• ญี่ปุ่นรื้อกฎคริปโตครั้งใหญ่ , ดึงเข้ากรอบอินไซเดอร์เทรดดิ้ง–ลดภาษีกำไรเหลือ 20% เทียบตลาดทุน เปิดทางธนาคาร–ประกันขายคริปโต หวังยกระดับโปร่งใส-สกัดปั่นราคา

    อ่านต่อ… https://news1live.com/detail/9680000109751

    #คริปโต #ญี่ปุ่น #สินทรัพย์ดิจิทัล #กฎคริปโต #ตลาดทุน #News1live #News1
    ญี่ปุ่นรื้อกฎคริปโตครั้งใหญ่ , ดึงเข้ากรอบอินไซเดอร์เทรดดิ้ง–ลดภาษีกำไรเหลือ 20% เทียบตลาดทุน เปิดทางธนาคาร–ประกันขายคริปโต หวังยกระดับโปร่งใส-สกัดปั่นราคา • อ่านต่อ… https://news1live.com/detail/9680000109751 • #คริปโต #ญี่ปุ่น #สินทรัพย์ดิจิทัล #กฎคริปโต #ตลาดทุน #News1live #News1
    Like
    1
    0 Comments 0 Shares 105 Views 0 Reviews
  • Samsung ป้อนชิป 2nm GAA ให้บริษัทเหมืองคริปโตจีน

    Samsung กำลังเดินหน้าขยายฐานลูกค้าในธุรกิจ Foundry ด้วยการผลิต ชิป 2nm GAA (Gate-All-Around) ให้กับบริษัทเหมืองคริปโตจากจีน ได้แก่ MicroBT และ Canaan ซึ่งถือเป็นผู้ผลิตอุปกรณ์ขุดคริปโตอันดับ 2 และ 3 ของโลก โดยจะใช้ชิปเหล่านี้เป็น “สมอง” ของเครื่องขุดรุ่นใหม่

    รายละเอียดการผลิต
    Samsung ได้เริ่มผลิตชิปสำหรับ MicroBT แล้ว ส่วน Canaan จะเริ่มเข้าสู่สายการผลิตในต้นปี 2026 โดยทั้งหมดจะผลิตที่โรงงาน S3 line ใน Hwaseong, จังหวัด Gyeonggi คำสั่งซื้อจากสองบริษัทนี้คิดเป็นประมาณ 10% ของกำลังการผลิตรวมของ Samsung ในระดับ 2nm หรือราว 2,000 แผ่นเวเฟอร์ 300 มม. ต่อเดือน

    การแข่งขันกับ TSMC
    แม้ Samsung จะได้ลูกค้าใหม่ แต่ Bitmain ซึ่งเป็นผู้ผลิตอุปกรณ์ขุดคริปโตอันดับหนึ่งของโลกยังคงเลือกใช้ TSMC เนื่องจากมั่นใจในเทคโนโลยีและการส่งมอบที่ตรงเวลา นี่สะท้อนให้เห็นว่า Samsung ยังต้องพิสูจน์ความสามารถด้าน Yield และความเสถียรของกระบวนการผลิต 2nm หากต้องการแข่งขันกับ TSMC อย่างจริงจัง

    มุมมองตลาดโลก
    การเข้าสู่ตลาดคริปโตครั้งนี้เป็นสัญญาณว่า Samsung ต้องการกระจายความเสี่ยงและเพิ่มลูกค้าใหม่ในช่วงที่ตลาดสมาร์ทโฟนและชิปสำหรับผู้บริโภคทั่วไปเริ่มอิ่มตัว นอกจากนี้ยังมีแผนจะผลิตชิป 2nm ที่โรงงานใน Taylor, Texas เพื่อรองรับความต้องการในสหรัฐฯ โดยตั้งเป้าผลิตได้กว่า 15,000 เวเฟอร์ต่อเดือนภายในปี 2027

    สรุปสาระสำคัญ
    การสั่งซื้อชิป 2nm GAA จาก Samsung
    ลูกค้าคือ MicroBT และ Canaan
    ใช้สำหรับเครื่องขุดคริปโตรุ่นใหม่

    กำลังการผลิตและโรงงาน
    ผลิตที่ S3 line ใน Hwaseong
    คิดเป็น 10% ของกำลังการผลิตรวม 2nm

    การแข่งขันกับ TSMC
    Bitmain ยังเลือกใช้ TSMC
    Samsung ต้องพิสูจน์ด้าน Yield และเสถียรภาพ

    กลยุทธ์ระยะยาวของ Samsung
    กระจายฐานลูกค้าไปยังตลาดคริปโต
    เตรียมผลิตชิป 2nm ที่โรงงาน Taylor, Texas

    ข้อควรระวัง
    ตลาดคริปโตมีความผันผวนสูง อาจกระทบต่อคำสั่งซื้อในอนาคต
    หาก Yield ของ Samsung ยังไม่ดีพอ อาจเสียความเชื่อมั่นจากลูกค้า
    การลงทุนโรงงานใหม่ใช้เวลาหลายปี กว่าจะเห็นผลจริง

    https://wccftech.com/samsung-to-supply-2nm-gaa-chips-to-chinese-mining-companies/
    ⚙️ Samsung ป้อนชิป 2nm GAA ให้บริษัทเหมืองคริปโตจีน Samsung กำลังเดินหน้าขยายฐานลูกค้าในธุรกิจ Foundry ด้วยการผลิต ชิป 2nm GAA (Gate-All-Around) ให้กับบริษัทเหมืองคริปโตจากจีน ได้แก่ MicroBT และ Canaan ซึ่งถือเป็นผู้ผลิตอุปกรณ์ขุดคริปโตอันดับ 2 และ 3 ของโลก โดยจะใช้ชิปเหล่านี้เป็น “สมอง” ของเครื่องขุดรุ่นใหม่ 🏭 รายละเอียดการผลิต Samsung ได้เริ่มผลิตชิปสำหรับ MicroBT แล้ว ส่วน Canaan จะเริ่มเข้าสู่สายการผลิตในต้นปี 2026 โดยทั้งหมดจะผลิตที่โรงงาน S3 line ใน Hwaseong, จังหวัด Gyeonggi คำสั่งซื้อจากสองบริษัทนี้คิดเป็นประมาณ 10% ของกำลังการผลิตรวมของ Samsung ในระดับ 2nm หรือราว 2,000 แผ่นเวเฟอร์ 300 มม. ต่อเดือน 🔄 การแข่งขันกับ TSMC แม้ Samsung จะได้ลูกค้าใหม่ แต่ Bitmain ซึ่งเป็นผู้ผลิตอุปกรณ์ขุดคริปโตอันดับหนึ่งของโลกยังคงเลือกใช้ TSMC เนื่องจากมั่นใจในเทคโนโลยีและการส่งมอบที่ตรงเวลา นี่สะท้อนให้เห็นว่า Samsung ยังต้องพิสูจน์ความสามารถด้าน Yield และความเสถียรของกระบวนการผลิต 2nm หากต้องการแข่งขันกับ TSMC อย่างจริงจัง 🌐 มุมมองตลาดโลก การเข้าสู่ตลาดคริปโตครั้งนี้เป็นสัญญาณว่า Samsung ต้องการกระจายความเสี่ยงและเพิ่มลูกค้าใหม่ในช่วงที่ตลาดสมาร์ทโฟนและชิปสำหรับผู้บริโภคทั่วไปเริ่มอิ่มตัว นอกจากนี้ยังมีแผนจะผลิตชิป 2nm ที่โรงงานใน Taylor, Texas เพื่อรองรับความต้องการในสหรัฐฯ โดยตั้งเป้าผลิตได้กว่า 15,000 เวเฟอร์ต่อเดือนภายในปี 2027 📌 สรุปสาระสำคัญ ✅ การสั่งซื้อชิป 2nm GAA จาก Samsung ➡️ ลูกค้าคือ MicroBT และ Canaan ➡️ ใช้สำหรับเครื่องขุดคริปโตรุ่นใหม่ ✅ กำลังการผลิตและโรงงาน ➡️ ผลิตที่ S3 line ใน Hwaseong ➡️ คิดเป็น 10% ของกำลังการผลิตรวม 2nm ✅ การแข่งขันกับ TSMC ➡️ Bitmain ยังเลือกใช้ TSMC ➡️ Samsung ต้องพิสูจน์ด้าน Yield และเสถียรภาพ ✅ กลยุทธ์ระยะยาวของ Samsung ➡️ กระจายฐานลูกค้าไปยังตลาดคริปโต ➡️ เตรียมผลิตชิป 2nm ที่โรงงาน Taylor, Texas ‼️ ข้อควรระวัง ⛔ ตลาดคริปโตมีความผันผวนสูง อาจกระทบต่อคำสั่งซื้อในอนาคต ⛔ หาก Yield ของ Samsung ยังไม่ดีพอ อาจเสียความเชื่อมั่นจากลูกค้า ⛔ การลงทุนโรงงานใหม่ใช้เวลาหลายปี กว่าจะเห็นผลจริง https://wccftech.com/samsung-to-supply-2nm-gaa-chips-to-chinese-mining-companies/
    WCCFTECH.COM
    Samsung To Supply 2nm GAA Chips To Two Chinese Cryptocurrency Mining Companies, As It Looks To Extend Its Customer Portfolio Of Its Next-Generation Process
    Aside from the Exynos 2600, Samsung’s 2nm GAA process is also being utilized to mass produce chips for two cryptocurrency mining companies
    0 Comments 0 Shares 72 Views 0 Reviews
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 Comments 0 Shares 59 Views 0 Reviews
  • ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต

    พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย

    อ่านต่อ… https://news1live.com/detail/9680000109296

    #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    ตร.บุกค้นโกดังย่านนวลจันทร์ , รวบชาวต่างชาติ 15 รายลักลอบเปิดเว็บหลอกลงทุนคริปโต • พบใช้โกดังปิดทึบตั้งโต๊ะคอม 15 ชุด ใช้สคริปต์หลอกเหยื่อเทรนคริปโต ยึดโน้ตบุ๊ก–มือถือ–เราเตอร์ รวมกว่า 50 รายการ แจ้ง 3 ข้อหาหนัก ทั้งอั้งยี่–องค์กรอาชญากรรมข้ามชาติ–ต่างด้าวทำงานผิดกฎหมาย • อ่านต่อ… https://news1live.com/detail/9680000109296 • #News1live #News1 #โกดังนวลจันทร์ #หลอกลงทุนคริปโต #CryptoScam #อาชญากรรมไซเบอร์ #ตำรวจไซเบอร์ #ต่างด้าวผิดกฎหมาย #webหลอกลงทุน #newsupdate
    Like
    Love
    3
    0 Comments 0 Shares 264 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 129 Views 0 Reviews
  • คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์

    เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม

    การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ

    สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร

    สรุปประเด็น
    Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี
    ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์

    ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin
    ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์

    เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ
    เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน

    ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน
    การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    💰 คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์ เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร 📌 สรุปประเด็น ✅ Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี ➡️ ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์ ✅ ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin ➡️ ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ ➡️ เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน ‼️ ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน ⛔ การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    0 Comments 0 Shares 164 Views 0 Reviews
  • Operation Endgame – ปฏิบัติการระดับโลกยึดเซิร์ฟเวอร์ 1,025 เครื่อง ปราบสามแก๊งมัลแวร์

    ในเดือนพฤศจิกายน 2025 หน่วยงาน Europol และพันธมิตรจาก 11 ประเทศ ได้ร่วมกันเปิดปฏิบัติการ Operation Endgame ที่สามารถยึดเซิร์ฟเวอร์กว่า 1,025 เครื่อง และจับกุมผู้ต้องสงสัยรายสำคัญในกรีซ การปฏิบัติการนี้มุ่งเป้าไปที่กลุ่มอาชญากรรมไซเบอร์ที่ใช้เครื่องมือมัลแวร์ชื่อดัง ได้แก่ Rhadamanthys (Infostealer), VenomRAT (Remote Access Tool) และ Elysium Botnet

    การเข้าจู่โจมครั้งนี้ไม่เพียงแต่ยึดโดเมนที่ใช้โจมตี แต่ยังค้นพบข้อมูลที่ถูกขโมยมหาศาล เช่น รหัสล็อกอินหลายล้านรายการ และกระเป๋าเงินคริปโตมากกว่า 100,000 ใบที่ถูกควบคุมโดยผู้ต้องสงสัย ซึ่งอาจมีมูลค่าหลายล้านยูโร

    สิ่งที่น่าสนใจคือการร่วมมือกันของทั้งหน่วยงานรัฐและบริษัทเอกชน เช่น CrowdStrike, Proofpoint และ Bitdefender ที่ช่วยสนับสนุนการสืบสวนและปิดระบบที่เกี่ยวข้อง การปฏิบัติการนี้ยังต่อยอดจากการปราบปรามก่อนหน้า เช่น Smokeloader และ IcedID ในปี 2024–2025 แสดงให้เห็นว่าหน่วยงานกำลังไล่ล่าทั้งผู้สร้างและผู้ใช้บริการมัลแวร์อย่างจริงจัง

    ประชาชนทั่วไปที่กังวลว่าตัวเองอาจถูกติดมัลแวร์ สามารถตรวจสอบได้ผ่านเครื่องมือฟรีที่ตำรวจยุโรปเผยแพร่ เพื่อให้ผู้ใช้มั่นใจว่าระบบของตนปลอดภัยจากการโจมตี

    สรุปเป็นหัวข้อ:
    รายละเอียดของ Operation Endgame
    ยึดเซิร์ฟเวอร์ 1,025 เครื่อง, จับผู้ต้องสงสัยในกรีซ

    มัลแวร์ที่ถูกปราบปราม
    Rhadamanthys, VenomRAT, Elysium Botnet

    ความร่วมมือระหว่างประเทศและเอกชน
    Europol, CrowdStrike, Proofpoint, Bitdefender

    ความเสี่ยงที่ผู้ใช้ทั่วไปควรตรวจสอบ
    ใช้เครื่องมือฟรีตรวจสอบ, ระวังข้อมูลล็อกอินและกระเป๋าเงินคริปโตถูกขโมย

    https://hackread.com/operation-endgame-rhadamanthys-venomrat-elysium-malware/
    🌐 Operation Endgame – ปฏิบัติการระดับโลกยึดเซิร์ฟเวอร์ 1,025 เครื่อง ปราบสามแก๊งมัลแวร์ ในเดือนพฤศจิกายน 2025 หน่วยงาน Europol และพันธมิตรจาก 11 ประเทศ ได้ร่วมกันเปิดปฏิบัติการ Operation Endgame ที่สามารถยึดเซิร์ฟเวอร์กว่า 1,025 เครื่อง และจับกุมผู้ต้องสงสัยรายสำคัญในกรีซ การปฏิบัติการนี้มุ่งเป้าไปที่กลุ่มอาชญากรรมไซเบอร์ที่ใช้เครื่องมือมัลแวร์ชื่อดัง ได้แก่ Rhadamanthys (Infostealer), VenomRAT (Remote Access Tool) และ Elysium Botnet การเข้าจู่โจมครั้งนี้ไม่เพียงแต่ยึดโดเมนที่ใช้โจมตี แต่ยังค้นพบข้อมูลที่ถูกขโมยมหาศาล เช่น รหัสล็อกอินหลายล้านรายการ และกระเป๋าเงินคริปโตมากกว่า 100,000 ใบที่ถูกควบคุมโดยผู้ต้องสงสัย ซึ่งอาจมีมูลค่าหลายล้านยูโร สิ่งที่น่าสนใจคือการร่วมมือกันของทั้งหน่วยงานรัฐและบริษัทเอกชน เช่น CrowdStrike, Proofpoint และ Bitdefender ที่ช่วยสนับสนุนการสืบสวนและปิดระบบที่เกี่ยวข้อง การปฏิบัติการนี้ยังต่อยอดจากการปราบปรามก่อนหน้า เช่น Smokeloader และ IcedID ในปี 2024–2025 แสดงให้เห็นว่าหน่วยงานกำลังไล่ล่าทั้งผู้สร้างและผู้ใช้บริการมัลแวร์อย่างจริงจัง ประชาชนทั่วไปที่กังวลว่าตัวเองอาจถูกติดมัลแวร์ สามารถตรวจสอบได้ผ่านเครื่องมือฟรีที่ตำรวจยุโรปเผยแพร่ เพื่อให้ผู้ใช้มั่นใจว่าระบบของตนปลอดภัยจากการโจมตี 📌 สรุปเป็นหัวข้อ: ✅ รายละเอียดของ Operation Endgame ➡️ ยึดเซิร์ฟเวอร์ 1,025 เครื่อง, จับผู้ต้องสงสัยในกรีซ ✅ มัลแวร์ที่ถูกปราบปราม ➡️ Rhadamanthys, VenomRAT, Elysium Botnet ✅ ความร่วมมือระหว่างประเทศและเอกชน ➡️ Europol, CrowdStrike, Proofpoint, Bitdefender ‼️ ความเสี่ยงที่ผู้ใช้ทั่วไปควรตรวจสอบ ⛔ ใช้เครื่องมือฟรีตรวจสอบ, ระวังข้อมูลล็อกอินและกระเป๋าเงินคริปโตถูกขโมย https://hackread.com/operation-endgame-rhadamanthys-venomrat-elysium-malware/
    HACKREAD.COM
    Operation Endgame Hits Rhadamanthys, VenomRAT, Elysium Malware, seize 1025 servers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 117 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 89 Views 0 Reviews
  • จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์

    หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง

    สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น

    กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป

    จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ
    มูลค่ากว่า 13 พันล้านดอลลาร์

    สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน
    เชื่อมโยงกับ Chen Zhi และ Prince Group

    ความเสี่ยงของการถือครองคริปโต
    ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์

    https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    💰 จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์ หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป ✅ จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ ➡️ มูลค่ากว่า 13 พันล้านดอลลาร์ ✅ สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน ➡️ เชื่อมโยงกับ Chen Zhi และ Prince Group ‼️ ความเสี่ยงของการถือครองคริปโต ⛔ ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์ https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    0 Comments 0 Shares 157 Views 0 Reviews
  • DarkComet RAT กลับมาในคราบ Bitcoin Wallet

    มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart

    DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน

    การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ

    สรุปหัวข้อ:
    DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
    ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้

    ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
    เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก

    ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
    ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น

    https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    💰 DarkComet RAT กลับมาในคราบ Bitcoin Wallet มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ สรุปหัวข้อ: ✅ DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet ➡️ ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้ ✅ ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop ➡️ เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก ‼️ ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย ⛔ ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
    SECURITYONLINE.INFO
    Legacy Malware Resurfaces: DarkComet RAT Uses Bitcoin Wallet Lure to Deploy UPX-Packed Payload
    A new campaign is using Bitcoin wallet lures to distribute DarkComet RAT. The UPX-packed trojan gains persistence via a fake explorer.exe binary and uses keylogging and remote control to steal data.
    0 Comments 0 Shares 87 Views 0 Reviews
  • หัวข้อข่าว: “Stablecoin เยนเตรียมบุกตลาดพันธบัตรญี่ปุ่น – ผู้เล่นใหม่ที่อาจเปลี่ยนเกมการเงิน”

    บริษัท JPYC เปิดตัว Stablecoin ที่ผูกกับเงินเยนเมื่อวันที่ 27 ตุลาคม 2025 ถือเป็นครั้งแรกในญี่ปุ่นที่มีการออก Stablecoin แบบเต็มรูปแบบในประเทศ โดยมีเป้าหมายเพื่อใช้เป็นเครื่องมือการชำระเงินและการลงทุนที่สะดวกและปลอดภัย

    ผู้บริหารของ JPYC ระบุว่า Stablecoin อาจกลายเป็นผู้ซื้อรายใหญ่ของพันธบัตรรัฐบาลญี่ปุ่นในอนาคต เพราะการถือครองพันธบัตรจะช่วยสร้างความมั่นคงและความน่าเชื่อถือให้กับเหรียญดิจิทัลที่ออกมา ซึ่งหากเกิดขึ้นจริง อาจทำให้ธนาคารกลางญี่ปุ่น (BOJ) ต้องปรับวิธีการควบคุมตลาดการเงินใหม่ เนื่องจากผู้เล่นรายใหม่เข้ามามีบทบาทสำคัญ

    แม้ญี่ปุ่นยังเป็นสังคมที่นิยมใช้เงินสดและบัตรเครดิต แต่การเปิดตัว Stablecoin เยนถือเป็นก้าวสำคัญที่สะท้อนการเปลี่ยนแปลงของระบบการเงินสมัยใหม่

