฝูงชนจากตำรวจโดยยึดหลักสากล ไทยจะไม่เป็นผู้ใหญ่ใจดีอีกแล้ว ตอนนี้รถน้ำ แก๊สน้ำตา กระสุนยาง เตรียมพร้อม ไทยจะยกระดับความเข้มข้น จะไม่ยอมให้ยั่วยุ หากละเมิดรุกล้ำอธิปไตยไทยอีกจะจับกุมทันที แล้วนำขึ้นรถผู้ต้องหาดำเนินคดีในไทย โดยใช้กฎหมายสูงสุด รัฐบาล"อนุทิน"ไม่มีสินบน ..รู้..แต่จัดการไม่ได้ "ชวน"ปรารภ"อภิสิทธิ์"เหมาะสม พ่อเครียดผมร่วงความดันขึ้น
    Like
    1
    0 Comments 0 Shares 411 Views 0 0 Reviews
  • ชูศักดิ์ย้ำ 'พท.' ไม่ได้มอบหมายให้ใครไปร้อง MOA เหตุสิทธิ์ขาดยังอยู่ที่พรรค จะทบทวนทําอะไรหรือไม่ ขอรอดูหน้า 'ครม.' ใหม่ก่อน (17/9/68)

    #moaภูมิใจไทยประชาชน
    #moa
    #ครมอนุทิน
    #เทรนวันนี้
    #ข่าว
    #ข่าววันนี้
    #ข่าวnews1
    #newsupdate
    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #scambodia
    #ThaiTimes
    #news1
    #shorts
    ชูศักดิ์ย้ำ 'พท.' ไม่ได้มอบหมายให้ใครไปร้อง MOA เหตุสิทธิ์ขาดยังอยู่ที่พรรค จะทบทวนทําอะไรหรือไม่ ขอรอดูหน้า 'ครม.' ใหม่ก่อน (17/9/68) #moaภูมิใจไทยประชาชน #moa #ครมอนุทิน #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #scambodia #ThaiTimes #news1 #shorts
    0 Comments 0 Shares 111 Views 0 0 Reviews
  • สิริพงศ์ ชี้ ระงับบัญชีม้าไม่กระทบ คนละครึ่ง มองเป็นปรากฏการณ์ระยะสั้น ปัญหาคือต้องแก้ให้เร็วที่สุดซึ่ง ธปท.กำลังดำเนินการอยู่ #คนละครึ่ง #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #ปลดล็อกบัญชีม้า #แบงก์ชาติ #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    สิริพงศ์ ชี้ ระงับบัญชีม้าไม่กระทบ คนละครึ่ง มองเป็นปรากฏการณ์ระยะสั้น ปัญหาคือต้องแก้ให้เร็วที่สุดซึ่ง ธปท.กำลังดำเนินการอยู่ #คนละครึ่ง #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #ปลดล็อกบัญชีม้า #แบงก์ชาติ #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    0 Comments 0 Shares 94 Views 0 0 Reviews
  • รถไฟฟ้า 40 บาทตลอดวันใช้งานยังไง ภูมิใจไทยแจงเหมือนตั๋วบุฟเฟ่ต์ #รถไฟฟ้า40บาท #รถไฟฟ้า40บาทตลอดวัน #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    รถไฟฟ้า 40 บาทตลอดวันใช้งานยังไง ภูมิใจไทยแจงเหมือนตั๋วบุฟเฟ่ต์ #รถไฟฟ้า40บาท #รถไฟฟ้า40บาทตลอดวัน #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    0 Comments 0 Shares 68 Views 0 0 Reviews
  • ผบ.ตร.ยืนยันประสานหน่วยงานที่เกี่ยวข้องปลดล็อกบัญชีผู้บริสุทธิ์ภายในครึ่งวัน เริ่มวันนี้วันแรก โต้กระแสตำรวจเรียกรับเงินแลกปลดล็อก ห่วงมิจฉาชีพฟอกตัวบัญชีม้า #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #บิ๊กต่าย #ปลดล็อกบัญชีม้า #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    ผบ.ตร.ยืนยันประสานหน่วยงานที่เกี่ยวข้องปลดล็อกบัญชีผู้บริสุทธิ์ภายในครึ่งวัน เริ่มวันนี้วันแรก โต้กระแสตำรวจเรียกรับเงินแลกปลดล็อก ห่วงมิจฉาชีพฟอกตัวบัญชีม้า #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #บิ๊กต่าย #ปลดล็อกบัญชีม้า #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    0 Comments 0 Shares 79 Views 0 0 Reviews
  • ธปท. ลดผลกระทบติดร่างแหบัญชีม้า ปรับเกณฑ์ปลดล็อกไวสุด 4 ชม. ช้าสุดไม่เกิน 1 วัน #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #แบงก์ชาติ #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    ธปท. ลดผลกระทบติดร่างแหบัญชีม้า ปรับเกณฑ์ปลดล็อกไวสุด 4 ชม. ช้าสุดไม่เกิน 1 วัน #อายัดบัญชี #อายัดบัญชีมั่ว #อายัดมั่ว #บัญชีม้า #แบงก์ชาติ #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    0 Comments 0 Shares 69 Views 0 0 Reviews
  • เร่งปรับเกณฑ์อายัด เฉพาะบัญชีเกี่ยวข้อง : [NEWS UPDATE]
    นางอรมนต์ จันทพันธ์ ผู้อำนวยการ ธนาคารแห่งประเทศไทย(ธปท.) เผยถึงการแก้ปัญหาบัญชีม้า ภายในเดือน ก.ย. นี้ จะกำหนดเงื่อนไขเพื่อให้การกวาดเส้นเงินทำเฉพาะบัญชีที่เกี่ยวข้อง โดยไม่กวาดบัญชีผู้บริสุทธิ์เข้ามาตั้งแต่แรก หลักการคือจะนำเกณฑ์การพิจารณาปลดระงับผู้บริสุทธิ์ที่ใช้งานอยู่ มาปรับใช้กับขั้นตอนการต่อเส้นเงินตั้งแต่เริ่มต้น ยืนยันธนาคารไม่ระงับธุรกรรมที่ใช้จ่ายเล็กน้อย ขอให้ร้านค้ามั่นใจได้ ย้ำ การจัดการบัญชีม้าต้องแก้ไขจริงจัง เพื่อไม่ให้ไทยเป็นศูนย์กลางบัญชีม้า เช่น การกันเงินเข้า เพื่อไม่ให้ใช้หลอกเหยื่อได้ ห้ามเงินออกจากบัญชี และห้ามเปิดบัญชีใหม่


    ต้องปลดล็อกภายในครึ่งวัน

    "อภิสิทธิ์"เหมาะกอบกู้ ปชป.

