• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251208 #securityonline


    Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
    เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
    https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades

    Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
    ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
    https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed

    Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
    Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
    https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai

    EU ปรับ X €120 ล้าน จากการละเมิด DSA
    สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
    Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
    มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
    เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
    กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
    https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support

    Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
    Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead

    BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
    มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
    https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage

    ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression

    ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
    แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
    https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes

    WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
    ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption

    MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
    กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
    https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2

    Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
    บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
    https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain

    urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
    ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
    https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion

    ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
    มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
    ​​​​​​​ https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251208 #securityonline 🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์ เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source 🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades 🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2 ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก 🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed 📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น 🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai ⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs 🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365 กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน 🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support 🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม 🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead 🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ 🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage 🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน 🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression 🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี 🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes 🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย 🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption 📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์ 🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2 🕵️‍♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน 🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain 📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS 🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion 🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย ​​​​​​​🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    0 Comments 0 Shares 318 Views 0 Reviews
  • Robinhood บุกอินโดนีเซียด้วยการซื้อกิจการโบรกเกอร์และผู้ให้บริการคริปโต

    Robinhood Markets ประกาศเข้าซื้อกิจการ Buana Capital Sekuritas (บริษัทโบรกเกอร์ในอินโดนีเซีย) และ Pedagang Aset Kripto (ผู้ให้บริการซื้อขายสินทรัพย์ดิจิทัลที่ได้รับอนุญาต) เพื่อขยายธุรกิจเข้าสู่หนึ่งในตลาดคริปโตที่ใหญ่ที่สุดในเอเชียตะวันออกเฉียงใต้

    อินโดนีเซียถือเป็นประเทศที่มีการยอมรับคริปโตสูงมาก โดยมีนักลงทุนในตลาดทุนกว่า 19 ล้านคน และนักเทรดคริปโตมากกว่า 17 ล้านคน ทำให้ Robinhood มองว่าเป็นตลาดที่มีศักยภาพสูงในการเติบโตและสอดคล้องกับพันธกิจ “Democratize Finance for All”

    การเข้าซื้อกิจการครั้งนี้ช่วยให้ Robinhood สามารถ ผ่านข้อกำหนดด้านกฎระเบียบ ได้ง่ายขึ้น และเข้าถึงผลิตภัณฑ์คริปโตได้รวดเร็วขึ้น โดยมี Pieter Tanuri เจ้าของใหญ่ของทั้งสองบริษัทในอินโดนีเซีย เข้ามาร่วมเป็นที่ปรึกษาเชิงกลยุทธ์ให้กับ Robinhood หลังดีลเสร็จสิ้น ซึ่งคาดว่าจะปิดการซื้อขายในครึ่งแรกของปี 2026

    ดีลนี้เกิดขึ้นในช่วงที่ Robinhood กำลังเติบโตอย่างมาก โดยปี 2025 หุ้นของบริษัทเพิ่มขึ้นเกือบ 268% และเพิ่งถูกบรรจุเข้าสู่ดัชนี S&P 500 รวมถึงการขยายไปสู่ตลาดใหม่อย่าง prediction markets อีกด้วย

    สรุปประเด็นสำคัญ
    Robinhood เข้าซื้อกิจการในอินโดนีเซีย
    Buana Capital Sekuritas และ Pedagang Aset Kripto

    ศักยภาพตลาดอินโดนีเซีย
    นักลงทุนตลาดทุน 19 ล้านคน และนักเทรดคริปโต 17 ล้านคน

    กลยุทธ์การขยายธุรกิจ
    การซื้อกิจการช่วยให้ผ่านข้อกำหนดด้านกฎระเบียบและเข้าถึงคริปโตได้เร็วขึ้น

    ที่ปรึกษาเชิงกลยุทธ์
    Pieter Tanuri จะร่วมเป็นที่ปรึกษาให้ Robinhood หลังดีลเสร็จสิ้น

    การเติบโตของ Robinhood
    หุ้นเพิ่มขึ้น 268% ในปี 2025 และเข้าดัชนี S&P 500

    ความเสี่ยงด้านการแข่งขันและกฎระเบียบ
    ตลาดอินโดนีเซียมีผู้เล่นคริปโตจำนวนมาก และกฎระเบียบอาจเปลี่ยนแปลงได้รวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/12/08/robinhood-to-enter-indonesia-with-brokerage-crypto-trader-acquisition
    💹 Robinhood บุกอินโดนีเซียด้วยการซื้อกิจการโบรกเกอร์และผู้ให้บริการคริปโต Robinhood Markets ประกาศเข้าซื้อกิจการ Buana Capital Sekuritas (บริษัทโบรกเกอร์ในอินโดนีเซีย) และ Pedagang Aset Kripto (ผู้ให้บริการซื้อขายสินทรัพย์ดิจิทัลที่ได้รับอนุญาต) เพื่อขยายธุรกิจเข้าสู่หนึ่งในตลาดคริปโตที่ใหญ่ที่สุดในเอเชียตะวันออกเฉียงใต้ อินโดนีเซียถือเป็นประเทศที่มีการยอมรับคริปโตสูงมาก โดยมีนักลงทุนในตลาดทุนกว่า 19 ล้านคน และนักเทรดคริปโตมากกว่า 17 ล้านคน ทำให้ Robinhood มองว่าเป็นตลาดที่มีศักยภาพสูงในการเติบโตและสอดคล้องกับพันธกิจ “Democratize Finance for All” การเข้าซื้อกิจการครั้งนี้ช่วยให้ Robinhood สามารถ ผ่านข้อกำหนดด้านกฎระเบียบ ได้ง่ายขึ้น และเข้าถึงผลิตภัณฑ์คริปโตได้รวดเร็วขึ้น โดยมี Pieter Tanuri เจ้าของใหญ่ของทั้งสองบริษัทในอินโดนีเซีย เข้ามาร่วมเป็นที่ปรึกษาเชิงกลยุทธ์ให้กับ Robinhood หลังดีลเสร็จสิ้น ซึ่งคาดว่าจะปิดการซื้อขายในครึ่งแรกของปี 2026 ดีลนี้เกิดขึ้นในช่วงที่ Robinhood กำลังเติบโตอย่างมาก โดยปี 2025 หุ้นของบริษัทเพิ่มขึ้นเกือบ 268% และเพิ่งถูกบรรจุเข้าสู่ดัชนี S&P 500 รวมถึงการขยายไปสู่ตลาดใหม่อย่าง prediction markets อีกด้วย 📌 สรุปประเด็นสำคัญ ✅ Robinhood เข้าซื้อกิจการในอินโดนีเซีย ➡️ Buana Capital Sekuritas และ Pedagang Aset Kripto ✅ ศักยภาพตลาดอินโดนีเซีย ➡️ นักลงทุนตลาดทุน 19 ล้านคน และนักเทรดคริปโต 17 ล้านคน ✅ กลยุทธ์การขยายธุรกิจ ➡️ การซื้อกิจการช่วยให้ผ่านข้อกำหนดด้านกฎระเบียบและเข้าถึงคริปโตได้เร็วขึ้น ✅ ที่ปรึกษาเชิงกลยุทธ์ ➡️ Pieter Tanuri จะร่วมเป็นที่ปรึกษาให้ Robinhood หลังดีลเสร็จสิ้น ✅ การเติบโตของ Robinhood ➡️ หุ้นเพิ่มขึ้น 268% ในปี 2025 และเข้าดัชนี S&P 500 ‼️ ความเสี่ยงด้านการแข่งขันและกฎระเบียบ ⛔ ตลาดอินโดนีเซียมีผู้เล่นคริปโตจำนวนมาก และกฎระเบียบอาจเปลี่ยนแปลงได้รวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/12/08/robinhood-to-enter-indonesia-with-brokerage-crypto-trader-acquisition
    WWW.THESTAR.COM.MY
    Robinhood to enter Indonesia with brokerage, crypto trader acquisition
    Dec 7 (Reuters) - Robinhood Markets will acquire Indonesian brokerage firm Buana Capital Sekuritas and licensed digital asset trader Pedagang Aset Kripto, marking the retail trading platform's entry into one of Southeast Asia's major crypto hubs, the company said in a blog post on Sunday.
    0 Comments 0 Shares 137 Views 0 Reviews
  • Highlight Words In Action 3

    audit
    noun: an official examination and verification of accounts, records, operations, etc.

    From the headlines: A recent audit revealed that while Amtrak has made some progress in improving accessibility for disabled passengers, significant upgrades are still needed. The company conducts a detailed review of its operations annually, and accessibility was a key priority this year. According to the audit, most travelers with disabilities favor trains over planes, yet Amtrak has been unsatisfactory in addressing and responding to their complaints.

    ballistic
    adjective: determined or describable by the laws of motion for projectiles

    From the headlines: Researchers discovered that the squirting cucumber, a toxic cousin of the edible kind, can shoot its seeds up to 40 feet at speeds reaching 37 miles per hour. Scientists called the gourd’s connection to its stem “the perfect ballistic angle,” allowing it to propel its seeds great distances. When disturbed, the cucumber bursts open, flinging seeds along with a liquid that boosts their acceleration.

    dementia
    noun: a condition characterized by progressive impairment of intellectual capacity

    From the headlines: Interactive “memory cafés” are helping dementia patients access memories and connect with their loved ones. At 600 locations in the U.S., people with Alzheimer’s and other kinds of cognitive impairment can hear speakers, practice art, listen to music, and participate in activities. A memory café at the National Comedy Center in New York focuses on humor to elicit laughter, memories, and emotional connections. Researchers call it a “brain workout” for people with dementia.

    extradite
    verb: to give up someone to another state or nation at its request

    From the headlines: Ecuador extradited the leader of a drug gang to the United States, where he faces charges of drug and gun trafficking. Last year, José Adolfo Macías Villamar escaped an Ecuadorian prison where he was serving a 34-year sentence. Macías was recaptured in June and delivered into U.S. custody by Ecuador’s National Police. He pleaded not guilty in a Brooklyn, NY, courtroom on July 21 and will be detained until a September trial.

    heritage
    noun: something handed down from the past, as a tradition

    From the headlines: Twenty-six sites were newly added to the UNESCO World Heritage list this week. The renowned list now includes over 1,200 locations recognized for their cultural or historical importance and safeguarded under international law. Among this year’s additions are Bavarian palaces, a Brazilian river canyon, and a sacred mountain in Malawi.

    repurpose
    verb: to adapt or utilize something for a new purpose

    From the headlines: Some of the 55,000 tennis balls used annually at Wimbledon are being repurposed to provide shelter for the UK’s endangered harvest mice. While many balls are sold as souvenirs to support the Wimbledon Foundation, some others are donated to the Wildlife Trusts. Volunteers cut openings in the brightly colored balls and secure them to poles, and the mice later climb up to build their nests inside.

    solicitous
    adjective: eager, careful, or concerned

    From the headlines: After being rejected by his mother, a rare Przewalski’s horse foal found care and comfort from a pony named Alice. The young horse, Marat, had fallen ill and was separated from his mother, who refused to accept him back when zookeepers attempted to return him to her. Alice, whose own newborn filly had recently died, quickly took to the orphaned foal, nuzzling him and allowing him to nurse. Because of the solicitous pony’s devoted care, the rare horse is now thriving.

    spelunker
    noun: a person who explores caves

    From the headlines: Rescuers in Italy freed an injured spelunker who was trapped 130 feet underground. The 63-year-old man was exploring the Abisso Paperino cave system in northwestern Piedmont when he was hurt by falling rocks. A medical team climbed down into the cave to treat the man before rescuers widened the passage with explosives so he could be moved to the surface.

    virtuoso
    noun: someone who has special knowledge or skill in a field

    From the headlines: A new study shows that most dogs are virtuosos at detecting and tracking the eggs of the invasive spotted lanternfly. Researchers at Virginia Tech found that pet pups are experienced in sniffing out the invasive insect and its offspring — nearly as adept at finding the elusive eggs as professional handlers and trained detection dogs. Canine noses, which are thousands of times more sensitive than those of humans, have a stunning knack for accurately identifying spotted lanternfly egg masses.

    wily
    adjective: crafty or cunning

    From the headlines: A wily fox is blamed for stealing thirty-two shoes at Grand Teton National Park this year. In June, the Park Service posted a notice headlined “Wanted for grand theft footwear,” featuring a crafty cartoon fox with a shoe in its mouth. Officials now suspect that visitors are aiding and abetting the sneaky animal by leaving their shoes out for him; new posters scold, “Don’t bait wildlife with belongings.”