    สาระเพิ่มเติมจากภายนอก
    ญี่ปุ่นถือเป็นหนึ่งในประเทศที่มีการกำกับดูแลคริปโตเข้มงวดที่สุด แต่ก็เปิดรับนวัตกรรมการเงินดิจิทัลมากขึ้น
    หาก Stablecoin เยนถูกนำไปใช้จริงในตลาดพันธบัตร อาจช่วยเพิ่มสภาพคล่องและดึงดูดนักลงทุนต่างชาติ
    อย่างไรก็ตาม นักวิเคราะห์เตือนว่า หาก Stablecoin มีบทบาทมากเกินไป อาจทำให้ BOJ สูญเสียความสามารถในการควบคุมอัตราดอกเบี้ยและนโยบายการเงิน

    JPYC เปิดตัว Stablecoin เยนครั้งแรกในญี่ปุ่น
    เปิดตัวเมื่อวันที่ 27 ตุลาคม 2025
    มีเป้าหมายเพื่อใช้ในการชำระเงินและการลงทุน

    บทบาทในตลาดพันธบัตร
    Stablecoin อาจกลายเป็นผู้ซื้อรายใหญ่ของพันธบัตรรัฐบาลญี่ปุ่น
    ส่งผลต่อการดำเนินนโยบายการเงินของ BOJ

    ความสำคัญต่อระบบการเงิน
    สะท้อนการเปลี่ยนแปลงจากสังคมที่นิยมเงินสดสู่การเงินดิจิทัล
    อาจช่วยเพิ่มสภาพคล่องและดึงดูดนักลงทุนต่างชาติ

    คำเตือนด้านความเสี่ยง
    หาก Stablecoin มีบทบาทมากเกินไป อาจทำให้ BOJ ควบคุมนโยบายการเงินได้ยากขึ้น
    ความเสี่ยงจากการพึ่งพาแพลตฟอร์มดิจิทัลที่อาจถูกโจมตีหรือหยุดทำงาน
    การยอมรับจากผู้ใช้ทั่วไปยังไม่แน่นอน เพราะญี่ปุ่นยังนิยมใช้เงินสดและบัตรเครดิต

    https://www.thestar.com.my/tech/tech-news/2025/11/12/yen-stablecoin-issuer-predicts-growing-presence-in-japan039s-bond-market
    💴 หัวข้อข่าว: “Stablecoin เยนเตรียมบุกตลาดพันธบัตรญี่ปุ่น – ผู้เล่นใหม่ที่อาจเปลี่ยนเกมการเงิน” บริษัท JPYC เปิดตัว Stablecoin ที่ผูกกับเงินเยนเมื่อวันที่ 27 ตุลาคม 2025 ถือเป็นครั้งแรกในญี่ปุ่นที่มีการออก Stablecoin แบบเต็มรูปแบบในประเทศ โดยมีเป้าหมายเพื่อใช้เป็นเครื่องมือการชำระเงินและการลงทุนที่สะดวกและปลอดภัย ผู้บริหารของ JPYC ระบุว่า Stablecoin อาจกลายเป็นผู้ซื้อรายใหญ่ของพันธบัตรรัฐบาลญี่ปุ่นในอนาคต เพราะการถือครองพันธบัตรจะช่วยสร้างความมั่นคงและความน่าเชื่อถือให้กับเหรียญดิจิทัลที่ออกมา ซึ่งหากเกิดขึ้นจริง อาจทำให้ธนาคารกลางญี่ปุ่น (BOJ) ต้องปรับวิธีการควบคุมตลาดการเงินใหม่ เนื่องจากผู้เล่นรายใหม่เข้ามามีบทบาทสำคัญ แม้ญี่ปุ่นยังเป็นสังคมที่นิยมใช้เงินสดและบัตรเครดิต แต่การเปิดตัว Stablecoin เยนถือเป็นก้าวสำคัญที่สะท้อนการเปลี่ยนแปลงของระบบการเงินสมัยใหม่ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 ญี่ปุ่นถือเป็นหนึ่งในประเทศที่มีการกำกับดูแลคริปโตเข้มงวดที่สุด แต่ก็เปิดรับนวัตกรรมการเงินดิจิทัลมากขึ้น 🔰 หาก Stablecoin เยนถูกนำไปใช้จริงในตลาดพันธบัตร อาจช่วยเพิ่มสภาพคล่องและดึงดูดนักลงทุนต่างชาติ 🔰 อย่างไรก็ตาม นักวิเคราะห์เตือนว่า หาก Stablecoin มีบทบาทมากเกินไป อาจทำให้ BOJ สูญเสียความสามารถในการควบคุมอัตราดอกเบี้ยและนโยบายการเงิน ✅ JPYC เปิดตัว Stablecoin เยนครั้งแรกในญี่ปุ่น ➡️ เปิดตัวเมื่อวันที่ 27 ตุลาคม 2025 ➡️ มีเป้าหมายเพื่อใช้ในการชำระเงินและการลงทุน ✅ บทบาทในตลาดพันธบัตร ➡️ Stablecoin อาจกลายเป็นผู้ซื้อรายใหญ่ของพันธบัตรรัฐบาลญี่ปุ่น ➡️ ส่งผลต่อการดำเนินนโยบายการเงินของ BOJ ✅ ความสำคัญต่อระบบการเงิน ➡️ สะท้อนการเปลี่ยนแปลงจากสังคมที่นิยมเงินสดสู่การเงินดิจิทัล ➡️ อาจช่วยเพิ่มสภาพคล่องและดึงดูดนักลงทุนต่างชาติ ‼️ คำเตือนด้านความเสี่ยง ⛔ หาก Stablecoin มีบทบาทมากเกินไป อาจทำให้ BOJ ควบคุมนโยบายการเงินได้ยากขึ้น ⛔ ความเสี่ยงจากการพึ่งพาแพลตฟอร์มดิจิทัลที่อาจถูกโจมตีหรือหยุดทำงาน ⛔ การยอมรับจากผู้ใช้ทั่วไปยังไม่แน่นอน เพราะญี่ปุ่นยังนิยมใช้เงินสดและบัตรเครดิต https://www.thestar.com.my/tech/tech-news/2025/11/12/yen-stablecoin-issuer-predicts-growing-presence-in-japan039s-bond-market
    WWW.THESTAR.COM.MY
    Yen stablecoin issuer predicts growing presence in Japan's bond market
    TOKYO (Reuters) -Stablecoin issuers could become major buyers of Japanese government bonds in several years and influence the central bank's control over monetary policy, the head of Japan's first domestic issuer of yen-pegged stablecoins told Reuters.
    0 Comments 0 Shares 154 Views 0 Reviews
  • หัวข้อข่าว: “SoFi เปิดตัวบริการคริปโต – คลื่นทองคำดิจิทัลดึงสถาบันการเงินเข้าตลาด”

    เมื่อวันที่ 11 พฤศจิกายน 2025 SoFi ประกาศเปิดตัวบริการซื้อขายคริปโตสำหรับลูกค้าทั่วไป ถือเป็นการเข้าสู่ตลาดสินทรัพย์ดิจิทัลอย่างจริงจัง หลังจากที่กระแสการลงทุนในคริปโตพุ่งสูงขึ้นทั้งจากนักลงทุนรายย่อยและสถาบัน

    สิ่งที่น่าสนใจคือ สถาบันการเงินดั้งเดิมจำนวนมากเริ่มเข้ามาในตลาดคริปโต เพราะกฎระเบียบในหลายประเทศเริ่มชัดเจนขึ้น ทำให้ความเสี่ยงด้านกฎหมายลดลง และการยอมรับจากผู้ใช้ก็เพิ่มขึ้นอย่างต่อเนื่อง

    รายงานระบุว่า แรงผลักดันหลักมาจากสองด้าน
    1️⃣ Retail Momentum – นักลงทุนรายย่อยเข้ามาซื้อขายมากขึ้น
    2️⃣ Institutional Entry – สถาบันการเงินใหญ่ ๆ เช่นธนาคารและผู้ให้บริการสินเชื่อ เริ่มเปิดบริการคริปโต

    สิ่งนี้ทำให้ตลาดคริปโตมีการซื้อขายคึกคัก และแพลตฟอร์มอย่าง SoFi ได้รับแรงหนุนมหาศาล

    สาระเพิ่มเติมจากภายนอก
    SoFi เดิมเป็นที่รู้จักในฐานะผู้ให้บริการสินเชื่อและการลงทุนแบบดิจิทัล การเข้าสู่ตลาดคริปโตจึงเป็นการขยายธุรกิจครั้งใหญ่
    การที่สถาบันการเงินเข้ามาในตลาดคริปโตมากขึ้น อาจช่วยสร้างความน่าเชื่อถือ แต่ก็ทำให้การแข่งขันรุนแรงขึ้น
    นักวิเคราะห์บางรายเตือนว่า แม้กฎระเบียบจะชัดเจนขึ้น แต่ความผันผวนของคริปโตยังสูงมาก และอาจสร้างความเสี่ยงต่อผู้ลงทุนที่ไม่เข้าใจตลาดอย่างลึกซึ้ง

    SoFi เปิดตัวบริการซื้อขายคริปโต
    เข้าสู่ตลาดสินทรัพย์ดิจิทัลอย่างจริงจัง
    ตอบรับกระแสการลงทุนที่เติบโตอย่างรวดเร็ว

    แรงผลักดันของตลาดคริปโต
    นักลงทุนรายย่อยเข้ามามากขึ้น
    สถาบันการเงินดั้งเดิมเริ่มเข้าสู่ตลาด

    ผลกระทบต่ออุตสาหกรรม
    เพิ่มการแข่งขันระหว่างแพลตฟอร์มการเงิน
    สร้างความน่าเชื่อถือให้ตลาดคริปโตมากขึ้น