    เตือนอยุธยารับระดับน้ำสูง

    ลานีญาอาจไม่หนาว
    เร่งปรับเกณฑ์อายัด เฉพาะบัญชีเกี่ยวข้อง : [NEWS UPDATE] นางอรมนต์ จันทพันธ์ ผู้อำนวยการ ธนาคารแห่งประเทศไทย(ธปท.) เผยถึงการแก้ปัญหาบัญชีม้า ภายในเดือน ก.ย. นี้ จะกำหนดเงื่อนไขเพื่อให้การกวาดเส้นเงินทำเฉพาะบัญชีที่เกี่ยวข้อง โดยไม่กวาดบัญชีผู้บริสุทธิ์เข้ามาตั้งแต่แรก หลักการคือจะนำเกณฑ์การพิจารณาปลดระงับผู้บริสุทธิ์ที่ใช้งานอยู่ มาปรับใช้กับขั้นตอนการต่อเส้นเงินตั้งแต่เริ่มต้น ยืนยันธนาคารไม่ระงับธุรกรรมที่ใช้จ่ายเล็กน้อย ขอให้ร้านค้ามั่นใจได้ ย้ำ การจัดการบัญชีม้าต้องแก้ไขจริงจัง เพื่อไม่ให้ไทยเป็นศูนย์กลางบัญชีม้า เช่น การกันเงินเข้า เพื่อไม่ให้ใช้หลอกเหยื่อได้ ห้ามเงินออกจากบัญชี และห้ามเปิดบัญชีใหม่ ต้องปลดล็อกภายในครึ่งวัน "อภิสิทธิ์"เหมาะกอบกู้ ปชป. เตือนอยุธยารับระดับน้ำสูง ลานีญาอาจไม่หนาว
    Like
    Haha
    3
    0 Comments 0 Shares 229 Views 0 0 Reviews
  • “Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี NPM แบบแพร่กระจายตัวเอง — ขโมยข้อมูลลับผ่าน GitHub Actions และคลาวด์”

    เมื่อวันที่ 15 กันยายน 2025 โลกของนักพัฒนา JavaScript ต้องสะเทือนอีกครั้ง เมื่อมีการค้นพบการโจมตีแบบ supply chain ที่ซับซ้อนที่สุดครั้งหนึ่งในระบบนิเวศของ NPM โดยมัลแวร์ที่ถูกตั้งชื่อว่า “Shai-Hulud” ได้แฝงตัวอยู่ในแพ็กเกจยอดนิยมอย่าง @ctrl/tinycolor ซึ่งมีผู้ดาวน์โหลดมากกว่า 2 ล้านครั้งต่อสัปดาห์ พร้อมกับอีกกว่า 180 แพ็กเกจที่ถูกโจมตีในลักษณะเดียวกัน2

    มัลแวร์นี้ไม่ใช่แค่แฝงตัว — มันสามารถ “แพร่กระจายตัวเอง” ไปยังแพ็กเกจอื่น ๆ ที่ผู้ดูแลมีสิทธิ์เข้าถึง โดยใช้ฟังก์ชัน updatePackage เพื่อดึงรายชื่อแพ็กเกจจาก NPM API แล้วบังคับเผยแพร่เวอร์ชันใหม่ที่ฝัง bundle.js ซึ่งเป็นสคริปต์หลักของการโจมตี

    เป้าหมายของ Shai-Hulud คือการขโมยข้อมูลลับ เช่น AWS keys, GitHub tokens, GCP credentials และ Azure secrets โดยใช้เครื่องมือ TruffleHog ที่ปกติใช้ในการตรวจสอบความปลอดภัย แต่ถูกนำมาใช้ในทางร้าย มัลแวร์จะสแกนไฟล์ระบบและ environment variables เพื่อดึงข้อมูลลับทั้งหมด

    ที่น่ากลัวที่สุดคือการสร้าง persistence ผ่าน GitHub Actions โดยมัลแวร์จะ inject ไฟล์ workflow ชื่อ shai-hulud-workflow.yml ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ push โค้ด และส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุมผ่าน webhook ที่ตั้งค่าไว้ล่วงหน้า

    ข้อมูลที่ถูกขโมยจะถูกจัดเก็บในรูปแบบ JSON และอัปโหลดไปยัง repository สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อเอง ทำให้ใครก็สามารถเข้าถึงข้อมูลลับเหล่านั้นได้ และยังมีการสร้าง branch ชื่อเดียวกันเพื่อหลบเลี่ยงการตรวจสอบ

    แม้จะมีการตอบสนองอย่างรวดเร็วจากทีม NPM และ GitHub รวมถึงการลบแพ็กเกจที่ถูกโจมตีออกจาก registry แล้ว แต่การโจมตียังคงดำเนินต่อไป โดยมีการพบ repository ใหม่ที่ถูกสร้างขึ้นทุกวัน และมีข้อมูลลับที่ยังไม่ถูกเพิกถอนอีกหลายรายการ

    ข้อมูลสำคัญจากเหตุการณ์
    แพ็กเกจ @ctrl/tinycolor และอีกกว่า 180 แพ็กเกจถูกฝังมัลแวร์ Shai-Hulud
    มัลแวร์สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นของผู้ดูแลผ่าน NPM API
    ใช้ TruffleHog เพื่อสแกนหา credentials จากไฟล์ระบบและ environment variables
    สร้าง GitHub Actions workflow เพื่อส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุม
    ข้อมูลลับถูกอัปโหลดไปยัง repo สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อ

    กลไกการทำงานของมัลแวร์
    bundle.js เป็นสคริปต์หลักที่ถูกฝังใน postinstall script ของ package.json
    ใช้ Webpack modular design เพื่อแยกฟังก์ชันการโจมตี เช่น OS recon, credential harvesting, propagation
    ตรวจสอบระบบปฏิบัติการก่อนทำงาน — targeting Linux/macOS โดยเฉพาะ
    ใช้ GitHub API เพื่อสร้าง branch และ push workflow โดยใช้ token ของเหยื่อ

    ข้อมูลเสริมจากภายนอก
    ชื่อ “Shai-Hulud” มาจาก sandworm ในนิยาย Dune — สื่อถึงการแพร่กระจายแบบหนอน
    การโจมตีคล้ายกับแคมเปญก่อนหน้า เช่น s1ngularity และ GhostActions
    CrowdStrike ยืนยันว่าแพ็กเกจที่ถูกโจมตีไม่กระทบกับ Falcon sensor ของบริษัท
    StepSecurity และ Socket เป็นผู้ค้นพบและวิเคราะห์เชิงลึกของการโจมตีนี้