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Highlight Words In Action 3 audit noun: an official examination and verification of accounts, records, operations, etc. From the headlines: A recent audit revealed that while Amtrak has made some progress in improving accessibility for disabled passengers, significant upgrades are still needed. The company conducts a detailed review of its operations annually, and accessibility was a key priority this year. According to the audit, most travelers with disabilities favor trains over planes, yet Amtrak has been unsatisfactory in addressing and responding to their complaints. ballistic adjective: determined or describable by the laws of motion for projectiles From the headlines: Researchers discovered that the squirting cucumber, a toxic cousin of the edible kind, can shoot its seeds up to 40 feet at speeds reaching 37 miles per hour. Scientists called the gourd’s connection to its stem “the perfect ballistic angle,” allowing it to propel its seeds great distances. When disturbed, the cucumber bursts open, flinging seeds along with a liquid that boosts their acceleration. dementia noun: a condition characterized by progressive impairment of intellectual capacity From the headlines: Interactive “memory cafés” are helping dementia patients access memories and connect with their loved ones. At 600 locations in the U.S., people with Alzheimer’s and other kinds of cognitive impairment can hear speakers, practice art, listen to music, and participate in activities. A memory café at the National Comedy Center in New York focuses on humor to elicit laughter, memories, and emotional connections. Researchers call it a “brain workout” for people with dementia. extradite verb: to give up someone to another state or nation at its request From the headlines: Ecuador extradited the leader of a drug gang to the United States, where he faces charges of drug and gun trafficking. Last year, José Adolfo Macías Villamar escaped an Ecuadorian prison where he was serving a 34-year sentence. Macías was recaptured in June and delivered into U.S. custody by Ecuador’s National Police. He pleaded not guilty in a Brooklyn, NY, courtroom on July 21 and will be detained until a September trial. heritage noun: something handed down from the past, as a tradition From the headlines: Twenty-six sites were newly added to the UNESCO World Heritage list this week. The renowned list now includes over 1,200 locations recognized for their cultural or historical importance and safeguarded under international law. Among this year’s additions are Bavarian palaces, a Brazilian river canyon, and a sacred mountain in Malawi. repurpose verb: to adapt or utilize something for a new purpose From the headlines: Some of the 55,000 tennis balls used annually at Wimbledon are being repurposed to provide shelter for the UK’s endangered harvest mice. While many balls are sold as souvenirs to support the Wimbledon Foundation, some others are donated to the Wildlife Trusts. Volunteers cut openings in the brightly colored balls and secure them to poles, and the mice later climb up to build their nests inside. solicitous adjective: eager, careful, or concerned From the headlines: After being rejected by his mother, a rare Przewalski’s horse foal found care and comfort from a pony named Alice. The young horse, Marat, had fallen ill and was separated from his mother, who refused to accept him back when zookeepers attempted to return him to her. Alice, whose own newborn filly had recently died, quickly took to the orphaned foal, nuzzling him and allowing him to nurse. Because of the solicitous pony’s devoted care, the rare horse is now thriving. spelunker noun: a person who explores caves From the headlines: Rescuers in Italy freed an injured spelunker who was trapped 130 feet underground. The 63-year-old man was exploring the Abisso Paperino cave system in northwestern Piedmont when he was hurt by falling rocks. A medical team climbed down into the cave to treat the man before rescuers widened the passage with explosives so he could be moved to the surface. virtuoso noun: someone who has special knowledge or skill in a field From the headlines: A new study shows that most dogs are virtuosos at detecting and tracking the eggs of the invasive spotted lanternfly. Researchers at Virginia Tech found that pet pups are experienced in sniffing out the invasive insect and its offspring — nearly as adept at finding the elusive eggs as professional handlers and trained detection dogs. Canine noses, which are thousands of times more sensitive than those of humans, have a stunning knack for accurately identifying spotted lanternfly egg masses. wily adjective: crafty or cunning From the headlines: A wily fox is blamed for stealing thirty-two shoes at Grand Teton National Park this year. In June, the Park Service posted a notice headlined “Wanted for grand theft footwear,” featuring a crafty cartoon fox with a shoe in its mouth. Officials now suspect that visitors are aiding and abetting the sneaky animal by leaving their shoes out for him; new posters scold, “Don’t bait wildlife with belongings.” สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 525 Views 0 Reviews
  • ไม่ตกสะเก็ด ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด”
    ตอน 7
    หลังจากเจอสงครามฝิ่น ราชวงศ์ชิงก็อ่อนแอลงเรื่อยๆ พร้อมกับการเจริญเติบโตของต่างชาติในจีน โดยเฉพาะที่เมืองเซี่ยงไฮ้ ซึ่งพวกฝรั่งมาอยู่กันเต็ม พร้อมกับมีสิทธิพิเศษๆ รวมทั้งแบ่งเขตปกครองกันเอง ตามสัญญาที่บีบได้มาจากจีน ขณะเดียวกัน ก็เริ่มมีการปลูกฝิ่นในจีน ไม่ต้องเสียเวลาขนมาจากที่อื่น การปลูก ผลิต และขายฝิ่น ขยายตัวเร็วยิ่งกว่าปลูกข้าว ในที่สุด จีนก็กลายเป็นแหล่งผลิตฝิ่นใหญ่ที่สุดในโลก และกองทัพจีนก็อ่อนแอลงเรื่อยๆ
    มันเป็นยุทธศาสตร์ชั้นยอด สุดชั่วของอังกฤษทีเดียว ใช้แผ่นดินจีนปลูกฝิ่น ขายชาวจีน มอมเมาชาวจีน เพื่อยึดแผ่นดินจีน ผมเข้าใจหัวอกอาเฮีย แห่งแดนมังกรแล้ว
    เมื่อเกาหลีตีกันเอง ในปี ค.ศ.1894 ทั้งจีนและญี่ปุ่นต่างก็ส่งกองทัพไปช่วย เลยประลองกันเอง และกองทัพจีนภายใต้ฤทธิ์ฝิ่น แพ้หมดรูปกลับบ้าน รุ่งขึ้นในปี ค.ศ.1895 เริ่มมีชาวจีนที่ไม่พอใจ รู้สึกเสียหน้า และเห็นว่า ความพ่ายแพ้ของกองทัพมาจากการที่ต่างชาติแทรกแซงจีน จีงมีการรวมตัวกันเพื่อพยายามขับไล่พวกฝรั่งที่อยู่ในจีน และไล่ราชวงศ์ชิงที่อ่อนแอ ยอมให้ต่างชาติเข้ามาใหญ่อยู่ในจีน
    ปี ค.ศ.1898 ชาวจีนที่ต้องการไล่ฝรั่งออกไปจากประเทศ รวมตัวกันที่เมืองชานตุง ทางเหนือของจีน ซึ่งเป็นถิ่นที่มีชาวเยอรมันอยู่แยะ เนื่องจากเป็นเส้นทางรถไฟ และมีเหมืองถ่านหินอยู่ที่นั่น เยอรมันทำเหมือง สร้างทางรถไฟ กำไรมหาศาล แต่ใช้งานคนจีนอย่างกับทาส ค่าแรงต่ำ ความเป็นอยู่ของคนงานชาวจีนน่าอนาถ ชาวจีนจึงเริ่มออกเดินตามถนน พร้อมตะโกนไล่ …ผีปีศาจต่างชาติออกไป ออกไป…ชาวเยอรมัน ร่วมทั้งพวกสอนศาสนา มิชชั่นนารี และพวกเข้ารีต เริ่มถูกทำร้าย ถูกฆ่า
    ผู้ที่อยู่เบื้องหลังการเคลื่อนไหวนี้คือ กลุ่มสมาคมลับ Yihequan หรือ I-ho-chuan หรือ ที่เรียกกันว่า พวกนักมวย เพราะเป็นพวกเล่นหมัดมวยทั้งนั้น ถึงปี ค.ศ.1900 กลุ่มนักมวยกระจายไปทั่วมณฑลทางเหนือ รวมทั้งที่เมืองหลวงปักกิ่ง พวกนักมวยต้องการขับไล่รัฐบาลของพวกแมนจู เพราะทำตัวเหมือนเป็นหุ่นชักให้กับพวกต่างชาติ พระนางซูซีไทเฮา อำนาจตัวจริงที่อยู่ข้างหลังรัฐบาลแมนจู ขอเจรจากับพวกนักมวย ว่าให้ไปไล่พวกฝรั่งอย่างเดียวเถิด อย่าไล่รัฐบาลแมนจูเลย และพระนางจะสนับสนุนพวกนักมวยทุกอย่าง พวกนักมวยว่าง่ายอย่างไม่น่าเชื่อ เชื่อคำเจรจาของพระนางซูซี
    ในช่วงปี ค.ศ.1900 นั้น ฝรั่งปักหลักสร้างบ้านอยู่เต็มปักกิ่ง แต่เหยียดหยามดูถูกคนจีน พวกนักมวย จึงได้พรรคพวกเพิ่มขึ้นอีกมากที่ปักกิ่ง พวกฝรั่งเริ่มรู้สึกว่าตัวเองชักไม่ปลอดภัย ทูตเยอรมันที่จีน จึงจะไปยื่นคำประท้วงต่อรัฐบาลแมนจู ระหว่างเดินทางไปปักกิ่ง เพื่อยื่นหนังสือประท้วง ตัวทูตก็ถูกพวกนักมวยลากลงมาจากรถ และถูกทำร้ายจนตาย พวกฝรั่งรู้ข่าวก็ตาเหลือก รีบพากันอพยพ หลบไปอยู่ในสถานทูตอังกฤษ ที่มีทหารป้องกันประมาณ 400 คน
    ฝ่ายฝรั่งบอกว่า พวกนักมวยจำนวนเป็นหมื่น มาล้อมสถานทูตอังกฤษ การล้อมและต่อสู้ดำเนินอยู่ 55 วัน กว่ากองกำลังของพวกต่างชาติ จากเมืองเทียนสินจะมาถึง พร้อมด้วยปืนเล็กปืนใหญ่ และต่อสู้จนพวกนักมวย ที่มีแต่มีดและมือตีนพ่ายแพ้ไป
    ฝรั่งรายงานว่า มีพวกฝรั่งตายไป 66 คน บาดเจ็บ 150 คน แต่ไม่รู้ว่าพวกนักมวยเจ็บตายไปเท่าไหร่ พวกฝรั่งโกรธแค้นมาก จำต้องลงโทษชาวจีนให้จงหนัก ที่กำเริบเสิบสานนัก กองทัพต่างชาติไม่ให้เสียเวลา ฉวยโอกาสบุกเข้าไปในพระราชวังปักกิ่ง พวกหนึ่งก็ขนสมบัติของฮ่องเต้ อีกพวกหนึ่งก็ทำลายพระราชวัง เสียหายแทบไม่เหลือชิ้นดี ส่วนพระนางซูซี เมื่อพวกนักมวยเข้ามาในเมืองปักกิ่ง พระนางก็ประกาศสงครามกับพวกฝรั่ง แต่เมื่อเห็นพวกนักมวยทำท่าจะไปไม่รอด พระนางก็ปลอมตัวเป็นชาวบ้าน หลบหนีจากวังไปอยู่เมืองซีอาน
    เมื่อพวกฝรั่งปราบพวกกบฏนักมวยราบจนไม่เหลือ พวกฝรั่งก็เรียกค่าเสียหายจากจีนเป็นจำนวนเงินถึง 500 ล้านเหรียญ และยกโทษให้พระนางซูซี ให้กลับมาอยู่วัง และทำหน้าที่เป็นหุ่นชักให้ฝรั่งต่อไป แล้วพวกฝรั่งก็กลับมามีอำนาจในจีน ตักตวงจีนเหมือนเดิม และมากกว่าเดิม ส่วนพวกกบฏนักมวย ถูกจับและถูกตัดหัวเสียบประจานกลางเมือง
    เรื่องของพวกกบฏนักมวย เป็นเรื่องที่นักประวัติศาสตร์ ทั้งค่ายฝรั่ง และค่ายจีน นำมาศึกษา ต่างได้ข้อสรุป ไม่เหมือนกัน น่าสนใจ
    หลังจากนั้นราชวงศ์ชิงก็ยิ่งเสื่อม ลง กลุ่มก๊กเหล่าต่างๆ โผล่ขึ้นมาอีก ในที่สุด ราชวงศ์ชิง ก็ถูกโค่น ในปี ค.ศ.1910 โดยกลุ่มก๊กมินตั๋ง ของซุนยัดเซ็น ปฏิวัติสำเร็จ แต่ยังปกครองจีนไม่ได้ ภายในจีนยังแตกแยก แล้วอำนาจก็กลับไปอยู่ในมือของ ยวนสี่ไข นายทหารใหญ่ ที่ฮ่องเต้เป็นผู้ชุบเลี้ยงจน มีอำนาจในปลายราชวงศ์ชิง การแย่งชิงอำนาจระหว่างก๊ก ดูซับซ้อน ไม่รู้ใครต้มใคร แต่ในที่สุด ยวนซีไข่ ก็ครองอำนาจไม่อยู่ ตายจากไป และซุนยัดเซ็น ก็ขึ้นมาปกครองจีน โดยตั้ง เจียงไคเช็ค น้องเขย เป็นมือขวา
    ย้อนกลับมาเรื่อง ฝิ่น อาวุธสำคัญที่ทำลายจีนเสียน่วมตามแผนของอังกฤษ ยังเป็นอาวุธที่ถูกพัฒนาเป็นสาระพัดยาเสพติด ที่มีอานุภาพใช้ มีฤทธิ์สูงกว้างขวางไปทุกเนื้อที่ และยั่งยืนต่อมา จนถึงทุกวันนี้
    ในบรรดาเจ้าพ่อของจีน ที่ถือกำเนิดมาจากการค้าฝิ่น แก๊งเขียว หรือ Green Gang ซึ่งยึดหัวหาดอยู่ที่เซี่ยงไฮ้ ดูแลเขตปกครองของฝรั่งเศส และดูเหมือนจะมีส่วนสำคัญในการ รับไม้ทุบจีนให้น่วมต่อ หัวหน้าแก๊งเขียว ชื่อ ตู้ หยูเช็ง (Tu Yueh-sen) ซึ่งตอนหลัง รวบรวมนักค้าฝิ่นขาใหญ่ๆ เข้ามาอยู่ในสังกัดหมด ไอ้ตู้ จึงกลายเป็นเจ้าพ่อตู้
    ธุรกิจของเจ้าพ่อตู้ ดีวันดีคืน ในปี ค.ศ.1927 เจ้าพ่อตู้ ถึงกับมีกองทัพ(นักเลง) ส่วนตัว เมื่อพวกก๊กมินตั๋งของซุนยัดเซ็น มีนโยบายจะขจัดบรรดาก๊กเหล่าต่างๆ ซึ่งขณะนั้นมีมากมายให้หมดไป เจียงไคเช็ค ได้ยินชื่อเสียงของเจ้าพ่อตู้ นายพลเจียงจึงแอบจับมือกับเจ้าพ่อตู้ ให้ช่วยกำจัดพวกคอมมิวนิสต์ ที่กำลังเริ่มก่อตัวขึ้นมาในจีน และทำท่าจะเป็นดาวรุ่งมาแรง เจ้าพ่อ บอกไม่มีปัญหา เดี๋ยวจัดให้
    เมื่อพวกสหภาพกรรมกร ที่สังกัดพวกคอมมิวนิสต์ เดืนทางมาถึงเขตปกครองของฝรั่งเศส ก็ถูกพวกนักเลงรุมฆ่าฟันตายเป็นพันๆ คน รวมทั้งชาวบ้านที่ไม่รู้เรื่อง แต่บังเอิญไปยืนอยู่แถวนั้น ก็โดนฆ่าไปด้วย ไอ้ตู้ สร้างผลงานได้เข้าตาคนจ้างจริงๆ
    หลังจากก๊กมินตั๋งครอบครองส่วนหนี่งของจีนได้ และตั้งรัฐบาลขึ้นมา นายพลเจียง ก็ยังคงใช้บริการของไอ้ตู้ต่อไป แถมตั้งไอ้ตู้และพวก เป็นที่ปรึกษาของรัฐบาล ตัวไอ้ตู้เอง ยังได้รับตำแหน่งเป็นพันเอกในกองทัพด้วย การค้าฝิ่นในจีน จึงยิ่งงอกงาม ไม่ใช่แค่ในจีน แต่งอกเงยไปถึงอเมริกา ซึ่งมีมาเฟียเซี่ยงไฮ้ ตู้ เป็นผู้จัดส่ง
    ในปี ค.ศ.1937 ที่ญี่ปุ่นบุกจีน เมื่อกองทัพญี่ปุ่นมานานกิง กองทัพก๊กมินตั๋ง ก็ถอยไปอยู่ที่เมืองชงชิงในมณฑลเสฉวน หน้าฉาก เจียงไคเช็ค รบกับกองทัพญี่ปุ่น แต่หลังฉาก ทั้ง 2 ฝ่ายจับมือกันค้าฝิ่น บัดซบไหมครับ
    ญี่ปุ่นทำมาหาได้จากการค้าฝิ่น ฝิ่นเป็นรายได้หลักจากการบุกยึดและปักหลักอยู่ที่จีนของญี่ปุ่น และภายใต้การจัดการของไอ้ตู้ หรือท่านพันเอกตู้ นายพลเจียง ก็เป็นสายส่งฝิ่นให้แก่ญี่ปุ่น มณฑลเสฉวน และยูนนานของจีน กลายเป็นดงฝิ่น ทุกเนินเขาเต็มไปด้วยดอกฝิ่น สีแดง สีขาว สีชมพู ฝิ่นถูกขนส่งผ่านลงมาที่แม่น้ำแยงซี ทางหนี่งส่งไปที่เซี่ยงไฮ้ อีกทางส่งออกไปทางพม่า เพื่อมาเอเซียตะวันออกเฉียงใต้
    เมื่อญี่ปุ่นแพ้ในการสู้รบกับจีน ถอยทัพกลับ แต่สงครามกลางเมืองระหว่างก๊กมินตั๋งกับพรรคคอมมิวนิสต์ ยังดำเนินต่อไป เมื่อฝ่ายคอมมิวนิสต์ชนะ ไล่ตีลงมาถึงเซี่ยงไฮ้ ไอ้ตู้และแก๊งเขียว รีบเก็บของลงกระเป๋า เตลิดไปอยู่ฮ่องกง ส่วนนายพล เจียง ก็นำพวกตัว ข้ามไปปักหลักที่ไต้หวัน และพรรคคอมมิวนิสต์ในจีนก็เกิดขึ้น
    เมื่อพรรคคอมมิวนิสต์เริ่มปกครองจีน มีชาวจีนติดฝิ่นเป็นหลายล้านคน จีนบอกคนพวกนี้คือ “เหยื่อ” ของรัฐบาลต่างชาติ คนติดฝิ่นเหล่านั้น ได้รับการดูแลรักษา และมีงานทำ โดยรัฐจัดหาให้ทั้งหมด จีนใช้เวลานาน กว่า จะล้างฝิ่น ที่อังกฤษพอกเอาไว้ให้ออกจากคน และออกจากประเทศ หมดเอาในปี ค.ศ.1956 อย่าได้ดูแคลนฝีมืออันชั่วร้ายของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้ายเชียว
    สำหรับฝิ่น ที่ส่งออกจากยูนาน เข้าทางพม่าผ่านรัฐฉาน ซึ่งอยู่คนละฝ่ายกับพรรคคอมมิวนิสต์จีน รัฐฉานปฏิเสธว่า ไม่เกี่ยวข้องกับเรื่องฝิ่น แม้จะมีข่าวว่า รัฐฉานเป็นแหล่งปลูกและผลิตฝิ่นแหล่งใหญ่ ภายใต้การอำนายการของหน่วยสืบราชการลับ ซีไอเอ ของอเมริกา และพวกฉานหลายคน ก็ทำหน้าที่เป็นสายลับให้กับอเมริกา เกี่ยวกับกิจกรรมของจีนด้วย เรื่องนี้ มีโอกาสจะเล่าให้ฟังต่อ
    เล่ามาถึงตรงนี้ คงพอเห็นกันแล้วว่า อังกฤษ อยู่เบื้องหลังพฤติกรรม และหลายเหตุการณ์ทั้งในญี่ปุ่น และที่จีน แต่อังกฤษ คงไม่ใช่นักล่ารายเดียว ที่วางแผนเคี้ยวจีน และอาจจะเคี้ยวญี่ปุ่นพร้อมๆ กันไปด้วย….
    สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2558
    ไม่ตกสะเก็ด ตอนที่ 7 นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด” ตอน 7 หลังจากเจอสงครามฝิ่น ราชวงศ์ชิงก็อ่อนแอลงเรื่อยๆ พร้อมกับการเจริญเติบโตของต่างชาติในจีน โดยเฉพาะที่เมืองเซี่ยงไฮ้ ซึ่งพวกฝรั่งมาอยู่กันเต็ม พร้อมกับมีสิทธิพิเศษๆ รวมทั้งแบ่งเขตปกครองกันเอง ตามสัญญาที่บีบได้มาจากจีน ขณะเดียวกัน ก็เริ่มมีการปลูกฝิ่นในจีน ไม่ต้องเสียเวลาขนมาจากที่อื่น การปลูก ผลิต และขายฝิ่น ขยายตัวเร็วยิ่งกว่าปลูกข้าว ในที่สุด จีนก็กลายเป็นแหล่งผลิตฝิ่นใหญ่ที่สุดในโลก และกองทัพจีนก็อ่อนแอลงเรื่อยๆ มันเป็นยุทธศาสตร์ชั้นยอด สุดชั่วของอังกฤษทีเดียว ใช้แผ่นดินจีนปลูกฝิ่น ขายชาวจีน มอมเมาชาวจีน เพื่อยึดแผ่นดินจีน ผมเข้าใจหัวอกอาเฮีย แห่งแดนมังกรแล้ว เมื่อเกาหลีตีกันเอง ในปี ค.ศ.1894 ทั้งจีนและญี่ปุ่นต่างก็ส่งกองทัพไปช่วย เลยประลองกันเอง และกองทัพจีนภายใต้ฤทธิ์ฝิ่น แพ้หมดรูปกลับบ้าน รุ่งขึ้นในปี ค.ศ.1895 เริ่มมีชาวจีนที่ไม่พอใจ รู้สึกเสียหน้า และเห็นว่า ความพ่ายแพ้ของกองทัพมาจากการที่ต่างชาติแทรกแซงจีน จีงมีการรวมตัวกันเพื่อพยายามขับไล่พวกฝรั่งที่อยู่ในจีน และไล่ราชวงศ์ชิงที่อ่อนแอ ยอมให้ต่างชาติเข้ามาใหญ่อยู่ในจีน ปี ค.ศ.1898 ชาวจีนที่ต้องการไล่ฝรั่งออกไปจากประเทศ รวมตัวกันที่เมืองชานตุง ทางเหนือของจีน ซึ่งเป็นถิ่นที่มีชาวเยอรมันอยู่แยะ เนื่องจากเป็นเส้นทางรถไฟ และมีเหมืองถ่านหินอยู่ที่นั่น เยอรมันทำเหมือง สร้างทางรถไฟ กำไรมหาศาล แต่ใช้งานคนจีนอย่างกับทาส ค่าแรงต่ำ ความเป็นอยู่ของคนงานชาวจีนน่าอนาถ ชาวจีนจึงเริ่มออกเดินตามถนน พร้อมตะโกนไล่ …ผีปีศาจต่างชาติออกไป ออกไป…ชาวเยอรมัน ร่วมทั้งพวกสอนศาสนา มิชชั่นนารี และพวกเข้ารีต เริ่มถูกทำร้าย ถูกฆ่า ผู้ที่อยู่เบื้องหลังการเคลื่อนไหวนี้คือ กลุ่มสมาคมลับ Yihequan หรือ I-ho-chuan หรือ ที่เรียกกันว่า พวกนักมวย เพราะเป็นพวกเล่นหมัดมวยทั้งนั้น ถึงปี ค.ศ.1900 กลุ่มนักมวยกระจายไปทั่วมณฑลทางเหนือ รวมทั้งที่เมืองหลวงปักกิ่ง พวกนักมวยต้องการขับไล่รัฐบาลของพวกแมนจู เพราะทำตัวเหมือนเป็นหุ่นชักให้กับพวกต่างชาติ พระนางซูซีไทเฮา อำนาจตัวจริงที่อยู่ข้างหลังรัฐบาลแมนจู ขอเจรจากับพวกนักมวย ว่าให้ไปไล่พวกฝรั่งอย่างเดียวเถิด อย่าไล่รัฐบาลแมนจูเลย และพระนางจะสนับสนุนพวกนักมวยทุกอย่าง พวกนักมวยว่าง่ายอย่างไม่น่าเชื่อ เชื่อคำเจรจาของพระนางซูซี ในช่วงปี ค.ศ.1900 นั้น ฝรั่งปักหลักสร้างบ้านอยู่เต็มปักกิ่ง แต่เหยียดหยามดูถูกคนจีน พวกนักมวย จึงได้พรรคพวกเพิ่มขึ้นอีกมากที่ปักกิ่ง พวกฝรั่งเริ่มรู้สึกว่าตัวเองชักไม่ปลอดภัย ทูตเยอรมันที่จีน จึงจะไปยื่นคำประท้วงต่อรัฐบาลแมนจู ระหว่างเดินทางไปปักกิ่ง เพื่อยื่นหนังสือประท้วง ตัวทูตก็ถูกพวกนักมวยลากลงมาจากรถ และถูกทำร้ายจนตาย พวกฝรั่งรู้ข่าวก็ตาเหลือก รีบพากันอพยพ หลบไปอยู่ในสถานทูตอังกฤษ ที่มีทหารป้องกันประมาณ 400 คน ฝ่ายฝรั่งบอกว่า พวกนักมวยจำนวนเป็นหมื่น มาล้อมสถานทูตอังกฤษ การล้อมและต่อสู้ดำเนินอยู่ 55 วัน กว่ากองกำลังของพวกต่างชาติ จากเมืองเทียนสินจะมาถึง พร้อมด้วยปืนเล็กปืนใหญ่ และต่อสู้จนพวกนักมวย ที่มีแต่มีดและมือตีนพ่ายแพ้ไป ฝรั่งรายงานว่า มีพวกฝรั่งตายไป 66 คน บาดเจ็บ 150 คน แต่ไม่รู้ว่าพวกนักมวยเจ็บตายไปเท่าไหร่ พวกฝรั่งโกรธแค้นมาก จำต้องลงโทษชาวจีนให้จงหนัก ที่กำเริบเสิบสานนัก กองทัพต่างชาติไม่ให้เสียเวลา ฉวยโอกาสบุกเข้าไปในพระราชวังปักกิ่ง พวกหนึ่งก็ขนสมบัติของฮ่องเต้ อีกพวกหนึ่งก็ทำลายพระราชวัง เสียหายแทบไม่เหลือชิ้นดี ส่วนพระนางซูซี เมื่อพวกนักมวยเข้ามาในเมืองปักกิ่ง พระนางก็ประกาศสงครามกับพวกฝรั่ง แต่เมื่อเห็นพวกนักมวยทำท่าจะไปไม่รอด พระนางก็ปลอมตัวเป็นชาวบ้าน หลบหนีจากวังไปอยู่เมืองซีอาน เมื่อพวกฝรั่งปราบพวกกบฏนักมวยราบจนไม่เหลือ พวกฝรั่งก็เรียกค่าเสียหายจากจีนเป็นจำนวนเงินถึง 500 ล้านเหรียญ และยกโทษให้พระนางซูซี ให้กลับมาอยู่วัง และทำหน้าที่เป็นหุ่นชักให้ฝรั่งต่อไป แล้วพวกฝรั่งก็กลับมามีอำนาจในจีน ตักตวงจีนเหมือนเดิม และมากกว่าเดิม ส่วนพวกกบฏนักมวย ถูกจับและถูกตัดหัวเสียบประจานกลางเมือง เรื่องของพวกกบฏนักมวย เป็นเรื่องที่นักประวัติศาสตร์ ทั้งค่ายฝรั่ง และค่ายจีน นำมาศึกษา ต่างได้ข้อสรุป ไม่เหมือนกัน น่าสนใจ หลังจากนั้นราชวงศ์ชิงก็ยิ่งเสื่อม ลง กลุ่มก๊กเหล่าต่างๆ โผล่ขึ้นมาอีก ในที่สุด ราชวงศ์ชิง ก็ถูกโค่น ในปี ค.ศ.1910 โดยกลุ่มก๊กมินตั๋ง ของซุนยัดเซ็น ปฏิวัติสำเร็จ แต่ยังปกครองจีนไม่ได้ ภายในจีนยังแตกแยก แล้วอำนาจก็กลับไปอยู่ในมือของ ยวนสี่ไข นายทหารใหญ่ ที่ฮ่องเต้เป็นผู้ชุบเลี้ยงจน มีอำนาจในปลายราชวงศ์ชิง การแย่งชิงอำนาจระหว่างก๊ก ดูซับซ้อน ไม่รู้ใครต้มใคร แต่ในที่สุด ยวนซีไข่ ก็ครองอำนาจไม่อยู่ ตายจากไป และซุนยัดเซ็น ก็ขึ้นมาปกครองจีน โดยตั้ง เจียงไคเช็ค น้องเขย เป็นมือขวา ย้อนกลับมาเรื่อง ฝิ่น อาวุธสำคัญที่ทำลายจีนเสียน่วมตามแผนของอังกฤษ ยังเป็นอาวุธที่ถูกพัฒนาเป็นสาระพัดยาเสพติด ที่มีอานุภาพใช้ มีฤทธิ์สูงกว้างขวางไปทุกเนื้อที่ และยั่งยืนต่อมา จนถึงทุกวันนี้ ในบรรดาเจ้าพ่อของจีน ที่ถือกำเนิดมาจากการค้าฝิ่น แก๊งเขียว หรือ Green Gang ซึ่งยึดหัวหาดอยู่ที่เซี่ยงไฮ้ ดูแลเขตปกครองของฝรั่งเศส และดูเหมือนจะมีส่วนสำคัญในการ รับไม้ทุบจีนให้น่วมต่อ หัวหน้าแก๊งเขียว ชื่อ ตู้ หยูเช็ง (Tu Yueh-sen) ซึ่งตอนหลัง รวบรวมนักค้าฝิ่นขาใหญ่ๆ เข้ามาอยู่ในสังกัดหมด ไอ้ตู้ จึงกลายเป็นเจ้าพ่อตู้ ธุรกิจของเจ้าพ่อตู้ ดีวันดีคืน ในปี ค.ศ.1927 เจ้าพ่อตู้ ถึงกับมีกองทัพ(นักเลง) ส่วนตัว เมื่อพวกก๊กมินตั๋งของซุนยัดเซ็น มีนโยบายจะขจัดบรรดาก๊กเหล่าต่างๆ ซึ่งขณะนั้นมีมากมายให้หมดไป เจียงไคเช็ค ได้ยินชื่อเสียงของเจ้าพ่อตู้ นายพลเจียงจึงแอบจับมือกับเจ้าพ่อตู้ ให้ช่วยกำจัดพวกคอมมิวนิสต์ ที่กำลังเริ่มก่อตัวขึ้นมาในจีน และทำท่าจะเป็นดาวรุ่งมาแรง เจ้าพ่อ บอกไม่มีปัญหา เดี๋ยวจัดให้ เมื่อพวกสหภาพกรรมกร ที่สังกัดพวกคอมมิวนิสต์ เดืนทางมาถึงเขตปกครองของฝรั่งเศส ก็ถูกพวกนักเลงรุมฆ่าฟันตายเป็นพันๆ คน รวมทั้งชาวบ้านที่ไม่รู้เรื่อง แต่บังเอิญไปยืนอยู่แถวนั้น ก็โดนฆ่าไปด้วย ไอ้ตู้ สร้างผลงานได้เข้าตาคนจ้างจริงๆ หลังจากก๊กมินตั๋งครอบครองส่วนหนี่งของจีนได้ และตั้งรัฐบาลขึ้นมา นายพลเจียง ก็ยังคงใช้บริการของไอ้ตู้ต่อไป แถมตั้งไอ้ตู้และพวก เป็นที่ปรึกษาของรัฐบาล ตัวไอ้ตู้เอง ยังได้รับตำแหน่งเป็นพันเอกในกองทัพด้วย การค้าฝิ่นในจีน จึงยิ่งงอกงาม ไม่ใช่แค่ในจีน แต่งอกเงยไปถึงอเมริกา ซึ่งมีมาเฟียเซี่ยงไฮ้ ตู้ เป็นผู้จัดส่ง ในปี ค.ศ.1937 ที่ญี่ปุ่นบุกจีน เมื่อกองทัพญี่ปุ่นมานานกิง กองทัพก๊กมินตั๋ง ก็ถอยไปอยู่ที่เมืองชงชิงในมณฑลเสฉวน หน้าฉาก เจียงไคเช็ค รบกับกองทัพญี่ปุ่น แต่หลังฉาก ทั้ง 2 ฝ่ายจับมือกันค้าฝิ่น บัดซบไหมครับ ญี่ปุ่นทำมาหาได้จากการค้าฝิ่น ฝิ่นเป็นรายได้หลักจากการบุกยึดและปักหลักอยู่ที่จีนของญี่ปุ่น และภายใต้การจัดการของไอ้ตู้ หรือท่านพันเอกตู้ นายพลเจียง ก็เป็นสายส่งฝิ่นให้แก่ญี่ปุ่น มณฑลเสฉวน และยูนนานของจีน กลายเป็นดงฝิ่น ทุกเนินเขาเต็มไปด้วยดอกฝิ่น สีแดง สีขาว สีชมพู ฝิ่นถูกขนส่งผ่านลงมาที่แม่น้ำแยงซี ทางหนี่งส่งไปที่เซี่ยงไฮ้ อีกทางส่งออกไปทางพม่า เพื่อมาเอเซียตะวันออกเฉียงใต้ เมื่อญี่ปุ่นแพ้ในการสู้รบกับจีน ถอยทัพกลับ แต่สงครามกลางเมืองระหว่างก๊กมินตั๋งกับพรรคคอมมิวนิสต์ ยังดำเนินต่อไป เมื่อฝ่ายคอมมิวนิสต์ชนะ ไล่ตีลงมาถึงเซี่ยงไฮ้ ไอ้ตู้และแก๊งเขียว รีบเก็บของลงกระเป๋า เตลิดไปอยู่ฮ่องกง ส่วนนายพล เจียง ก็นำพวกตัว ข้ามไปปักหลักที่ไต้หวัน และพรรคคอมมิวนิสต์ในจีนก็เกิดขึ้น เมื่อพรรคคอมมิวนิสต์เริ่มปกครองจีน มีชาวจีนติดฝิ่นเป็นหลายล้านคน จีนบอกคนพวกนี้คือ “เหยื่อ” ของรัฐบาลต่างชาติ คนติดฝิ่นเหล่านั้น ได้รับการดูแลรักษา และมีงานทำ โดยรัฐจัดหาให้ทั้งหมด จีนใช้เวลานาน กว่า จะล้างฝิ่น ที่อังกฤษพอกเอาไว้ให้ออกจากคน และออกจากประเทศ หมดเอาในปี ค.ศ.1956 อย่าได้ดูแคลนฝีมืออันชั่วร้ายของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้ายเชียว สำหรับฝิ่น ที่ส่งออกจากยูนาน เข้าทางพม่าผ่านรัฐฉาน ซึ่งอยู่คนละฝ่ายกับพรรคคอมมิวนิสต์จีน รัฐฉานปฏิเสธว่า ไม่เกี่ยวข้องกับเรื่องฝิ่น แม้จะมีข่าวว่า รัฐฉานเป็นแหล่งปลูกและผลิตฝิ่นแหล่งใหญ่ ภายใต้การอำนายการของหน่วยสืบราชการลับ ซีไอเอ ของอเมริกา และพวกฉานหลายคน ก็ทำหน้าที่เป็นสายลับให้กับอเมริกา เกี่ยวกับกิจกรรมของจีนด้วย เรื่องนี้ มีโอกาสจะเล่าให้ฟังต่อ เล่ามาถึงตรงนี้ คงพอเห็นกันแล้วว่า อังกฤษ อยู่เบื้องหลังพฤติกรรม และหลายเหตุการณ์ทั้งในญี่ปุ่น และที่จีน แต่อังกฤษ คงไม่ใช่นักล่ารายเดียว ที่วางแผนเคี้ยวจีน และอาจจะเคี้ยวญี่ปุ่นพร้อมๆ กันไปด้วย…. สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2558
    0 Comments 0 Shares 742 Views 0 Reviews
  • หัวข้อข่าว: “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำแห่งแรก – ท้าชน Project Natick ของ Microsoft ด้วยพลังลมและคลื่น”

    จีนประกาศความสำเร็จในการเปิดใช้งานศูนย์ข้อมูลใต้น้ำแห่งแรกในโลกที่ Lin-gang, เซี่ยงไฮ้ ด้วยงบลงทุนกว่า 226 ล้านดอลลาร์ โดยใช้พลังงานลมและระบบทำความเย็นจากธรรมชาติใต้ทะเล พร้อมตั้งเป้าขยายกำลังการผลิตถึง 500 เมกะวัตต์ในอนาคต.

    ในขณะที่ Microsoft เคยทดลองสร้างศูนย์ข้อมูลใต้น้ำในโครงการ Project Natick ซึ่งถูกยกเลิกไปในปี 2024 จีนกลับเดินหน้าสู่การใช้งานจริง โดยศูนย์ข้อมูลใต้น้ำแห่งนี้ถูกออกแบบให้ใช้พลังงานหมุนเวียนจากลมทะเลถึง 95% และใช้คุณสมบัติของน้ำทะเลในการระบายความร้อนแทนการใช้เครื่องทำความเย็นแบบเดิม

    เฟสแรกของโครงการ Lin-gang ให้กำลังการผลิต 2.3 เมกะวัตต์ และมีแผนขยายถึง 24 เมกะวัตต์ในระยะถัดไป โดยมีหน่วยงานรัฐหนุนหลัง เช่น Shenergy, China Telecom และ CCCC Third Harbor Engineering

    เทคโนโลยีที่ใช้คือการบรรจุเซิร์ฟเวอร์ไว้ในแคปซูลกันน้ำ แล้วนำไปวางไว้ใต้ทะเลลึก 35 เมตร ซึ่งช่วยลดการใช้พลังงานและน้ำจืดในการระบายความร้อน และยังสามารถลดค่า PUE (Power Usage Effectiveness) ให้ต่ำกว่า 1.15 ซึ่งถือว่ามีประสิทธิภาพสูงมาก

    แม้จะมีข้อดีด้านสิ่งแวดล้อมและต้นทุนพลังงาน แต่ก็มีข้อจำกัด เช่น การบำรุงรักษาที่ยากและต้นทุนสูงเมื่ออุปกรณ์เสียหาย รวมถึงผลกระทบทางสิ่งแวดล้อมที่ยังต้องรอการตรวจสอบจากหน่วยงานอิสระ

    จีนเปิดตัวศูนย์ข้อมูลใต้น้ำแห่งแรกที่ Lin-gang, เซี่ยงไฮ้
    ใช้งบลงทุน 226 ล้านดอลลาร์ และเริ่มใช้งานเฟสแรกแล้ว

    ใช้พลังงานลมทะเลถึง 95%
    ลดการพึ่งพาไฟฟ้าจากกริดและลดการใช้น้ำจืด

    ระบบระบายความร้อนใช้คุณสมบัติของน้ำทะเล
    ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพด้านพลังงาน

    กำลังการผลิตเริ่มต้น 2.3 เมกะวัตต์ และตั้งเป้าขยายถึง 24 เมกะวัตต์
    มีแผนขยายถึง 500 เมกะวัตต์ในอนาคต

    ค่า PUE ต่ำกว่า 1.15
    ดีกว่าค่าเฉลี่ยของศูนย์ข้อมูลทั่วไป

    ได้รับการสนับสนุนจากหน่วยงานรัฐและบริษัทเทคโนโลยีจีน
    เช่น Shenergy, China Telecom และ CCCC Third Harbor Engineering

    การบำรุงรักษาและอัปเกรดอุปกรณ์ใต้น้ำมีต้นทุนสูง
    ต้องใช้เวลาและค่าใช้จ่ายมากในการเข้าถึงแคปซูลใต้น้ำ

    ผลกระทบทางสิ่งแวดล้อมยังไม่มีการตรวจสอบจากหน่วยงานอิสระ
    ต้องรอการประเมินผลกระทบทางทะเลและความร้อนในระยะยาว

    การเข้าถึงและเปลี่ยนอุปกรณ์ทำได้ยากเมื่อแคปซูลถูกปิดผนึกและจมอยู่ใต้ทะเล
    อาจส่งผลต่อความยืดหยุ่นในการอัปเกรดระบบในอนาคต

    https://www.techradar.com/pro/forget-project-natick-china-says-it-has-trumped-microsoft-and-launched-its-first-underwater-data-center
    🌊💻 หัวข้อข่าว: “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำแห่งแรก – ท้าชน Project Natick ของ Microsoft ด้วยพลังลมและคลื่น” จีนประกาศความสำเร็จในการเปิดใช้งานศูนย์ข้อมูลใต้น้ำแห่งแรกในโลกที่ Lin-gang, เซี่ยงไฮ้ ด้วยงบลงทุนกว่า 226 ล้านดอลลาร์ โดยใช้พลังงานลมและระบบทำความเย็นจากธรรมชาติใต้ทะเล พร้อมตั้งเป้าขยายกำลังการผลิตถึง 500 เมกะวัตต์ในอนาคต. ในขณะที่ Microsoft เคยทดลองสร้างศูนย์ข้อมูลใต้น้ำในโครงการ Project Natick ซึ่งถูกยกเลิกไปในปี 2024 จีนกลับเดินหน้าสู่การใช้งานจริง โดยศูนย์ข้อมูลใต้น้ำแห่งนี้ถูกออกแบบให้ใช้พลังงานหมุนเวียนจากลมทะเลถึง 95% และใช้คุณสมบัติของน้ำทะเลในการระบายความร้อนแทนการใช้เครื่องทำความเย็นแบบเดิม เฟสแรกของโครงการ Lin-gang ให้กำลังการผลิต 2.3 เมกะวัตต์ และมีแผนขยายถึง 24 เมกะวัตต์ในระยะถัดไป โดยมีหน่วยงานรัฐหนุนหลัง เช่น Shenergy, China Telecom และ CCCC Third Harbor Engineering เทคโนโลยีที่ใช้คือการบรรจุเซิร์ฟเวอร์ไว้ในแคปซูลกันน้ำ แล้วนำไปวางไว้ใต้ทะเลลึก 35 เมตร ซึ่งช่วยลดการใช้พลังงานและน้ำจืดในการระบายความร้อน และยังสามารถลดค่า PUE (Power Usage Effectiveness) ให้ต่ำกว่า 1.15 ซึ่งถือว่ามีประสิทธิภาพสูงมาก แม้จะมีข้อดีด้านสิ่งแวดล้อมและต้นทุนพลังงาน แต่ก็มีข้อจำกัด เช่น การบำรุงรักษาที่ยากและต้นทุนสูงเมื่ออุปกรณ์เสียหาย รวมถึงผลกระทบทางสิ่งแวดล้อมที่ยังต้องรอการตรวจสอบจากหน่วยงานอิสระ ✅ จีนเปิดตัวศูนย์ข้อมูลใต้น้ำแห่งแรกที่ Lin-gang, เซี่ยงไฮ้ ➡️ ใช้งบลงทุน 226 ล้านดอลลาร์ และเริ่มใช้งานเฟสแรกแล้ว ✅ ใช้พลังงานลมทะเลถึง 95% ➡️ ลดการพึ่งพาไฟฟ้าจากกริดและลดการใช้น้ำจืด ✅ ระบบระบายความร้อนใช้คุณสมบัติของน้ำทะเล ➡️ ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพด้านพลังงาน ✅ กำลังการผลิตเริ่มต้น 2.3 เมกะวัตต์ และตั้งเป้าขยายถึง 24 เมกะวัตต์ ➡️ มีแผนขยายถึง 500 เมกะวัตต์ในอนาคต ✅ ค่า PUE ต่ำกว่า 1.15 ➡️ ดีกว่าค่าเฉลี่ยของศูนย์ข้อมูลทั่วไป ✅ ได้รับการสนับสนุนจากหน่วยงานรัฐและบริษัทเทคโนโลยีจีน ➡️ เช่น Shenergy, China Telecom และ CCCC Third Harbor Engineering ‼️ การบำรุงรักษาและอัปเกรดอุปกรณ์ใต้น้ำมีต้นทุนสูง ⛔ ต้องใช้เวลาและค่าใช้จ่ายมากในการเข้าถึงแคปซูลใต้น้ำ ‼️ ผลกระทบทางสิ่งแวดล้อมยังไม่มีการตรวจสอบจากหน่วยงานอิสระ ⛔ ต้องรอการประเมินผลกระทบทางทะเลและความร้อนในระยะยาว ‼️ การเข้าถึงและเปลี่ยนอุปกรณ์ทำได้ยากเมื่อแคปซูลถูกปิดผนึกและจมอยู่ใต้ทะเล ⛔ อาจส่งผลต่อความยืดหยุ่นในการอัปเกรดระบบในอนาคต https://www.techradar.com/pro/forget-project-natick-china-says-it-has-trumped-microsoft-and-launched-its-first-underwater-data-center
    WWW.TECHRADAR.COM
    China’s underwater data center takes computing to new depths
    Offshore wind provides up to 95% of the energy powering the submerged servers
    0 Comments 0 Shares 361 Views 0 Reviews
  • จีนเปิดตัวศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก!