    คำเตือนด้านความเสี่ยง
    ความผันผวนของคริปโตยังสูง อาจทำให้ผู้ลงทุนขาดทุนหนัก
    การเข้ามาของสถาบันการเงินอาจทำให้ตลาดถูกครอบงำโดยผู้เล่นรายใหญ่
    แม้กฎระเบียบชัดเจนขึ้น แต่ยังมีความเสี่ยงด้านการกำกับดูแลในบางประเทศ

    https://www.thestar.com.my/tech/tech-news/2025/11/11/sofi-rolls-out-crypto-trading-as-digital-asset-gold-rush-draws-lenders
    💰 หัวข้อข่าว: “SoFi เปิดตัวบริการคริปโต – คลื่นทองคำดิจิทัลดึงสถาบันการเงินเข้าตลาด” เมื่อวันที่ 11 พฤศจิกายน 2025 SoFi ประกาศเปิดตัวบริการซื้อขายคริปโตสำหรับลูกค้าทั่วไป ถือเป็นการเข้าสู่ตลาดสินทรัพย์ดิจิทัลอย่างจริงจัง หลังจากที่กระแสการลงทุนในคริปโตพุ่งสูงขึ้นทั้งจากนักลงทุนรายย่อยและสถาบัน สิ่งที่น่าสนใจคือ สถาบันการเงินดั้งเดิมจำนวนมากเริ่มเข้ามาในตลาดคริปโต เพราะกฎระเบียบในหลายประเทศเริ่มชัดเจนขึ้น ทำให้ความเสี่ยงด้านกฎหมายลดลง และการยอมรับจากผู้ใช้ก็เพิ่มขึ้นอย่างต่อเนื่อง รายงานระบุว่า แรงผลักดันหลักมาจากสองด้าน 1️⃣ Retail Momentum – นักลงทุนรายย่อยเข้ามาซื้อขายมากขึ้น 2️⃣ Institutional Entry – สถาบันการเงินใหญ่ ๆ เช่นธนาคารและผู้ให้บริการสินเชื่อ เริ่มเปิดบริการคริปโต สิ่งนี้ทำให้ตลาดคริปโตมีการซื้อขายคึกคัก และแพลตฟอร์มอย่าง SoFi ได้รับแรงหนุนมหาศาล 🧩 สาระเพิ่มเติมจากภายนอก 📌 SoFi เดิมเป็นที่รู้จักในฐานะผู้ให้บริการสินเชื่อและการลงทุนแบบดิจิทัล การเข้าสู่ตลาดคริปโตจึงเป็นการขยายธุรกิจครั้งใหญ่ 📌 การที่สถาบันการเงินเข้ามาในตลาดคริปโตมากขึ้น อาจช่วยสร้างความน่าเชื่อถือ แต่ก็ทำให้การแข่งขันรุนแรงขึ้น 📌 นักวิเคราะห์บางรายเตือนว่า แม้กฎระเบียบจะชัดเจนขึ้น แต่ความผันผวนของคริปโตยังสูงมาก และอาจสร้างความเสี่ยงต่อผู้ลงทุนที่ไม่เข้าใจตลาดอย่างลึกซึ้ง ✅ SoFi เปิดตัวบริการซื้อขายคริปโต ➡️ เข้าสู่ตลาดสินทรัพย์ดิจิทัลอย่างจริงจัง ➡️ ตอบรับกระแสการลงทุนที่เติบโตอย่างรวดเร็ว ✅ แรงผลักดันของตลาดคริปโต ➡️ นักลงทุนรายย่อยเข้ามามากขึ้น ➡️ สถาบันการเงินดั้งเดิมเริ่มเข้าสู่ตลาด ✅ ผลกระทบต่ออุตสาหกรรม ➡️ เพิ่มการแข่งขันระหว่างแพลตฟอร์มการเงิน ➡️ สร้างความน่าเชื่อถือให้ตลาดคริปโตมากขึ้น ‼️ คำเตือนด้านความเสี่ยง ⛔ ความผันผวนของคริปโตยังสูง อาจทำให้ผู้ลงทุนขาดทุนหนัก ⛔ การเข้ามาของสถาบันการเงินอาจทำให้ตลาดถูกครอบงำโดยผู้เล่นรายใหญ่ ⛔ แม้กฎระเบียบชัดเจนขึ้น แต่ยังมีความเสี่ยงด้านการกำกับดูแลในบางประเทศ https://www.thestar.com.my/tech/tech-news/2025/11/11/sofi-rolls-out-crypto-trading-as-digital-asset-gold-rush-draws-lenders
    WWW.THESTAR.COM.MY
    SoFi rolls out crypto trading as digital asset gold rush draws lenders
    (Reuters) -SoFi on Tuesday announced plans to roll out crypto trading for customers, as the multi-trillion-dollar crypto sector continues to attract traditional financial firms amid clearer regulation and growing adoption.
    0 Comments 0 Shares 142 Views 0 Reviews
  • หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท”

    วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น

    การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา

    เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์

    สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน

    สาระเพิ่มเติมจากภายนอก
    Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum
    การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น
    อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ

    Bitwise เปิดตัว Solana ETF สำเร็จ
    ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ
    ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก

    ผลกระทบต่ออุตสาหกรรม
    คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์
    คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน

    ความสำคัญของ First-Mover Advantage
    ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF

    คำเตือนด้านความเสี่ยง
    การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง
    ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก
    การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    🚀 หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท” วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์ สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน 🧩 สาระเพิ่มเติมจากภายนอก 🔰 Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum 🔰 การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น 🔰 อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ ✅ Bitwise เปิดตัว Solana ETF สำเร็จ ➡️ ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ ➡️ ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก ✅ ผลกระทบต่ออุตสาหกรรม ➡️ คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์ ➡️ คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน ✅ ความสำคัญของ First-Mover Advantage ➡️ ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF ‼️ คำเตือนด้านความเสี่ยง ⛔ การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง ⛔ ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก ⛔ การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    WWW.THESTAR.COM.MY
    Bitwise sparks industry scramble with Solana ETF launch
    (Reuters) -Crypto firm Bitwise Asset Management's successful push to launch the first U.S. spot Solana ETF while the Securities and Exchange Commission was shut down has upended the regulatory playbook and forced competitors to rethink their product plans, said industry executives.
    0 Comments 0 Shares 156 Views 0 Reviews
  • สันดานคนเขมรเหมือนกันกับฮุนเซนฮุนมาเนตนั้นล่ะ จิตใจประชาชนของมันเขมรต้องการฆ่าสังหารประชาชนคนไทยแน่นอน มันสะใจที่เห็นประชาชนคนไทยเราตายหรือพื้นที่เราเสียหายถูกทำลาย ทรัพย์สินไทยถูกระเบิดมันยิ่งสะใจ เขมรจึงสมมุติฐานไว้ก่อนว่า คือภัยคือศัตรูทางอธิปไตยทางตรงเรา,การคว่ำบาตรทุกๆมิติจึงต้องทำทั้งหมด แต่รัฐบาลตั้งแต่อุ๊งอิ๊งมันกากจนถึงปัจจุบัน มันไม่ตัดทั้งหมดจริง ไฟฟ้า น้ำมัน เน็ต เสบียงอาหาร มันชัดเจนว่าไส้ศึกช่วยเขมรอยู่ มาตราฐานปิดด่าน สร้างรั้วลวดหนามยังไม่พอในการแหกตาสร้างให้คนไทยเชื่อใจการบริหารปกป้องแผ่นดินไทย,รัฐบาลนี้จริงๆต้องจบทั้งหมดตั้งแต่เข้ามา,แต่ไม่ทำ ยังปล่อยปละละเลยตรึม อ่อนแอ ไม่ซื่อสัตย์ต่อแผ่นดินไทยในหน้าที่,ยังใฝ่ช่วยเขมรนั่นเอง.
    ..ทหารยึดอำนาจจบเลย ระงับการเลือกตั้งการใช้เงินซื้อเสียงในอนาคตได้ด้วย และเชื่อเลยว่าเงินเทาเงินมืดเงินชั่วๆที่ฟอกแล้วทั้งนั้นจะยึดประเทศให้จริงจังผ่านการเลือกตั้งสมัยหน้านี้.ทหารยึดอำนาจตัดตอนเลย,ควบคุมทางให้ดีงามก่อน สร้างทางให้เดินที่ถูกต้องก่อนจึงปล่อยให้มีการเลือกตั้ง,เพราะระหว่างนี้นักการเมืองเอย ข้าราชการชั่วเลวเอย เจ้าของกิจการชั่วเลวต่างๆในไทยเอยและต่างชาติมีถูกยึดถูกอายัดทรัพย์สินแน่นอน ตรวจสอบกระแสเงินจะเห็นหมดล่ะ ตามอายัดยึดทรัพย์อาจกว่า100ล้านล้านบาทเข้าประเทศไทยส่วนกลางได้สบาย,ไอ้ปั่นๆเหรียญต่างๆอื่น ใครถือใครครองเหรียญโทเคนคริปโตฯผิดกฎหมาย ถูกอายัดยึดหมด,ตลอดทหารไทยเราเห็นภันอันตรายในตังดิจิดัลในภายหน้า ฉีกกฎหมายเงินดิจิดัลทิ้งทั้งหมด,ใครครอบครองในประเทศหรือนำเข้ามาจากต่างประเทศจะถือยึดทรัพย์หมด แบบซาอุฯมันห้ามแขวนพระเครื่องไทยเราเข้าประเทศมันนั้นล่ะ,ยกเลิกการใช้ไบโอเมทิกซ์ด้วย ใครฝ่าฝืนยังก้าวล่วงสิทธิมนุษย์คนไทยเก็บรวบรวมข้อมูลไบโอเมทริกซ์ประชาชนคนไทยไม่ว่าทางตรงทางอ้อมจะถูกจับดำเนินคดีทั้งหมด,
    ..ต่างชาติใดๆจะเดินทางเข้าไทยต้องมีวีซ่าพิเศษคัดกรองคุณสมบัติก่อนผ่านเกณฑ์เท่านั้น.