    https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised
    🕷️ “Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี NPM แบบแพร่กระจายตัวเอง — ขโมยข้อมูลลับผ่าน GitHub Actions และคลาวด์” เมื่อวันที่ 15 กันยายน 2025 โลกของนักพัฒนา JavaScript ต้องสะเทือนอีกครั้ง เมื่อมีการค้นพบการโจมตีแบบ supply chain ที่ซับซ้อนที่สุดครั้งหนึ่งในระบบนิเวศของ NPM โดยมัลแวร์ที่ถูกตั้งชื่อว่า “Shai-Hulud” ได้แฝงตัวอยู่ในแพ็กเกจยอดนิยมอย่าง @ctrl/tinycolor ซึ่งมีผู้ดาวน์โหลดมากกว่า 2 ล้านครั้งต่อสัปดาห์ พร้อมกับอีกกว่า 180 แพ็กเกจที่ถูกโจมตีในลักษณะเดียวกัน2 มัลแวร์นี้ไม่ใช่แค่แฝงตัว — มันสามารถ “แพร่กระจายตัวเอง” ไปยังแพ็กเกจอื่น ๆ ที่ผู้ดูแลมีสิทธิ์เข้าถึง โดยใช้ฟังก์ชัน updatePackage เพื่อดึงรายชื่อแพ็กเกจจาก NPM API แล้วบังคับเผยแพร่เวอร์ชันใหม่ที่ฝัง bundle.js ซึ่งเป็นสคริปต์หลักของการโจมตี เป้าหมายของ Shai-Hulud คือการขโมยข้อมูลลับ เช่น AWS keys, GitHub tokens, GCP credentials และ Azure secrets โดยใช้เครื่องมือ TruffleHog ที่ปกติใช้ในการตรวจสอบความปลอดภัย แต่ถูกนำมาใช้ในทางร้าย มัลแวร์จะสแกนไฟล์ระบบและ environment variables เพื่อดึงข้อมูลลับทั้งหมด ที่น่ากลัวที่สุดคือการสร้าง persistence ผ่าน GitHub Actions โดยมัลแวร์จะ inject ไฟล์ workflow ชื่อ shai-hulud-workflow.yml ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ push โค้ด และส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุมผ่าน webhook ที่ตั้งค่าไว้ล่วงหน้า ข้อมูลที่ถูกขโมยจะถูกจัดเก็บในรูปแบบ JSON และอัปโหลดไปยัง repository สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อเอง ทำให้ใครก็สามารถเข้าถึงข้อมูลลับเหล่านั้นได้ และยังมีการสร้าง branch ชื่อเดียวกันเพื่อหลบเลี่ยงการตรวจสอบ แม้จะมีการตอบสนองอย่างรวดเร็วจากทีม NPM และ GitHub รวมถึงการลบแพ็กเกจที่ถูกโจมตีออกจาก registry แล้ว แต่การโจมตียังคงดำเนินต่อไป โดยมีการพบ repository ใหม่ที่ถูกสร้างขึ้นทุกวัน และมีข้อมูลลับที่ยังไม่ถูกเพิกถอนอีกหลายรายการ ✅ ข้อมูลสำคัญจากเหตุการณ์ ➡️ แพ็กเกจ @ctrl/tinycolor และอีกกว่า 180 แพ็กเกจถูกฝังมัลแวร์ Shai-Hulud ➡️ มัลแวร์สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นของผู้ดูแลผ่าน NPM API ➡️ ใช้ TruffleHog เพื่อสแกนหา credentials จากไฟล์ระบบและ environment variables ➡️ สร้าง GitHub Actions workflow เพื่อส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุม ➡️ ข้อมูลลับถูกอัปโหลดไปยัง repo สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อ ✅ กลไกการทำงานของมัลแวร์ ➡️ bundle.js เป็นสคริปต์หลักที่ถูกฝังใน postinstall script ของ package.json ➡️ ใช้ Webpack modular design เพื่อแยกฟังก์ชันการโจมตี เช่น OS recon, credential harvesting, propagation ➡️ ตรวจสอบระบบปฏิบัติการก่อนทำงาน — targeting Linux/macOS โดยเฉพาะ ➡️ ใช้ GitHub API เพื่อสร้าง branch และ push workflow โดยใช้ token ของเหยื่อ ✅ ข้อมูลเสริมจากภายนอก ➡️ ชื่อ “Shai-Hulud” มาจาก sandworm ในนิยาย Dune — สื่อถึงการแพร่กระจายแบบหนอน ➡️ การโจมตีคล้ายกับแคมเปญก่อนหน้า เช่น s1ngularity และ GhostActions ➡️ CrowdStrike ยืนยันว่าแพ็กเกจที่ถูกโจมตีไม่กระทบกับ Falcon sensor ของบริษัท ➡️ StepSecurity และ Socket เป็นผู้ค้นพบและวิเคราะห์เชิงลึกของการโจมตีนี้ https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised
    WWW.STEPSECURITY.IO
    ctrl/tinycolor and 40+ NPM Packages Compromised - StepSecurity
    The popular @ctrl/tinycolor package with over 2 million weekly downloads has been compromised alongside 40+ other NPM packages in a sophisticated supply chain attack dubbed "Shai-Hulud". The malware self-propagates across maintainer packages, harvests AWS/GCP/Azure credentials using TruffleHog, and establishes persistence through GitHub Actions backdoors - representing a major escalation in NPM ecosystem threats.
    0 Comments 0 Shares 88 Views 0 Reviews
  • เปิดด่านมาตรการสุดท้าย ผลประโยชน์บางคน? : [NEWS UPDATE]
    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผยถึงการปิดด่านชายแดนไทย-กัมพูชา ทำให้สิ่งผิดกฎหมายข้ามไปข้ามมาไม่ได้ เช่น สแกมเมอร์หลอกลวงข้ามไปแล้วมาหลอกคนไทย แรงงานผิดกฎหมายข้ามไปสิ่งไม่ดีก็ตามมา
    มันเป็นผลประโยชน์ของใครบางคน การเปิดด่านจึงควรเป็นมาตรการสุดท้ายของการเจรจา ควรเปิดในช่วงที่เหมาะสม เมื่อผู้นำประเทศเขมรเข้าใจเรา ไม่ดื้อกับเราแล้ว ส่วนคำถามที่ว่าทำไมเราไม่โจมตีกาสิโนแหล่งเงินทุนเขา เราไม่โจมตีพลเรือน เราโจมตีเฉพาะทหาร หากเรายิงพลเรือน สันดานเราก็เหมือนเขมร ปัจจุบันประชาคมโลกก็โจมตีเขา เขาได้รับกรรมแล้ว ใครจะเข้าไปลงทุน ไปเชื่อมสัมพันธ์ ก็ต้องคิดแล้วคิดอีก เพราะเขาไม่มีจริยธรรม ไม่เคารพกฎกติกาสากล


    แก๊งบัญชีม้าตระเวนกดเงิน

    "ทักษิณ"คิดถึงหลาน

    อย่าสร้างภาระผูกพันงบ

    ออมสินเร่ง Soft Loan
    เปิดด่านมาตรการสุดท้าย ผลประโยชน์บางคน? : [NEWS UPDATE] พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผยถึงการปิดด่านชายแดนไทย-กัมพูชา ทำให้สิ่งผิดกฎหมายข้ามไปข้ามมาไม่ได้ เช่น สแกมเมอร์หลอกลวงข้ามไปแล้วมาหลอกคนไทย แรงงานผิดกฎหมายข้ามไปสิ่งไม่ดีก็ตามมา มันเป็นผลประโยชน์ของใครบางคน การเปิดด่านจึงควรเป็นมาตรการสุดท้ายของการเจรจา ควรเปิดในช่วงที่เหมาะสม เมื่อผู้นำประเทศเขมรเข้าใจเรา ไม่ดื้อกับเราแล้ว ส่วนคำถามที่ว่าทำไมเราไม่โจมตีกาสิโนแหล่งเงินทุนเขา เราไม่โจมตีพลเรือน เราโจมตีเฉพาะทหาร หากเรายิงพลเรือน สันดานเราก็เหมือนเขมร ปัจจุบันประชาคมโลกก็โจมตีเขา เขาได้รับกรรมแล้ว ใครจะเข้าไปลงทุน ไปเชื่อมสัมพันธ์ ก็ต้องคิดแล้วคิดอีก เพราะเขาไม่มีจริยธรรม ไม่เคารพกฎกติกาสากล แก๊งบัญชีม้าตระเวนกดเงิน "ทักษิณ"คิดถึงหลาน อย่าสร้างภาระผูกพันงบ ออมสินเร่ง Soft Loan
    Like
    Love
    4
    0 Comments 0 Shares 302 Views 0 0 Reviews
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 114 Views 0 Reviews
  • “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร”

    งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที

    แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น:

    หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง

    คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi”

    การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ

    ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น

    ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย

    https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    🎭 “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร” งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น: หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi” การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    HACKREAD.COM
    Hackers Hide RMM Installs as Fake Chrome Updates and Teams Invites
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 117 Views 0 Reviews
  • AOC 1441 เพิ่มคู่สาย แก้ปัญหาโทรติดยาก : [NEWS UPDATE]

    นายเอกพงษ์ หริ่มเจริญ ผู้อำนวยการศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) หรือ AOC 1441 เผยกรณีการอายัดบัญชี ศูนย์ AOC เป็นผู้ถอนบัญชีที่ถูกระงับใช้วงเงิน โดยโทรมาที่ AOC 1441 กด 2 ก็จะเร่งตรวจสอบว่ามีเหตุอันสงสัยหรือไม่ หากไม่มีจะถอนการระงับบัญชีเร็วที่สุด ส่วนเรื่องโทรเข้าศูนย์ AOC 1441 ติดยาก ยืนยันมีคู่สายกว่า 100 สาย ตอนนี้มีสายโทรเข้ามากขึ้น ซึ่งได้แก้ปัญหาด้วยการเพิ่มคู่สายและเจ้าหน้าที่ สำหรับพ่อค้าแม่ค้าที่ไม่รับโอนเงิน อยากให้เชื่อมั่น เพราะตรวจสอบเส้นทางการเงินที่ผิดปกติเท่านั้น บางบัญชีมีเงินโอนจากบัญชีม้าเป็นร้อยครั้งต่อวันถือว่าผิดปกติ ส่วนของคนบริสุทธิ์ที่โดนระงับใช้วงเงินมีจำนวนน้อย ปัญหาที่เกิดขึ้นต้องปรับการทำงาน เพราะเป็นเรื่องใหม่

    -"ทักษิณ"ไร้สิทธิพิเศษ

    -ยากจะทุ่มเทแก้รัฐธรรมนูญ

    -เพิ่มสิทธิลาคลอด

    -ค้าปลีกไทยขอแรงส่ง
    AOC 1441 เพิ่มคู่สาย แก้ปัญหาโทรติดยาก : [NEWS UPDATE] นายเอกพงษ์ หริ่มเจริญ ผู้อำนวยการศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) หรือ AOC 1441 เผยกรณีการอายัดบัญชี ศูนย์ AOC เป็นผู้ถอนบัญชีที่ถูกระงับใช้วงเงิน โดยโทรมาที่ AOC 1441 กด 2 ก็จะเร่งตรวจสอบว่ามีเหตุอันสงสัยหรือไม่ หากไม่มีจะถอนการระงับบัญชีเร็วที่สุด ส่วนเรื่องโทรเข้าศูนย์ AOC 1441 ติดยาก ยืนยันมีคู่สายกว่า 100 สาย ตอนนี้มีสายโทรเข้ามากขึ้น ซึ่งได้แก้ปัญหาด้วยการเพิ่มคู่สายและเจ้าหน้าที่ สำหรับพ่อค้าแม่ค้าที่ไม่รับโอนเงิน อยากให้เชื่อมั่น เพราะตรวจสอบเส้นทางการเงินที่ผิดปกติเท่านั้น บางบัญชีมีเงินโอนจากบัญชีม้าเป็นร้อยครั้งต่อวันถือว่าผิดปกติ ส่วนของคนบริสุทธิ์ที่โดนระงับใช้วงเงินมีจำนวนน้อย ปัญหาที่เกิดขึ้นต้องปรับการทำงาน เพราะเป็นเรื่องใหม่ -"ทักษิณ"ไร้สิทธิพิเศษ -ยากจะทุ่มเทแก้รัฐธรรมนูญ -เพิ่มสิทธิลาคลอด -ค้าปลีกไทยขอแรงส่ง
    Like
    Sad
    2
    2 Comments 0 Shares 248 Views 0 0 Reviews
  • ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE]
    นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี


    ท้าทำรถไฟฟ้า 40 บาททั้งวัน

    "ทักษิณ"อยู่แดนผู้สูงอายุ

    เช็คบิลงบ 5 พันล้าน
    ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE] นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี ท้าทำรถไฟฟ้า 40 บาททั้งวัน "ทักษิณ"อยู่แดนผู้สูงอายุ เช็คบิลงบ 5 พันล้าน
    Like
    Sad
    2
    0 Comments 0 Shares 300 Views 0 0 Reviews
  • “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git”

    ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน

    Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้

    ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย

    Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull

    ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง

    นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password

    จุดเด่นของ Pass
    ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก
    จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์
    ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน
    รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้

    ความสามารถเพิ่มเติม
    รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ
    สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม
    มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน
    รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu

    ข้อมูลเสริมจากภายนอก
    Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+
    มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง
    รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS
    มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password

    https://www.passwordstore.org/
    🔐 “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git” ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้ ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password ✅ จุดเด่นของ Pass ➡️ ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก ➡️ จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์ ➡️ ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน ➡️ รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้ ✅ ความสามารถเพิ่มเติม ➡️ รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ ➡️ สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม ➡️ มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน ➡️ รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu ✅ ข้อมูลเสริมจากภายนอก ➡️ Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+ ➡️ มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง ➡️ รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS ➡️ มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password https://www.passwordstore.org/
    0 Comments 0 Shares 143 Views 0 Reviews
  • Kolkata Fatafat is one of the most well-known lottery-style games in West Bengal, enjoyed by a huge number of people who eagerly participate every day. The game is exciting because it offers quick results and the chance to win with just a little bit of luck. Many players follow the results regularly, checking updates to see if their predictions match. https://ffkolkata.net/ Over the years, it has grown into more than just a lottery—it has become a part of daily conversation for many people across Kolkata and beyond. The thrill of guessing numbers and waiting for the outcome adds to its popularity. However, it is also important to remember that Kolkata Fatafat is a game of chance. While it can bring moments of joy and winnings, players should approach it responsibly, without over-dependence. Treating it as a form of entertainment ensures the experience remains enjoyable and balanced.
    Kolkata Fatafat is one of the most well-known lottery-style games in West Bengal, enjoyed by a huge number of people who eagerly participate every day. The game is exciting because it offers quick results and the chance to win with just a little bit of luck. Many players follow the results regularly, checking updates to see if their predictions match. https://ffkolkata.net/ Over the years, it has grown into more than just a lottery—it has become a part of daily conversation for many people across Kolkata and beyond. The thrill of guessing numbers and waiting for the outcome adds to its popularity. However, it is also important to remember that Kolkata Fatafat is a game of chance. While it can bring moments of joy and winnings, players should approach it responsibly, without over-dependence. Treating it as a form of entertainment ensures the experience remains enjoyable and balanced.
    FFKOLKATA.NET
    Kolkata Fatafat
    See LIVE Kolkata Fatafat (কলকাতা ফটাফট) today result and कोलकाता फटाफट Ghosh Babu Free Tips with Kolkata FF 220 Patti list chart
    0 Comments 0 Shares 151 Views 0 Reviews
  • ประกาศสำคัญ: แจ้งเตือนการอัปเดตแอปพลิเคชัน