    จีนสร้างศูนย์ข้อมูลใต้ทะเลลึก 35 เมตรนอกชายฝั่งเซี่ยงไฮ้ ใช้พลังงานลมและน้ำทะเลในการระบายความร้อน ตั้งเป้าเป็นต้นแบบโครงสร้างพื้นฐานคลาวด์ที่ประหยัดพลังงานและลดการใช้พื้นที่บนบก

    ในยุคที่ข้อมูลคือทุกสิ่ง จีนได้เปิดตัวโครงการที่พลิกโฉมวงการไอที: ศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก ตั้งอยู่ในพื้นที่พิเศษ Lin-gang ทางตอนใต้ของเซี่ยงไฮ้ โครงการนี้มีมูลค่ากว่า 226 ล้านดอลลาร์ และมีเป้าหมายสร้างศูนย์ข้อมูลขนาด 24 เมกะวัตต์ โดยเริ่มต้นแล้วที่ 2.3 เมกะวัตต์

    แนวคิดเบื้องหลังนั้นเรียบง่ายแต่ทรงพลัง: นำเซิร์ฟเวอร์ใส่แคปซูลกันน้ำ วางไว้ใต้ทะเล แล้วปล่อยให้ธรรมชาติช่วยระบายความร้อน ด้วยการใช้พลังงานลมจากทะเลและน้ำทะเลแทนเครื่องทำความเย็นแบบเดิม ทำให้ประสิทธิภาพการใช้พลังงาน (PUE) ต่ำกว่า 1.15 ซึ่งดีกว่าค่าเฉลี่ยของศูนย์ข้อมูลบนบก

    โครงการนี้ได้รับการสนับสนุนจากกลุ่มรัฐวิสาหกิจจีนหลายแห่ง และมีแผนขยายเป็นเวอร์ชัน 500 เมกะวัตต์ในอนาคต อย่างไรก็ตาม ความท้าทายยังคงอยู่: การซ่อมแซมหรืออัปเกรดฮาร์ดแวร์ในแคปซูลที่มีแรงดันสูงนั้นทั้งแพงและใช้เวลานาน

    แม้ Microsoft เคยทดลองแนวคิดคล้ายกันในโครงการ Natick แต่ก็ยุติไปเพราะต้นทุนและการบำรุงรักษาไม่คุ้มค่า จีนจึงต้องพิสูจน์ว่าแนวทางนี้จะยั่งยืนได้จริงในเชิงพาณิชย์

    จีนเปิดตัวศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก
    ตั้งอยู่ในพื้นที่ Lin-gang ใกล้เซี่ยงไฮ้
    ลึก 35 เมตรใต้ทะเล ใช้แคปซูลเหล็กเคลือบกันสนิม
    ใช้พลังงานลม 95% และน้ำทะเลในการระบายความร้อน
    PUE ต่ำกว่า 1.15 ดีกว่าค่ามาตรฐานของจีนที่ 1.25

    เป้าหมายและการขยายในอนาคต
    เริ่มต้นที่ 2.3 เมกะวัตต์ ตั้งเป้า 24 เมกะวัตต์
    มีแผนขยายเป็น 500 เมกะวัตต์ในพื้นที่นอกชายฝั่ง

    เทียบกับโครงการ Natick ของ Microsoft
    Natick มีความน่าเชื่อถือสูงถึง 8 เท่า แต่ไม่คุ้มทุน
    ถูกยุติและนำข้อมูลไปใช้ใน Azure

    https://www.tomshardware.com/tech-industry/cnina-deploys-wind-powered-underwater-data-center
    🌊⚡ จีนเปิดตัวศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก! จีนสร้างศูนย์ข้อมูลใต้ทะเลลึก 35 เมตรนอกชายฝั่งเซี่ยงไฮ้ ใช้พลังงานลมและน้ำทะเลในการระบายความร้อน ตั้งเป้าเป็นต้นแบบโครงสร้างพื้นฐานคลาวด์ที่ประหยัดพลังงานและลดการใช้พื้นที่บนบก ในยุคที่ข้อมูลคือทุกสิ่ง จีนได้เปิดตัวโครงการที่พลิกโฉมวงการไอที: ศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก ตั้งอยู่ในพื้นที่พิเศษ Lin-gang ทางตอนใต้ของเซี่ยงไฮ้ โครงการนี้มีมูลค่ากว่า 226 ล้านดอลลาร์ และมีเป้าหมายสร้างศูนย์ข้อมูลขนาด 24 เมกะวัตต์ โดยเริ่มต้นแล้วที่ 2.3 เมกะวัตต์ แนวคิดเบื้องหลังนั้นเรียบง่ายแต่ทรงพลัง: นำเซิร์ฟเวอร์ใส่แคปซูลกันน้ำ วางไว้ใต้ทะเล แล้วปล่อยให้ธรรมชาติช่วยระบายความร้อน ด้วยการใช้พลังงานลมจากทะเลและน้ำทะเลแทนเครื่องทำความเย็นแบบเดิม ทำให้ประสิทธิภาพการใช้พลังงาน (PUE) ต่ำกว่า 1.15 ซึ่งดีกว่าค่าเฉลี่ยของศูนย์ข้อมูลบนบก โครงการนี้ได้รับการสนับสนุนจากกลุ่มรัฐวิสาหกิจจีนหลายแห่ง และมีแผนขยายเป็นเวอร์ชัน 500 เมกะวัตต์ในอนาคต อย่างไรก็ตาม ความท้าทายยังคงอยู่: การซ่อมแซมหรืออัปเกรดฮาร์ดแวร์ในแคปซูลที่มีแรงดันสูงนั้นทั้งแพงและใช้เวลานาน แม้ Microsoft เคยทดลองแนวคิดคล้ายกันในโครงการ Natick แต่ก็ยุติไปเพราะต้นทุนและการบำรุงรักษาไม่คุ้มค่า จีนจึงต้องพิสูจน์ว่าแนวทางนี้จะยั่งยืนได้จริงในเชิงพาณิชย์ ✅ จีนเปิดตัวศูนย์ข้อมูลใต้น้ำพลังงานลมแห่งแรกของโลก ➡️ ตั้งอยู่ในพื้นที่ Lin-gang ใกล้เซี่ยงไฮ้ ➡️ ลึก 35 เมตรใต้ทะเล ใช้แคปซูลเหล็กเคลือบกันสนิม ➡️ ใช้พลังงานลม 95% และน้ำทะเลในการระบายความร้อน ➡️ PUE ต่ำกว่า 1.15 ดีกว่าค่ามาตรฐานของจีนที่ 1.25 ✅ เป้าหมายและการขยายในอนาคต ➡️ เริ่มต้นที่ 2.3 เมกะวัตต์ ตั้งเป้า 24 เมกะวัตต์ ➡️ มีแผนขยายเป็น 500 เมกะวัตต์ในพื้นที่นอกชายฝั่ง ✅ เทียบกับโครงการ Natick ของ Microsoft ➡️ Natick มีความน่าเชื่อถือสูงถึง 8 เท่า แต่ไม่คุ้มทุน ➡️ ถูกยุติและนำข้อมูลไปใช้ใน Azure https://www.tomshardware.com/tech-industry/cnina-deploys-wind-powered-underwater-data-center
    0 Comments 0 Shares 264 Views 0 Reviews
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 Comments 0 Shares 359 Views 0 Reviews
  • “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ”

    Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง

    เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน

    GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง:

    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน

    Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา

    NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา

    GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ

    เครือข่ายที่ถูกเปิดโปง
    Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง
    Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ
    NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน

    เป้าหมายของแคมเปญข่าวสาร
    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    วิธีการที่ใช้
    เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง
    โพสต์โซเชียลมีเดียจากบัญชีปลอม
    การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ
    การตอบสนองต่อเหตุการณ์แบบรวดเร็ว

    https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    🕵️ “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ” Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง: 📰 สร้างภาพลักษณ์ดีให้รัสเซีย 📰 โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ 📰 ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล 📰 ลดแรงสนับสนุนยูเครนจากนานาชาติ Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ ✅ เครือข่ายที่ถูกเปิดโปง ➡️ Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง ➡️ Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ ➡️ NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน ✅ เป้าหมายของแคมเปญข่าวสาร ➡️ สร้างภาพลักษณ์ดีให้รัสเซีย ➡️ โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ ➡️ ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล ➡️ ลดแรงสนับสนุนยูเครนจากนานาชาติ ✅ วิธีการที่ใช้ ➡️ เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง ➡️ โพสต์โซเชียลมีเดียจากบัญชีปลอม ➡️ การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ ➡️ การตอบสนองต่อเหตุการณ์แบบรวดเร็ว https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    SECURITYONLINE.INFO
    Google Exposes Russian Disinformation Blitz Over Poland Airspace Incursion Using Portal Kombat Network
    Google exposed pro-Russia IO campaigns (Portal Kombat, Doppelganger) exploiting a Polish drone incursion to deflect blame from Russia, undermine NATO, and discredit the Polish government.
    0 Comments 0 Shares 517 Views 0 Reviews
  • “ไฟไหม้ศูนย์ข้อมูล NIRS ทำลายระบบคลาวด์ G-Drive ของรัฐบาลเกาหลีใต้ — ข้อมูลข้าราชการกว่า 750,000 คนสูญหายถาวร”

    เมื่อวันที่ 27 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ณ เมืองแทจอน ประเทศเกาหลีใต้ ซึ่งส่งผลให้ระบบคลาวด์ G-Drive ที่ใช้เก็บเอกสารงานของข้าราชการกว่า 750,000 คนถูกทำลายทั้งหมด โดยไม่มีการสำรองข้อมูลภายนอก ทำให้ข้อมูลสูญหายอย่างถาวร

    G-Drive เป็นระบบที่รัฐบาลเกาหลีใต้ใช้มาตั้งแต่ปี 2018 เพื่อให้ข้าราชการจัดเก็บเอกสารงานในคลาวด์แทนการเก็บไว้ในเครื่องคอมพิวเตอร์ส่วนตัว โดยให้พื้นที่เก็บข้อมูลประมาณ 30GB ต่อคน และมีการบังคับใช้ในหลายหน่วยงาน โดยเฉพาะกระทรวงบริหารบุคคลที่ได้รับผลกระทบหนักที่สุดจากเหตุการณ์นี้

    ไฟไหม้ครั้งนี้ทำลายระบบสำคัญถึง 96 ระบบ รวมถึง G-Drive ซึ่งมีโครงสร้างแบบ “ความจุสูงแต่ประสิทธิภาพต่ำ” ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ และแม้จะมีการสำรองข้อมูลภายในศูนย์ข้อมูลเดียวกัน แต่ก็ถูกไฟเผาเสียหายทั้งหมด

    ขณะนี้หน่วยงานต่าง ๆ กำลังพยายามกู้คืนข้อมูลจากแหล่งอื่น เช่น ไฟล์ที่เก็บไว้ในเครื่องส่วนตัว อีเมล เอกสารทางราชการ และระบบ Onnara ซึ่งใช้เก็บเอกสารที่ผ่านการอนุมัติอย่างเป็นทางการ โดยหวังว่าจะสามารถกู้คืนข้อมูลบางส่วนได้เมื่อระบบ Onnara กลับมาใช้งานได้

    เหตุการณ์นี้สร้างความเสียหายอย่างหนักต่อการดำเนินงานของภาครัฐ และจุดกระแสวิพากษ์วิจารณ์เรื่องการจัดการข้อมูลของรัฐบาลอย่างรุนแรง โดยเฉพาะการออกแบบระบบที่ไม่มีการสำรองข้อมูลภายนอกสำหรับระบบสำคัญเช่น G-Drive

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS เมืองแทจอน เมื่อวันที่ 27 กันยายน 2025
    ระบบ G-Drive ถูกทำลายทั้งหมด ไม่มีการสำรองข้อมูลภายนอก
    ข้อมูลของข้าราชการกว่า 750,000 คนสูญหายถาวร
    G-Drive ให้พื้นที่เก็บข้อมูล 30GB ต่อคน และใช้แทนการเก็บในเครื่องส่วนตัว
    กระทรวงบริหารบุคคลได้รับผลกระทบหนักที่สุด
    ระบบสำคัญ 96 ระบบถูกทำลายจากเหตุไฟไหม้
    ข้อมูลบางส่วนอาจกู้คืนได้จากระบบ Onnara และไฟล์ในเครื่องส่วนตัว
    ระบบ G-Drive มีโครงสร้างแบบความจุสูงแต่ประสิทธิภาพต่ำ ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้

    ข้อมูลเสริมจากภายนอก
    G-Drive ถูกออกแบบมาเพื่อให้ข้าราชการทำงานจากระยะไกลและแชร์เอกสารได้สะดวก
    ข้อมูลใน G-Drive มีขนาดรวมกว่า 858TB เทียบเท่ากระดาษ A4 กว่า 274.6 พันล้านแผ่น
    เหตุไฟไหม้เกิดจากแบตเตอรี่ลิเธียมระเบิดระหว่างการเปลี่ยนในห้องเซิร์ฟเวอร์
    รัฐบาลเกาหลีใต้ตั้งศูนย์บัญชาการฟื้นฟูระบบที่เมืองแทกูเพื่อย้ายระบบที่เสียหาย
    มีการฟื้นฟูระบบออนไลน์แล้ว 15.6% และตั้งบริการทดแทนสำหรับระบบที่ยังไม่ฟื้น

    https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936
    🔥 “ไฟไหม้ศูนย์ข้อมูล NIRS ทำลายระบบคลาวด์ G-Drive ของรัฐบาลเกาหลีใต้ — ข้อมูลข้าราชการกว่า 750,000 คนสูญหายถาวร” เมื่อวันที่ 27 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ณ เมืองแทจอน ประเทศเกาหลีใต้ ซึ่งส่งผลให้ระบบคลาวด์ G-Drive ที่ใช้เก็บเอกสารงานของข้าราชการกว่า 750,000 คนถูกทำลายทั้งหมด โดยไม่มีการสำรองข้อมูลภายนอก ทำให้ข้อมูลสูญหายอย่างถาวร G-Drive เป็นระบบที่รัฐบาลเกาหลีใต้ใช้มาตั้งแต่ปี 2018 เพื่อให้ข้าราชการจัดเก็บเอกสารงานในคลาวด์แทนการเก็บไว้ในเครื่องคอมพิวเตอร์ส่วนตัว โดยให้พื้นที่เก็บข้อมูลประมาณ 30GB ต่อคน และมีการบังคับใช้ในหลายหน่วยงาน โดยเฉพาะกระทรวงบริหารบุคคลที่ได้รับผลกระทบหนักที่สุดจากเหตุการณ์นี้ ไฟไหม้ครั้งนี้ทำลายระบบสำคัญถึง 96 ระบบ รวมถึง G-Drive ซึ่งมีโครงสร้างแบบ “ความจุสูงแต่ประสิทธิภาพต่ำ” ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ และแม้จะมีการสำรองข้อมูลภายในศูนย์ข้อมูลเดียวกัน แต่ก็ถูกไฟเผาเสียหายทั้งหมด ขณะนี้หน่วยงานต่าง ๆ กำลังพยายามกู้คืนข้อมูลจากแหล่งอื่น เช่น ไฟล์ที่เก็บไว้ในเครื่องส่วนตัว อีเมล เอกสารทางราชการ และระบบ Onnara ซึ่งใช้เก็บเอกสารที่ผ่านการอนุมัติอย่างเป็นทางการ โดยหวังว่าจะสามารถกู้คืนข้อมูลบางส่วนได้เมื่อระบบ Onnara กลับมาใช้งานได้ เหตุการณ์นี้สร้างความเสียหายอย่างหนักต่อการดำเนินงานของภาครัฐ และจุดกระแสวิพากษ์วิจารณ์เรื่องการจัดการข้อมูลของรัฐบาลอย่างรุนแรง โดยเฉพาะการออกแบบระบบที่ไม่มีการสำรองข้อมูลภายนอกสำหรับระบบสำคัญเช่น G-Drive ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS เมืองแทจอน เมื่อวันที่ 27 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายทั้งหมด ไม่มีการสำรองข้อมูลภายนอก ➡️ ข้อมูลของข้าราชการกว่า 750,000 คนสูญหายถาวร ➡️ G-Drive ให้พื้นที่เก็บข้อมูล 30GB ต่อคน และใช้แทนการเก็บในเครื่องส่วนตัว ➡️ กระทรวงบริหารบุคคลได้รับผลกระทบหนักที่สุด ➡️ ระบบสำคัญ 96 ระบบถูกทำลายจากเหตุไฟไหม้ ➡️ ข้อมูลบางส่วนอาจกู้คืนได้จากระบบ Onnara และไฟล์ในเครื่องส่วนตัว ➡️ ระบบ G-Drive มีโครงสร้างแบบความจุสูงแต่ประสิทธิภาพต่ำ ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ G-Drive ถูกออกแบบมาเพื่อให้ข้าราชการทำงานจากระยะไกลและแชร์เอกสารได้สะดวก ➡️ ข้อมูลใน G-Drive มีขนาดรวมกว่า 858TB เทียบเท่ากระดาษ A4 กว่า 274.6 พันล้านแผ่น ➡️ เหตุไฟไหม้เกิดจากแบตเตอรี่ลิเธียมระเบิดระหว่างการเปลี่ยนในห้องเซิร์ฟเวอร์ ➡️ รัฐบาลเกาหลีใต้ตั้งศูนย์บัญชาการฟื้นฟูระบบที่เมืองแทกูเพื่อย้ายระบบที่เสียหาย ➡️ มีการฟื้นฟูระบบออนไลน์แล้ว 15.6% และตั้งบริการทดแทนสำหรับระบบที่ยังไม่ฟื้น https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936
    KOREAJOONGANGDAILY.JOINS.COM
    NIRS fire destroys government's cloud storage system, no backups available
    A fire at the National Information Resources Service (NIRS) Daejeon headquarters destroyed the government’s G-Drive cloud storage system, erasing work files saved individually by some 750,000 civil servants.
    0 Comments 0 Shares 348 Views 0 Reviews
  • “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 Comments 0 Shares 345 Views 0 Reviews
  • “AI ล่ามนุษย์: ธนาคาร Santander ใช้ปัญญาประดิษฐ์ช่วยตำรวจอังกฤษทลายขบวนการค้ามนุษย์”

    ในโลกที่อาชญากรรมซับซ้อนขึ้นทุกวัน ธนาคารก็ไม่ใช่แค่สถานที่ฝากเงินอีกต่อไป ล่าสุด Santander UK ได้เปิดเผยว่าได้ใช้เครื่องมือ AI ที่พัฒนาโดยบริษัท ThetaRay เพื่อช่วยตรวจจับธุรกรรมต้องสงสัยที่อาจเกี่ยวข้องกับการค้ามนุษย์และการแสวงหาผลประโยชน์จากผู้คนในสหราชอาณาจักร

    ระบบนี้ถูกใช้งานมาแล้วประมาณหนึ่งปี และสามารถสร้าง “การแจ้งเตือน” หลายร้อยรายการให้กับหน่วยงาน National Crime Agency (NCA) ของอังกฤษ ซึ่งนำไปสู่การทลายขบวนการค้ามนุษย์หลายกลุ่มได้สำเร็จ โดย AI จะวิเคราะห์รูปแบบธุรกรรม เช่น การถอนเงินสดจำนวนเล็ก ๆ ซ้ำ ๆ, การจ่ายเงินให้กับเว็บไซต์บริการผู้ใหญ่, การจองเที่ยวบินและที่พักระหว่างประเทศ ซึ่งอาจดูไม่ผิดปกติเมื่อแยกกัน แต่เมื่อรวมกันแล้วกลับเป็นสัญญาณของการแสวงหาผลประโยชน์

    Jas Narang หัวหน้าฝ่าย AI และการเปลี่ยนแปลงของ Santander UK กล่าวว่า ระบบนี้ช่วยให้ธนาคารสามารถตรวจจับรูปแบบที่ซับซ้อนซึ่งระบบแบบเดิมไม่สามารถทำได้ และทุกการแจ้งเตือนจะถูกตรวจสอบโดยทีมผู้เชี่ยวชาญกว่า 1,000 คนก่อนส่งต่อให้ตำรวจ เพื่อให้แน่ใจว่าไม่มีการแจ้งเตือนผิดพลาด

    แม้จะมีเสียงวิจารณ์จากกลุ่มรณรงค์ด้านความเป็นส่วนตัว แต่ Santander ยืนยันว่าเครื่องมือนี้มีผลกระทบเชิงบวกอย่างแท้จริง และกำลังพิจารณาขยายการใช้งานไปยังประเทศอื่น ๆ รวมถึงใช้ตรวจจับอาชญากรรมรูปแบบอื่น เช่น การฟอกเงินหรือการแสวงหาผลประโยชน์จากแรงงาน

    ข้อมูลสำคัญจากข่าว
    Santander UK ใช้ AI จาก ThetaRay เพื่อช่วยตรวจจับการค้ามนุษย์ผ่านธุรกรรมทางการเงิน
    ระบบสามารถสร้างการแจ้งเตือนหลายร้อยรายการให้กับ NCA ภายใน 1 ปี
    AI วิเคราะห์รูปแบบธุรกรรม เช่น การถอนเงินซ้ำ ๆ, การจ่ายเงินให้เว็บไซต์บริการผู้ใหญ่, การจองเที่ยวบินและที่พัก
    ทุกการแจ้งเตือนจะถูกตรวจสอบโดยทีมผู้เชี่ยวชาญกว่า 1,000 คนก่อนส่งต่อให้ตำรวจ
    ระบบนี้ช่วยให้ Santander ก้าวข้ามข้อจำกัดของระบบตรวจจับแบบเดิมที่ใช้กฎตายตัว
    การใช้งาน AI นี้ถือเป็นครั้งแรกของ Santander ในการยกระดับการควบคุมอาชญากรรมทางการเงิน
    ธนาคารกำลังพิจารณาขยายการใช้งานไปยังประเทศอื่นและอาชญากรรมรูปแบบอื่น
    การดำเนินการนี้ช่วยให้ NCA ทลายขบวนการค้ามนุษย์หลายกลุ่มในอังกฤษ

    ข้อมูลเสริมจากภายนอก
    องค์กรแรงงานระหว่างประเทศระบุว่ามีผู้คนกว่า 28 ล้านคนทั่วโลกติดอยู่ในแรงงานบังคับหรือการแสวงหาผลประโยชน์ทางเพศ
    การค้ามนุษย์มักใช้ช่องทางการเงินในการเคลื่อนย้ายเงินจากอาชญากรรม เช่น การจ่ายค่าเดินทางหรือที่พัก
    ThetaRay เป็นบริษัทด้าน fintech และ big data ที่เชี่ยวชาญด้านการตรวจจับธุรกรรมผิดปกติ
    การใช้ AI ในการตรวจจับอาชญากรรมทางการเงินเริ่มเป็นมาตรฐานใหม่ในธนาคารระดับโลก
    การตรวจจับแบบ real-time ช่วยให้ตำรวจสามารถดำเนินการได้ทันก่อนที่ขบวนการจะเปลี่ยนรูปแบบ

    https://www.thestar.com.my/tech/tech-news/2025/09/29/santander-uses-ai-tool-to-help-bust-human-trafficking-gangs-in-uk
    🕵️‍♀️ “AI ล่ามนุษย์: ธนาคาร Santander ใช้ปัญญาประดิษฐ์ช่วยตำรวจอังกฤษทลายขบวนการค้ามนุษย์” ในโลกที่อาชญากรรมซับซ้อนขึ้นทุกวัน ธนาคารก็ไม่ใช่แค่สถานที่ฝากเงินอีกต่อไป ล่าสุด Santander UK ได้เปิดเผยว่าได้ใช้เครื่องมือ AI ที่พัฒนาโดยบริษัท ThetaRay เพื่อช่วยตรวจจับธุรกรรมต้องสงสัยที่อาจเกี่ยวข้องกับการค้ามนุษย์และการแสวงหาผลประโยชน์จากผู้คนในสหราชอาณาจักร ระบบนี้ถูกใช้งานมาแล้วประมาณหนึ่งปี และสามารถสร้าง “การแจ้งเตือน” หลายร้อยรายการให้กับหน่วยงาน National Crime Agency (NCA) ของอังกฤษ ซึ่งนำไปสู่การทลายขบวนการค้ามนุษย์หลายกลุ่มได้สำเร็จ โดย AI จะวิเคราะห์รูปแบบธุรกรรม เช่น การถอนเงินสดจำนวนเล็ก ๆ ซ้ำ ๆ, การจ่ายเงินให้กับเว็บไซต์บริการผู้ใหญ่, การจองเที่ยวบินและที่พักระหว่างประเทศ ซึ่งอาจดูไม่ผิดปกติเมื่อแยกกัน แต่เมื่อรวมกันแล้วกลับเป็นสัญญาณของการแสวงหาผลประโยชน์ Jas Narang หัวหน้าฝ่าย AI และการเปลี่ยนแปลงของ Santander UK กล่าวว่า ระบบนี้ช่วยให้ธนาคารสามารถตรวจจับรูปแบบที่ซับซ้อนซึ่งระบบแบบเดิมไม่สามารถทำได้ และทุกการแจ้งเตือนจะถูกตรวจสอบโดยทีมผู้เชี่ยวชาญกว่า 1,000 คนก่อนส่งต่อให้ตำรวจ เพื่อให้แน่ใจว่าไม่มีการแจ้งเตือนผิดพลาด แม้จะมีเสียงวิจารณ์จากกลุ่มรณรงค์ด้านความเป็นส่วนตัว แต่ Santander ยืนยันว่าเครื่องมือนี้มีผลกระทบเชิงบวกอย่างแท้จริง และกำลังพิจารณาขยายการใช้งานไปยังประเทศอื่น ๆ รวมถึงใช้ตรวจจับอาชญากรรมรูปแบบอื่น เช่น การฟอกเงินหรือการแสวงหาผลประโยชน์จากแรงงาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Santander UK ใช้ AI จาก ThetaRay เพื่อช่วยตรวจจับการค้ามนุษย์ผ่านธุรกรรมทางการเงิน ➡️ ระบบสามารถสร้างการแจ้งเตือนหลายร้อยรายการให้กับ NCA ภายใน 1 ปี ➡️ AI วิเคราะห์รูปแบบธุรกรรม เช่น การถอนเงินซ้ำ ๆ, การจ่ายเงินให้เว็บไซต์บริการผู้ใหญ่, การจองเที่ยวบินและที่พัก ➡️ ทุกการแจ้งเตือนจะถูกตรวจสอบโดยทีมผู้เชี่ยวชาญกว่า 1,000 คนก่อนส่งต่อให้ตำรวจ ➡️ ระบบนี้ช่วยให้ Santander ก้าวข้ามข้อจำกัดของระบบตรวจจับแบบเดิมที่ใช้กฎตายตัว ➡️ การใช้งาน AI นี้ถือเป็นครั้งแรกของ Santander ในการยกระดับการควบคุมอาชญากรรมทางการเงิน ➡️ ธนาคารกำลังพิจารณาขยายการใช้งานไปยังประเทศอื่นและอาชญากรรมรูปแบบอื่น ➡️ การดำเนินการนี้ช่วยให้ NCA ทลายขบวนการค้ามนุษย์หลายกลุ่มในอังกฤษ ✅ ข้อมูลเสริมจากภายนอก ➡️ องค์กรแรงงานระหว่างประเทศระบุว่ามีผู้คนกว่า 28 ล้านคนทั่วโลกติดอยู่ในแรงงานบังคับหรือการแสวงหาผลประโยชน์ทางเพศ ➡️ การค้ามนุษย์มักใช้ช่องทางการเงินในการเคลื่อนย้ายเงินจากอาชญากรรม เช่น การจ่ายค่าเดินทางหรือที่พัก ➡️ ThetaRay เป็นบริษัทด้าน fintech และ big data ที่เชี่ยวชาญด้านการตรวจจับธุรกรรมผิดปกติ ➡️ การใช้ AI ในการตรวจจับอาชญากรรมทางการเงินเริ่มเป็นมาตรฐานใหม่ในธนาคารระดับโลก ➡️ การตรวจจับแบบ real-time ช่วยให้ตำรวจสามารถดำเนินการได้ทันก่อนที่ขบวนการจะเปลี่ยนรูปแบบ https://www.thestar.com.my/tech/tech-news/2025/09/29/santander-uses-ai-tool-to-help-bust-human-trafficking-gangs-in-uk
    WWW.THESTAR.COM.MY
    Santander uses AI tool to help bust human trafficking gangs in UK
    High street lender Santander UK has revealed an artificial intelligence (AI) tool used by the bank is helping combat human trafficking after generating hundreds of leads for police to crack gangs operating in Britain.
    0 Comments 0 Shares 408 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง”