    https://youtu.be/rV8CBwDgXB8?si=SnfKxD3_OmBWjmy-
    สันดานคนเขมรเหมือนกันกับฮุนเซนฮุนมาเนตนั้นล่ะ จิตใจประชาชนของมันเขมรต้องการฆ่าสังหารประชาชนคนไทยแน่นอน มันสะใจที่เห็นประชาชนคนไทยเราตายหรือพื้นที่เราเสียหายถูกทำลาย ทรัพย์สินไทยถูกระเบิดมันยิ่งสะใจ เขมรจึงสมมุติฐานไว้ก่อนว่า คือภัยคือศัตรูทางอธิปไตยทางตรงเรา,การคว่ำบาตรทุกๆมิติจึงต้องทำทั้งหมด แต่รัฐบาลตั้งแต่อุ๊งอิ๊งมันกากจนถึงปัจจุบัน มันไม่ตัดทั้งหมดจริง ไฟฟ้า น้ำมัน เน็ต เสบียงอาหาร มันชัดเจนว่าไส้ศึกช่วยเขมรอยู่ มาตราฐานปิดด่าน สร้างรั้วลวดหนามยังไม่พอในการแหกตาสร้างให้คนไทยเชื่อใจการบริหารปกป้องแผ่นดินไทย,รัฐบาลนี้จริงๆต้องจบทั้งหมดตั้งแต่เข้ามา,แต่ไม่ทำ ยังปล่อยปละละเลยตรึม อ่อนแอ ไม่ซื่อสัตย์ต่อแผ่นดินไทยในหน้าที่,ยังใฝ่ช่วยเขมรนั่นเอง. ..ทหารยึดอำนาจจบเลย ระงับการเลือกตั้งการใช้เงินซื้อเสียงในอนาคตได้ด้วย และเชื่อเลยว่าเงินเทาเงินมืดเงินชั่วๆที่ฟอกแล้วทั้งนั้นจะยึดประเทศให้จริงจังผ่านการเลือกตั้งสมัยหน้านี้.ทหารยึดอำนาจตัดตอนเลย,ควบคุมทางให้ดีงามก่อน สร้างทางให้เดินที่ถูกต้องก่อนจึงปล่อยให้มีการเลือกตั้ง,เพราะระหว่างนี้นักการเมืองเอย ข้าราชการชั่วเลวเอย เจ้าของกิจการชั่วเลวต่างๆในไทยเอยและต่างชาติมีถูกยึดถูกอายัดทรัพย์สินแน่นอน ตรวจสอบกระแสเงินจะเห็นหมดล่ะ ตามอายัดยึดทรัพย์อาจกว่า100ล้านล้านบาทเข้าประเทศไทยส่วนกลางได้สบาย,ไอ้ปั่นๆเหรียญต่างๆอื่น ใครถือใครครองเหรียญโทเคนคริปโตฯผิดกฎหมาย ถูกอายัดยึดหมด,ตลอดทหารไทยเราเห็นภันอันตรายในตังดิจิดัลในภายหน้า ฉีกกฎหมายเงินดิจิดัลทิ้งทั้งหมด,ใครครอบครองในประเทศหรือนำเข้ามาจากต่างประเทศจะถือยึดทรัพย์หมด แบบซาอุฯมันห้ามแขวนพระเครื่องไทยเราเข้าประเทศมันนั้นล่ะ,ยกเลิกการใช้ไบโอเมทิกซ์ด้วย ใครฝ่าฝืนยังก้าวล่วงสิทธิมนุษย์คนไทยเก็บรวบรวมข้อมูลไบโอเมทริกซ์ประชาชนคนไทยไม่ว่าทางตรงทางอ้อมจะถูกจับดำเนินคดีทั้งหมด, ..ต่างชาติใดๆจะเดินทางเข้าไทยต้องมีวีซ่าพิเศษคัดกรองคุณสมบัติก่อนผ่านเกณฑ์เท่านั้น. https://youtu.be/rV8CBwDgXB8?si=SnfKxD3_OmBWjmy-
    0 Comments 0 Shares 235 Views 0 Reviews
  • ‘ดาต้าบูโร’ อุดช่องโหว่เงินเทา! : [Biz Talk]

    เริ่มปฏิบัติการ connect the dots สกัดเงินเทา คณะอนุกรรมการปราบสแกมเมอร์ ตั้ง ‘Data Bureau’ เชื่อมโยงข้อมูลทางการเงิน ตรวจยิบทุกสินทรัพย์ เงิน ทองคำ คริปโตฯ ที่อาจใช้เป็นช่องทางฟอกเงิน คาดทำระบบแล้วเสร็จ ธ.ค.68 เพื่อปิดช่องโหว่เงินเทา-เศรษฐกิจนอกระบบ
    ‘ดาต้าบูโร’ อุดช่องโหว่เงินเทา! : [Biz Talk] เริ่มปฏิบัติการ connect the dots สกัดเงินเทา คณะอนุกรรมการปราบสแกมเมอร์ ตั้ง ‘Data Bureau’ เชื่อมโยงข้อมูลทางการเงิน ตรวจยิบทุกสินทรัพย์ เงิน ทองคำ คริปโตฯ ที่อาจใช้เป็นช่องทางฟอกเงิน คาดทำระบบแล้วเสร็จ ธ.ค.68 เพื่อปิดช่องโหว่เงินเทา-เศรษฐกิจนอกระบบ
    Like
    3
    0 Comments 0 Shares 239 Views 0 0 Reviews
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 Comments 0 Shares 177 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 141 Views 0 Reviews
  • “BC-250 กลับมาอีกครั้ง! บอร์ดขุดคริปโตจาก APU PS5 รัน Cyberpunk 2077 ได้จริงในราคาแค่ $120”

    BC-250 ซึ่งเป็นบอร์ดขุดคริปโตที่ใช้ APU จาก PlayStation 5 กลับมาโลดแล่นอีกครั้งในตลาดมือสอง ด้วยราคาประมาณ $120 และสามารถรันเกม Cyberpunk 2077 ได้จริง แม้จะไม่มีพอร์ตแสดงผลหรือระบบเสียงก็ตาม

    BC-250 คือบอร์ดขุดคริปโตที่ใช้ชิป APU แบบเดียวกับที่อยู่ใน PlayStation 5 โดย AMD ผลิตขึ้นสำหรับการขุด Ethereum ในศูนย์ข้อมูลของบริษัทชื่อว่า CTM ซึ่งเคยมีการใช้งานในช่วงปี 2022 ก่อนที่ Ethereum จะเปลี่ยนเป็นระบบ proof-of-stake และทำให้บอร์ดเหล่านี้ถูกปลดระวาง

    ล่าสุด BC-250 กลับมาในตลาดมือสองในราคาประมาณ $120 และกลายเป็นของเล่นใหม่สำหรับนักรีโนเวตฮาร์ดแวร์ เพราะแม้จะไม่มีพอร์ต HDMI หรือระบบเสียง แต่ก็สามารถรันระบบปฏิบัติการ Linux และเกมอย่าง Cyberpunk 2077 ได้จริงผ่านการเชื่อมต่อแบบเครือข่ายและการสตรีมภาพ

    บอร์ดนี้ใช้ APU แบบ semi-custom ที่มี CPU Zen 2 แบบ 8 คอร์ และ GPU RDNA 2 พร้อมแรม GDDR6 ขนาด 16GB ซึ่งเป็นสเปกเดียวกับ PS5 แต่ไม่มีระบบจัดการพลังงานหรืออินเทอร์เฟซผู้ใช้แบบคอนโซล

    นักพัฒนาได้ทดลองติดตั้งระบบ Linux และใช้ Wine เพื่อรัน Cyberpunk 2077 โดยเชื่อมต่อกับจอผ่านระบบสตรีมภาพจากเครื่องอื่น ผลลัพธ์คือเกมสามารถรันได้ที่เฟรมเรตระดับเล่นได้จริง แม้จะไม่สมบูรณ์แบบเหมือนบน PS5

    ลักษณะของ BC-250
    ใช้ APU แบบเดียวกับ PS5 (Zen 2 + RDNA 2)
    มีแรม GDDR6 ขนาด 16GB
    ไม่มีพอร์ต HDMI หรือระบบเสียง
    ออกแบบเพื่อขุด Ethereum โดยเฉพาะ

    การนำกลับมาใช้งานใหม่
    วางขายในตลาดมือสองในราคา ~$120
    ติดตั้ง Linux และรันเกมผ่าน Wine
    ใช้การสตรีมภาพเพื่อแสดงผลบนจอ
    สามารถรัน Cyberpunk 2077 ได้จริง

    ความน่าสนใจของโปรเจกต์
    เป็นการนำฮาร์ดแวร์ระดับคอนโซลมาใช้ในรูปแบบใหม่
    เปิดโอกาสให้นักพัฒนาและนักรีโนเวตทดลองใช้งาน
    แสดงศักยภาพของ APU PS5 ในงานนอกเหนือจากเกมคอนโซล

    https://www.tomshardware.com/video-games/playstation/amds-rare-playstation-5-apu-based-bc-250-mining-board-resurfaces-for-usd120-and-can-actually-run-cyberpunk-2077
    🕹️ “BC-250 กลับมาอีกครั้ง! บอร์ดขุดคริปโตจาก APU PS5 รัน Cyberpunk 2077 ได้จริงในราคาแค่ $120” BC-250 ซึ่งเป็นบอร์ดขุดคริปโตที่ใช้ APU จาก PlayStation 5 กลับมาโลดแล่นอีกครั้งในตลาดมือสอง ด้วยราคาประมาณ $120 และสามารถรันเกม Cyberpunk 2077 ได้จริง แม้จะไม่มีพอร์ตแสดงผลหรือระบบเสียงก็ตาม BC-250 คือบอร์ดขุดคริปโตที่ใช้ชิป APU แบบเดียวกับที่อยู่ใน PlayStation 5 โดย AMD ผลิตขึ้นสำหรับการขุด Ethereum ในศูนย์ข้อมูลของบริษัทชื่อว่า CTM ซึ่งเคยมีการใช้งานในช่วงปี 2022 ก่อนที่ Ethereum จะเปลี่ยนเป็นระบบ proof-of-stake และทำให้บอร์ดเหล่านี้ถูกปลดระวาง ล่าสุด BC-250 กลับมาในตลาดมือสองในราคาประมาณ $120 และกลายเป็นของเล่นใหม่สำหรับนักรีโนเวตฮาร์ดแวร์ เพราะแม้จะไม่มีพอร์ต HDMI หรือระบบเสียง แต่ก็สามารถรันระบบปฏิบัติการ Linux และเกมอย่าง Cyberpunk 2077 ได้จริงผ่านการเชื่อมต่อแบบเครือข่ายและการสตรีมภาพ บอร์ดนี้ใช้ APU แบบ semi-custom ที่มี CPU Zen 2 แบบ 8 คอร์ และ GPU RDNA 2 พร้อมแรม GDDR6 ขนาด 16GB ซึ่งเป็นสเปกเดียวกับ PS5 แต่ไม่มีระบบจัดการพลังงานหรืออินเทอร์เฟซผู้ใช้แบบคอนโซล นักพัฒนาได้ทดลองติดตั้งระบบ Linux และใช้ Wine เพื่อรัน Cyberpunk 2077 โดยเชื่อมต่อกับจอผ่านระบบสตรีมภาพจากเครื่องอื่น ผลลัพธ์คือเกมสามารถรันได้ที่เฟรมเรตระดับเล่นได้จริง แม้จะไม่สมบูรณ์แบบเหมือนบน PS5 ✅ ลักษณะของ BC-250 ➡️ ใช้ APU แบบเดียวกับ PS5 (Zen 2 + RDNA 2) ➡️ มีแรม GDDR6 ขนาด 16GB ➡️ ไม่มีพอร์ต HDMI หรือระบบเสียง ➡️ ออกแบบเพื่อขุด Ethereum โดยเฉพาะ ✅ การนำกลับมาใช้งานใหม่ ➡️ วางขายในตลาดมือสองในราคา ~$120 ➡️ ติดตั้ง Linux และรันเกมผ่าน Wine ➡️ ใช้การสตรีมภาพเพื่อแสดงผลบนจอ ➡️ สามารถรัน Cyberpunk 2077 ได้จริง ✅ ความน่าสนใจของโปรเจกต์ ➡️ เป็นการนำฮาร์ดแวร์ระดับคอนโซลมาใช้ในรูปแบบใหม่ ➡️ เปิดโอกาสให้นักพัฒนาและนักรีโนเวตทดลองใช้งาน ➡️ แสดงศักยภาพของ APU PS5 ในงานนอกเหนือจากเกมคอนโซล https://www.tomshardware.com/video-games/playstation/amds-rare-playstation-5-apu-based-bc-250-mining-board-resurfaces-for-usd120-and-can-actually-run-cyberpunk-2077
    WWW.TOMSHARDWARE.COM
    AMD’s rare PlayStation 5 APU-based BC-250 mining board resurfaces for $120 and can actually run Cyberpunk 2077
    A YouTuber managed to boot and game on AMD’s BC-250 mining board built around PS5 silicon.
    0 Comments 0 Shares 125 Views 0 Reviews
  • คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้

    คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้

    Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที

    อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก

    ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย

    แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke

    รายละเอียดของคดี
    สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์
    ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain
    กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก
    การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต

    ผลการพิจารณาคดี
    คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้
    ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial)
    อาจมีการพิจารณาคดีใหม่ในอนาคต

    คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน
    ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี
    การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน
    ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม
    การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง

    คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    ⚖️ คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้ คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke ✅ รายละเอียดของคดี ➡️ สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์ ➡️ ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain ➡️ กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก ➡️ การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต ✅ ผลการพิจารณาคดี ➡️ คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ ➡️ ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial) ➡️ อาจมีการพิจารณาคดีใหม่ในอนาคต ‼️ คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน ⛔ ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี ⛔ การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน ⛔ ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม ⛔ การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล. https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    WWW.THESTAR.COM.MY
    Mistrial declared for MIT-educated brothers accused of $25 million cryptocurrency heist
    (Reuters) -A federal judge on Friday declared a mistrial in the case of two Massachusetts Institute of Technology-educated brothers charged with carrying out a novel scheme to steal $25 million worth of cryptocurrency in 12 seconds that prosecutors said exploited the Ethereum blockchain's integrity.
    0 Comments 0 Shares 178 Views 0 Reviews
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 Comments 0 Shares 254 Views 0 Reviews
  • ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง

    การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี

    ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล

    เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ:
    เข้าถึงระบบภายในองค์กร
    ขายข้อมูลในตลาดมืด
    ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ
    ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น

    กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ

    ความหมายของ Account Takeover (ATO)
    การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต
    ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง

    ความเสียหายจาก ATO
    ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร
    อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล

    กลุ่มเป้าหมายที่เสี่ยง
    ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย
    บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง

    วิธีการโจมตี
    ใช้ข้อมูลจากการรั่วไหล
    หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting
    ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping

    วิธีป้องกัน
    ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP
    ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน
    ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง
    ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ
    ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection)

    https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    🔐 ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ: 🕵️‍♀️ เข้าถึงระบบภายในองค์กร 🕵️‍♀️ ขายข้อมูลในตลาดมืด 🕵️‍♀️ ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ 🕵️‍♀️ ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ ✅ ความหมายของ Account Takeover (ATO) ➡️ การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต ➡️ ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง ✅ ความเสียหายจาก ATO ➡️ ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023 ➡️ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ➡️ อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล ✅ กลุ่มเป้าหมายที่เสี่ยง ➡️ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย ➡️ บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง ✅ วิธีการโจมตี ➡️ ใช้ข้อมูลจากการรั่วไหล ➡️ หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting ➡️ ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ➡️ ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping ✅ วิธีป้องกัน ➡️ ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP ➡️ ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน ➡️ ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง ➡️ ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ ➡️ ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection) https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    HACKREAD.COM
    Account Takeover: What Is It and How to Fight It
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 180 Views 0 Reviews
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 Comments 0 Shares 169 Views 0 Reviews
  • “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท?

    ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า

    ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต

    ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย
    ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน

    นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง

    ขุมพลังจากยุค Skylake/Kaby Lake
    จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง

    เมนบอร์ด Intel แบบปรับแต่งพิเศษ
    มีพอร์ต USB มากถึง 36 ช่อง
    ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน
    ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake

    การใช้งานที่เป็นไปได้
    ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก
    แล็บทดสอบอุปกรณ์ USB แบบ mass testing
    การขุดคริปโตแบบใช้ USB riser

    การออกแบบเพื่อประสิทธิภาพ
    มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ
    ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม

    ข้อจำกัดของการใช้งานทั่วไป
    เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์
    อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน

    ความเสี่ยงด้านความปลอดภัย
    การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ
    การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล

    https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    🧠🔌 “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท? ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต 🏭 ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง 🧬 ขุมพลังจากยุค Skylake/Kaby Lake จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง ✅ เมนบอร์ด Intel แบบปรับแต่งพิเศษ ➡️ มีพอร์ต USB มากถึง 36 ช่อง ➡️ ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน ➡️ ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake ✅ การใช้งานที่เป็นไปได้ ➡️ ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก ➡️ แล็บทดสอบอุปกรณ์ USB แบบ mass testing ➡️ การขุดคริปโตแบบใช้ USB riser ✅ การออกแบบเพื่อประสิทธิภาพ ➡️ มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ ➡️ ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม ‼️ ข้อจำกัดของการใช้งานทั่วไป ⛔ เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์ ⛔ อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ ⛔ การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    0 Comments 0 Shares 218 Views 0 Reviews



  • ..มามุกเดือดร้อนใหม่อีกแล้วคงไม่ต่างจากคริปโตฯตังดิจิดัล500,000ล้านหรอก,เตรียมคริปโต เตรียมบริษัทไว้รอพร้อมหมดแล้ว,สูบบุหรี่นอนรอนานแล้วนั้นเอง,ค่านั้นค่านี้สาระพัดตกลงกันลงตัวไว้แล้ว.
    ..เงินหลวงแม้โกงหรือทุจริตไป 1 บาท ก็คือคตโกง คือทุจริต คือไม่ซื่อสัตย์ โทษต้องสมควรหนักกว่าโจรปล้นร้านทองคำ นี้คือนักการเมืองด้วย 1บาทก็ต้องโทษหนัก เมื่ออาสามารับใช้ชาติรับใช้ประเทศ รับใช้คนไทย ,จริงๆแค่แฉเรื่องทุจริตต่างๆจะสแกมเมอร์จะฟอกเงินจะตำรวจยุ่งเกี่ยวจะรมต.คนนักการเมืองฝ่ายรัฐยุ่งเกี่ยวกับคอลเซ็นเตอร์เขมรค้ามนุษย์ฟอกทองคำฟอกเงินฟอกตลาดหุ้น ไม่ซื่อสัตย์แค่1บาทก็สมควรลาออกให้เป็นแบบอย่างที่ดีเถอะ ทั้งรัฐบาลนั้นล่ะ ยุบสภาหนีไปเถอะ,ข่าวการแฉขนาดนี้,
    ..เรื่องหนี้นี้ จริงๆสมควรล้างหนี้นักศึกษาก่อน จากนั้นเกษตรกรทั่วประเทศที่เป็นชาวนาธกส.ก่อนเลย,จากนั้นล้างหนี้ทุกๆคนเป็นถือบัตรคนจนก่อนว่าเขามีหนี้กับรัฐอะไรบ้าง กลุ่มเปราะบางของแท้ จากนั้นให้ทุนเงินสัมมาอาชีพเขาสักก้อน บวกทุนเพิ่มเติมแหล่งเงินทุนรัฐจริงๆมิใช่ให้เขาแสวงหาหนี้นอกระบบอีกหรือแบงค์เอกชนที่เข้าไม่ถึงได้เลยในประชาชนธรรมดา,พร้อมสร้างกลุ่มภาคประชาชนที่เข้มแข็งรองรับยุคสมัยสัมมาอาชีพอนาคต เตรียมพร้อมการเปลี่ยนแปลงของโลก.,รัฐไร้ฝีมือไร้น้ำยา คงไม่นำพาหรอกเพราะผู้ปกครองเรากาก กระจอก ทอดทิ้งประชาชน การฉีดตายกว่า60ล้านเข็มที่อำมหิตจึงถือกำเนิดขึ้นใส่ตัวประชาชนครไทยกันถ้วนหน้า.