    แอป Thaitimes จะมีการอัปเดตเวอร์ชันใหม่ในวันที่ 15 กันยายน 2568 หรือหลังจากนั้น

    หลังจากผู้ใช้งานอัปเดตแอปแล้ว
    ระบบจะให้ทำการ Sign in (ล็อกอิน) ใหม่อีกครั้ง

    นี่เป็นกระบวนการปกติจากการปรับโครงสร้างภายในแอป (App) เพื่อเพิ่มความเสถียรและรองรับระบบใหม่ ข้อมูลเดิมของผู้ใช้งานจะไม่หาย และยังคงอยู่ครบถ้วน

    หากท่านพบว่าเข้าใช้งานไม่ได้ หรือต้องการคำแนะนำ สามารถติดต่อทีมงานได้ทาง
    LINE: @sondhitalk

    ทีมงานพร้อมดูแลและให้ความช่วยเหลือทุกท่านครับ
    ขออภัยในความไม่สะดวก และขอบพระคุณที่ใช้งานแอป Thaitimes มาโดยตลอด


    Important Announcement: App Update Notification

    The Thaitimes app will be updated on 15th September 2025 or shortly after.
    Once the new version is installed,
    users will be required to sign in again.

    This is a normal process due to internal structural changes
    to improve system stability and support new features.
    All your existing data and account details will remain safe and unchanged.

    If you’re unable to sign in or need any assistance,
    please feel free to contact our support team via
    LINE: @sondhitalk

    We’re here to help.
    Thank you for your understanding and continued support.
    📢 ประกาศสำคัญ: แจ้งเตือนการอัปเดตแอปพลิเคชัน แอป Thaitimes จะมีการอัปเดตเวอร์ชันใหม่ในวันที่ 15 กันยายน 2568 หรือหลังจากนั้น หลังจากผู้ใช้งานอัปเดตแอปแล้ว ระบบจะให้ทำการ Sign in (ล็อกอิน) ใหม่อีกครั้ง นี่เป็นกระบวนการปกติจากการปรับโครงสร้างภายในแอป (App) เพื่อเพิ่มความเสถียรและรองรับระบบใหม่ ข้อมูลเดิมของผู้ใช้งานจะไม่หาย และยังคงอยู่ครบถ้วน หากท่านพบว่าเข้าใช้งานไม่ได้ หรือต้องการคำแนะนำ สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk ทีมงานพร้อมดูแลและให้ความช่วยเหลือทุกท่านครับ ขออภัยในความไม่สะดวก และขอบพระคุณที่ใช้งานแอป Thaitimes มาโดยตลอด 📢 Important Announcement: App Update Notification The Thaitimes app will be updated on 15th September 2025 or shortly after. Once the new version is installed, users will be required to sign in again. This is a normal process due to internal structural changes to improve system stability and support new features. All your existing data and account details will remain safe and unchanged. If you’re unable to sign in or need any assistance, please feel free to contact our support team via LINE: @sondhitalk We’re here to help. Thank you for your understanding and continued support.
    Like
    Love
    8
    0 Comments 1 Shares 918 Views 0 Reviews
  • “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ”

    NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น

    Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน

    การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก

    แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ

    จุดเด่นของ Nano11 Builder
    ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script
    หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB
    ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper
    ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด

    การใช้งานและการติดตั้ง
    เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ
    ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB
    ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น
    เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ

    ข้อมูลเสริมจากภายนอก
    Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า
    โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ
    Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365
    Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน

    คำเตือนและข้อจำกัด
    Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก
    ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย
    การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน
    ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ
    การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง

    https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    🧪 “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ” NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ ✅ จุดเด่นของ Nano11 Builder ➡️ ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script ➡️ หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB ➡️ ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper ➡️ ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด ✅ การใช้งานและการติดตั้ง ➡️ เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ ➡️ ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB ➡️ ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น ➡️ เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า ➡️ โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ ➡️ Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365 ➡️ Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน ‼️ คำเตือนและข้อจำกัด ⛔ Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก ⛔ ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย ⛔ การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน ⛔ ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ ⛔ การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    0 Comments 0 Shares 199 Views 0 Reviews
  • ส่งทองไปกัมพูชาพุ่ง ส่อพิรุธพัวพันสแกมเมอร์ : [NEWS UPDATE]

    นายเกรียงไกร เธียรนุกุล ประธานสภาอุตสาหกรรมแห่งประเทศไทย(ส.อ.ท.) เผย ที่ประชุมคณะกรรมการร่วมภาคเอกชน 3 สถาบัน(กกร.) ตั้งข้อสังเกตสาเหตุเงินบาทแข็งค่าเร็วและรุนแรง ส่วนหนึ่งมาจากความผิดปกติในการส่งออกทองคำไปกัมพูชา ซึ่งเดือน ม.ค.-ก.ค. 2568 ไทยส่งออกทองคำไปกัมพูชา เป็นอันดับ 2 รองจากสวิตเซอร์แลนด์ มูลค่ากว่า 2,149 ล้านดอลลาร์สหรัฐ หรือ 68,000 ล้านบาท เพิ่มขึ้น 28.3% คิดเป็น 28.2% เมื่อเทียบกับการส่งออกทองคำทั้งหมด ถือเป็นอัตราที่สูงมาก ทั้งที่กัมพูชาเป็นประเทศเล็กๆ โดยกัมพูชามีปัญหาเรื่องสแกมเมอร์ จึงกังวลว่าจะเกี่ยวข้องกับธุรกิจใต้ดินหรือไม่ อาจเป็นปัจจัยที่คาดไม่ถึง เพราะเป็นเศรษฐกิจนอกระบบ การส่งออกทองคำไปกัมพูชา อาจมีทั้งถูกกฎหมายและไม่ถูกกฎหมาย อยากให้หน่วยงานที่เกี่ยวข้องตรวจสอบ ซึ่งเป็นประเด็นเร่งด่วนที่ต้องหารือกับรัฐบาลใหม่