    ตอนที่ 1 สวรรค์บนดิน
    ระหว่างที่ลูกตาเกือบทุกคู่ของคนในโลกสวยงามใบนี้ กำลังจ้องเขม็งไปที่สนามกีฬารังนก ดีไซน์สุดยอด ของนาย Li Xinggang เพื่อดูพิธีเปิด การแข่งขันกีฬาโอลิมปิคอลังการ ที่แดนมังกรของอาเฮีย เมื่อเดือนสิงหาคม ปีค.ศ. 2008 วันนั้นบรรดาคนใหญ่คนโตคนของโลก นั่งอยู่แถวนั้นกันเกือบทั้งนั้น ตั้งแต่ใหญ่หมายเลข 1 ของโลกฝั่งหนึ่ง เช่น ประธานาธิบดี GeorgeW. Bush ตัวแสบ และคุณพี่ปูติน นายกรัฐมนตรีคนใหม่ของรัสเซีย หมายเลข 1 ของโลกของฝั่งหนึ่ง ก็นั่งทำหน้าไร้อารมณ์อยู่ไม่ไกลกัน แล้วถ้ายังไม่ลืมกัน ไอ้หมาไนโจรร้าย ซึ่งนึกว่าตัวเองใหญ่เกินฟ้า ก็กระเสือกกระสนให้เชิญตนเอง เพื่อหนีปัญหาการเมืองในบ้าน ไปนั่งเสนอหน้าอยู่แถวนั้นกับเขาด้วยเหมือนกัน

    วันเดียวกันนั่นเอง ก็มีข่าวเล็ก ๆ แทรกข่าวโอลิมปิคอันยิ่งใหญ่ ออกมาว่า กองทัพของ Georgia ได้บุกเข้าไปยึดเมือง South Ossetia เรียบร้อยแล้ว
    เป็นข่าวเล็ก ๆ ที่แทบจะไม่มีใครสนใจ น้อยคนจะรู้จักว่า South Ossetia อยู่ที่ไหน บางคนไม่เคยได้ยินชื่อเลยด้วยซ้ำ แน่นอนในแดนสมันน้อย มีน้อยยิ่งกว่าน้อยที่จะรู้จัก หรือแม้แต่จะได้ยินชื่อ South Ossetia เมืองอะไรน่ะ อยู่ที่ไหนนะ รู้จักแต่ เมืองโอริสสาในนิยายเรื่องอะไรสักอย่าง เมืองเดียวกันหรือเปล่านะ ก็ใครไม่รู้ดันถอดหลักสูตร ทั้งภูมิศาสตร์ ประวัติศาสตร์ไทย ประวัติศาสตร์สากลออกจากวิชาบังคับของนักเรียนมัธยม
    กว่าจะพอรู้เรื่องว่า มันเกี่ยวกับอะไร ก็ต้องรอให้ผู้สื่อข่าวทำหน้าฉลาด มาวิเคราะห์ให้ฟังก่อนว่า ชาวโลกทั้งหลายเอ๋ย การที่ Republic of Georgia เมืองที่พวกท่าน 90% ในโลกนี้ไม่รู้จัก แต่ดันยกทัพบุกเข้าไปใน South Ossetia ที่พวกท่าน 99.99% ยิ่งไม่รู้จักน่ะนะ มันเป็นเรื่องร้ายแรงสำหรับการเมืองของโลก เทียบเท่ากับ สมัยวิกฤติเกี่ยวกับฐานยิ่งจรวดที่คิวบา เมื่อเดือนตุลาคม ค.ศ. 1962 เชียวนะ ความขัดแย้งระหว่างมวยคู่เก่าในยุคสงครามเย็น ที่อเมริกากับสหภาพโซเวียต 2 พี่เบิ้ม ยืนเท้าสะเอว ถลึงตาใส่กันไง จำได้ไหม แต่สำหรับท่านผู้อ่านที่เกิดไม่ทัน คงไม่รู้ว่าตอนนั้น โลกเครียดกันขนาดไหน จวนเจียนจะต้องจัดกระเป๋าอพยพ (ไม่รู้เหมือนกันว่าจะไปไหน) หนีสงครามกันแล้ว

    พวกที่ยังจำเหตุการณ์คิวบาได้ ก็เริ่มติดตามข่าว บ่นกันพึมพำ เอาอีกแล้วหรือ จะแลกหมัดแลกจรวดกันอีกแล้วหรือ ฝ่ายวิเคราะห์ข่าวบางคนก็ไปโน่นเลย จำกันได้ไหมครับ เหมือนเมื่อคราวที่ท่านอาร์คด ยุกเฟอร์ดินานด์ รัชทายาทของราชวงศ์ Austria Hungarian ถูกพวก Serb ลอบฆ่าที่เมือง Serajevo เหตุการณ์เล็ก ๆ นั้น เป็นชนวนให้เกิดสงครามโลกครั้งที่ 1 (อันนี้ผู้ที่จำเหตุการณ์ได้คงไม่มีเหลือแล้ว เหลือแต่รุ่นคนเล่านิทาน ที่เคยรู้จากการเรียนประวัติศาสตร์สากล ตอน ม. 3) บางคนก็ออกมาพูดว่า หรือสงครามเย็นจะกลับมาใหม่ ไหนว่าจบไปแล้วไง

    วิกฤติคิวบา ปี ค.ศ. 1962 สำหรับท่านที่จำได้ เกิดขึ้นเพราะหน่วยลาดตระเวนของอเมริกา (ไม่รู้ตระเวนอยู่ในอเมริกาหรือคิวบา ชักสงสัย) ไปแอบถ่ายรูป ได้ภาพการก่อสร้างฐานยิงจรวดของโซเวียตที่คิวบา ห่างจาก Florida ไปเพียง 90 ไมล์ ระยะแค่นั้นจรวดใช้เวลาไม่กี่นาที ก็ลงกลางบ้าน กลางห้องนอนคนอเมริกัน. แบบไม่ให้คนอเมริกันมีเวลาตั้งตัว ชนิดกำลังนอนเล่นอยู่ นุ่ง กุงเกง ใส่หมวกไม่ทันแล้วกัน โลกตะลึงกับการกระทำของโซเวียต สื่ออเมริกาช่วยกันถล่ม ประธานาธิบดี Kennedy ต้องยกเลิกนัดสาว ๆ แล้วมานั่งกุมขมับกับฝ่ายมั่นคงเป็นการด่วน
    แต่คงมีน้อยคน นอกเหนือจาก Pentagon และเจ้าหน้าที่ระดับสูง (มาก) ของอเมริกาและ NATO ที่จะรู้ความจริงว่าโซเวียตไม่ได้ไปกินยาม้าที่ไหนมาหรอก ถึงได้คึกคัก กล้าหาญชาญชัยที่จะตั้งฐานยิงจรวดที่คิวบา ท้าทายอเมริกาขนาดนั้น ความจริงแล้ว มันเป็นการตอบโต้ของสหภาพโซเวียต จากการที่อเมริกา (แอบ) ไปตั้งฐานยิ่งจรวดของตัว ชื่อ Thor กับ Jupitor ไว้ที่ตุรกี หนึ่งในสมาชิกของ NATO บนบริเวณที่ใกล้ชนิดจ่อคอหอยสหภาพโซเวียต โลกไม่รู้เพราะสื่อยักษ์ใหญ่เกือบทั้งหมดของโลก อยู่ในกระเป๋าของฝ่ายตะวันตก The West คืออเมริกา อังกฤษ และยุโรปตะวันตก เรียบร้อยแล้ว

    เช่นเดียวกับเหตุการณ์ที่คิวบา เมื่อปี ค.ศ. 1962 เหตุการณ์ของ Georgia ปี ค.ศ. 2008 ก็เป็นผลมาจากการตั้งใจสร้างแรงกระตุ้นต่อมอารมณ์ของรัสเซีย ของฝ่ายการเมืองและกองทัพของอเมริกา

    สงครามเย็น จบลงเมื่อเดือนพฤศจิกายน ค.ศ. 1989 โดย Mikhail Gorbachev กัดฟันประกาศต่อโลกว่าสหภาพโซเวียต ตัดสินใจที่จะไม่ส่งรถถังเข้าไปในเยอรมันตะวันออก เพื่อระงับการประท้วงรัฐบาล และยอมให้มีการทุบกำแพงเบอร์ลิน สัญญลักษณ์ของ ม่านเหล็ก “Iron Curtain” ซึ่งแบ่งยุโรปออกเป็นตะวันออกและตะวันตกทิ้งเสีย จริง ๆ แล้ว สหภาพโซเวียตกำลังอยู่ในอาการสาหัส ล้มละลาย ทั้งด้านเศรษฐกิจ การทหาร และการเมือง

    สงครามเย็นจบลง ฝ่ายตะวันตก the West และแน่นอน โดยเฉพาะอเมริกา นักล่าตัวจริงเป็นฝ่ายชนะ แค่หลอกขายสินค้ายี่ห้อ เสรีภาพ อิสรภาพ ประชาธิปไตย และความเฟื่องฟูทางเศรษฐกิจให้ชาวโลก โดยเฉพาะชาวยุโรปตะวันออก ประเทศที่เคยเป็นคอมมิวนิสต์ในยุโรปตะวันออก ก็พากันหลงเชื่อหวังน้ำบ่อหน้ากันเป็นแถว
    เมื่อสงครามเย็นจบลง วอชิงตันตีฆ้องป่าวประกาศว่า ต่อไปนี้เราจะขยายกิจการ ส่งสินค้ายี่ห้อประชาธิปไตยของเรา ไปทุกส่วนของโลก ที่เคยถูกขังอยู่ในกรงของระบอบสังคมนิยมของโซเวียตตั้งแต่สิ้นสงครามโลกครั้งที่ 2 และสำหรับบางประเทศหวังว่าคงรู้ตัว ว่าอยู่ในกรงเขา มาตั้งแต่สมัยปฎิวัติรัสเซียปี 1917 โน่นแน่ะ

    ประชาธิปไตยของวอชิงตันเป็นสินค้า ที่ทำกล่องใส่อย่างสวยหรู หลอกให้ซื้อง่าย ขายดีสำหรับพวกประเทศที่เกิดขึ้นใหม่ จากการที่โซเวียตล่มล้มละลายอยู่ที่ยุโรป แต่ประชาธิปไตยแท้จริงสำหรับอเมริกา คือการควบคุมเทคนิค และย้อมความคิดของมวลชน เพื่อให้มีการเปลี่ยนแปลงทางเศรษฐกิจ เรื่องนี้ง่ายมากสำหรับวอชิงตัน ซึ่งจัดเตรียมเครื่องมือเอาไว้พร้อม คือการควบคุมสื่อระดับโลก และการจัดการเปลี่ยนแนวทางเศรษฐกิจ โดยการกำกับควบคุมดูแลที่เล่นกันเป็นวง ร้องเพลงเดียวกัน ของ IMF และ World Bank

    วอชิงตันบอกว่าจะช่วยส่งเสริมประชาธิปไตย หลังจากการล่มละลายของโซเวียต แต่ขอโทษเป็นประชาธิปไตยแบบพิเศษ จัดให้โดยเฉพาะเลย คือ ประชาธิปไตยแบบเบ็ดเสร็จ
    ที่มีแนวทางเศรษฐกิจ การเมือง วัฒนธรรม แบบอเมริกาและควบคุมโดย NATO ฮา

    โลกชื่นชมยินดี ต่างตบมือให้อเมริกาผู้มาพร้อม กับประชาธิปไตย ที่ Berlin ชาวเยอรมันคนซื่อ ทั้งตะวันตก ตะวันออก ต่างร้องเพลง เต้นรำไปบนกำแพง ที่ใน Poland, Czechoslovakia และ Hungary ก็เช่นเดียวกัน พวกที่เคยอยู่หลังม่านเหล็ก ดีใจที่จะหลุดออกมาจากม่านและได้มีชีวิตที่ดีกว่า ชีวิตที่เสรี และร่ำรวยแบบคนอเมริกัน พวกเขาเชื่อสนิทใจจากการโฆษณาชวนเชื่อของจักรวรรดิอเมริกา ที่กรอกใส่เข้าไปในหูและหัวของเขาตลอดเวลาหลายปีที่ผ่านมา โดยสื่อของฝั่งตะวันตก เรากำลังจะมาปลดปล่อยชาวยุโรปตะวันออกผู้ทุกข์ทรมานอยู่หลังม่านเหล็ก สวรรค์บนดินกำลังจะมาถึงแล้ว พวกเขาคงคิดแบบนั้น

    สวัสดีครับ
    คนเล่านิทาน
    27 มิย. 2557
    นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง” ตอนที่ 1 สวรรค์บนดิน ระหว่างที่ลูกตาเกือบทุกคู่ของคนในโลกสวยงามใบนี้ กำลังจ้องเขม็งไปที่สนามกีฬารังนก ดีไซน์สุดยอด ของนาย Li Xinggang เพื่อดูพิธีเปิด การแข่งขันกีฬาโอลิมปิคอลังการ ที่แดนมังกรของอาเฮีย เมื่อเดือนสิงหาคม ปีค.ศ. 2008 วันนั้นบรรดาคนใหญ่คนโตคนของโลก นั่งอยู่แถวนั้นกันเกือบทั้งนั้น ตั้งแต่ใหญ่หมายเลข 1 ของโลกฝั่งหนึ่ง เช่น ประธานาธิบดี GeorgeW. Bush ตัวแสบ และคุณพี่ปูติน นายกรัฐมนตรีคนใหม่ของรัสเซีย หมายเลข 1 ของโลกของฝั่งหนึ่ง ก็นั่งทำหน้าไร้อารมณ์อยู่ไม่ไกลกัน แล้วถ้ายังไม่ลืมกัน ไอ้หมาไนโจรร้าย ซึ่งนึกว่าตัวเองใหญ่เกินฟ้า ก็กระเสือกกระสนให้เชิญตนเอง เพื่อหนีปัญหาการเมืองในบ้าน ไปนั่งเสนอหน้าอยู่แถวนั้นกับเขาด้วยเหมือนกัน วันเดียวกันนั่นเอง ก็มีข่าวเล็ก ๆ แทรกข่าวโอลิมปิคอันยิ่งใหญ่ ออกมาว่า กองทัพของ Georgia ได้บุกเข้าไปยึดเมือง South Ossetia เรียบร้อยแล้ว เป็นข่าวเล็ก ๆ ที่แทบจะไม่มีใครสนใจ น้อยคนจะรู้จักว่า South Ossetia อยู่ที่ไหน บางคนไม่เคยได้ยินชื่อเลยด้วยซ้ำ แน่นอนในแดนสมันน้อย มีน้อยยิ่งกว่าน้อยที่จะรู้จัก หรือแม้แต่จะได้ยินชื่อ South Ossetia เมืองอะไรน่ะ อยู่ที่ไหนนะ รู้จักแต่ เมืองโอริสสาในนิยายเรื่องอะไรสักอย่าง เมืองเดียวกันหรือเปล่านะ ก็ใครไม่รู้ดันถอดหลักสูตร ทั้งภูมิศาสตร์ ประวัติศาสตร์ไทย ประวัติศาสตร์สากลออกจากวิชาบังคับของนักเรียนมัธยม กว่าจะพอรู้เรื่องว่า มันเกี่ยวกับอะไร ก็ต้องรอให้ผู้สื่อข่าวทำหน้าฉลาด มาวิเคราะห์ให้ฟังก่อนว่า ชาวโลกทั้งหลายเอ๋ย การที่ Republic of Georgia เมืองที่พวกท่าน 90% ในโลกนี้ไม่รู้จัก แต่ดันยกทัพบุกเข้าไปใน South Ossetia ที่พวกท่าน 99.99% ยิ่งไม่รู้จักน่ะนะ มันเป็นเรื่องร้ายแรงสำหรับการเมืองของโลก เทียบเท่ากับ สมัยวิกฤติเกี่ยวกับฐานยิ่งจรวดที่คิวบา เมื่อเดือนตุลาคม ค.ศ. 1962 เชียวนะ ความขัดแย้งระหว่างมวยคู่เก่าในยุคสงครามเย็น ที่อเมริกากับสหภาพโซเวียต 2 พี่เบิ้ม ยืนเท้าสะเอว ถลึงตาใส่กันไง จำได้ไหม แต่สำหรับท่านผู้อ่านที่เกิดไม่ทัน คงไม่รู้ว่าตอนนั้น โลกเครียดกันขนาดไหน จวนเจียนจะต้องจัดกระเป๋าอพยพ (ไม่รู้เหมือนกันว่าจะไปไหน) หนีสงครามกันแล้ว พวกที่ยังจำเหตุการณ์คิวบาได้ ก็เริ่มติดตามข่าว บ่นกันพึมพำ เอาอีกแล้วหรือ จะแลกหมัดแลกจรวดกันอีกแล้วหรือ ฝ่ายวิเคราะห์ข่าวบางคนก็ไปโน่นเลย จำกันได้ไหมครับ เหมือนเมื่อคราวที่ท่านอาร์คด ยุกเฟอร์ดินานด์ รัชทายาทของราชวงศ์ Austria Hungarian ถูกพวก Serb ลอบฆ่าที่เมือง Serajevo เหตุการณ์เล็ก ๆ นั้น เป็นชนวนให้เกิดสงครามโลกครั้งที่ 1 (อันนี้ผู้ที่จำเหตุการณ์ได้คงไม่มีเหลือแล้ว เหลือแต่รุ่นคนเล่านิทาน ที่เคยรู้จากการเรียนประวัติศาสตร์สากล ตอน ม. 3) บางคนก็ออกมาพูดว่า หรือสงครามเย็นจะกลับมาใหม่ ไหนว่าจบไปแล้วไง วิกฤติคิวบา ปี ค.ศ. 1962 สำหรับท่านที่จำได้ เกิดขึ้นเพราะหน่วยลาดตระเวนของอเมริกา (ไม่รู้ตระเวนอยู่ในอเมริกาหรือคิวบา ชักสงสัย) ไปแอบถ่ายรูป ได้ภาพการก่อสร้างฐานยิงจรวดของโซเวียตที่คิวบา ห่างจาก Florida ไปเพียง 90 ไมล์ ระยะแค่นั้นจรวดใช้เวลาไม่กี่นาที ก็ลงกลางบ้าน กลางห้องนอนคนอเมริกัน. แบบไม่ให้คนอเมริกันมีเวลาตั้งตัว ชนิดกำลังนอนเล่นอยู่ นุ่ง กุงเกง ใส่หมวกไม่ทันแล้วกัน โลกตะลึงกับการกระทำของโซเวียต สื่ออเมริกาช่วยกันถล่ม ประธานาธิบดี Kennedy ต้องยกเลิกนัดสาว ๆ แล้วมานั่งกุมขมับกับฝ่ายมั่นคงเป็นการด่วน แต่คงมีน้อยคน นอกเหนือจาก Pentagon และเจ้าหน้าที่ระดับสูง (มาก) ของอเมริกาและ NATO ที่จะรู้ความจริงว่าโซเวียตไม่ได้ไปกินยาม้าที่ไหนมาหรอก ถึงได้คึกคัก กล้าหาญชาญชัยที่จะตั้งฐานยิงจรวดที่คิวบา ท้าทายอเมริกาขนาดนั้น ความจริงแล้ว มันเป็นการตอบโต้ของสหภาพโซเวียต จากการที่อเมริกา (แอบ) ไปตั้งฐานยิ่งจรวดของตัว ชื่อ Thor กับ Jupitor ไว้ที่ตุรกี หนึ่งในสมาชิกของ NATO บนบริเวณที่ใกล้ชนิดจ่อคอหอยสหภาพโซเวียต โลกไม่รู้เพราะสื่อยักษ์ใหญ่เกือบทั้งหมดของโลก อยู่ในกระเป๋าของฝ่ายตะวันตก The West คืออเมริกา อังกฤษ และยุโรปตะวันตก เรียบร้อยแล้ว เช่นเดียวกับเหตุการณ์ที่คิวบา เมื่อปี ค.ศ. 1962 เหตุการณ์ของ Georgia ปี ค.ศ. 2008 ก็เป็นผลมาจากการตั้งใจสร้างแรงกระตุ้นต่อมอารมณ์ของรัสเซีย ของฝ่ายการเมืองและกองทัพของอเมริกา สงครามเย็น จบลงเมื่อเดือนพฤศจิกายน ค.ศ. 1989 โดย Mikhail Gorbachev กัดฟันประกาศต่อโลกว่าสหภาพโซเวียต ตัดสินใจที่จะไม่ส่งรถถังเข้าไปในเยอรมันตะวันออก เพื่อระงับการประท้วงรัฐบาล และยอมให้มีการทุบกำแพงเบอร์ลิน สัญญลักษณ์ของ ม่านเหล็ก “Iron Curtain” ซึ่งแบ่งยุโรปออกเป็นตะวันออกและตะวันตกทิ้งเสีย จริง ๆ แล้ว สหภาพโซเวียตกำลังอยู่ในอาการสาหัส ล้มละลาย ทั้งด้านเศรษฐกิจ การทหาร และการเมือง สงครามเย็นจบลง ฝ่ายตะวันตก the West และแน่นอน โดยเฉพาะอเมริกา นักล่าตัวจริงเป็นฝ่ายชนะ แค่หลอกขายสินค้ายี่ห้อ เสรีภาพ อิสรภาพ ประชาธิปไตย และความเฟื่องฟูทางเศรษฐกิจให้ชาวโลก โดยเฉพาะชาวยุโรปตะวันออก ประเทศที่เคยเป็นคอมมิวนิสต์ในยุโรปตะวันออก ก็พากันหลงเชื่อหวังน้ำบ่อหน้ากันเป็นแถว เมื่อสงครามเย็นจบลง วอชิงตันตีฆ้องป่าวประกาศว่า ต่อไปนี้เราจะขยายกิจการ ส่งสินค้ายี่ห้อประชาธิปไตยของเรา ไปทุกส่วนของโลก ที่เคยถูกขังอยู่ในกรงของระบอบสังคมนิยมของโซเวียตตั้งแต่สิ้นสงครามโลกครั้งที่ 2 และสำหรับบางประเทศหวังว่าคงรู้ตัว ว่าอยู่ในกรงเขา มาตั้งแต่สมัยปฎิวัติรัสเซียปี 1917 โน่นแน่ะ ประชาธิปไตยของวอชิงตันเป็นสินค้า ที่ทำกล่องใส่อย่างสวยหรู หลอกให้ซื้อง่าย ขายดีสำหรับพวกประเทศที่เกิดขึ้นใหม่ จากการที่โซเวียตล่มล้มละลายอยู่ที่ยุโรป แต่ประชาธิปไตยแท้จริงสำหรับอเมริกา คือการควบคุมเทคนิค และย้อมความคิดของมวลชน เพื่อให้มีการเปลี่ยนแปลงทางเศรษฐกิจ เรื่องนี้ง่ายมากสำหรับวอชิงตัน ซึ่งจัดเตรียมเครื่องมือเอาไว้พร้อม คือการควบคุมสื่อระดับโลก และการจัดการเปลี่ยนแนวทางเศรษฐกิจ โดยการกำกับควบคุมดูแลที่เล่นกันเป็นวง ร้องเพลงเดียวกัน ของ IMF และ World Bank วอชิงตันบอกว่าจะช่วยส่งเสริมประชาธิปไตย หลังจากการล่มละลายของโซเวียต แต่ขอโทษเป็นประชาธิปไตยแบบพิเศษ จัดให้โดยเฉพาะเลย คือ ประชาธิปไตยแบบเบ็ดเสร็จ ที่มีแนวทางเศรษฐกิจ การเมือง วัฒนธรรม แบบอเมริกาและควบคุมโดย NATO ฮา โลกชื่นชมยินดี ต่างตบมือให้อเมริกาผู้มาพร้อม กับประชาธิปไตย ที่ Berlin ชาวเยอรมันคนซื่อ ทั้งตะวันตก ตะวันออก ต่างร้องเพลง เต้นรำไปบนกำแพง ที่ใน Poland, Czechoslovakia และ Hungary ก็เช่นเดียวกัน พวกที่เคยอยู่หลังม่านเหล็ก ดีใจที่จะหลุดออกมาจากม่านและได้มีชีวิตที่ดีกว่า ชีวิตที่เสรี และร่ำรวยแบบคนอเมริกัน พวกเขาเชื่อสนิทใจจากการโฆษณาชวนเชื่อของจักรวรรดิอเมริกา ที่กรอกใส่เข้าไปในหูและหัวของเขาตลอดเวลาหลายปีที่ผ่านมา โดยสื่อของฝั่งตะวันตก เรากำลังจะมาปลดปล่อยชาวยุโรปตะวันออกผู้ทุกข์ทรมานอยู่หลังม่านเหล็ก สวรรค์บนดินกำลังจะมาถึงแล้ว พวกเขาคงคิดแบบนั้น สวัสดีครับ คนเล่านิทาน 27 มิย. 2557
    0 Comments 0 Shares 947 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง”

    ตอนที่ 1 สวรรค์บนดิน
    ระหว่างที่ลูกตาเกือบทุกคู่ของคนในโลกสวยงามใบนี้ กำลังจ้องเขม็งไปที่สนามกีฬารังนก ดีไซน์สุดยอด ของนาย Li Xinggang เพื่อดูพิธีเปิด การแข่งขันกีฬาโอลิมปิคอลังการ ที่แดนมังกรของอาเฮีย เมื่อเดือนสิงหาคม ปีค.ศ. 2008 วันนั้นบรรดาคนใหญ่คนโตคนของโลก นั่งอยู่แถวนั้นกันเกือบทั้งนั้น ตั้งแต่ใหญ่หมายเลข 1 ของโลกฝั่งหนึ่ง เช่น ประธานาธิบดี GeorgeW. Bush ตัวแสบ และคุณพี่ปูติน นายกรัฐมนตรีคนใหม่ของรัสเซีย หมายเลข 1 ของโลกของฝั่งหนึ่ง ก็นั่งทำหน้าไร้อารมณ์อยู่ไม่ไกลกัน แล้วถ้ายังไม่ลืมกัน ไอ้หมาไนโจรร้าย ซึ่งนึกว่าตัวเองใหญ่เกินฟ้า ก็กระเสือกกระสนให้เชิญตนเอง เพื่อหนีปัญหาการเมืองในบ้าน ไปนั่งเสนอหน้าอยู่แถวนั้นกับเขาด้วยเหมือนกัน