    ..ล้างหนี้คือล้างหนี้ ยังจะมาหากำไรจากประชาชนตนคนไทยอีก,ถ้าการสมมุตินี้จริง ที่ว่า ประชาชนมี100 เอกชนมาซื้อหนี้ไป5บาท มาทวงคืนจากประชาชน10บาท,กำไร 5บาทถวายพานให้เอกชนเลย,ทำไมไม่แสดงเจตนาดีแจ้งชัดเจนก่อนให้เอกชนฟันกำไรส่วนต่าง5บาทนั้น,โดยให้ประชาชนมาซื้อหนี้เน่าตนเองเลย,หามาซื้อปิดหนี้เน่าตนทางตรงที่5บาทหรือ5%นี้ล่ะ,มีระยะเวลากำหนดว่าภายใน5ปีก็ว่าไป,ต้องนำมาปิดก่อนในส่วน5บาทหรือ5%นี้,เมื่อพ้นกำหนดนี้จึงจะขายหนี้ให้เอกชนแล้วทำตามเงื่อนไขขั้นต้นที่ว่านั้นก็ไม่เห็นว่าทางรัฐจะเสียหายใดๆแค่แบกก้อนหนี้นี้ของคนไทยปกติเพิ่ม5ปีเท่านั้น ไหนๆจะช่วยคนไทยจริง อย่างบริสุทธิ์ใจช่วยประชาชนคนไทย จากจะทิ้งหนี้เน่าไปเสียจึงไปตกลงเอกชนมารับซื้อหนี้นี้ไป,ทั้งในนามรัฐบาล ถามประชาชนแล้วหรือยังในนามครม.รัฐที่เป็นนโยบายระดับชาติบังคับใช้ระดับประเทศทั่วไทยขนาดนี้ว่าเขายินยอมให้ขายหนี้ของธนาคารรัฐไปให้เอกชนมั้ย ธนาคารรัฐละเมิดสิทธิ์ประชาชนถือว่าเป็นโมฆะได้,กฎหมายก็เขียนจากคนนี้ล่ะ,ใครมีอำนาจก็เขียนได้หมด,อีกทั้งรัฐบาลจากกรณีแร่เอิร์ธไม่อาจมีความไว้วางใจในการบริหารชาติได้อีกต่อไป และประเด็นปัญหากับเขมรสาระพัดเรื่องด้วย โดยเรื่องอาชญากรรมระดับชาติของเขมรที่โยงมาถึงคนในรัฐบาลชุดนี้อีกมากมาย,ไร้ความซื่อสัตย์สุจิตด้วย นโยบายมากมายจึงจะไว้ใจได้อย่างไรว่าไปเตะกำไรเงินทองผลประโยชน์ให้เอกชนเต็มๆหรือโอนสถานะทาสหนี้ ขายทาสกันว่าเล่นในสมมุตินี้ได้สบายนั้นเอง,รัฐไม่มีสิทธิย้ายสถานะหนี้ทาสแก้คนนอกเอกชนใดๆ,ลูกหนี้จะไร้ความปลอดภัยในการคุ้มครองจากอำนาจทางการทันทีนั้นเองเมื่อย้ายออกไป,นายหนี้ใหม่ยอมมีสิทธิขาดในการทำลายลูกหนี้ได้หมด กดขี่ข่มเหงได้หมด,อำนาจรัฐสามารถเขียนกฎหมายใหม่ให้ดีได้หมดแต่ไม่เคยทำ,ต่างพร้อมช่วยเจ้าสัวเจ้าของบริษัททำธุรกิจเงินทองเอาเปรียบประชาชนมาตลอดในอดีตทุกๆรัฐบาลที่ผ่านๆไร้ความจริงใจนั้นเอง.,
    ..เป็นต้นว่า เขียนกฎหมายใหม่ทันทีว่า ลูกหนีัเป็นหนี้บ้านหนี้ที่ดิน สร้างบ้าน ซื้อคอนโด เมื่อถูกยึดบ้านยึดคอนโดยึดบ้านยึดที่ดินยึดรถ สถานะหนี้บ้านหนี้รถหนี้ที่ดินหนี้จำนองทองคำหนี้จำนองโฉนดเป็นอันสิ้นสุดทันที,ต้องห้ามเจ้าหนี้เด็ดขาดในไทยธนาคารใดๆในไทยไปตามยึดทรัพย์สินอื่นๆใดๆอีกเพื่อมาบังคับใช้หนี้ให้เต็มส่วนตนในมูลค่าหนี้ที่ตนคิดเองในเงื่อนไขความเสี่ยงตนที่ตกลงว่าลูกหนี้ต้องจ่ายจนครบนั้นเป็นอันสิ้นสุด ยุติหนี้จบเสร็จสิ้นไป ห้ามทุกๆกรณี เจ้าหนี้ยึดบ้านจากหนี้บ้านก็จบ เจ้าหนี้ยึดที่ดินจากหนี้เงินกู้ใช้ที่ดินจำนองก็จบ,ยึดรถที่ลูกหนี้ซื้อก็จบ ให้สิ้นพันธะกันทันทีห้ามบีบบังคับใดๆอีก,หนี้ใดๆที่ลูกหนี้ผูกไว้ ประเมินไว้ ธนาคารรับความเสี่ยงแล้วจึงปล่อยกู้,ลูกหนี้ใช้ที่ดินโรงงานและกิจการตนโรงงานตนกู้เงิน ธนาคารยึดทรัพย์สินที่ดินและกิจการนั้นๆคือจบสถานะหนี้นั้นทันที,ไม่มีสิทธิไปยึดที่ดินแปลงอื่นอีกหรือโรงงานอื่นๆที่เขาทำกิจการต่างๆนั้น.,นี้กฎหมายไทยต้องเขียนชัดเจนลักษณะนีัเป็นพื้นฐานมาตรฐานก่อนเพื่อปกป้องประชาชนคนไทย ดอกเบี้ยค่าธรรมเนียมใดๆก็ไม่สมควรเอาเปรียบมากมายสาระพัดในอดีตที่ผ่านๆมาถึงปัจจุบัน.จึงถือว่าแบงค์ชาติไทยล้มเหลวทั้งหมดที่ผ่านๆมา,ไม่ก่อประโยชน์สูงสุดเป็นอรรถประโยชน์ที่แท้จริงแก่คนไทย,คนไทยเป็นอันมากต่างถูกเอารัดเอาเปรียบจากธนาคารเอกชนหรือกิจการปล่อยเงินกู้ทั้งหมดทั่วไทยชัดเจนมาก,ยามวิกฤติแบงค์ชาติไม่สมควรอำนวยธนาคารเอกชนแสวงหากำไรจากดอกเบี้ยจนแจ้งผลประกอบการผ่านตลาดทุนกำไรเป็นแสนล้านบาทอย่างบ้าคลั่งขนาดนั้น ทั้งที่ตลาดทั้งตลาดเกือบขาดทุนหมดบนวิกฤติเศรษฐกิจทั้งประเทศขนาดนั้น แต่แบงค์ชาติกลับไม่สนใจควบคุมธนาคารเอกชนในการขึ้นดอกเบี้ยเงินกู้ จึงฟันกำไรจนบ้าคลั่งเอาเปรียบประชาชนคนไทยชัดเจน.นี้คือตย.ที่เป็นข่าวจริง,เรามีการปกครองที่ล้มเหลวจริงๆ,การอ้างประชาชนในการแสวงหาประโยชน์ใดๆบนแผ่นดินไทยนี้มันง่ายจริงๆ,มีอำนาจอ้างใดๆได้หมดอีกด้วย,ตอนไม่มีอำนาจก็อ้างความทุกข์ยากประชาชนสาระพัดอีก สาระพัดการอ้างเอาประชาชนบังหน้าในการแสวงหาประโยชน์ใดๆจึงง่ายแก่คนชั่วเลวมากจริงๆบนประเทศไทยนี้และไม่เคยมีพวกมันใดๆถูกจับมาลงโทษทั้งหมดให้สิ้นซากกันจริงๆจังๆอีกด้วย,และการหากินบนมวลชนแบบผูกขาดเช่นให้บริการการใช้ไฟฟ้า การใช้น้ำมัน ขายไฟฟ้า ขายน้ำมัน ขายเช่าสัญญาณคลื่นมือถือคลื่นเน็ต มวลรวมคนใช้ทั้งประเทศ การโกงกินลักษณะนี้มันอร่อยคำโตและหอมหวานเป็นอันมาก,อำนาจจึงพากันอยากได้อยากมานั่งมาอยู่มาแสวงหามันนักตลอดตำแหน่งใดๆในราชการก็ด้วย เงินทองและอำนาจรวมเข้าในคนชั่วเลวมันชื่นชอบมาก,การกำจัดคนพวกนี้ ความตายจึงสมควรหยิบยื่นให้พวกมันทุกๆตัวบนแผ่นดินไทยในยุคสมัยนี้เวลานี้จริงๆ,การยึดอำนาจของทหารหาญผู้กอบกู้ชาติไทยเราจึงสำคัญมากและคือหนทางเดียวเท่านั้นบนกฎพิเศษ บนกติกาพิเศษ บนเงื่อนไขที่เงื่อนไขปกติมิอาจใช้ได้เหมาะสมกับปีศาจอสูรมารซาตานพวกนี้ได้.,นี้คือแผ่นดินไทย ถึงเวลาไล่ล่า กำจัดและกวาดล้างกันจริงๆจังๆได้แล้ว.