    -ต้องถอนกำลังก่อนเปิดด่าน

    -นิยามที่คุมขังต้องชัดเจน

    -แก้หมวด 15 ก่อนประชามติ

    -หวังคนละครึ่งหมุนเงินแสนล้าน
    ส่งทองไปกัมพูชาพุ่ง ส่อพิรุธพัวพันสแกมเมอร์ : [NEWS UPDATE] นายเกรียงไกร เธียรนุกุล ประธานสภาอุตสาหกรรมแห่งประเทศไทย(ส.อ.ท.) เผย ที่ประชุมคณะกรรมการร่วมภาคเอกชน 3 สถาบัน(กกร.) ตั้งข้อสังเกตสาเหตุเงินบาทแข็งค่าเร็วและรุนแรง ส่วนหนึ่งมาจากความผิดปกติในการส่งออกทองคำไปกัมพูชา ซึ่งเดือน ม.ค.-ก.ค. 2568 ไทยส่งออกทองคำไปกัมพูชา เป็นอันดับ 2 รองจากสวิตเซอร์แลนด์ มูลค่ากว่า 2,149 ล้านดอลลาร์สหรัฐ หรือ 68,000 ล้านบาท เพิ่มขึ้น 28.3% คิดเป็น 28.2% เมื่อเทียบกับการส่งออกทองคำทั้งหมด ถือเป็นอัตราที่สูงมาก ทั้งที่กัมพูชาเป็นประเทศเล็กๆ โดยกัมพูชามีปัญหาเรื่องสแกมเมอร์ จึงกังวลว่าจะเกี่ยวข้องกับธุรกิจใต้ดินหรือไม่ อาจเป็นปัจจัยที่คาดไม่ถึง เพราะเป็นเศรษฐกิจนอกระบบ การส่งออกทองคำไปกัมพูชา อาจมีทั้งถูกกฎหมายและไม่ถูกกฎหมาย อยากให้หน่วยงานที่เกี่ยวข้องตรวจสอบ ซึ่งเป็นประเด็นเร่งด่วนที่ต้องหารือกับรัฐบาลใหม่ -ต้องถอนกำลังก่อนเปิดด่าน -นิยามที่คุมขังต้องชัดเจน -แก้หมวด 15 ก่อนประชามติ -หวังคนละครึ่งหมุนเงินแสนล้าน
    Like
    Sad
    3
    0 Comments 0 Shares 447 Views 0 0 Reviews
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 223 Views 0 Reviews
  • ค้นบ้านอดีตเมียกำนันลี พบปืน 4 กระบอก : [NEWS UPDATE]
    ผู้สื่อข่าวรายงานว่า เจ้าหน้าที่สนธิกำลังตรวจค้นในพื้นที่ชายแดนจังหวัดสระแก้ว หลังได้รับเบาะแสว่ามีโกดังขนาดใหญ่ ลักลอบค้าขายสินค้าข้ามแดนผิดกฎหมาย โดยตรวจค้นครั้งแรกที่โกดังไม่มีเลขที่ หมู่ 1 ตำบลโนนหมากมุ่น อำเภอโคกสูง จังหวัดสระแก้ว ไม่พบสิ่งของผิดกฎหมาย พบน้ำดื่มบรรจุแพ็กและลังน้ำผลไม้ จากนั้นขยายผลตรวจค้นบ้านเลขที่ 30 หมู่ 3 ตำบลโนนหมากมุ่น ซึ่งอยู่ห่างจุดตรวจ ตชด.40 บ้านหนองจานเพียง 100 เมตร พบอาวุธปืน 4 กระบอก พร้อมใบอนุญาตถูกต้องตามกฎหมาย ได้แก่ ปืนยาว BROWNING ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนสั้น SMITH & WESSON ขนาด.38 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนยาว CZ ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด), อาวุธปืนสั้น CZ ขนาด 9 มม. จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด) เจ้าหน้าที่ยังพบภาพถ่ายของ "กำนันลี" อดีตสามีนางทองลัด ซึ่งเป็นอดีตทหารกัมพูชา ติดอยู่ในบ้าน ซึ่งเจ้าหน้าที่รวบรวมข้อมูลทั้งหมดเพื่อนำไปประกอบการสืบสวนสอบสวนต่อไป


    กัมพูชาละเมิดหยุดยิงซ้ำๆ

    ที่ดินเขากระโดงไม่ต้มคนดู

    เงินวัดบางคลานหาย 30 ล้าน

    ลดอายุความผิดอาญาเด็ก
    ค้นบ้านอดีตเมียกำนันลี พบปืน 4 กระบอก : [NEWS UPDATE] ผู้สื่อข่าวรายงานว่า เจ้าหน้าที่สนธิกำลังตรวจค้นในพื้นที่ชายแดนจังหวัดสระแก้ว หลังได้รับเบาะแสว่ามีโกดังขนาดใหญ่ ลักลอบค้าขายสินค้าข้ามแดนผิดกฎหมาย โดยตรวจค้นครั้งแรกที่โกดังไม่มีเลขที่ หมู่ 1 ตำบลโนนหมากมุ่น อำเภอโคกสูง จังหวัดสระแก้ว ไม่พบสิ่งของผิดกฎหมาย พบน้ำดื่มบรรจุแพ็กและลังน้ำผลไม้ จากนั้นขยายผลตรวจค้นบ้านเลขที่ 30 หมู่ 3 ตำบลโนนหมากมุ่น ซึ่งอยู่ห่างจุดตรวจ ตชด.40 บ้านหนองจานเพียง 100 เมตร พบอาวุธปืน 4 กระบอก พร้อมใบอนุญาตถูกต้องตามกฎหมาย ได้แก่ ปืนยาว BROWNING ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนสั้น SMITH & WESSON ขนาด.38 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนยาว CZ ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด), อาวุธปืนสั้น CZ ขนาด 9 มม. จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด) เจ้าหน้าที่ยังพบภาพถ่ายของ "กำนันลี" อดีตสามีนางทองลัด ซึ่งเป็นอดีตทหารกัมพูชา ติดอยู่ในบ้าน ซึ่งเจ้าหน้าที่รวบรวมข้อมูลทั้งหมดเพื่อนำไปประกอบการสืบสวนสอบสวนต่อไป กัมพูชาละเมิดหยุดยิงซ้ำๆ ที่ดินเขากระโดงไม่ต้มคนดู เงินวัดบางคลานหาย 30 ล้าน ลดอายุความผิดอาญาเด็ก
    Like
    Angry
    6
    0 Comments 0 Shares 598 Views 0 0 Reviews
  • เอกชนหนุน "คนละครึ่ง" เสนอเพิ่มวงเงิน 200 บาท : [NEWS UPDATE]