    วันเดียวกันนั่นเอง ก็มีข่าวเล็ก ๆ แทรกข่าวโอลิมปิคอันยิ่งใหญ่ ออกมาว่า กองทัพของ Georgia ได้บุกเข้าไปยึดเมือง South Ossetia เรียบร้อยแล้ว
    เป็นข่าวเล็ก ๆ ที่แทบจะไม่มีใครสนใจ น้อยคนจะรู้จักว่า South Ossetia อยู่ที่ไหน บางคนไม่เคยได้ยินชื่อเลยด้วยซ้ำ แน่นอนในแดนสมันน้อย มีน้อยยิ่งกว่าน้อยที่จะรู้จัก หรือแม้แต่จะได้ยินชื่อ South Ossetia เมืองอะไรน่ะ อยู่ที่ไหนนะ รู้จักแต่ เมืองโอริสสาในนิยายเรื่องอะไรสักอย่าง เมืองเดียวกันหรือเปล่านะ ก็ใครไม่รู้ดันถอดหลักสูตร ทั้งภูมิศาสตร์ ประวัติศาสตร์ไทย ประวัติศาสตร์สากลออกจากวิชาบังคับของนักเรียนมัธยม
    กว่าจะพอรู้เรื่องว่า มันเกี่ยวกับอะไร ก็ต้องรอให้ผู้สื่อข่าวทำหน้าฉลาด มาวิเคราะห์ให้ฟังก่อนว่า ชาวโลกทั้งหลายเอ๋ย การที่ Republic of Georgia เมืองที่พวกท่าน 90% ในโลกนี้ไม่รู้จัก แต่ดันยกทัพบุกเข้าไปใน South Ossetia ที่พวกท่าน 99.99% ยิ่งไม่รู้จักน่ะนะ มันเป็นเรื่องร้ายแรงสำหรับการเมืองของโลก เทียบเท่ากับ สมัยวิกฤติเกี่ยวกับฐานยิ่งจรวดที่คิวบา เมื่อเดือนตุลาคม ค.ศ. 1962 เชียวนะ ความขัดแย้งระหว่างมวยคู่เก่าในยุคสงครามเย็น ที่อเมริกากับสหภาพโซเวียต 2 พี่เบิ้ม ยืนเท้าสะเอว ถลึงตาใส่กันไง จำได้ไหม แต่สำหรับท่านผู้อ่านที่เกิดไม่ทัน คงไม่รู้ว่าตอนนั้น โลกเครียดกันขนาดไหน จวนเจียนจะต้องจัดกระเป๋าอพยพ (ไม่รู้เหมือนกันว่าจะไปไหน) หนีสงครามกันแล้ว

    พวกที่ยังจำเหตุการณ์คิวบาได้ ก็เริ่มติดตามข่าว บ่นกันพึมพำ เอาอีกแล้วหรือ จะแลกหมัดแลกจรวดกันอีกแล้วหรือ ฝ่ายวิเคราะห์ข่าวบางคนก็ไปโน่นเลย จำกันได้ไหมครับ เหมือนเมื่อคราวที่ท่านอาร์คด ยุกเฟอร์ดินานด์ รัชทายาทของราชวงศ์ Austria Hungarian ถูกพวก Serb ลอบฆ่าที่เมือง Serajevo เหตุการณ์เล็ก ๆ นั้น เป็นชนวนให้เกิดสงครามโลกครั้งที่ 1 (อันนี้ผู้ที่จำเหตุการณ์ได้คงไม่มีเหลือแล้ว เหลือแต่รุ่นคนเล่านิทาน ที่เคยรู้จากการเรียนประวัติศาสตร์สากล ตอน ม. 3) บางคนก็ออกมาพูดว่า หรือสงครามเย็นจะกลับมาใหม่ ไหนว่าจบไปแล้วไง

    วิกฤติคิวบา ปี ค.ศ. 1962 สำหรับท่านที่จำได้ เกิดขึ้นเพราะหน่วยลาดตระเวนของอเมริกา (ไม่รู้ตระเวนอยู่ในอเมริกาหรือคิวบา ชักสงสัย) ไปแอบถ่ายรูป ได้ภาพการก่อสร้างฐานยิงจรวดของโซเวียตที่คิวบา ห่างจาก Florida ไปเพียง 90 ไมล์ ระยะแค่นั้นจรวดใช้เวลาไม่กี่นาที ก็ลงกลางบ้าน กลางห้องนอนคนอเมริกัน. แบบไม่ให้คนอเมริกันมีเวลาตั้งตัว ชนิดกำลังนอนเล่นอยู่ นุ่ง กุงเกง ใส่หมวกไม่ทันแล้วกัน โลกตะลึงกับการกระทำของโซเวียต สื่ออเมริกาช่วยกันถล่ม ประธานาธิบดี Kennedy ต้องยกเลิกนัดสาว ๆ แล้วมานั่งกุมขมับกับฝ่ายมั่นคงเป็นการด่วน
    แต่คงมีน้อยคน นอกเหนือจาก Pentagon และเจ้าหน้าที่ระดับสูง (มาก) ของอเมริกาและ NATO ที่จะรู้ความจริงว่าโซเวียตไม่ได้ไปกินยาม้าที่ไหนมาหรอก ถึงได้คึกคัก กล้าหาญชาญชัยที่จะตั้งฐานยิงจรวดที่คิวบา ท้าทายอเมริกาขนาดนั้น ความจริงแล้ว มันเป็นการตอบโต้ของสหภาพโซเวียต จากการที่อเมริกา (แอบ) ไปตั้งฐานยิ่งจรวดของตัว ชื่อ Thor กับ Jupitor ไว้ที่ตุรกี หนึ่งในสมาชิกของ NATO บนบริเวณที่ใกล้ชนิดจ่อคอหอยสหภาพโซเวียต โลกไม่รู้เพราะสื่อยักษ์ใหญ่เกือบทั้งหมดของโลก อยู่ในกระเป๋าของฝ่ายตะวันตก The West คืออเมริกา อังกฤษ และยุโรปตะวันตก เรียบร้อยแล้ว

    เช่นเดียวกับเหตุการณ์ที่คิวบา เมื่อปี ค.ศ. 1962 เหตุการณ์ของ Georgia ปี ค.ศ. 2008 ก็เป็นผลมาจากการตั้งใจสร้างแรงกระตุ้นต่อมอารมณ์ของรัสเซีย ของฝ่ายการเมืองและกองทัพของอเมริกา

    สงครามเย็น จบลงเมื่อเดือนพฤศจิกายน ค.ศ. 1989 โดย Mikhail Gorbachev กัดฟันประกาศต่อโลกว่าสหภาพโซเวียต ตัดสินใจที่จะไม่ส่งรถถังเข้าไปในเยอรมันตะวันออก เพื่อระงับการประท้วงรัฐบาล และยอมให้มีการทุบกำแพงเบอร์ลิน สัญญลักษณ์ของ ม่านเหล็ก “Iron Curtain” ซึ่งแบ่งยุโรปออกเป็นตะวันออกและตะวันตกทิ้งเสีย จริง ๆ แล้ว สหภาพโซเวียตกำลังอยู่ในอาการสาหัส ล้มละลาย ทั้งด้านเศรษฐกิจ การทหาร และการเมือง

    สงครามเย็นจบลง ฝ่ายตะวันตก the West และแน่นอน โดยเฉพาะอเมริกา นักล่าตัวจริงเป็นฝ่ายชนะ แค่หลอกขายสินค้ายี่ห้อ เสรีภาพ อิสรภาพ ประชาธิปไตย และความเฟื่องฟูทางเศรษฐกิจให้ชาวโลก โดยเฉพาะชาวยุโรปตะวันออก ประเทศที่เคยเป็นคอมมิวนิสต์ในยุโรปตะวันออก ก็พากันหลงเชื่อหวังน้ำบ่อหน้ากันเป็นแถว
    เมื่อสงครามเย็นจบลง วอชิงตันตีฆ้องป่าวประกาศว่า ต่อไปนี้เราจะขยายกิจการ ส่งสินค้ายี่ห้อประชาธิปไตยของเรา ไปทุกส่วนของโลก ที่เคยถูกขังอยู่ในกรงของระบอบสังคมนิยมของโซเวียตตั้งแต่สิ้นสงครามโลกครั้งที่ 2 และสำหรับบางประเทศหวังว่าคงรู้ตัว ว่าอยู่ในกรงเขา มาตั้งแต่สมัยปฎิวัติรัสเซียปี 1917 โน่นแน่ะ

    ประชาธิปไตยของวอชิงตันเป็นสินค้า ที่ทำกล่องใส่อย่างสวยหรู หลอกให้ซื้อง่าย ขายดีสำหรับพวกประเทศที่เกิดขึ้นใหม่ จากการที่โซเวียตล่มล้มละลายอยู่ที่ยุโรป แต่ประชาธิปไตยแท้จริงสำหรับอเมริกา คือการควบคุมเทคนิค และย้อมความคิดของมวลชน เพื่อให้มีการเปลี่ยนแปลงทางเศรษฐกิจ เรื่องนี้ง่ายมากสำหรับวอชิงตัน ซึ่งจัดเตรียมเครื่องมือเอาไว้พร้อม คือการควบคุมสื่อระดับโลก และการจัดการเปลี่ยนแนวทางเศรษฐกิจ โดยการกำกับควบคุมดูแลที่เล่นกันเป็นวง ร้องเพลงเดียวกัน ของ IMF และ World Bank

    วอชิงตันบอกว่าจะช่วยส่งเสริมประชาธิปไตย หลังจากการล่มละลายของโซเวียต แต่ขอโทษเป็นประชาธิปไตยแบบพิเศษ จัดให้โดยเฉพาะเลย คือ ประชาธิปไตยแบบเบ็ดเสร็จ
    ที่มีแนวทางเศรษฐกิจ การเมือง วัฒนธรรม แบบอเมริกาและควบคุมโดย NATO ฮา

    โลกชื่นชมยินดี ต่างตบมือให้อเมริกาผู้มาพร้อม กับประชาธิปไตย ที่ Berlin ชาวเยอรมันคนซื่อ ทั้งตะวันตก ตะวันออก ต่างร้องเพลง เต้นรำไปบนกำแพง ที่ใน Poland, Czechoslovakia และ Hungary ก็เช่นเดียวกัน พวกที่เคยอยู่หลังม่านเหล็ก ดีใจที่จะหลุดออกมาจากม่านและได้มีชีวิตที่ดีกว่า ชีวิตที่เสรี และร่ำรวยแบบคนอเมริกัน พวกเขาเชื่อสนิทใจจากการโฆษณาชวนเชื่อของจักรวรรดิอเมริกา ที่กรอกใส่เข้าไปในหูและหัวของเขาตลอดเวลาหลายปีที่ผ่านมา โดยสื่อของฝั่งตะวันตก เรากำลังจะมาปลดปล่อยชาวยุโรปตะวันออกผู้ทุกข์ทรมานอยู่หลังม่านเหล็ก สวรรค์บนดินกำลังจะมาถึงแล้ว พวกเขาคงคิดแบบนั้น

    สวัสดีครับ
    คนเล่านิทาน
    27 มิย. 2557

    นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง” ตอนที่ 1 สวรรค์บนดิน ระหว่างที่ลูกตาเกือบทุกคู่ของคนในโลกสวยงามใบนี้ กำลังจ้องเขม็งไปที่สนามกีฬารังนก ดีไซน์สุดยอด ของนาย Li Xinggang เพื่อดูพิธีเปิด การแข่งขันกีฬาโอลิมปิคอลังการ ที่แดนมังกรของอาเฮีย เมื่อเดือนสิงหาคม ปีค.ศ. 2008 วันนั้นบรรดาคนใหญ่คนโตคนของโลก นั่งอยู่แถวนั้นกันเกือบทั้งนั้น ตั้งแต่ใหญ่หมายเลข 1 ของโลกฝั่งหนึ่ง เช่น ประธานาธิบดี GeorgeW. Bush ตัวแสบ และคุณพี่ปูติน นายกรัฐมนตรีคนใหม่ของรัสเซีย หมายเลข 1 ของโลกของฝั่งหนึ่ง ก็นั่งทำหน้าไร้อารมณ์อยู่ไม่ไกลกัน แล้วถ้ายังไม่ลืมกัน ไอ้หมาไนโจรร้าย ซึ่งนึกว่าตัวเองใหญ่เกินฟ้า ก็กระเสือกกระสนให้เชิญตนเอง เพื่อหนีปัญหาการเมืองในบ้าน ไปนั่งเสนอหน้าอยู่แถวนั้นกับเขาด้วยเหมือนกัน วันเดียวกันนั่นเอง ก็มีข่าวเล็ก ๆ แทรกข่าวโอลิมปิคอันยิ่งใหญ่ ออกมาว่า กองทัพของ Georgia ได้บุกเข้าไปยึดเมือง South Ossetia เรียบร้อยแล้ว เป็นข่าวเล็ก ๆ ที่แทบจะไม่มีใครสนใจ น้อยคนจะรู้จักว่า South Ossetia อยู่ที่ไหน บางคนไม่เคยได้ยินชื่อเลยด้วยซ้ำ แน่นอนในแดนสมันน้อย มีน้อยยิ่งกว่าน้อยที่จะรู้จัก หรือแม้แต่จะได้ยินชื่อ South Ossetia เมืองอะไรน่ะ อยู่ที่ไหนนะ รู้จักแต่ เมืองโอริสสาในนิยายเรื่องอะไรสักอย่าง เมืองเดียวกันหรือเปล่านะ ก็ใครไม่รู้ดันถอดหลักสูตร ทั้งภูมิศาสตร์ ประวัติศาสตร์ไทย ประวัติศาสตร์สากลออกจากวิชาบังคับของนักเรียนมัธยม กว่าจะพอรู้เรื่องว่า มันเกี่ยวกับอะไร ก็ต้องรอให้ผู้สื่อข่าวทำหน้าฉลาด มาวิเคราะห์ให้ฟังก่อนว่า ชาวโลกทั้งหลายเอ๋ย การที่ Republic of Georgia เมืองที่พวกท่าน 90% ในโลกนี้ไม่รู้จัก แต่ดันยกทัพบุกเข้าไปใน South Ossetia ที่พวกท่าน 99.99% ยิ่งไม่รู้จักน่ะนะ มันเป็นเรื่องร้ายแรงสำหรับการเมืองของโลก เทียบเท่ากับ สมัยวิกฤติเกี่ยวกับฐานยิ่งจรวดที่คิวบา เมื่อเดือนตุลาคม ค.ศ. 1962 เชียวนะ ความขัดแย้งระหว่างมวยคู่เก่าในยุคสงครามเย็น ที่อเมริกากับสหภาพโซเวียต 2 พี่เบิ้ม ยืนเท้าสะเอว ถลึงตาใส่กันไง จำได้ไหม แต่สำหรับท่านผู้อ่านที่เกิดไม่ทัน คงไม่รู้ว่าตอนนั้น โลกเครียดกันขนาดไหน จวนเจียนจะต้องจัดกระเป๋าอพยพ (ไม่รู้เหมือนกันว่าจะไปไหน) หนีสงครามกันแล้ว พวกที่ยังจำเหตุการณ์คิวบาได้ ก็เริ่มติดตามข่าว บ่นกันพึมพำ เอาอีกแล้วหรือ จะแลกหมัดแลกจรวดกันอีกแล้วหรือ ฝ่ายวิเคราะห์ข่าวบางคนก็ไปโน่นเลย จำกันได้ไหมครับ เหมือนเมื่อคราวที่ท่านอาร์คด ยุกเฟอร์ดินานด์ รัชทายาทของราชวงศ์ Austria Hungarian ถูกพวก Serb ลอบฆ่าที่เมือง Serajevo เหตุการณ์เล็ก ๆ นั้น เป็นชนวนให้เกิดสงครามโลกครั้งที่ 1 (อันนี้ผู้ที่จำเหตุการณ์ได้คงไม่มีเหลือแล้ว เหลือแต่รุ่นคนเล่านิทาน ที่เคยรู้จากการเรียนประวัติศาสตร์สากล ตอน ม. 3) บางคนก็ออกมาพูดว่า หรือสงครามเย็นจะกลับมาใหม่ ไหนว่าจบไปแล้วไง วิกฤติคิวบา ปี ค.ศ. 1962 สำหรับท่านที่จำได้ เกิดขึ้นเพราะหน่วยลาดตระเวนของอเมริกา (ไม่รู้ตระเวนอยู่ในอเมริกาหรือคิวบา ชักสงสัย) ไปแอบถ่ายรูป ได้ภาพการก่อสร้างฐานยิงจรวดของโซเวียตที่คิวบา ห่างจาก Florida ไปเพียง 90 ไมล์ ระยะแค่นั้นจรวดใช้เวลาไม่กี่นาที ก็ลงกลางบ้าน กลางห้องนอนคนอเมริกัน. แบบไม่ให้คนอเมริกันมีเวลาตั้งตัว ชนิดกำลังนอนเล่นอยู่ นุ่ง กุงเกง ใส่หมวกไม่ทันแล้วกัน โลกตะลึงกับการกระทำของโซเวียต สื่ออเมริกาช่วยกันถล่ม ประธานาธิบดี Kennedy ต้องยกเลิกนัดสาว ๆ แล้วมานั่งกุมขมับกับฝ่ายมั่นคงเป็นการด่วน แต่คงมีน้อยคน นอกเหนือจาก Pentagon และเจ้าหน้าที่ระดับสูง (มาก) ของอเมริกาและ NATO ที่จะรู้ความจริงว่าโซเวียตไม่ได้ไปกินยาม้าที่ไหนมาหรอก ถึงได้คึกคัก กล้าหาญชาญชัยที่จะตั้งฐานยิงจรวดที่คิวบา ท้าทายอเมริกาขนาดนั้น ความจริงแล้ว มันเป็นการตอบโต้ของสหภาพโซเวียต จากการที่อเมริกา (แอบ) ไปตั้งฐานยิ่งจรวดของตัว ชื่อ Thor กับ Jupitor ไว้ที่ตุรกี หนึ่งในสมาชิกของ NATO บนบริเวณที่ใกล้ชนิดจ่อคอหอยสหภาพโซเวียต โลกไม่รู้เพราะสื่อยักษ์ใหญ่เกือบทั้งหมดของโลก อยู่ในกระเป๋าของฝ่ายตะวันตก The West คืออเมริกา อังกฤษ และยุโรปตะวันตก เรียบร้อยแล้ว เช่นเดียวกับเหตุการณ์ที่คิวบา เมื่อปี ค.ศ. 1962 เหตุการณ์ของ Georgia ปี ค.ศ. 2008 ก็เป็นผลมาจากการตั้งใจสร้างแรงกระตุ้นต่อมอารมณ์ของรัสเซีย ของฝ่ายการเมืองและกองทัพของอเมริกา สงครามเย็น จบลงเมื่อเดือนพฤศจิกายน ค.ศ. 1989 โดย Mikhail Gorbachev กัดฟันประกาศต่อโลกว่าสหภาพโซเวียต ตัดสินใจที่จะไม่ส่งรถถังเข้าไปในเยอรมันตะวันออก เพื่อระงับการประท้วงรัฐบาล และยอมให้มีการทุบกำแพงเบอร์ลิน สัญญลักษณ์ของ ม่านเหล็ก “Iron Curtain” ซึ่งแบ่งยุโรปออกเป็นตะวันออกและตะวันตกทิ้งเสีย จริง ๆ แล้ว สหภาพโซเวียตกำลังอยู่ในอาการสาหัส ล้มละลาย ทั้งด้านเศรษฐกิจ การทหาร และการเมือง สงครามเย็นจบลง ฝ่ายตะวันตก the West และแน่นอน โดยเฉพาะอเมริกา นักล่าตัวจริงเป็นฝ่ายชนะ แค่หลอกขายสินค้ายี่ห้อ เสรีภาพ อิสรภาพ ประชาธิปไตย และความเฟื่องฟูทางเศรษฐกิจให้ชาวโลก โดยเฉพาะชาวยุโรปตะวันออก ประเทศที่เคยเป็นคอมมิวนิสต์ในยุโรปตะวันออก ก็พากันหลงเชื่อหวังน้ำบ่อหน้ากันเป็นแถว เมื่อสงครามเย็นจบลง วอชิงตันตีฆ้องป่าวประกาศว่า ต่อไปนี้เราจะขยายกิจการ ส่งสินค้ายี่ห้อประชาธิปไตยของเรา ไปทุกส่วนของโลก ที่เคยถูกขังอยู่ในกรงของระบอบสังคมนิยมของโซเวียตตั้งแต่สิ้นสงครามโลกครั้งที่ 2 และสำหรับบางประเทศหวังว่าคงรู้ตัว ว่าอยู่ในกรงเขา มาตั้งแต่สมัยปฎิวัติรัสเซียปี 1917 โน่นแน่ะ ประชาธิปไตยของวอชิงตันเป็นสินค้า ที่ทำกล่องใส่อย่างสวยหรู หลอกให้ซื้อง่าย ขายดีสำหรับพวกประเทศที่เกิดขึ้นใหม่ จากการที่โซเวียตล่มล้มละลายอยู่ที่ยุโรป แต่ประชาธิปไตยแท้จริงสำหรับอเมริกา คือการควบคุมเทคนิค และย้อมความคิดของมวลชน เพื่อให้มีการเปลี่ยนแปลงทางเศรษฐกิจ เรื่องนี้ง่ายมากสำหรับวอชิงตัน ซึ่งจัดเตรียมเครื่องมือเอาไว้พร้อม คือการควบคุมสื่อระดับโลก และการจัดการเปลี่ยนแนวทางเศรษฐกิจ โดยการกำกับควบคุมดูแลที่เล่นกันเป็นวง ร้องเพลงเดียวกัน ของ IMF และ World Bank วอชิงตันบอกว่าจะช่วยส่งเสริมประชาธิปไตย หลังจากการล่มละลายของโซเวียต แต่ขอโทษเป็นประชาธิปไตยแบบพิเศษ จัดให้โดยเฉพาะเลย คือ ประชาธิปไตยแบบเบ็ดเสร็จ ที่มีแนวทางเศรษฐกิจ การเมือง วัฒนธรรม แบบอเมริกาและควบคุมโดย NATO ฮา โลกชื่นชมยินดี ต่างตบมือให้อเมริกาผู้มาพร้อม กับประชาธิปไตย ที่ Berlin ชาวเยอรมันคนซื่อ ทั้งตะวันตก ตะวันออก ต่างร้องเพลง เต้นรำไปบนกำแพง ที่ใน Poland, Czechoslovakia และ Hungary ก็เช่นเดียวกัน พวกที่เคยอยู่หลังม่านเหล็ก ดีใจที่จะหลุดออกมาจากม่านและได้มีชีวิตที่ดีกว่า ชีวิตที่เสรี และร่ำรวยแบบคนอเมริกัน พวกเขาเชื่อสนิทใจจากการโฆษณาชวนเชื่อของจักรวรรดิอเมริกา ที่กรอกใส่เข้าไปในหูและหัวของเขาตลอดเวลาหลายปีที่ผ่านมา โดยสื่อของฝั่งตะวันตก เรากำลังจะมาปลดปล่อยชาวยุโรปตะวันออกผู้ทุกข์ทรมานอยู่หลังม่านเหล็ก สวรรค์บนดินกำลังจะมาถึงแล้ว พวกเขาคงคิดแบบนั้น สวัสดีครับ คนเล่านิทาน 27 มิย. 2557
    0 Comments 0 Shares 933 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด

    จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่

    CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย

    George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น”

    แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง

    Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ

    สถานการณ์การเข้าถึงบอร์ดของ CISO
    40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด
    50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน
    CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8%

    ปัญหาโครงสร้างการรายงาน
    CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน
    ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด
    CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ

    ผลกระทบต่อความมั่นคงและความผูกพันในงาน
    CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ
    อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน
    การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด

    แนวทางการสร้างความสัมพันธ์กับบอร์ด
    ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C
    สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn
    หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ

    https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    🎙️ เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่ CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น” แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ ✅ สถานการณ์การเข้าถึงบอร์ดของ CISO ➡️ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด ➡️ 50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน ➡️ CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8% ✅ ปัญหาโครงสร้างการรายงาน ➡️ CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน ➡️ ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด ➡️ CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ ✅ ผลกระทบต่อความมั่นคงและความผูกพันในงาน ➡️ CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ ➡️ อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน ➡️ การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด ✅ แนวทางการสร้างความสัมพันธ์กับบอร์ด ➡️ ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C ➡️ สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn ➡️ หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    WWW.CSOONLINE.COM
    Lack of board access: The No. 1 factor for CISO dissatisfaction
    As C-level executives, CISOs are accountable for anything that goes wrong but are not given the same C-level treatment and access that would help them execute their functions with authority.
    0 Comments 0 Shares 330 Views 0 Reviews
  • เมื่อดีไซน์ลับของ Nissan ถูกขโมย – และภัยไซเบอร์ก็ไม่ใช่เรื่องไกลตัวอีกต่อไป

    เมื่อวันที่ 21 สิงหาคม 2025 กลุ่มแฮกเกอร์ Qilin ได้ออกมาอ้างว่า พวกเขาได้เจาะระบบของ Nissan Creative Box Inc. (CBI) ซึ่งเป็นสตูดิโอออกแบบในโตเกียวที่อยู่ภายใต้บริษัท Nissan Motor Co. และขโมยข้อมูลไปกว่า 4 เทราไบต์ รวมกว่า 405,882 ไฟล์

    ข้อมูลที่ถูกขโมยนั้นไม่ใช่แค่เอกสารทั่วไป แต่รวมถึงไฟล์ออกแบบ 3D, ภาพเรนเดอร์ภายในรถ, สเปรดชีตการเงิน, และภาพการใช้งาน VR ในการออกแบบรถยนต์ ซึ่งเป็นข้อมูลลับที่ใช้ในการพัฒนารถต้นแบบและการวางแผนผลิตภัณฑ์ในอนาคต

    Qilin ขู่ว่าหาก Nissan ไม่ตอบสนองหรือเพิกเฉย พวกเขาจะปล่อยข้อมูลทั้งหมดให้สาธารณะ รวมถึงคู่แข่ง ซึ่งอาจส่งผลกระทบต่อความได้เปรียบทางธุรกิจและชื่อเสียงของ Nissan ในระยะยาว

    นี่ไม่ใช่ครั้งแรกที่ Qilin โจมตีองค์กรใหญ่ ก่อนหน้านี้พวกเขาเคยโจมตี Synnovis ผู้ให้บริการด้านสุขภาพในอังกฤษ จนทำให้มีผู้เสียชีวิตจากการเลื่อนการรักษา และล่าสุดยังโจมตีบริษัทอุตสาหกรรมในเยอรมนีอีกด้วย

    เหตุการณ์นี้สะท้อนถึงแนวโน้มใหม่ของการโจมตีแบบเจาะจงเป้าหมาย โดยมุ่งเน้นองค์กรที่มีข้อมูลสำคัญและมีผลกระทบต่อห่วงโซ่อุปทานระดับโลก

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม Qilin ransomware อ้างว่าได้ขโมยข้อมูล 4TB จาก Nissan CBI
    ข้อมูลรวมกว่า 405,882 ไฟล์ เช่น ไฟล์ออกแบบ 3D, ภาพเรนเดอร์, สเปรดชีตการเงิน และภาพ VR
    ข้อมูลที่ถูกขโมยเป็นทรัพย์สินทางปัญญาเกี่ยวกับการออกแบบรถยนต์
    Qilin ขู่ว่าจะปล่อยข้อมูลทั้งหมดหาก Nissan ไม่ตอบสนอง
    Nissan CBI เป็นสตูดิโอออกแบบที่ตั้งอยู่ในย่าน Harajuku โตเกียว
    Creative Box เป็นแหล่งพัฒนาแนวคิดรถยนต์ใหม่ เช่น Nissan Nuvu
    Qilin เคยโจมตี Synnovis ในอังกฤษ ส่งผลกระทบต่อการรักษาพยาบาล
    กลุ่มนี้ใช้โมเดล ransomware-as-a-service และมีเป้าหมายระดับองค์กร
    การโจมตีครั้งนี้อาจส่งผลต่อชื่อเสียงและความสามารถในการแข่งขันของ Nissan
    ยังไม่มีคำแถลงอย่างเป็นทางการจาก Nissan ณ เวลาที่รายงาน

    ข้อมูลเสริมจากภายนอก
    Qilin ยังโจมตีบริษัท Spohn + Burkhardt ในเยอรมนีในวันเดียวกัน
    นักวิจัยจาก Cybernews ระบุว่า Qilin เลือกเป้าหมายที่มีข้อมูลสำคัญและมีผลกระทบสูง
    การโจมตีแบบนี้มักใช้การเผยแพร่ข้อมูลบางส่วนเพื่อกดดันให้เหยื่อจ่ายค่าไถ่
    Creative Box เป็นหนึ่งในบริษัทในเครือที่สำคัญของ Nissan ในญี่ปุ่น
    การออกแบบรถยนต์เป็นข้อมูลที่มีมูลค่าสูงและมักถูกปกป้องอย่างเข้มงวด

    https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/
    🎙️ เมื่อดีไซน์ลับของ Nissan ถูกขโมย – และภัยไซเบอร์ก็ไม่ใช่เรื่องไกลตัวอีกต่อไป เมื่อวันที่ 21 สิงหาคม 2025 กลุ่มแฮกเกอร์ Qilin ได้ออกมาอ้างว่า พวกเขาได้เจาะระบบของ Nissan Creative Box Inc. (CBI) ซึ่งเป็นสตูดิโอออกแบบในโตเกียวที่อยู่ภายใต้บริษัท Nissan Motor Co. และขโมยข้อมูลไปกว่า 4 เทราไบต์ รวมกว่า 405,882 ไฟล์ ข้อมูลที่ถูกขโมยนั้นไม่ใช่แค่เอกสารทั่วไป แต่รวมถึงไฟล์ออกแบบ 3D, ภาพเรนเดอร์ภายในรถ, สเปรดชีตการเงิน, และภาพการใช้งาน VR ในการออกแบบรถยนต์ ซึ่งเป็นข้อมูลลับที่ใช้ในการพัฒนารถต้นแบบและการวางแผนผลิตภัณฑ์ในอนาคต Qilin ขู่ว่าหาก Nissan ไม่ตอบสนองหรือเพิกเฉย พวกเขาจะปล่อยข้อมูลทั้งหมดให้สาธารณะ รวมถึงคู่แข่ง ซึ่งอาจส่งผลกระทบต่อความได้เปรียบทางธุรกิจและชื่อเสียงของ Nissan ในระยะยาว นี่ไม่ใช่ครั้งแรกที่ Qilin โจมตีองค์กรใหญ่ ก่อนหน้านี้พวกเขาเคยโจมตี Synnovis ผู้ให้บริการด้านสุขภาพในอังกฤษ จนทำให้มีผู้เสียชีวิตจากการเลื่อนการรักษา และล่าสุดยังโจมตีบริษัทอุตสาหกรรมในเยอรมนีอีกด้วย เหตุการณ์นี้สะท้อนถึงแนวโน้มใหม่ของการโจมตีแบบเจาะจงเป้าหมาย โดยมุ่งเน้นองค์กรที่มีข้อมูลสำคัญและมีผลกระทบต่อห่วงโซ่อุปทานระดับโลก 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม Qilin ransomware อ้างว่าได้ขโมยข้อมูล 4TB จาก Nissan CBI ➡️ ข้อมูลรวมกว่า 405,882 ไฟล์ เช่น ไฟล์ออกแบบ 3D, ภาพเรนเดอร์, สเปรดชีตการเงิน และภาพ VR ➡️ ข้อมูลที่ถูกขโมยเป็นทรัพย์สินทางปัญญาเกี่ยวกับการออกแบบรถยนต์ ➡️ Qilin ขู่ว่าจะปล่อยข้อมูลทั้งหมดหาก Nissan ไม่ตอบสนอง ➡️ Nissan CBI เป็นสตูดิโอออกแบบที่ตั้งอยู่ในย่าน Harajuku โตเกียว ➡️ Creative Box เป็นแหล่งพัฒนาแนวคิดรถยนต์ใหม่ เช่น Nissan Nuvu ➡️ Qilin เคยโจมตี Synnovis ในอังกฤษ ส่งผลกระทบต่อการรักษาพยาบาล ➡️ กลุ่มนี้ใช้โมเดล ransomware-as-a-service และมีเป้าหมายระดับองค์กร ➡️ การโจมตีครั้งนี้อาจส่งผลต่อชื่อเสียงและความสามารถในการแข่งขันของ Nissan ➡️ ยังไม่มีคำแถลงอย่างเป็นทางการจาก Nissan ณ เวลาที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Qilin ยังโจมตีบริษัท Spohn + Burkhardt ในเยอรมนีในวันเดียวกัน ➡️ นักวิจัยจาก Cybernews ระบุว่า Qilin เลือกเป้าหมายที่มีข้อมูลสำคัญและมีผลกระทบสูง ➡️ การโจมตีแบบนี้มักใช้การเผยแพร่ข้อมูลบางส่วนเพื่อกดดันให้เหยื่อจ่ายค่าไถ่ ➡️ Creative Box เป็นหนึ่งในบริษัทในเครือที่สำคัญของ Nissan ในญี่ปุ่น ➡️ การออกแบบรถยนต์เป็นข้อมูลที่มีมูลค่าสูงและมักถูกปกป้องอย่างเข้มงวด https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/
    HACKREAD.COM
    Qilin Ransomware Gang Claims 4TB Data Breach at Nissan CBI
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 502 Views 0 Reviews
  • ภาพเหตุการณ์ระเบิดครั้งใหญ่วันนี้ เวลาประมาณ 5:04 น. ที่โรงงานแบตเตอรี่ซานหยวน เอนเนอร์จี เทคโนโลยี (San Yuan Energy Technology) ในเขตเสี่ยวกัง (Xiaogang District) เมืองเกาสง (Kaohsiung) ของไต้หวัน

    โรงงานแห่งนี้ซึ่งเป็นที่รู้จักในฐานะ "โรงงานซูเปอร์แบตเตอรี่" ผลิตแบตเตอรี่ลิเธียมไอออน โดยส่วนใหญ่ใช้สำหรับยานยนต์ไฟฟ้าและอากาศยาน

    ทางการไต้หวันออกประกาศคำแนะนำให้ประชาชนอพยพออกนอกพื้นที่ หรือให้อยู่ในบ้านโดยปิดประตูหน้าต่างให้มิดชิด เนื่องจากปริมาณฝุ่น PM2.5 ที่สูงขึ้นอย่างรวดเร็ว รวมทั้งปริมาณไฮโดรเจนฟลูออไรด์ ซึ่งเป็นสารระคายเคืองที่ส่งผลต่อระบบทางเดินหายใจ ผิวหนัง และดวงตา

    มีผู้ได้รับบาดเจ็บอย่างน้อย 16 ราย แบ่งเป็นคนงานของโรงงาน 12 ราย และเจ้าหน้าที่ดับเพลิง 4 ราย

    สาเหตุของการระเบิดยังอยู่ระหว่างการสอบสวน โดยมีการคาดเดาที่ยังไม่ได้รับการยืนยันบนแพลตฟอร์มต่างๆ เช่น X ซึ่งบ่งชี้ว่าอาจเป็นการก่อวินาศกรรม แม้ว่าจะยังไม่มีการยืนยันอย่างเป็นทางการสนับสนุนข้อกล่าวอ้างนี้

    โรงงานแห่งนี้ซึ่งดำเนินการโดย San Yuan Energy Technology (หรือที่รู้จักกันในชื่อ Molicel ซึ่งเป็นบริษัทในเครือของ Taiwan Cement Corporation) เป็นผู้ผลิตรายสำคัญในการผลิตแบตเตอรี่ลิเธียมไอออน
    ภาพเหตุการณ์ระเบิดครั้งใหญ่วันนี้ เวลาประมาณ 5:04 น. ที่โรงงานแบตเตอรี่ซานหยวน เอนเนอร์จี เทคโนโลยี (San Yuan Energy Technology) ในเขตเสี่ยวกัง (Xiaogang District) เมืองเกาสง (Kaohsiung) ของไต้หวัน โรงงานแห่งนี้ซึ่งเป็นที่รู้จักในฐานะ "โรงงานซูเปอร์แบตเตอรี่" ผลิตแบตเตอรี่ลิเธียมไอออน โดยส่วนใหญ่ใช้สำหรับยานยนต์ไฟฟ้าและอากาศยาน ทางการไต้หวันออกประกาศคำแนะนำให้ประชาชนอพยพออกนอกพื้นที่ หรือให้อยู่ในบ้านโดยปิดประตูหน้าต่างให้มิดชิด เนื่องจากปริมาณฝุ่น PM2.5 ที่สูงขึ้นอย่างรวดเร็ว รวมทั้งปริมาณไฮโดรเจนฟลูออไรด์ ซึ่งเป็นสารระคายเคืองที่ส่งผลต่อระบบทางเดินหายใจ ผิวหนัง และดวงตา มีผู้ได้รับบาดเจ็บอย่างน้อย 16 ราย แบ่งเป็นคนงานของโรงงาน 12 ราย และเจ้าหน้าที่ดับเพลิง 4 ราย สาเหตุของการระเบิดยังอยู่ระหว่างการสอบสวน โดยมีการคาดเดาที่ยังไม่ได้รับการยืนยันบนแพลตฟอร์มต่างๆ เช่น X ซึ่งบ่งชี้ว่าอาจเป็นการก่อวินาศกรรม แม้ว่าจะยังไม่มีการยืนยันอย่างเป็นทางการสนับสนุนข้อกล่าวอ้างนี้ โรงงานแห่งนี้ซึ่งดำเนินการโดย San Yuan Energy Technology (หรือที่รู้จักกันในชื่อ Molicel ซึ่งเป็นบริษัทในเครือของ Taiwan Cement Corporation) เป็นผู้ผลิตรายสำคัญในการผลิตแบตเตอรี่ลิเธียมไอออน
    0 Comments 0 Shares 629 Views 0 Reviews
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 Comments 0 Shares 624 Views 0 Reviews
  • #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal
    https://youtu.be/XRJppC8zeBI
    #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal https://youtu.be/XRJppC8zeBI
    0 Comments 0 Shares 783 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    วิธีการโจมตีของ Fog ransomware
    ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ความเสี่ยงและข้อควรระวัง
    ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    แนวทางป้องกันและอนาคตของภัยคุกคาม
    องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 Comments 0 Shares 432 Views 0 Reviews
  • SAP NetWeaver ถูกโจมตีหนักขึ้น หลังกลุ่มแรนซัมแวร์เข้าร่วมการโจมตี

    SAP NetWeaver กำลังเผชิญกับ การโจมตีทางไซเบอร์ที่รุนแรงขึ้น หลังจากที่กลุ่มแรนซัมแวร์หลายกลุ่ม เช่น BianLian และ RansomEXX เริ่มใช้ช่องโหว่ CVE-2025-31324 ซึ่งเป็นช่องโหว่ระดับ 10/10 ที่ถูกค้นพบใน NetWeaver Visual Composer Metadata Uploader

    ช่องโหว่ CVE-2025-31324 ถูกค้นพบใน NetWeaver Visual Composer Metadata Uploader
    - ช่องโหว่นี้ เปิดโอกาสให้ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการตรวจสอบสิทธิ์

    มี SAP NetWeaver กว่า 1,200 ระบบที่ยังมีช่องโหว่
    - นักวิจัยด้านความปลอดภัยพบว่า ระบบเหล่านี้ยังไม่ได้รับการแก้ไข

    กลุ่มแรนซัมแวร์ BianLian และ RansomEXX เริ่มใช้ช่องโหว่นี้ในการโจมตี
    - มีหลักฐานว่า BianLian มีส่วนเกี่ยวข้องกับเหตุการณ์โจมตีอย่างน้อยหนึ่งครั้ง

    SAP ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ยังพบการโจมตีอย่างต่อเนื่อง
    - แม้ว่าจะมีการอัปเดต แต่ผู้โจมตียังคงใช้ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในบางระบบ

    SAP พบช่องโหว่ใหม่ CVE-2025-42999 ซึ่งมีระดับความรุนแรง 9.1/10
    - ช่องโหว่นี้ เกี่ยวข้องกับการอัปโหลดไฟล์ที่ไม่ปลอดภัย ซึ่งอาจนำไปสู่การละเมิดความลับและความสมบูรณ์ของระบบ

    https://www.techradar.com/pro/security/sap-netweaver-woes-worsen-as-ransomware-gangs-join-the-attack
    SAP NetWeaver ถูกโจมตีหนักขึ้น หลังกลุ่มแรนซัมแวร์เข้าร่วมการโจมตี SAP NetWeaver กำลังเผชิญกับ การโจมตีทางไซเบอร์ที่รุนแรงขึ้น หลังจากที่กลุ่มแรนซัมแวร์หลายกลุ่ม เช่น BianLian และ RansomEXX เริ่มใช้ช่องโหว่ CVE-2025-31324 ซึ่งเป็นช่องโหว่ระดับ 10/10 ที่ถูกค้นพบใน NetWeaver Visual Composer Metadata Uploader ✅ ช่องโหว่ CVE-2025-31324 ถูกค้นพบใน NetWeaver Visual Composer Metadata Uploader - ช่องโหว่นี้ เปิดโอกาสให้ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ✅ มี SAP NetWeaver กว่า 1,200 ระบบที่ยังมีช่องโหว่ - นักวิจัยด้านความปลอดภัยพบว่า ระบบเหล่านี้ยังไม่ได้รับการแก้ไข ✅ กลุ่มแรนซัมแวร์ BianLian และ RansomEXX เริ่มใช้ช่องโหว่นี้ในการโจมตี - มีหลักฐานว่า BianLian มีส่วนเกี่ยวข้องกับเหตุการณ์โจมตีอย่างน้อยหนึ่งครั้ง ✅ SAP ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ยังพบการโจมตีอย่างต่อเนื่อง - แม้ว่าจะมีการอัปเดต แต่ผู้โจมตียังคงใช้ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในบางระบบ ✅ SAP พบช่องโหว่ใหม่ CVE-2025-42999 ซึ่งมีระดับความรุนแรง 9.1/10 - ช่องโหว่นี้ เกี่ยวข้องกับการอัปโหลดไฟล์ที่ไม่ปลอดภัย ซึ่งอาจนำไปสู่การละเมิดความลับและความสมบูรณ์ของระบบ https://www.techradar.com/pro/security/sap-netweaver-woes-worsen-as-ransomware-gangs-join-the-attack
    WWW.TECHRADAR.COM
    SAP NetWeaver woes worsen as ransomware gangs join the attack
    At least two ransomware groups were spotted abusing the 10/10 bug
    0 Comments 0 Shares 216 Views 0 Reviews

  • ตามรอยย้อนกลับ Supply Chain แร่หายากจากพม่ามหาศาลสู่จีน
    ______________________________
    23 ธันวาคม พ.ศ. 2564 บริษัท China Rare Earth Group Co., Ltd. ก่อตัวขึ้นอย่างเป็นทางการ จากการควบรวมของ 3 กิจการด้านอุตสาหกรรมแร่หายากในจีน China Aluminium Corporation, China Minmetals Corporation และ Ganzhou Rare Earth Group Co., Ltd. เป้าคือพัฒนาอุตสาหกรรมแร่หายาก วิจัยและพัฒนาเทคโนโลยี
    China Rare Earth Group อยู่ภายใต้การกำกับดูแลโดยตรงของรัฐ-คณะกรรมการกำกับดูแลและบริหารสินทรัพย์ที่เป็นเจ้าของของสภาแห่งรัฐ ถือหุ้นร้อยละ 31.21 China Aluminium Corporation, China Minmetals Corporation และ Ganzhou Rare Earth Group Co., Ltd. แต่ละบริษัทถือหุ้นร้อยละ 20.33; China Iron and Steel Research Technology Group Co., Ltd. และ Youyan Technology Group Co., Ltd. ถือหุ้นร้อยละ 3.90
    ปัจจุบันจีนมีปริมาณการผลิตแร่ธาตุ หายากสูงเป็นอันดับ 1 ของโลกอยู่ที่ 132,000 ตัน คิดเป็นสัดส่วนร้อยละ 63 ของปริมาณการผลิตแร่ธาตุหายากทั่วโลก ซึ่งอยู่ที่ประมาณ 210,000 ตัน โดยประเทศอื่น ๆ ที่มีปริมาณการผลิตแร่ธาตุหายากในลำดับถัดมา ได้แก่ สหรัฐฯ (26,000 ตัน) เมียนมา (22,000 ตัน) ออสเตรเลีย (21,000 ตัน) อินเดีย (3,000 ตัน) รัสเซีย (2,700 ตัน) มาดากัสการ์ (2,000 ตัน) ไทย (1,800 ตัน) บราซิล (1,000 ตัน) เวียดนาม (900 ตัน) และบุรุนดี (600 ตัน)
    ______________________________
    ระฆังกำแพงภาษีลั่นขึ้นห้วงเมษายน 2568 โดยสหรัฐอเมริกา การตอบโต้กลับของจีนเปิดหน้าชก สวนกลับทุกเม็ด รวมถึงได้ขยายการใช้ "แร่หายาก" (rare earths) เป็นเครื่องมือตอบโต้ทางการค้า โดยประกาศจำกัดการส่งออกแร่หายาก 7 ชนิด ซึ่งเป็นวัสดุสำคัญในอุดสาหกรรมเทคโนโลยีขั้นสูง เช่น รถยนต์ไฟฟ้า ไปจนถึงอาวุธยุทโธปกรณ์ โดยเป็นการตอบโต้ต่อมาดรการภาษีนำเข้าของสหรัฐ
    สำหรับแร่หายาก 7 ชนิดได้แก่ ชามาเรียม (Samarium) แกโดลิเนียม (Gadolinium) เทอร์เมียม (Terbium) ดิสโพรเซียม (Dysprosium) ลูทีเซียม (Lutetium) สแกนเดียม (Scandium) และอิดเทรียม (Yttrium) สำหรับแร่หายากยอดนิยมอย่าง นี่โอไดเมียม (Neodymium) และ พราเชโอไดเมียม (Praseodymium) ซึ่งใช้ผลิตแม่เหล็กประสิทธิภาพสูง ยังไม่อยู่ในรายชื่อควบคุม
    หลังการรัฐประหารปี 2021 การส่งออกแร่ธาตุหายากจากพม่าไปจีนเพิ่มขึ้น 5 เท่า สูงถึง 3.6 พันล้านดอลลาร์สหรัฐ เป็นการการพึ่งพาจีน 90% ของการแปรรูปแร่หายากโลกอยู่ในจีน แบ่งเป็น แร่กลุ่มหายาก (Rare Earth Elements) มูลค่า: 3.6 พันล้านดอลลาร์สหรัฐ (ปี 2025) ส่วนแบ่งการนำเข้า: กว่า 50% ของการนำเข้าแร่หายากทั้งหมดของจีน ชนิดแร่หลัก: เทอร์เบียม (Terbium) และดีสโพรเซียม (Dysprosium) ในกลุ่ม Heavy Rare Earth Elements (HREE) พื้นที่ทำเหมืองหลักที่คะฉิ่น ที่เหมือง Chipwi และ Momauk: มีบ่อแร่มากกว่า 2,700 บ่อ เมือง Panwa: แหล่งผลิตหลักภายใต้การควบคุมของ Kachin Independence Army (KIA) การขยายตัว: จำนวนไซต์ทำเหมืองเพิ่มขึ้น 40% นับตั้งแต่ปี 2021 โดยพื้นที่ KIA: เก็บภาษี 35,000 หยวน/ตัน (ประมาณ 4,800 ดอลลาร์สหรัฐ)
    บริษัทจีนผู้รับซื้อหลัก คือ China Rare Earths Group (REGCC) ควบคุมการประมูลแร่กว่า 80% China Northern Rare Earth Group ผู้ประมูลแร่รายใหญ่ของโลก และ JL Mag Rare-Earth: ผู้ผลิตแม่เหล็กถาวรรายใหญ่ ใช้แร่จากพม่าในอุตสาหกรรมยานยนต์ไฟฟ้า และยังมีบริษัท Rising Nonferrous บริษัทที่ได้รับอนุมัติให้นำเข้าแร่หายากจากเมียนมาโดยตรง
    นอกจากนั้นก็จะมี China Nonferrous Metal Mining Group (CNMC) รับซื้อ: ทองแดง, นิกเกิล พื้นที่รับซื้อคือเหมือง Monywa ในเขตสะกาย บริษัท China Minmetals Corporation: รับซื้อ: แร่หายาก, ดีบุก, ทังสเตน Aluminum Corporation of China (CHINALCO): รับซื้อ: แร่ที่เกี่ยวข้องกับอะลูมิเนียมและโลหะผสม Yunnan Tin Company: รับซื้อ: ดีบุก เพราะเป็นผู้ผลิตดีบุกรายใหญ่ของจีน Pangang Group: รับซื้อ: ทังสเตน, พลวง เป็นผู้นำในอุตสาหกรรมโลหะหนัก
    ______________________________
    การส่งออกแร่ธาตุจากพม่าไปจีนมีป้อนอุตสาหกรรมหลักที่สร้างรายได้เป็นกอบเป็นกำให้จีน และแน่นอนต้องใช้ฐานของกลุ่มประเทศอาเซียนเป็นตลาดหลักและบายพาสไปยังกลุ่มประเทศที่มีกำแพงภาษีสูงไม่ว่าจะเป็น
    • อุตสาหกรรมยานยนต์ไฟฟ้า (Electric Vehicles)แร่ธาตุหายาก เช่น ดิสโพรเซียม (Dysprosium) และเทอร์เบียม (Terbium) ที่นำเข้าจากพม่าใช้เป็นวัตถุดิบสำคัญในการผลิตแม่เหล็กถาวรสำหรับมอเตอร์ในรถยนต์ไฟฟ้า ซึ่งจีนมีความต้องการสูงมากในช่วงหลังเพื่อรองรับการเติบโตของตลาด EV
    • อุตสาหกรรมพลังงานลม (Wind Power)แม่เหล็กถาวรที่ผลิตจากแร่ธาตุหายากเหล่านี้ยังถูกใช้ในกังหันลมเพื่อผลิตพลังงานสะอาด ซึ่งเป็นส่วนหนึ่งของนโยบายพลังงานทดแทนของจีน
    • อุตสาหกรรมอิเล็กทรอนิกส์ (Electronics)แร่ธาตุหายากจากพม่าถูกนำไปใช้ในชิ้นส่วนอิเล็กทรอนิกส์ เช่น สมาร์ทโฟน คอมพิวเตอร์ และอุปกรณ์อิเล็กทรอนิกส์อื่น ๆ ที่ต้องการแม่เหล็กและวัสดุพิเศษ
    • อุตสาหกรรมแม่เหล็กถาวร (Permanent Magnets) บริษัทจีนใหญ่ เช่น China Southern Rare Earth ใช้แร่ธาตุจากพม่าในการผลิตแม่เหล็กถาวรที่เป็นวัตถุดิบสำคัญในหลายอุตสาหกรรม
    • อาวุธยุทโธปกรณ์ (Defence Industry) และอุตสาหกรรมอวกาศ และอากาศยาน (Aerospace Industry)
    สถานการณ์ความต้องการแร่ธาตุหายากงวดขึ้นเพราะนับวันแร่ธาตุเหล่านั้นย่อมลดลง ตามชื่อเพราะยิ่งหายากขึ้น โดยในช่วงครึ่งแรกของปี 2024 จีนเพิ่มการนำเข้าแร่หายากจากพม่าเกิน 9 เท่าเมื่อเทียบกับปีก่อนหน้า และคิดเป็นกว่า 70% ของแร่ธาตุหายากที่จีนใช้ทั้งหมด ซึ่งทำให้พม่าเป็นแหล่งผลิตแร่หายากที่ใหญ่ที่สุดของจีนในปัจจุบัน
    ______________________________
    ความต้องการสูงและความไม่แน่นอนของซัพพลายเชน โดยเฉพาะในช่วงที่มีความขัดข้องจากสถานการณ์ภูมิรัฐศาสตร์ ทำให้จีนพึ่งพาแหล่งแร่จากต่างประเทศมากขึ้น โดยเฉพาะพม่าเป็นสัดส่วนถึง 70% ของวัตถุดิบที่ใช้ เนื่องจากเหมืองในจีนผลิตไม่เพียงพอและมีข้อจำกัดด้านสิ่งแวดล้อมและนโยบาย
    ปัญหาจึงอยู่ที่แร่ธาตุหายากจากพม่าส่วนใหญ่ถูกขุดอย่างผิดกฎหมายและผ่านช่องทางที่ไม่โปร่งใส ทำให้บริษัทจีนที่แปรรูปแร่ไม่สามารถระบุแหล่งที่มาได้ชัดเจน ส่งผลต่อความยั่งยืนและความน่าเชื่อถือของตลาด รวมถึงสร้างปัญหาสุขภาพและสิ่งแวดล้อมต่อพม่าอย่างมหาศาล
    หากเจาะพื้นที่การทำเหมืองในรัฐต่าง ๆ การทำเหมืองในเมียนมามักอยู่ในพื้นที่ที่มีความขัดแย้งหรือควบคุมโดยกลุ่มติดอาวุธ ซึ่งมีผลต่อการส่งออกและการจัดการทรัพยากร ดังนี้:
    • รัฐคะฉิ่น (Kachin State): แร่หลัก: แร่หายาก (REEs), พลวง, ทองคำ, อิตเทรียม พื้นที่ป่าทางตอนเหนือ อุดมไปด้วยแร่หายาก แต่ได้รับผลกระทบจากความขัดแย้งระหว่างกองทัพเมียนมาและกองทัพปลดปล่อยคะฉิ่น (KIA) ส่วนใหญ่ทำลายสิ่งแวดล้อม น้ำกลายเป็นโคลน และสัตว์ป่าลดลง
    • รัฐฉาน (Shan State): แร่หลัก: ดีบุก, ตะกั่ว, สังกะสี, ทังสเตน,ทองคำพื้นที่ที่มีเหมืองดีบุกขนาดใหญ่ เช่น เหมือง Man Maw การควบคุมโดยกลุ่มติดอาวุธที่เชื่อมโยงกับกองทัพเมียนมา ทำให้เงินจากเหมือง สนับสนุนกองทัพ สร้างผลกระทบต่อสิ่งแวดล้อมมหาศาลเช่นกันและลุกลามไปยังประเทศเพื่อนบ้านคือประเทศไทย
    • เขตสะกาย (Sagaing Region): แร่หลัก: ทองแดง, นิกเกิล, ทองคำพื้นที่ที่มีการสู้รบหนักระหว่างกองทัพเมียนมาและกองกำลัง PDF
    • เขตมัณฑะเลย์ (Mandalay Region): แร่หลัก: แร่หายาก, พลวง, อิตเทรียม, ทองคำพื้นที่ที่มีเหมืองขนาดเล็กกระจายอยู่
    • เขตตะนาวศรี (Tanintharyi Region): แร่หลัก: ดีบุก เป็นเหมืองดีบุกขนาดใหญ่ใกล้ชายฝั่ง
    • รัฐมอญ (Mon State): แร่หลัก: ทองแดง เป็นเหมืองขนาดเล็กถึงปานกลาง
    • รัฐกะยา (Kayah State): แร่หลัก: ตะกั่ว พื้นที่ที่มีความขัดแย้งสูง
    ______________________________
    สอบทานต้นทาง-ย้อนกลับห่วงโซ่อุปทาน (Supply Chain) ของแร่ธาตุจากเมียนมาไปจีนมีลักษณะดังนี้ เริ่มต้นสำรวจแหล่ง แน่นอนฐานข้อมูลมีอยู่แล้วในมือรัฐบาลทหารพม่า และในกำมือเทคโนโลยีจีน ก่อนจะให้บริษัทเอกชนในแต่ละความถนัดของจีน และของพม่าเอง ขุดและแปรรูปเบื้องต้น เหมืองส่วนใหญ่ในพม่าดำเนินการโดยบริษัทท้องถิ่นหรือบริษัทจีนร่วมทุน การแปรรูปขั้นต้น (เช่น การถลุงแร่ดีบุก) มักทำในเมียนมาก่อนส่งออก ส่วนใหญ่ในพื้นที่ขัดแย้งทำให้เกิดปัญหาด้านสิ่งแวดล้อมและการละเมิดสิทธิมนุษยชน
    การขนส่ง เส้นทางหลัก: จากเหมืองในรัฐคะฉิ่นและฉานไปยังชายแดนจีน (มณฑลยูนนาน) ผ่านทางรถไฟหรือถนน เช่น เส้นทางรถไฟเจ้าผิ่ว-มูเซ บางส่วนส่งออกผ่านท่าเรือในเขตตะนาวศรีและย่างกุ้ง
    การแปรรูปขั้นสูงในจีน ปลายทางคือโรงงานแปรรูปอยู่ในมณฑลกวางตุ้ง, เจียงซู, และแถบเศรษฐกิจแยงซีเกียง โดยแร่หายากถูกกลั่นเป็นโลหะบริสุทธิ์หรือสารประกอบ เช่น นีโอดิเมียมสำหรับแม่เหล็ก หรืออิตเทรียมสำหรับ LED
    สายพานอุตสาหกรรมที่ใช้งานแบ่งตามแร่ธาตุอุตสาหกรรมเทคโนโลยี: แร่หายาก (REEs) และดีบุกใช้ในสมาร์ทโฟน, คอมพิวเตอร์, เซมิคอนดักเตอร์ ยานยนต์ไฟฟ้า: แร่หายาก (นีโอดิเมียม, ดิสโพรเซียม) และนิกเกิลใช้ในมอเตอร์และแบตเตอรี่ พลังงานสะอาด: ทังสเตนและพลวงใช้ในกังหันลมและแผงโซลาร์ อุตสาหกรรมทหาร: แร่หายากและพลวงใช้ในขีปนาวุธ, เรดาร์, และเลเซอร์ การก่อสร้างและเครื่องจักร: ทองแดงและสังกะสีใช้ในสายไฟและโครงสร้าง
    ความท้าทายในระบบ Supply Chain ส่วนใหญ่คือความขัดแย้งในเมียนมาอาจขัดขวางการขนส่ง จากผลประโยชน์มหาศาลเพื่อนำมาเป็นอาวุธและจุนเจือเสบียงในการรบ ขณะที่นานาชาติได้เรียกร้องให้ตรวจสอบแร่จากพื้นที่ขัดแย้ง แต่จีนเป็นประเทศเดียวที่บังคับให้แยกแร่จากเมียนมาและจีน
    ______________________________
    ล่าสุด กองกำลังเอกราชคะฉิ่น (Kachin Independent Organization, Kachin Independent Army- KIA) ซึ่งได้เป็นเจ้าของใหม่ของเหมืองแร่หายาก หรือแร่แรร์เอิร์ธ (Rare Earth) อนุญาตให้ส่งออกแร่หายากไปยังประเทศจีน โดยเก็บภาษีในอัตรา 30,500 หยวนต่อหนึ่งตัน (ราว 160,000 บาท) พื้นที่แหล่งแร่หายากที่มีมูลค่าหลายพันล้านดอลลาร์ในเขตปางวาและชิพเว (Pang Wa, Chi Pwi) ในรัฐคะฉิ่น ซึ่งกลุ่ม KIA เข้ายึดครองในเดือนตุลาคม พ.ศ. 2567 ได้รับอนุญาตให้ส่งออกแร่หายากไปยังจีนหลังจากควบคุมพื้นที่มาได้ 6 เดือน
    สำนักข่าวรอยเตอร์ เมื่อวันที่ 27 มีนาคม 2568 KIO/KIA ได้อนุญาตให้ส่งออกแร่หายากไปยังประเทศจีน โดยเก็บภาษีในอัตรา 30,500 หยวนต่อหนึ่งตัน อย่างไรก็ตาม รายละเอียดอื่น ๆ ในหนังสืออนุญาตของ KIO ยังไม่ได้รับการเปิดเผย เจ้าหน้าที่ KIA เขตปางวาให้ข้อมูลว่าKIO/KIA และรัฐบาลจีน ยังคงเจรจาเกี่ยวกับการใช้จุดผ่านแดนเดียวในการส่งออกแร่หายาก และจนถึงสัปดาห์ที่สองของเดือนเมษายน ยังไม่มีการส่งออกอย่างเป็นทางการ
    KIA สามารถควบคุมจุดผ่านแดนทางการค้าระหว่างจีน-พม่าในรัฐคะฉิ่นทั้งหมด ได้แก่ กานปายตี Kan Pai Ti, ล่วยเจ Loi Je และปางวา ขณะนี้ยังอยู่ระหว่างตรวจสอบว่าจะใช้จุดผ่านแดนใดในการส่งออก หลังจากที่ KIA ควบคุมพื้นที่ปางวาและชิพเว รัฐบาลจีนได้มีคำสั่งปิดจุดผ่านแดนทั้งหมด ทำให้บริษัทเหมืองแร่ส่วนใหญ่หยุดดำเนินการ มีเพียงบางบริษัทที่ยังคงขุดแร่ต่อไป เนื่องจากยังมีวัตถุดิบหลงเหลืออยู่
    รายงานของ Global Witness ระบุว่า การทำเหมืองแร่แรร์เอิร์ทในพื้นที่ปางวาเริ่มขึ้นในปี 2016 โดยนักธุรกิจชาวจีน ซึ่งส่งออกแร่ไปยังจีนเป็นหลัก ตามข้อมูลปัจจุบัน พม่าติดอันดับ 3 ของประเทศผู้ผลิตแร่แรร์เอิร์ท และคิดเป็น 50% ของการส่งออกแร่หายากทั่วโลก หลังจากการรัฐประหารของกองทัพพม่า การทำเหมืองแร่แรร์เอิร์ทในพื้นที่ปางวาและชิพเวเพิ่มขึ้น 40% และจำนวนเหมืองแร่เพิ่มขึ้นกว่า 300 แห่ง ในปี 2566 เพียงปีเดียว มีการส่งออกแร่หายากไปยังจีนมากถึง 41,700 ตัน สร้างรายได้ถึง 1.4 พันล้านดอลลาร์สหรัฐ
    ______________________________
    สรุปขมวดปม การส่งออกแร่ธาตุจากพม่าไปจีนช่วยเสริมความมั่นคงของซัพพลายเชนแร่หายากในจีน ลดภาวะขาดแคลนและสนับสนุนอุตสาหกรรมเทคโนโลยีขั้นสูง แต่ก็เพิ่มความเสี่ยงด้านความโปร่งใสและความยั่งยืนในตลาดแร่ธาตุของจีน แร่ธาตุหายากจากพม่ามีบทบาทสำคัญในห่วงโซ่อุปทานของจีน โดยเฉพาะในอุตสาหกรรมที่เกี่ยวข้องกับเทคโนโลยีขั้นสูงและพลังงานสะอาด ซึ่งจีนพึ่งพาการนำเข้าแร่จากพม่าเป็นสัดส่วนสูงถึง 70% ของแร่หายากที่ใช้ในประเทศ เหมืองแร่หายากเหล่านี้ทั้งหมด รวมถึงแร่ทองคำ และอื่น ๆ ที่ปักหมุดขุดหลุมร่อนตระแกรง ทุกรัฐในเมียนมาก่อให้เกิดความเสียหายรุนแรงต่อสิ่งแวดล้อมและทรัพยากรธรรมชาติ ป่าเขา แม่น้ำ ลำธาร โดยคนงานบางรายถูกเอารัดเอาเปรียบอย่างโหดร้าย หญิงคนงานถูกล่วงละเมิดทางเพศ และหลายคนได้รับอันตรายทางสุขภาพอย่างร้ายแรงจากสารเคมีที่ใช้ในเหมือง และส่งผลกระทบต่อพื้นที่ที่กว้างขวางขึ้นรวมถึงประเทศไทย และลุ่มแม่น้ำโขงตอนบน คำถามคือจีนมีส่วนสำคัญในการสร้างมลภาวะในพื้นที่ ควรจะร่วมรับผิดชอบหรือไม่ ไม่ใช่การสูบทรัพยากรในพื้นที่แต่ไม่ได้เหลียวแลผลกระทบที่จะตามมา อันจะกลายเป็นการสร้างปัญหาใหญ่ให้กับจีนในอนาคต
    อ้างอิง : https://www.facebook.com/GlobalWitness/ และสำนักข่าวชายขอบ
    https://shorturl.asia/6GnqX
    ประชาไท https://prachatai.com/journal/2025/01/111942
    ______________________________