    นายสิริพงศ์ อังคสกุลเกียรติ รองหัวหน้าพรรคภูมิใจไทย และหัวหน้าทีมเศรษฐกิจพรรค เผยถึงการหารือกับภาคเอกชน ได้แก่ สมาคมภัตตาคารไทย แพลตฟอร์มไลน์แมน วงใน และแกร็บ ในการเดินหน้าโครงการคนละครึ่ง เอกชนเสนอให้เพิ่มวงเงินใช้จ่ายเป็น 200 บาทต่อวัน จากเดิม 150 บาท แต่รัฐบาลชุดนี้เป็นรัฐบาลรอยต่องบประมาณเหลือไม่มาก นายกรัฐมนตรีไม่มีนโยบายกู้เงินเพิ่มเพราะหนี้สาธารณะสูง อาจไม่สามารถทำตามข้อเสนอได้เต็มที่ แต่เดินหน้าโครงการแน่นอน และเตรียมขยายสิทธิ์ให้ครอบคลุมมากขึ้น ย้ำ นายกรัฐมนตรี ไม่เก็บภาษีย้อนหลัง และอาจเพิ่มสิทธิประโยชน์สำหรับผู้ประกอบการที่อยู่ในระบบภาษี เพื่อจูงใจให้เข้าระบบมากขึ้น

    -เพื่อไทยจะเปลี่ยนหลายอย่าง

    -ความไว้ใจไม่เหมือนเดิม

    -แก้ รธน.ต้องถามประชาชน

    -สอบจุดอ่อนเลี้ยงสิงโต
    เอกชนหนุน "คนละครึ่ง" เสนอเพิ่มวงเงิน 200 บาท : [NEWS UPDATE] นายสิริพงศ์ อังคสกุลเกียรติ รองหัวหน้าพรรคภูมิใจไทย และหัวหน้าทีมเศรษฐกิจพรรค เผยถึงการหารือกับภาคเอกชน ได้แก่ สมาคมภัตตาคารไทย แพลตฟอร์มไลน์แมน วงใน และแกร็บ ในการเดินหน้าโครงการคนละครึ่ง เอกชนเสนอให้เพิ่มวงเงินใช้จ่ายเป็น 200 บาทต่อวัน จากเดิม 150 บาท แต่รัฐบาลชุดนี้เป็นรัฐบาลรอยต่องบประมาณเหลือไม่มาก นายกรัฐมนตรีไม่มีนโยบายกู้เงินเพิ่มเพราะหนี้สาธารณะสูง อาจไม่สามารถทำตามข้อเสนอได้เต็มที่ แต่เดินหน้าโครงการแน่นอน และเตรียมขยายสิทธิ์ให้ครอบคลุมมากขึ้น ย้ำ นายกรัฐมนตรี ไม่เก็บภาษีย้อนหลัง และอาจเพิ่มสิทธิประโยชน์สำหรับผู้ประกอบการที่อยู่ในระบบภาษี เพื่อจูงใจให้เข้าระบบมากขึ้น -เพื่อไทยจะเปลี่ยนหลายอย่าง -ความไว้ใจไม่เหมือนเดิม -แก้ รธน.ต้องถามประชาชน -สอบจุดอ่อนเลี้ยงสิงโต
    Like
    2
    2 Comments 0 Shares 330 Views 0 0 Reviews
  • เป๋าตังพร้อม!คนละครึ่ง : [NEWS UPDATE]
    นายลวรณ แสงสนิท ปลัดกระทรวงการคลัง เผยกรณีรัฐบาลพรรคภูมิใจไทยมีแนวคิดนำโครงการคนละครึ่งมาใช้กระตุ้นเศรษฐกิจ ยืนยันในระบบพร้อมดำเนินการคือแอปพลิเคชั่นเป๋าตัง ซึ่งดำเนินการได้เร็วที่สุด
    หากรัฐบาลมีนโยบายที่ชัดเจนลงมาก็เดินหน้าได้ทันที ตั้งแต่เดือน ต.ค. 2568 ส่วนเรื่องงบประมาณไม่มีปัญหา หากเริ่มโครงการวันที่ 1 ต.ค. 2568 สามารถใช้งบประมาณปี 2569 ขณะเดียวกัน ยังมีงบกระตุ้นเศรษฐกิจที่มีอยู่ประมาณ 25,000 ล้านบาท ที่โยกไปไว้ในงบกลางก็สามารถนำมาปรับรายการใช้ได้ ซึ่งถือว่าตรงตามวัตถุประสงค์


    ตรวจสอบหรือล้างแค้น

    ยอมรับเพื่อไทยตกต่ำ

    ไม่ย้ายขั้ว ไม่หักหลัง

    หวังคลังช่วยดันเศรษฐกิจ
    เป๋าตังพร้อม!คนละครึ่ง : [NEWS UPDATE] นายลวรณ แสงสนิท ปลัดกระทรวงการคลัง เผยกรณีรัฐบาลพรรคภูมิใจไทยมีแนวคิดนำโครงการคนละครึ่งมาใช้กระตุ้นเศรษฐกิจ ยืนยันในระบบพร้อมดำเนินการคือแอปพลิเคชั่นเป๋าตัง ซึ่งดำเนินการได้เร็วที่สุด หากรัฐบาลมีนโยบายที่ชัดเจนลงมาก็เดินหน้าได้ทันที ตั้งแต่เดือน ต.ค. 2568 ส่วนเรื่องงบประมาณไม่มีปัญหา หากเริ่มโครงการวันที่ 1 ต.ค. 2568 สามารถใช้งบประมาณปี 2569 ขณะเดียวกัน ยังมีงบกระตุ้นเศรษฐกิจที่มีอยู่ประมาณ 25,000 ล้านบาท ที่โยกไปไว้ในงบกลางก็สามารถนำมาปรับรายการใช้ได้ ซึ่งถือว่าตรงตามวัตถุประสงค์ ตรวจสอบหรือล้างแค้น ยอมรับเพื่อไทยตกต่ำ ไม่ย้ายขั้ว ไม่หักหลัง หวังคลังช่วยดันเศรษฐกิจ
    Like
    3
    0 Comments 0 Shares 345 Views 0 0 Reviews
  • “Debian 13.1 ‘Trixie’ มาแล้ว! อัปเดตแรกของดิสโทรสายเสถียร พร้อม 71 แพตช์บั๊กและ 16 ช่องโหว่ความปลอดภัย”

    ถ้าคุณเป็นสาย Linux ที่รักความเสถียรและความปลอดภัยเป็นหลัก — ข่าวนี้คือสิ่งที่คุณรอคอย: Debian 13.1 “Trixie” ได้รับการปล่อยออกมาอย่างเป็นทางการแล้วในวันที่ 6 กันยายน 2025 โดยเป็นอัปเดตแรกของ Debian 13 ที่เพิ่งเปิดตัวไปเมื่อเดือนก่อน

    Debian 13.1 ไม่ใช่เวอร์ชันใหม่ แต่เป็น “point release” ที่รวมการแก้ไขบั๊กจำนวน 71 รายการ และอัปเดตด้านความปลอดภัยอีก 16 รายการ เพื่อให้ผู้ใช้สามารถติดตั้งระบบได้จาก ISO ที่ใหม่กว่า โดยไม่ต้องดาวน์โหลดแพตช์จำนวนมากหลังติดตั้ง

    สำหรับผู้ใช้ที่ติดตั้ง Debian 13 ไปแล้ว ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ เพียงแค่รันคำสั่ง sudo apt update && sudo apt full-upgrade ก็จะได้รับอัปเดตทั้งหมดทันที