    10 อันดับแร่ธาตุที่ส่งออกจากเมียนมาไปจีน (เรียงตามมูลค่าประเมิน)
    1. แร่ดีบุก (Tin)
    o มูลค่า: สูงสุด เนื่องจากเมียนมาเป็นผู้ผลิตดีบุกรายใหญ่อันดับ 3 ของโลก และจีนนำเข้า 95% ของหัวแร่ดีบุกจากเมียนมาในปี 2563
    o การใช้งาน: ใช้ในอุตสาหกรรมอิเล็กทรอนิกส์ (บัดกรีแผงวงจร), การผลิตโลหะผสม
    o พื้นที่เหมือง: รัฐฉาน (Shan State), เขตตะนาวศรี (Tanintharyi Region)
    2. แร่หายาก (Rare Earth Elements: REEs)
    o มูลค่า: สูง เนื่องจากความต้องการในอุตสาหกรรมเทคโนโลยีขั้นสูงของจีน
    o การใช้งาน: ผลิตแม่เหล็กถาวร (Permanent Magnets), แบตเตอรี่รถยนต์ไฟฟ้า, อุปกรณ์เลเซอร์, เซมิคอนดักเตอร์
    o พื้นที่เหมือง: รัฐคะฉิ่น (Kachin State), เขตมัณฑะเลย์ (Mandalay Region)
    3. ทองแดง (Copper)
    o มูลค่า: สูง เนื่องจากราคาทองแดงในตลาดโลกพุ่งสูงหลังรัฐประหาร
    o การใช้งาน: สายไฟ, อุปกรณ์อิเล็กทรอนิกส์, การก่อสร้าง
    o พื้นที่เหมือง: เขตสะกาย (Sagaing Region), รัฐมอญ (Mon State)
    4. ตะกั่ว (Lead)
    o มูลค่า: ปานกลางถึงสูง ใช้ในอุตสาหกรรมแบตเตอรี่
    o การใช้งาน: แบตเตอรี่ตะกั่ว-กรด, อุตสาหกรรมยานยนต์
    o พื้นที่เหมือง: รัฐฉาน, รัฐกะยา (Kayah State)
    5. สังกะสี (Zinc)
    o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมเคลือบโลหะ
    o การใช้งาน: การชุบกัลวาไนซ์, โลหะผสม
    o พื้นที่เหมือง: รัฐฉาน, เขตย่างกุ้ง (Yangon Region)
    6. นิกเกิล (Nickel)
    o มูลค่า: ปานกลาง เนื่องจากความต้องการในอุตสาหกรรมแบตเตอรี่
    o การใช้งาน: แบตเตอรี่ลิเธียม-ไอออน, สแตนเลส
    o พื้นที่เหมือง: เขตสะกาย, รัฐฉาน
    7. พลวง (Antimony)
    o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมทหารและพลังงาน
    o การใช้งาน: สารหน่วงไฟ, โลหะผสม, อุปกรณ์ทหาร
    o พื้นที่เหมือง: รัฐคะฉิ่น, เขตมัณฑะเลย์
    8. ทังสเตน (Tungsten)
    o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมที่มีความแข็งสูง
    o การใช้งาน: โลหะผสม, เครื่องมือตัด, อุปกรณ์ทหาร
    o พื้นที่เหมือง: รัฐฉาน, รัฐคะฉิ่น
    9. ทองคำ (Gold)
    o มูลค่า: ปานกลางถึงสูง ขึ้นอยู่กับราคาตลาดโลก
    o การใช้งาน: อุตสาหกรรมอิเล็กทรอนิกส์, เครื่องประดับ
    o พื้นที่เหมือง: เขตมัณฑะเลย์, รัฐคะฉิ่น, เขตสะกาย
    10. อิตเทรียม (Yttrium)
    o มูลค่า: ต่ำถึงปานกลาง แต่มีความสำคัญในอุตสาหกรรมเฉพาะ
    o การใช้งาน: สารเรืองแสงใน LED, อุปกรณ์ MRI, เซรามิก
    o พื้นที่เหมือง: รัฐคะฉิ่น, เขตมัณฑะเลย์
    หมายเหตุ: มูลค่าที่ระบุเป็นการประเมินจากความสำคัญในห่วงโซ่อุปทานและปริมาณการส่งออก เนื่องจากไม่มีข้อมูลตัวเลขที่แน่นอนหลังรัฐประหาร
    ______________________________
    ตามรอยย้อนกลับ Supply Chain แร่หายากจากพม่ามหาศาลสู่จีน ______________________________ 23 ธันวาคม พ.ศ. 2564 บริษัท China Rare Earth Group Co., Ltd. ก่อตัวขึ้นอย่างเป็นทางการ จากการควบรวมของ 3 กิจการด้านอุตสาหกรรมแร่หายากในจีน China Aluminium Corporation, China Minmetals Corporation และ Ganzhou Rare Earth Group Co., Ltd. เป้าคือพัฒนาอุตสาหกรรมแร่หายาก วิจัยและพัฒนาเทคโนโลยี China Rare Earth Group อยู่ภายใต้การกำกับดูแลโดยตรงของรัฐ-คณะกรรมการกำกับดูแลและบริหารสินทรัพย์ที่เป็นเจ้าของของสภาแห่งรัฐ ถือหุ้นร้อยละ 31.21 China Aluminium Corporation, China Minmetals Corporation และ Ganzhou Rare Earth Group Co., Ltd. แต่ละบริษัทถือหุ้นร้อยละ 20.33; China Iron and Steel Research Technology Group Co., Ltd. และ Youyan Technology Group Co., Ltd. ถือหุ้นร้อยละ 3.90 ปัจจุบันจีนมีปริมาณการผลิตแร่ธาตุ หายากสูงเป็นอันดับ 1 ของโลกอยู่ที่ 132,000 ตัน คิดเป็นสัดส่วนร้อยละ 63 ของปริมาณการผลิตแร่ธาตุหายากทั่วโลก ซึ่งอยู่ที่ประมาณ 210,000 ตัน โดยประเทศอื่น ๆ ที่มีปริมาณการผลิตแร่ธาตุหายากในลำดับถัดมา ได้แก่ สหรัฐฯ (26,000 ตัน) เมียนมา (22,000 ตัน) ออสเตรเลีย (21,000 ตัน) อินเดีย (3,000 ตัน) รัสเซีย (2,700 ตัน) มาดากัสการ์ (2,000 ตัน) ไทย (1,800 ตัน) บราซิล (1,000 ตัน) เวียดนาม (900 ตัน) และบุรุนดี (600 ตัน) ______________________________ ระฆังกำแพงภาษีลั่นขึ้นห้วงเมษายน 2568 โดยสหรัฐอเมริกา การตอบโต้กลับของจีนเปิดหน้าชก สวนกลับทุกเม็ด รวมถึงได้ขยายการใช้ "แร่หายาก" (rare earths) เป็นเครื่องมือตอบโต้ทางการค้า โดยประกาศจำกัดการส่งออกแร่หายาก 7 ชนิด ซึ่งเป็นวัสดุสำคัญในอุดสาหกรรมเทคโนโลยีขั้นสูง เช่น รถยนต์ไฟฟ้า ไปจนถึงอาวุธยุทโธปกรณ์ โดยเป็นการตอบโต้ต่อมาดรการภาษีนำเข้าของสหรัฐ สำหรับแร่หายาก 7 ชนิดได้แก่ ชามาเรียม (Samarium) แกโดลิเนียม (Gadolinium) เทอร์เมียม (Terbium) ดิสโพรเซียม (Dysprosium) ลูทีเซียม (Lutetium) สแกนเดียม (Scandium) และอิดเทรียม (Yttrium) สำหรับแร่หายากยอดนิยมอย่าง นี่โอไดเมียม (Neodymium) และ พราเชโอไดเมียม (Praseodymium) ซึ่งใช้ผลิตแม่เหล็กประสิทธิภาพสูง ยังไม่อยู่ในรายชื่อควบคุม หลังการรัฐประหารปี 2021 การส่งออกแร่ธาตุหายากจากพม่าไปจีนเพิ่มขึ้น 5 เท่า สูงถึง 3.6 พันล้านดอลลาร์สหรัฐ เป็นการการพึ่งพาจีน 90% ของการแปรรูปแร่หายากโลกอยู่ในจีน แบ่งเป็น แร่กลุ่มหายาก (Rare Earth Elements) มูลค่า: 3.6 พันล้านดอลลาร์สหรัฐ (ปี 2025) ส่วนแบ่งการนำเข้า: กว่า 50% ของการนำเข้าแร่หายากทั้งหมดของจีน ชนิดแร่หลัก: เทอร์เบียม (Terbium) และดีสโพรเซียม (Dysprosium) ในกลุ่ม Heavy Rare Earth Elements (HREE) พื้นที่ทำเหมืองหลักที่คะฉิ่น ที่เหมือง Chipwi และ Momauk: มีบ่อแร่มากกว่า 2,700 บ่อ เมือง Panwa: แหล่งผลิตหลักภายใต้การควบคุมของ Kachin Independence Army (KIA) การขยายตัว: จำนวนไซต์ทำเหมืองเพิ่มขึ้น 40% นับตั้งแต่ปี 2021 โดยพื้นที่ KIA: เก็บภาษี 35,000 หยวน/ตัน (ประมาณ 4,800 ดอลลาร์สหรัฐ) บริษัทจีนผู้รับซื้อหลัก คือ China Rare Earths Group (REGCC) ควบคุมการประมูลแร่กว่า 80% China Northern Rare Earth Group ผู้ประมูลแร่รายใหญ่ของโลก และ JL Mag Rare-Earth: ผู้ผลิตแม่เหล็กถาวรรายใหญ่ ใช้แร่จากพม่าในอุตสาหกรรมยานยนต์ไฟฟ้า และยังมีบริษัท Rising Nonferrous บริษัทที่ได้รับอนุมัติให้นำเข้าแร่หายากจากเมียนมาโดยตรง นอกจากนั้นก็จะมี China Nonferrous Metal Mining Group (CNMC) รับซื้อ: ทองแดง, นิกเกิล พื้นที่รับซื้อคือเหมือง Monywa ในเขตสะกาย บริษัท China Minmetals Corporation: รับซื้อ: แร่หายาก, ดีบุก, ทังสเตน Aluminum Corporation of China (CHINALCO): รับซื้อ: แร่ที่เกี่ยวข้องกับอะลูมิเนียมและโลหะผสม Yunnan Tin Company: รับซื้อ: ดีบุก เพราะเป็นผู้ผลิตดีบุกรายใหญ่ของจีน Pangang Group: รับซื้อ: ทังสเตน, พลวง เป็นผู้นำในอุตสาหกรรมโลหะหนัก ______________________________ การส่งออกแร่ธาตุจากพม่าไปจีนมีป้อนอุตสาหกรรมหลักที่สร้างรายได้เป็นกอบเป็นกำให้จีน และแน่นอนต้องใช้ฐานของกลุ่มประเทศอาเซียนเป็นตลาดหลักและบายพาสไปยังกลุ่มประเทศที่มีกำแพงภาษีสูงไม่ว่าจะเป็น • อุตสาหกรรมยานยนต์ไฟฟ้า (Electric Vehicles)แร่ธาตุหายาก เช่น ดิสโพรเซียม (Dysprosium) และเทอร์เบียม (Terbium) ที่นำเข้าจากพม่าใช้เป็นวัตถุดิบสำคัญในการผลิตแม่เหล็กถาวรสำหรับมอเตอร์ในรถยนต์ไฟฟ้า ซึ่งจีนมีความต้องการสูงมากในช่วงหลังเพื่อรองรับการเติบโตของตลาด EV • อุตสาหกรรมพลังงานลม (Wind Power)แม่เหล็กถาวรที่ผลิตจากแร่ธาตุหายากเหล่านี้ยังถูกใช้ในกังหันลมเพื่อผลิตพลังงานสะอาด ซึ่งเป็นส่วนหนึ่งของนโยบายพลังงานทดแทนของจีน • อุตสาหกรรมอิเล็กทรอนิกส์ (Electronics)แร่ธาตุหายากจากพม่าถูกนำไปใช้ในชิ้นส่วนอิเล็กทรอนิกส์ เช่น สมาร์ทโฟน คอมพิวเตอร์ และอุปกรณ์อิเล็กทรอนิกส์อื่น ๆ ที่ต้องการแม่เหล็กและวัสดุพิเศษ • อุตสาหกรรมแม่เหล็กถาวร (Permanent Magnets) บริษัทจีนใหญ่ เช่น China Southern Rare Earth ใช้แร่ธาตุจากพม่าในการผลิตแม่เหล็กถาวรที่เป็นวัตถุดิบสำคัญในหลายอุตสาหกรรม • อาวุธยุทโธปกรณ์ (Defence Industry) และอุตสาหกรรมอวกาศ และอากาศยาน (Aerospace Industry) สถานการณ์ความต้องการแร่ธาตุหายากงวดขึ้นเพราะนับวันแร่ธาตุเหล่านั้นย่อมลดลง ตามชื่อเพราะยิ่งหายากขึ้น โดยในช่วงครึ่งแรกของปี 2024 จีนเพิ่มการนำเข้าแร่หายากจากพม่าเกิน 9 เท่าเมื่อเทียบกับปีก่อนหน้า และคิดเป็นกว่า 70% ของแร่ธาตุหายากที่จีนใช้ทั้งหมด ซึ่งทำให้พม่าเป็นแหล่งผลิตแร่หายากที่ใหญ่ที่สุดของจีนในปัจจุบัน ______________________________ ความต้องการสูงและความไม่แน่นอนของซัพพลายเชน โดยเฉพาะในช่วงที่มีความขัดข้องจากสถานการณ์ภูมิรัฐศาสตร์ ทำให้จีนพึ่งพาแหล่งแร่จากต่างประเทศมากขึ้น โดยเฉพาะพม่าเป็นสัดส่วนถึง 70% ของวัตถุดิบที่ใช้ เนื่องจากเหมืองในจีนผลิตไม่เพียงพอและมีข้อจำกัดด้านสิ่งแวดล้อมและนโยบาย ปัญหาจึงอยู่ที่แร่ธาตุหายากจากพม่าส่วนใหญ่ถูกขุดอย่างผิดกฎหมายและผ่านช่องทางที่ไม่โปร่งใส ทำให้บริษัทจีนที่แปรรูปแร่ไม่สามารถระบุแหล่งที่มาได้ชัดเจน ส่งผลต่อความยั่งยืนและความน่าเชื่อถือของตลาด รวมถึงสร้างปัญหาสุขภาพและสิ่งแวดล้อมต่อพม่าอย่างมหาศาล หากเจาะพื้นที่การทำเหมืองในรัฐต่าง ๆ การทำเหมืองในเมียนมามักอยู่ในพื้นที่ที่มีความขัดแย้งหรือควบคุมโดยกลุ่มติดอาวุธ ซึ่งมีผลต่อการส่งออกและการจัดการทรัพยากร ดังนี้: • รัฐคะฉิ่น (Kachin State): แร่หลัก: แร่หายาก (REEs), พลวง, ทองคำ, อิตเทรียม พื้นที่ป่าทางตอนเหนือ อุดมไปด้วยแร่หายาก แต่ได้รับผลกระทบจากความขัดแย้งระหว่างกองทัพเมียนมาและกองทัพปลดปล่อยคะฉิ่น (KIA) ส่วนใหญ่ทำลายสิ่งแวดล้อม น้ำกลายเป็นโคลน และสัตว์ป่าลดลง • รัฐฉาน (Shan State): แร่หลัก: ดีบุก, ตะกั่ว, สังกะสี, ทังสเตน,ทองคำพื้นที่ที่มีเหมืองดีบุกขนาดใหญ่ เช่น เหมือง Man Maw การควบคุมโดยกลุ่มติดอาวุธที่เชื่อมโยงกับกองทัพเมียนมา ทำให้เงินจากเหมือง สนับสนุนกองทัพ สร้างผลกระทบต่อสิ่งแวดล้อมมหาศาลเช่นกันและลุกลามไปยังประเทศเพื่อนบ้านคือประเทศไทย • เขตสะกาย (Sagaing Region): แร่หลัก: ทองแดง, นิกเกิล, ทองคำพื้นที่ที่มีการสู้รบหนักระหว่างกองทัพเมียนมาและกองกำลัง PDF • เขตมัณฑะเลย์ (Mandalay Region): แร่หลัก: แร่หายาก, พลวง, อิตเทรียม, ทองคำพื้นที่ที่มีเหมืองขนาดเล็กกระจายอยู่ • เขตตะนาวศรี (Tanintharyi Region): แร่หลัก: ดีบุก เป็นเหมืองดีบุกขนาดใหญ่ใกล้ชายฝั่ง • รัฐมอญ (Mon State): แร่หลัก: ทองแดง เป็นเหมืองขนาดเล็กถึงปานกลาง • รัฐกะยา (Kayah State): แร่หลัก: ตะกั่ว พื้นที่ที่มีความขัดแย้งสูง ______________________________ สอบทานต้นทาง-ย้อนกลับห่วงโซ่อุปทาน (Supply Chain) ของแร่ธาตุจากเมียนมาไปจีนมีลักษณะดังนี้ เริ่มต้นสำรวจแหล่ง แน่นอนฐานข้อมูลมีอยู่แล้วในมือรัฐบาลทหารพม่า และในกำมือเทคโนโลยีจีน ก่อนจะให้บริษัทเอกชนในแต่ละความถนัดของจีน และของพม่าเอง ขุดและแปรรูปเบื้องต้น เหมืองส่วนใหญ่ในพม่าดำเนินการโดยบริษัทท้องถิ่นหรือบริษัทจีนร่วมทุน การแปรรูปขั้นต้น (เช่น การถลุงแร่ดีบุก) มักทำในเมียนมาก่อนส่งออก ส่วนใหญ่ในพื้นที่ขัดแย้งทำให้เกิดปัญหาด้านสิ่งแวดล้อมและการละเมิดสิทธิมนุษยชน การขนส่ง เส้นทางหลัก: จากเหมืองในรัฐคะฉิ่นและฉานไปยังชายแดนจีน (มณฑลยูนนาน) ผ่านทางรถไฟหรือถนน เช่น เส้นทางรถไฟเจ้าผิ่ว-มูเซ บางส่วนส่งออกผ่านท่าเรือในเขตตะนาวศรีและย่างกุ้ง การแปรรูปขั้นสูงในจีน ปลายทางคือโรงงานแปรรูปอยู่ในมณฑลกวางตุ้ง, เจียงซู, และแถบเศรษฐกิจแยงซีเกียง โดยแร่หายากถูกกลั่นเป็นโลหะบริสุทธิ์หรือสารประกอบ เช่น นีโอดิเมียมสำหรับแม่เหล็ก หรืออิตเทรียมสำหรับ LED สายพานอุตสาหกรรมที่ใช้งานแบ่งตามแร่ธาตุอุตสาหกรรมเทคโนโลยี: แร่หายาก (REEs) และดีบุกใช้ในสมาร์ทโฟน, คอมพิวเตอร์, เซมิคอนดักเตอร์ ยานยนต์ไฟฟ้า: แร่หายาก (นีโอดิเมียม, ดิสโพรเซียม) และนิกเกิลใช้ในมอเตอร์และแบตเตอรี่ พลังงานสะอาด: ทังสเตนและพลวงใช้ในกังหันลมและแผงโซลาร์ อุตสาหกรรมทหาร: แร่หายากและพลวงใช้ในขีปนาวุธ, เรดาร์, และเลเซอร์ การก่อสร้างและเครื่องจักร: ทองแดงและสังกะสีใช้ในสายไฟและโครงสร้าง ความท้าทายในระบบ Supply Chain ส่วนใหญ่คือความขัดแย้งในเมียนมาอาจขัดขวางการขนส่ง จากผลประโยชน์มหาศาลเพื่อนำมาเป็นอาวุธและจุนเจือเสบียงในการรบ ขณะที่นานาชาติได้เรียกร้องให้ตรวจสอบแร่จากพื้นที่ขัดแย้ง แต่จีนเป็นประเทศเดียวที่บังคับให้แยกแร่จากเมียนมาและจีน ______________________________ ล่าสุด กองกำลังเอกราชคะฉิ่น (Kachin Independent Organization, Kachin Independent Army- KIA) ซึ่งได้เป็นเจ้าของใหม่ของเหมืองแร่หายาก หรือแร่แรร์เอิร์ธ (Rare Earth) อนุญาตให้ส่งออกแร่หายากไปยังประเทศจีน โดยเก็บภาษีในอัตรา 30,500 หยวนต่อหนึ่งตัน (ราว 160,000 บาท) พื้นที่แหล่งแร่หายากที่มีมูลค่าหลายพันล้านดอลลาร์ในเขตปางวาและชิพเว (Pang Wa, Chi Pwi) ในรัฐคะฉิ่น ซึ่งกลุ่ม KIA เข้ายึดครองในเดือนตุลาคม พ.ศ. 2567 ได้รับอนุญาตให้ส่งออกแร่หายากไปยังจีนหลังจากควบคุมพื้นที่มาได้ 6 เดือน สำนักข่าวรอยเตอร์ เมื่อวันที่ 27 มีนาคม 2568 KIO/KIA ได้อนุญาตให้ส่งออกแร่หายากไปยังประเทศจีน โดยเก็บภาษีในอัตรา 30,500 หยวนต่อหนึ่งตัน อย่างไรก็ตาม รายละเอียดอื่น ๆ ในหนังสืออนุญาตของ KIO ยังไม่ได้รับการเปิดเผย เจ้าหน้าที่ KIA เขตปางวาให้ข้อมูลว่าKIO/KIA และรัฐบาลจีน ยังคงเจรจาเกี่ยวกับการใช้จุดผ่านแดนเดียวในการส่งออกแร่หายาก และจนถึงสัปดาห์ที่สองของเดือนเมษายน ยังไม่มีการส่งออกอย่างเป็นทางการ KIA สามารถควบคุมจุดผ่านแดนทางการค้าระหว่างจีน-พม่าในรัฐคะฉิ่นทั้งหมด ได้แก่ กานปายตี Kan Pai Ti, ล่วยเจ Loi Je และปางวา ขณะนี้ยังอยู่ระหว่างตรวจสอบว่าจะใช้จุดผ่านแดนใดในการส่งออก หลังจากที่ KIA ควบคุมพื้นที่ปางวาและชิพเว รัฐบาลจีนได้มีคำสั่งปิดจุดผ่านแดนทั้งหมด ทำให้บริษัทเหมืองแร่ส่วนใหญ่หยุดดำเนินการ มีเพียงบางบริษัทที่ยังคงขุดแร่ต่อไป เนื่องจากยังมีวัตถุดิบหลงเหลืออยู่ รายงานของ Global Witness ระบุว่า การทำเหมืองแร่แรร์เอิร์ทในพื้นที่ปางวาเริ่มขึ้นในปี 2016 โดยนักธุรกิจชาวจีน ซึ่งส่งออกแร่ไปยังจีนเป็นหลัก ตามข้อมูลปัจจุบัน พม่าติดอันดับ 3 ของประเทศผู้ผลิตแร่แรร์เอิร์ท และคิดเป็น 50% ของการส่งออกแร่หายากทั่วโลก หลังจากการรัฐประหารของกองทัพพม่า การทำเหมืองแร่แรร์เอิร์ทในพื้นที่ปางวาและชิพเวเพิ่มขึ้น 40% และจำนวนเหมืองแร่เพิ่มขึ้นกว่า 300 แห่ง ในปี 2566 เพียงปีเดียว มีการส่งออกแร่หายากไปยังจีนมากถึง 41,700 ตัน สร้างรายได้ถึง 1.4 พันล้านดอลลาร์สหรัฐ ______________________________ สรุปขมวดปม การส่งออกแร่ธาตุจากพม่าไปจีนช่วยเสริมความมั่นคงของซัพพลายเชนแร่หายากในจีน ลดภาวะขาดแคลนและสนับสนุนอุตสาหกรรมเทคโนโลยีขั้นสูง แต่ก็เพิ่มความเสี่ยงด้านความโปร่งใสและความยั่งยืนในตลาดแร่ธาตุของจีน แร่ธาตุหายากจากพม่ามีบทบาทสำคัญในห่วงโซ่อุปทานของจีน โดยเฉพาะในอุตสาหกรรมที่เกี่ยวข้องกับเทคโนโลยีขั้นสูงและพลังงานสะอาด ซึ่งจีนพึ่งพาการนำเข้าแร่จากพม่าเป็นสัดส่วนสูงถึง 70% ของแร่หายากที่ใช้ในประเทศ เหมืองแร่หายากเหล่านี้ทั้งหมด รวมถึงแร่ทองคำ และอื่น ๆ ที่ปักหมุดขุดหลุมร่อนตระแกรง ทุกรัฐในเมียนมาก่อให้เกิดความเสียหายรุนแรงต่อสิ่งแวดล้อมและทรัพยากรธรรมชาติ ป่าเขา แม่น้ำ ลำธาร โดยคนงานบางรายถูกเอารัดเอาเปรียบอย่างโหดร้าย หญิงคนงานถูกล่วงละเมิดทางเพศ และหลายคนได้รับอันตรายทางสุขภาพอย่างร้ายแรงจากสารเคมีที่ใช้ในเหมือง และส่งผลกระทบต่อพื้นที่ที่กว้างขวางขึ้นรวมถึงประเทศไทย และลุ่มแม่น้ำโขงตอนบน คำถามคือจีนมีส่วนสำคัญในการสร้างมลภาวะในพื้นที่ ควรจะร่วมรับผิดชอบหรือไม่ ไม่ใช่การสูบทรัพยากรในพื้นที่แต่ไม่ได้เหลียวแลผลกระทบที่จะตามมา อันจะกลายเป็นการสร้างปัญหาใหญ่ให้กับจีนในอนาคต อ้างอิง : https://www.facebook.com/GlobalWitness/ และสำนักข่าวชายขอบ https://shorturl.asia/6GnqX ประชาไท https://prachatai.com/journal/2025/01/111942 ______________________________ 10 อันดับแร่ธาตุที่ส่งออกจากเมียนมาไปจีน (เรียงตามมูลค่าประเมิน) 1. แร่ดีบุก (Tin) o มูลค่า: สูงสุด เนื่องจากเมียนมาเป็นผู้ผลิตดีบุกรายใหญ่อันดับ 3 ของโลก และจีนนำเข้า 95% ของหัวแร่ดีบุกจากเมียนมาในปี 2563 o การใช้งาน: ใช้ในอุตสาหกรรมอิเล็กทรอนิกส์ (บัดกรีแผงวงจร), การผลิตโลหะผสม o พื้นที่เหมือง: รัฐฉาน (Shan State), เขตตะนาวศรี (Tanintharyi Region) 2. แร่หายาก (Rare Earth Elements: REEs) o มูลค่า: สูง เนื่องจากความต้องการในอุตสาหกรรมเทคโนโลยีขั้นสูงของจีน o การใช้งาน: ผลิตแม่เหล็กถาวร (Permanent Magnets), แบตเตอรี่รถยนต์ไฟฟ้า, อุปกรณ์เลเซอร์, เซมิคอนดักเตอร์ o พื้นที่เหมือง: รัฐคะฉิ่น (Kachin State), เขตมัณฑะเลย์ (Mandalay Region) 3. ทองแดง (Copper) o มูลค่า: สูง เนื่องจากราคาทองแดงในตลาดโลกพุ่งสูงหลังรัฐประหาร o การใช้งาน: สายไฟ, อุปกรณ์อิเล็กทรอนิกส์, การก่อสร้าง o พื้นที่เหมือง: เขตสะกาย (Sagaing Region), รัฐมอญ (Mon State) 4. ตะกั่ว (Lead) o มูลค่า: ปานกลางถึงสูง ใช้ในอุตสาหกรรมแบตเตอรี่ o การใช้งาน: แบตเตอรี่ตะกั่ว-กรด, อุตสาหกรรมยานยนต์ o พื้นที่เหมือง: รัฐฉาน, รัฐกะยา (Kayah State) 5. สังกะสี (Zinc) o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมเคลือบโลหะ o การใช้งาน: การชุบกัลวาไนซ์, โลหะผสม o พื้นที่เหมือง: รัฐฉาน, เขตย่างกุ้ง (Yangon Region) 6. นิกเกิล (Nickel) o มูลค่า: ปานกลาง เนื่องจากความต้องการในอุตสาหกรรมแบตเตอรี่ o การใช้งาน: แบตเตอรี่ลิเธียม-ไอออน, สแตนเลส o พื้นที่เหมือง: เขตสะกาย, รัฐฉาน 7. พลวง (Antimony) o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมทหารและพลังงาน o การใช้งาน: สารหน่วงไฟ, โลหะผสม, อุปกรณ์ทหาร o พื้นที่เหมือง: รัฐคะฉิ่น, เขตมัณฑะเลย์ 8. ทังสเตน (Tungsten) o มูลค่า: ปานกลาง ใช้ในอุตสาหกรรมที่มีความแข็งสูง o การใช้งาน: โลหะผสม, เครื่องมือตัด, อุปกรณ์ทหาร o พื้นที่เหมือง: รัฐฉาน, รัฐคะฉิ่น 9. ทองคำ (Gold) o มูลค่า: ปานกลางถึงสูง ขึ้นอยู่กับราคาตลาดโลก o การใช้งาน: อุตสาหกรรมอิเล็กทรอนิกส์, เครื่องประดับ o พื้นที่เหมือง: เขตมัณฑะเลย์, รัฐคะฉิ่น, เขตสะกาย 10. อิตเทรียม (Yttrium) o มูลค่า: ต่ำถึงปานกลาง แต่มีความสำคัญในอุตสาหกรรมเฉพาะ o การใช้งาน: สารเรืองแสงใน LED, อุปกรณ์ MRI, เซรามิก o พื้นที่เหมือง: รัฐคะฉิ่น, เขตมัณฑะเลย์ หมายเหตุ: มูลค่าที่ระบุเป็นการประเมินจากความสำคัญในห่วงโซ่อุปทานและปริมาณการส่งออก เนื่องจากไม่มีข้อมูลตัวเลขที่แน่นอนหลังรัฐประหาร ______________________________
    0 Comments 0 Shares 2093 Views 0 Reviews
  • การโจมตีแบบ Quishing เกิดขึ้นเมื่ออาชญากรไซเบอร์สร้าง QR Code ปลอมและนำไปติดทับ QR Code จริงในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและเมนูร้านอาหาร เมื่อผู้ใช้สแกน QR Code ปลอมนี้ พวกเขาจะถูกนำไปยังเว็บไซต์ที่ควบคุมโดยอาชญากร ซึ่งอาจขโมยข้อมูลการเงินหรือปล่อยมัลแวร์เข้าสู่อุปกรณ์ของผู้ใช้

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์แนะนำให้ผู้ใช้ระมัดระวังและตรวจสอบ QR Code ก่อนสแกน รวมถึงหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ

    การโจมตีแบบ Quishing คืออะไร
    - การฟิชชิงผ่าน QR Code ที่อาชญากรสร้าง QR Code ปลอม
    - มักเกิดในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและร้านอาหาร

    ผลกระทบของการโจมตี
    - ผู้ใช้ถูกนำไปยังเว็บไซต์ปลอมที่ควบคุมโดยอาชญากร
    - ข้อมูลการเงินอาจถูกขโมย หรืออุปกรณ์อาจติดมัลแวร์

    จำนวนเหตุการณ์ที่เพิ่มขึ้น
    - มีรายงานเหตุการณ์มากกว่า 1,300 ครั้งในปี 2024
    - เพิ่มขึ้นอย่างมากจากปี 2019 ที่มีเพียง 100 ครั้ง

    ความเสี่ยงต่อผู้ใช้
    - QR Code ปลอมมักดูเหมือนจริง ทำให้ยากต่อการตรวจสอบ
    - การโจมตีอาจเกิดขึ้นซ้ำๆ โดยใช้จำนวนเงินเล็กน้อยเพื่อหลีกเลี่ยงการตรวจพบ

    คำแนะนำเพื่อความปลอดภัย
    - ตรวจสอบ QR Code ก่อนสแกน และหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ
    - ใช้ความระมัดระวังและสังเกตความผิดปกติใน QR Code

    https://www.techradar.com/pro/security/mass-quishing-attacks-linked-to-organized-crime-gangs-across-the-uk
    การโจมตีแบบ Quishing เกิดขึ้นเมื่ออาชญากรไซเบอร์สร้าง QR Code ปลอมและนำไปติดทับ QR Code จริงในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและเมนูร้านอาหาร เมื่อผู้ใช้สแกน QR Code ปลอมนี้ พวกเขาจะถูกนำไปยังเว็บไซต์ที่ควบคุมโดยอาชญากร ซึ่งอาจขโมยข้อมูลการเงินหรือปล่อยมัลแวร์เข้าสู่อุปกรณ์ของผู้ใช้ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์แนะนำให้ผู้ใช้ระมัดระวังและตรวจสอบ QR Code ก่อนสแกน รวมถึงหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ ✅ การโจมตีแบบ Quishing คืออะไร - การฟิชชิงผ่าน QR Code ที่อาชญากรสร้าง QR Code ปลอม - มักเกิดในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและร้านอาหาร ✅ ผลกระทบของการโจมตี - ผู้ใช้ถูกนำไปยังเว็บไซต์ปลอมที่ควบคุมโดยอาชญากร - ข้อมูลการเงินอาจถูกขโมย หรืออุปกรณ์อาจติดมัลแวร์ ✅ จำนวนเหตุการณ์ที่เพิ่มขึ้น - มีรายงานเหตุการณ์มากกว่า 1,300 ครั้งในปี 2024 - เพิ่มขึ้นอย่างมากจากปี 2019 ที่มีเพียง 100 ครั้ง ℹ️ ความเสี่ยงต่อผู้ใช้ - QR Code ปลอมมักดูเหมือนจริง ทำให้ยากต่อการตรวจสอบ - การโจมตีอาจเกิดขึ้นซ้ำๆ โดยใช้จำนวนเงินเล็กน้อยเพื่อหลีกเลี่ยงการตรวจพบ ℹ️ คำแนะนำเพื่อความปลอดภัย - ตรวจสอบ QR Code ก่อนสแกน และหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ - ใช้ความระมัดระวังและสังเกตความผิดปกติใน QR Code https://www.techradar.com/pro/security/mass-quishing-attacks-linked-to-organized-crime-gangs-across-the-uk
    0 Comments 0 Shares 241 Views 0 Reviews
  • เอเจนซีส์ – ชายคนหนึ่งขับมอเตอร์ไซค์ในกรุงโซลเกิดตกลงไปในหลุมยักษ์กลางถนนในช่วงเย็นวันจันทร์(24 มี.ค) ลงไปที่ความลึก 50 เมตร หายตัวไปอย่างลึกลับเจออีกทีกลายเป็นศพที่ก้นหลุมวันถัดมา

    บีบีซีของอังกฤษรายงานวันอังคาร(25 มี.ค)ว่า ชายคนหนึ่งตกลงในหลุมขนาดใหญ่กลางกรุงโซลพบเป็นศพเสียชีวิต อ้างอิงจากเจ้าหน้าที่ดับเพลิงท้องถิ่น

    ทั้งนี้พบว่าชายคนดังกล่าวในขณะที่กำลังขับมอเตอร์ไซค์ในเขตกังดง(Gangdong)เมื่อถนนเกิดแยกกลายเป็นหลุมยักษ์เมื่อเวลาราว 18.30 น.ตามเวลาท้องถิ่นของวันจันทร์(24)

    เจ้าหน้าที่กู้ภัยค้นพบศพของเข้าอยู่ด้านใต้ในหลุมยักษ์ลึกลงไป 50 เมตรจากด้านบนผิวถนน

    นอกจากนี้มีคนขับรถ 1 คนได้รับบาดเจ็บเช่นกันและกลายเป็นไวรัลไปทั่วโซเชียลมีเดียเกาหลีใต้

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000028578

    #MGROnline #หลุมยักษ์ #ถนนยุบ
    เอเจนซีส์ – ชายคนหนึ่งขับมอเตอร์ไซค์ในกรุงโซลเกิดตกลงไปในหลุมยักษ์กลางถนนในช่วงเย็นวันจันทร์(24 มี.ค) ลงไปที่ความลึก 50 เมตร หายตัวไปอย่างลึกลับเจออีกทีกลายเป็นศพที่ก้นหลุมวันถัดมา • บีบีซีของอังกฤษรายงานวันอังคาร(25 มี.ค)ว่า ชายคนหนึ่งตกลงในหลุมขนาดใหญ่กลางกรุงโซลพบเป็นศพเสียชีวิต อ้างอิงจากเจ้าหน้าที่ดับเพลิงท้องถิ่น • ทั้งนี้พบว่าชายคนดังกล่าวในขณะที่กำลังขับมอเตอร์ไซค์ในเขตกังดง(Gangdong)เมื่อถนนเกิดแยกกลายเป็นหลุมยักษ์เมื่อเวลาราว 18.30 น.ตามเวลาท้องถิ่นของวันจันทร์(24) • เจ้าหน้าที่กู้ภัยค้นพบศพของเข้าอยู่ด้านใต้ในหลุมยักษ์ลึกลงไป 50 เมตรจากด้านบนผิวถนน • นอกจากนี้มีคนขับรถ 1 คนได้รับบาดเจ็บเช่นกันและกลายเป็นไวรัลไปทั่วโซเชียลมีเดียเกาหลีใต้ • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000028578 • #MGROnline #หลุมยักษ์ #ถนนยุบ
    Sad
    1
    0 Comments 0 Shares 692 Views 0 Reviews
  • เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี

    วิธีการโจมตีที่ไม่ธรรมดาของ Akira
    1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน
    2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย
    3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR

    การเข้ารหัสข้อมูลผ่านเว็บแคม
    การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ

    ผลกระทบและการป้องกัน
    1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว
    2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี
    3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้

    https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี วิธีการโจมตีที่ไม่ธรรมดาของ Akira 1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน 2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย 3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR การเข้ารหัสข้อมูลผ่านเว็บแคม การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ ผลกระทบและการป้องกัน 1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว 2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี 3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้ https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang encrypted network from a webcam to bypass EDR
    The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows.
    0 Comments 0 Shares 402 Views 0 Reviews
  • มีข่าวล่าสุดจาก BleepingComputer เกี่ยวกับการที่กลุ่มแรนซัมแวร์ใช้ช่องโหว่ในโปรแกรม Paragon Partition Manager ในการโจมตีแบบ BYOVD (Bring Your Own Vulnerable Driver) เพื่อยกระดับสิทธิ์ในระบบ Windows

    Microsoft พบข้อบกพร่อง 5 จุดในไดรเวอร์ BioNTdrv.sys ของ Paragon Partition Manager หนึ่งในนั้นคือ CVE-2025-0289 ที่ถูกใช้ในการโจมตีแบบศูนย์วันโดยกลุ่มแรนซัมแวร์เพื่อยกระดับสิทธิ์เป็น SYSTEM บน Windows การโจมตีแบบ BYOVD คือการที่แฮกเกอร์นำไดรเวอร์ที่มีช่องโหว่มาใช้ในระบบที่เป้าหมาย แม้ว่า Paragon Partition Manager จะไม่ได้ติดตั้งในระบบก็ยังสามารถถูกโจมตีได้

    นักวิจัยจาก Microsoft พบว่าข้อบกพร่องที่ค้นพบมีดังนี้:
    1) CVE-2025-0288 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถเขียนข้อมูลและยกระดับสิทธิ์ได้
    2)CVE-2025-0287 – การเข้าถึงชี้ตำแหน่ง null pointer ทำให้สามารถรันโค้ดที่เป็นอันตรายในเคอร์เนลได้
    3)CVE-2025-0286 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถรันโค้ดที่เป็นอันตรายได้
    4)CVE-2025-0285 – การแมปหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถยกระดับสิทธิ์โดยการปรับเปลี่ยนการแมปหน่วยความจำ
    5) CVE-2025-0289 – การเข้าถึงทรัพยากรของเคอร์เนลอย่างไม่ปลอดภัย ทำให้แฮกเกอร์สามารถรันคำสั่งที่เป็นอันตรายได้

    ผู้ใช้ที่ใช้ซอฟต์แวร์ Paragon Partition Manager ควรอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อแก้ไขข้อบกพร่องเหล่านี้ นอกจากนี้ Microsoft ยังได้อัปเดตรายการบล็อกไดรเวอร์ที่มีช่องโหว่เพื่อป้องกันการโหลดไดรเวอร์ที่มีปัญหาบน Windows

    สิ่งที่น่าสนใจคือ การโจมตีแบบ BYOVD กำลังเป็นที่นิยมในกลุ่มแรนซัมแวร์ เนื่องจากช่วยให้แฮกเกอร์สามารถยกระดับสิทธิ์ในระบบได้ง่ายขึ้น กลุ่มแรนซัมแวร์ที่เป็นที่รู้จักในใช้การโจมตีแบบนี้ ได้แก่ Scattered Spider, Lazarus, BlackByte, และ LockBit

    การป้องกันจากการโจมตีเหล่านี้ ผู้ใช้ควรตรวจสอบและเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ในการตั้งค่าความปลอดภัยของ Windows

    === การเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ===
    ใน Windows 11 สามารถทำได้ตามขั้นตอนดังนี้:

    1) เปิดแอป Windows Security:
    - กดปุ่ม Windows แล้วพิมพ์ Windows Security ในช่องค้นหา จากนั้นคลิกที่ผลลัพธ์ที่เกี่ยวข้อง

    2) ไปที่ Device security:
    - ในหน้าต่าง Windows Security คลิกที่ Device security ทางด้านซ้าย

    3) คลิกที่ Core isolation details:
    - ในหน้าต่าง Device security คลิกที่ลิงก์ Core isolation details

    4) เปิดใช้งาน Microsoft Vulnerable Driver Blocklist:
    - ในหน้าต่าง Core isolation details ให้เปิดสวิตช์ Microsoft Vulnerable Driver Blocklist ให้เป็น On

    5) หากมีการแจ้งเตือนจาก UAC (User Account Control) ให้คลิก Yes เพื่อยืนยันการเปลี่ยนแปลง

    6) ปิดหน้าต่าง Windows Security:
    - เมื่อเปิดใช้งานเรียบร้อยแล้ว คุณสามารถปิดหน้าต่าง Windows Security ได้

    หากคุณพบว่าตัวเลือกนี้ถูกปิดใช้งาน (greyed out) คุณอาจต้องตรวจสอบว่าฟีเจอร์อื่น ๆ เช่น Memory Integrity (HVCI), Smart App Control, หรือ S mode ถูกเปิดใช้งานอยู่หรือไม่ หากเปิดใช้งานอยู่ คุณอาจต้องปิดฟีเจอร์เหล่านี้ก่อนเพื่อเปิดใช้งาน Microsoft Vulnerable Driver Blocklist

    https://www.bleepingcomputer.com/news/security/ransomware-gangs-exploit-paragon-partition-manager-bug-in-byovd-attacks/
    มีข่าวล่าสุดจาก BleepingComputer เกี่ยวกับการที่กลุ่มแรนซัมแวร์ใช้ช่องโหว่ในโปรแกรม Paragon Partition Manager ในการโจมตีแบบ BYOVD (Bring Your Own Vulnerable Driver) เพื่อยกระดับสิทธิ์ในระบบ Windows Microsoft พบข้อบกพร่อง 5 จุดในไดรเวอร์ BioNTdrv.sys ของ Paragon Partition Manager หนึ่งในนั้นคือ CVE-2025-0289 ที่ถูกใช้ในการโจมตีแบบศูนย์วันโดยกลุ่มแรนซัมแวร์เพื่อยกระดับสิทธิ์เป็น SYSTEM บน Windows การโจมตีแบบ BYOVD คือการที่แฮกเกอร์นำไดรเวอร์ที่มีช่องโหว่มาใช้ในระบบที่เป้าหมาย แม้ว่า Paragon Partition Manager จะไม่ได้ติดตั้งในระบบก็ยังสามารถถูกโจมตีได้ นักวิจัยจาก Microsoft พบว่าข้อบกพร่องที่ค้นพบมีดังนี้: 1) CVE-2025-0288 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถเขียนข้อมูลและยกระดับสิทธิ์ได้ 2)CVE-2025-0287 – การเข้าถึงชี้ตำแหน่ง null pointer ทำให้สามารถรันโค้ดที่เป็นอันตรายในเคอร์เนลได้ 3)CVE-2025-0286 – เขียนข้อมูลในหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถรันโค้ดที่เป็นอันตรายได้ 4)CVE-2025-0285 – การแมปหน่วยความจำของเคอร์เนลอย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถยกระดับสิทธิ์โดยการปรับเปลี่ยนการแมปหน่วยความจำ 5) CVE-2025-0289 – การเข้าถึงทรัพยากรของเคอร์เนลอย่างไม่ปลอดภัย ทำให้แฮกเกอร์สามารถรันคำสั่งที่เป็นอันตรายได้ ผู้ใช้ที่ใช้ซอฟต์แวร์ Paragon Partition Manager ควรอัปเกรดเป็นเวอร์ชันล่าสุดเพื่อแก้ไขข้อบกพร่องเหล่านี้ นอกจากนี้ Microsoft ยังได้อัปเดตรายการบล็อกไดรเวอร์ที่มีช่องโหว่เพื่อป้องกันการโหลดไดรเวอร์ที่มีปัญหาบน Windows สิ่งที่น่าสนใจคือ การโจมตีแบบ BYOVD กำลังเป็นที่นิยมในกลุ่มแรนซัมแวร์ เนื่องจากช่วยให้แฮกเกอร์สามารถยกระดับสิทธิ์ในระบบได้ง่ายขึ้น กลุ่มแรนซัมแวร์ที่เป็นที่รู้จักในใช้การโจมตีแบบนี้ ได้แก่ Scattered Spider, Lazarus, BlackByte, และ LockBit การป้องกันจากการโจมตีเหล่านี้ ผู้ใช้ควรตรวจสอบและเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" ในการตั้งค่าความปลอดภัยของ Windows === การเปิดใช้งานฟีเจอร์ "Microsoft Vulnerable Driver Blocklist" === ใน Windows 11 สามารถทำได้ตามขั้นตอนดังนี้: 1) เปิดแอป Windows Security: - กดปุ่ม Windows แล้วพิมพ์ Windows Security ในช่องค้นหา จากนั้นคลิกที่ผลลัพธ์ที่เกี่ยวข้อง 2) ไปที่ Device security: - ในหน้าต่าง Windows Security คลิกที่ Device security ทางด้านซ้าย 3) คลิกที่ Core isolation details: - ในหน้าต่าง Device security คลิกที่ลิงก์ Core isolation details 4) เปิดใช้งาน Microsoft Vulnerable Driver Blocklist: - ในหน้าต่าง Core isolation details ให้เปิดสวิตช์ Microsoft Vulnerable Driver Blocklist ให้เป็น On 5) หากมีการแจ้งเตือนจาก UAC (User Account Control) ให้คลิก Yes เพื่อยืนยันการเปลี่ยนแปลง 6) ปิดหน้าต่าง Windows Security: - เมื่อเปิดใช้งานเรียบร้อยแล้ว คุณสามารถปิดหน้าต่าง Windows Security ได้ หากคุณพบว่าตัวเลือกนี้ถูกปิดใช้งาน (greyed out) คุณอาจต้องตรวจสอบว่าฟีเจอร์อื่น ๆ เช่น Memory Integrity (HVCI), Smart App Control, หรือ S mode ถูกเปิดใช้งานอยู่หรือไม่ หากเปิดใช้งานอยู่ คุณอาจต้องปิดฟีเจอร์เหล่านี้ก่อนเพื่อเปิดใช้งาน Microsoft Vulnerable Driver Blocklist https://www.bleepingcomputer.com/news/security/ransomware-gangs-exploit-paragon-partition-manager-bug-in-byovd-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gangs exploit Paragon Partition Manager bug in BYOVD attacks
    Microsoft had discovered five Paragon Partition Manager BioNTdrv.sys driver flaws, with one used by ransomware gangs in zero-day attacks to gain SYSTEM privileges in Windows.
    0 Comments 0 Shares 445 Views 0 Reviews
More Results