    Debian 13.1 รองรับสถาปัตยกรรมหลากหลาย เช่น amd64, arm64, riscv64, ppc64el, s390x และ armhf โดยมี Live ISO สำหรับ 64-bit ที่มาพร้อมเดสก์ท็อปยอดนิยม เช่น KDE Plasma 6.3, GNOME 48, Xfce 4.20, Cinnamon 6.4, LXQt 2.1, MATE 1.26.1 และ LXDE 13 รวมถึงรุ่น “Junior” ที่ใช้ IceWM และรุ่น “Standard” ที่ไม่มี GUI

    นอกจากนี้ Debian ยังปล่อย Debian 12.12 “Bookworm” ออกมาพร้อมกัน โดยมีการแก้ไขบั๊กถึง 135 รายการ และอัปเดตความปลอดภัยอีก 83 รายการ — สะท้อนถึงความมุ่งมั่นในการดูแลทั้งเวอร์ชันใหม่และเก่าอย่างต่อเนื่อง

    การเปิดตัว Debian 13.1 “Trixie”
    เป็น point release แรกของ Debian 13
    รวม 71 bug fixes และ 16 security updates
    ปล่อยออกมาเพื่อให้ผู้ใช้ติดตั้งจาก ISO ที่อัปเดตแล้ว

    วิธีอัปเดตสำหรับผู้ใช้เดิม
    ใช้คำสั่ง sudo apt update && sudo apt full-upgrade
    ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่
    สามารถตรวจสอบเวอร์ชันด้วย cat /etc/debian_version

    สถาปัตยกรรมและเดสก์ท็อปที่รองรับ
    รองรับ amd64, arm64, riscv64, ppc64el, s390x, armhf
    Live ISO มีเฉพาะสำหรับ 64-bit
    เดสก์ท็อปที่มีให้เลือก: KDE, GNOME, Xfce, Cinnamon, LXQt, MATE, LXDE
    รุ่น Junior ใช้ IceWM และรุ่น Standard ไม่มี GUI

    การอัปเดต Debian 12.12 “Bookworm”
    รวม 135 bug fixes และ 83 security updates
    เป็นการดูแลเวอร์ชันก่อนหน้าอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Debian เป็นหนึ่งในดิสโทรที่มีอายุยาวนานที่สุดในโลก Linux
    ใช้เป็นฐานให้กับดิสโทรยอดนิยม เช่น Ubuntu, Kali Linux และ Raspbian
    จุดเด่นคือความเสถียร ความปลอดภัย และการควบคุมแพ็กเกจแบบละเอียด

    https://9to5linux.com/debian-13-1-trixie-released-with-71-bug-fixes-and-16-security-updates
    🐧 “Debian 13.1 ‘Trixie’ มาแล้ว! อัปเดตแรกของดิสโทรสายเสถียร พร้อม 71 แพตช์บั๊กและ 16 ช่องโหว่ความปลอดภัย” ถ้าคุณเป็นสาย Linux ที่รักความเสถียรและความปลอดภัยเป็นหลัก — ข่าวนี้คือสิ่งที่คุณรอคอย: Debian 13.1 “Trixie” ได้รับการปล่อยออกมาอย่างเป็นทางการแล้วในวันที่ 6 กันยายน 2025 โดยเป็นอัปเดตแรกของ Debian 13 ที่เพิ่งเปิดตัวไปเมื่อเดือนก่อน Debian 13.1 ไม่ใช่เวอร์ชันใหม่ แต่เป็น “point release” ที่รวมการแก้ไขบั๊กจำนวน 71 รายการ และอัปเดตด้านความปลอดภัยอีก 16 รายการ เพื่อให้ผู้ใช้สามารถติดตั้งระบบได้จาก ISO ที่ใหม่กว่า โดยไม่ต้องดาวน์โหลดแพตช์จำนวนมากหลังติดตั้ง สำหรับผู้ใช้ที่ติดตั้ง Debian 13 ไปแล้ว ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ เพียงแค่รันคำสั่ง sudo apt update && sudo apt full-upgrade ก็จะได้รับอัปเดตทั้งหมดทันที Debian 13.1 รองรับสถาปัตยกรรมหลากหลาย เช่น amd64, arm64, riscv64, ppc64el, s390x และ armhf โดยมี Live ISO สำหรับ 64-bit ที่มาพร้อมเดสก์ท็อปยอดนิยม เช่น KDE Plasma 6.3, GNOME 48, Xfce 4.20, Cinnamon 6.4, LXQt 2.1, MATE 1.26.1 และ LXDE 13 รวมถึงรุ่น “Junior” ที่ใช้ IceWM และรุ่น “Standard” ที่ไม่มี GUI นอกจากนี้ Debian ยังปล่อย Debian 12.12 “Bookworm” ออกมาพร้อมกัน โดยมีการแก้ไขบั๊กถึง 135 รายการ และอัปเดตความปลอดภัยอีก 83 รายการ — สะท้อนถึงความมุ่งมั่นในการดูแลทั้งเวอร์ชันใหม่และเก่าอย่างต่อเนื่อง ✅ การเปิดตัว Debian 13.1 “Trixie” ➡️ เป็น point release แรกของ Debian 13 ➡️ รวม 71 bug fixes และ 16 security updates ➡️ ปล่อยออกมาเพื่อให้ผู้ใช้ติดตั้งจาก ISO ที่อัปเดตแล้ว ✅ วิธีอัปเดตสำหรับผู้ใช้เดิม ➡️ ใช้คำสั่ง sudo apt update && sudo apt full-upgrade ➡️ ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ ➡️ สามารถตรวจสอบเวอร์ชันด้วย cat /etc/debian_version ✅ สถาปัตยกรรมและเดสก์ท็อปที่รองรับ ➡️ รองรับ amd64, arm64, riscv64, ppc64el, s390x, armhf ➡️ Live ISO มีเฉพาะสำหรับ 64-bit ➡️ เดสก์ท็อปที่มีให้เลือก: KDE, GNOME, Xfce, Cinnamon, LXQt, MATE, LXDE ➡️ รุ่น Junior ใช้ IceWM และรุ่น Standard ไม่มี GUI ✅ การอัปเดต Debian 12.12 “Bookworm” ➡️ รวม 135 bug fixes และ 83 security updates ➡️ เป็นการดูแลเวอร์ชันก่อนหน้าอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian เป็นหนึ่งในดิสโทรที่มีอายุยาวนานที่สุดในโลก Linux ➡️ ใช้เป็นฐานให้กับดิสโทรยอดนิยม เช่น Ubuntu, Kali Linux และ Raspbian ➡️ จุดเด่นคือความเสถียร ความปลอดภัย และการควบคุมแพ็กเกจแบบละเอียด https://9to5linux.com/debian-13-1-trixie-released-with-71-bug-fixes-and-16-security-updates
    9TO5LINUX.COM
    Debian 13.1 “Trixie” Released with 71 Bug Fixes and 16 Security Updates - 9to5Linux
    Debian 13.1 is now available for download as a new point release to Debian 13 “Trixie” with 71 bug fixes and 16 security updates.
    0 Comments 0 Shares 188 Views 0 Reviews
More Results