    https://youtube.com/watch?v=DZmbgMLkupo&si=0C_DGti4qhnEtDwE
    ..มามุกเดือดร้อนใหม่อีกแล้วคงไม่ต่างจากคริปโตฯตังดิจิดัล500,000ล้านหรอก,เตรียมคริปโต เตรียมบริษัทไว้รอพร้อมหมดแล้ว,สูบบุหรี่นอนรอนานแล้วนั้นเอง,ค่านั้นค่านี้สาระพัดตกลงกันลงตัวไว้แล้ว. ..เงินหลวงแม้โกงหรือทุจริตไป 1 บาท ก็คือคตโกง คือทุจริต คือไม่ซื่อสัตย์ โทษต้องสมควรหนักกว่าโจรปล้นร้านทองคำ นี้คือนักการเมืองด้วย 1บาทก็ต้องโทษหนัก เมื่ออาสามารับใช้ชาติรับใช้ประเทศ รับใช้คนไทย ,จริงๆแค่แฉเรื่องทุจริตต่างๆจะสแกมเมอร์จะฟอกเงินจะตำรวจยุ่งเกี่ยวจะรมต.คนนักการเมืองฝ่ายรัฐยุ่งเกี่ยวกับคอลเซ็นเตอร์เขมรค้ามนุษย์ฟอกทองคำฟอกเงินฟอกตลาดหุ้น ไม่ซื่อสัตย์แค่1บาทก็สมควรลาออกให้เป็นแบบอย่างที่ดีเถอะ ทั้งรัฐบาลนั้นล่ะ ยุบสภาหนีไปเถอะ,ข่าวการแฉขนาดนี้, ..เรื่องหนี้นี้ จริงๆสมควรล้างหนี้นักศึกษาก่อน จากนั้นเกษตรกรทั่วประเทศที่เป็นชาวนาธกส.ก่อนเลย,จากนั้นล้างหนี้ทุกๆคนเป็นถือบัตรคนจนก่อนว่าเขามีหนี้กับรัฐอะไรบ้าง กลุ่มเปราะบางของแท้ จากนั้นให้ทุนเงินสัมมาอาชีพเขาสักก้อน บวกทุนเพิ่มเติมแหล่งเงินทุนรัฐจริงๆมิใช่ให้เขาแสวงหาหนี้นอกระบบอีกหรือแบงค์เอกชนที่เข้าไม่ถึงได้เลยในประชาชนธรรมดา,พร้อมสร้างกลุ่มภาคประชาชนที่เข้มแข็งรองรับยุคสมัยสัมมาอาชีพอนาคต เตรียมพร้อมการเปลี่ยนแปลงของโลก.,รัฐไร้ฝีมือไร้น้ำยา คงไม่นำพาหรอกเพราะผู้ปกครองเรากาก กระจอก ทอดทิ้งประชาชน การฉีดตายกว่า60ล้านเข็มที่อำมหิตจึงถือกำเนิดขึ้นใส่ตัวประชาชนครไทยกันถ้วนหน้า. ..ล้างหนี้คือล้างหนี้ ยังจะมาหากำไรจากประชาชนตนคนไทยอีก,ถ้าการสมมุตินี้จริง ที่ว่า ประชาชนมี100 เอกชนมาซื้อหนี้ไป5บาท มาทวงคืนจากประชาชน10บาท,กำไร 5บาทถวายพานให้เอกชนเลย,ทำไมไม่แสดงเจตนาดีแจ้งชัดเจนก่อนให้เอกชนฟันกำไรส่วนต่าง5บาทนั้น,โดยให้ประชาชนมาซื้อหนี้เน่าตนเองเลย,หามาซื้อปิดหนี้เน่าตนทางตรงที่5บาทหรือ5%นี้ล่ะ,มีระยะเวลากำหนดว่าภายใน5ปีก็ว่าไป,ต้องนำมาปิดก่อนในส่วน5บาทหรือ5%นี้,เมื่อพ้นกำหนดนี้จึงจะขายหนี้ให้เอกชนแล้วทำตามเงื่อนไขขั้นต้นที่ว่านั้นก็ไม่เห็นว่าทางรัฐจะเสียหายใดๆแค่แบกก้อนหนี้นี้ของคนไทยปกติเพิ่ม5ปีเท่านั้น ไหนๆจะช่วยคนไทยจริง อย่างบริสุทธิ์ใจช่วยประชาชนคนไทย จากจะทิ้งหนี้เน่าไปเสียจึงไปตกลงเอกชนมารับซื้อหนี้นี้ไป,ทั้งในนามรัฐบาล ถามประชาชนแล้วหรือยังในนามครม.รัฐที่เป็นนโยบายระดับชาติบังคับใช้ระดับประเทศทั่วไทยขนาดนี้ว่าเขายินยอมให้ขายหนี้ของธนาคารรัฐไปให้เอกชนมั้ย ธนาคารรัฐละเมิดสิทธิ์ประชาชนถือว่าเป็นโมฆะได้,กฎหมายก็เขียนจากคนนี้ล่ะ,ใครมีอำนาจก็เขียนได้หมด,อีกทั้งรัฐบาลจากกรณีแร่เอิร์ธไม่อาจมีความไว้วางใจในการบริหารชาติได้อีกต่อไป และประเด็นปัญหากับเขมรสาระพัดเรื่องด้วย โดยเรื่องอาชญากรรมระดับชาติของเขมรที่โยงมาถึงคนในรัฐบาลชุดนี้อีกมากมาย,ไร้ความซื่อสัตย์สุจิตด้วย นโยบายมากมายจึงจะไว้ใจได้อย่างไรว่าไปเตะกำไรเงินทองผลประโยชน์ให้เอกชนเต็มๆหรือโอนสถานะทาสหนี้ ขายทาสกันว่าเล่นในสมมุตินี้ได้สบายนั้นเอง,รัฐไม่มีสิทธิย้ายสถานะหนี้ทาสแก้คนนอกเอกชนใดๆ,ลูกหนี้จะไร้ความปลอดภัยในการคุ้มครองจากอำนาจทางการทันทีนั้นเองเมื่อย้ายออกไป,นายหนี้ใหม่ยอมมีสิทธิขาดในการทำลายลูกหนี้ได้หมด กดขี่ข่มเหงได้หมด,อำนาจรัฐสามารถเขียนกฎหมายใหม่ให้ดีได้หมดแต่ไม่เคยทำ,ต่างพร้อมช่วยเจ้าสัวเจ้าของบริษัททำธุรกิจเงินทองเอาเปรียบประชาชนมาตลอดในอดีตทุกๆรัฐบาลที่ผ่านๆไร้ความจริงใจนั้นเอง., ..เป็นต้นว่า เขียนกฎหมายใหม่ทันทีว่า ลูกหนีัเป็นหนี้บ้านหนี้ที่ดิน สร้างบ้าน ซื้อคอนโด เมื่อถูกยึดบ้านยึดคอนโดยึดบ้านยึดที่ดินยึดรถ สถานะหนี้บ้านหนี้รถหนี้ที่ดินหนี้จำนองทองคำหนี้จำนองโฉนดเป็นอันสิ้นสุดทันที,ต้องห้ามเจ้าหนี้เด็ดขาดในไทยธนาคารใดๆในไทยไปตามยึดทรัพย์สินอื่นๆใดๆอีกเพื่อมาบังคับใช้หนี้ให้เต็มส่วนตนในมูลค่าหนี้ที่ตนคิดเองในเงื่อนไขความเสี่ยงตนที่ตกลงว่าลูกหนี้ต้องจ่ายจนครบนั้นเป็นอันสิ้นสุด ยุติหนี้จบเสร็จสิ้นไป ห้ามทุกๆกรณี เจ้าหนี้ยึดบ้านจากหนี้บ้านก็จบ เจ้าหนี้ยึดที่ดินจากหนี้เงินกู้ใช้ที่ดินจำนองก็จบ,ยึดรถที่ลูกหนี้ซื้อก็จบ ให้สิ้นพันธะกันทันทีห้ามบีบบังคับใดๆอีก,หนี้ใดๆที่ลูกหนี้ผูกไว้ ประเมินไว้ ธนาคารรับความเสี่ยงแล้วจึงปล่อยกู้,ลูกหนี้ใช้ที่ดินโรงงานและกิจการตนโรงงานตนกู้เงิน ธนาคารยึดทรัพย์สินที่ดินและกิจการนั้นๆคือจบสถานะหนี้นั้นทันที,ไม่มีสิทธิไปยึดที่ดินแปลงอื่นอีกหรือโรงงานอื่นๆที่เขาทำกิจการต่างๆนั้น.,นี้กฎหมายไทยต้องเขียนชัดเจนลักษณะนีัเป็นพื้นฐานมาตรฐานก่อนเพื่อปกป้องประชาชนคนไทย ดอกเบี้ยค่าธรรมเนียมใดๆก็ไม่สมควรเอาเปรียบมากมายสาระพัดในอดีตที่ผ่านๆมาถึงปัจจุบัน.จึงถือว่าแบงค์ชาติไทยล้มเหลวทั้งหมดที่ผ่านๆมา,ไม่ก่อประโยชน์สูงสุดเป็นอรรถประโยชน์ที่แท้จริงแก่คนไทย,คนไทยเป็นอันมากต่างถูกเอารัดเอาเปรียบจากธนาคารเอกชนหรือกิจการปล่อยเงินกู้ทั้งหมดทั่วไทยชัดเจนมาก,ยามวิกฤติแบงค์ชาติไม่สมควรอำนวยธนาคารเอกชนแสวงหากำไรจากดอกเบี้ยจนแจ้งผลประกอบการผ่านตลาดทุนกำไรเป็นแสนล้านบาทอย่างบ้าคลั่งขนาดนั้น ทั้งที่ตลาดทั้งตลาดเกือบขาดทุนหมดบนวิกฤติเศรษฐกิจทั้งประเทศขนาดนั้น แต่แบงค์ชาติกลับไม่สนใจควบคุมธนาคารเอกชนในการขึ้นดอกเบี้ยเงินกู้ จึงฟันกำไรจนบ้าคลั่งเอาเปรียบประชาชนคนไทยชัดเจน.นี้คือตย.ที่เป็นข่าวจริง,เรามีการปกครองที่ล้มเหลวจริงๆ,การอ้างประชาชนในการแสวงหาประโยชน์ใดๆบนแผ่นดินไทยนี้มันง่ายจริงๆ,มีอำนาจอ้างใดๆได้หมดอีกด้วย,ตอนไม่มีอำนาจก็อ้างความทุกข์ยากประชาชนสาระพัดอีก สาระพัดการอ้างเอาประชาชนบังหน้าในการแสวงหาประโยชน์ใดๆจึงง่ายแก่คนชั่วเลวมากจริงๆบนประเทศไทยนี้และไม่เคยมีพวกมันใดๆถูกจับมาลงโทษทั้งหมดให้สิ้นซากกันจริงๆจังๆอีกด้วย,และการหากินบนมวลชนแบบผูกขาดเช่นให้บริการการใช้ไฟฟ้า การใช้น้ำมัน ขายไฟฟ้า ขายน้ำมัน ขายเช่าสัญญาณคลื่นมือถือคลื่นเน็ต มวลรวมคนใช้ทั้งประเทศ การโกงกินลักษณะนี้มันอร่อยคำโตและหอมหวานเป็นอันมาก,อำนาจจึงพากันอยากได้อยากมานั่งมาอยู่มาแสวงหามันนักตลอดตำแหน่งใดๆในราชการก็ด้วย เงินทองและอำนาจรวมเข้าในคนชั่วเลวมันชื่นชอบมาก,การกำจัดคนพวกนี้ ความตายจึงสมควรหยิบยื่นให้พวกมันทุกๆตัวบนแผ่นดินไทยในยุคสมัยนี้เวลานี้จริงๆ,การยึดอำนาจของทหารหาญผู้กอบกู้ชาติไทยเราจึงสำคัญมากและคือหนทางเดียวเท่านั้นบนกฎพิเศษ บนกติกาพิเศษ บนเงื่อนไขที่เงื่อนไขปกติมิอาจใช้ได้เหมาะสมกับปีศาจอสูรมารซาตานพวกนี้ได้.,นี้คือแผ่นดินไทย ถึงเวลาไล่ล่า กำจัดและกวาดล้างกันจริงๆจังๆได้แล้ว. https://youtube.com/watch?v=DZmbgMLkupo&si=0C_DGti4qhnEtDwE
    0 Comments 0 Shares 444 Views 0 Reviews
  • ขอวิเคราะห์ทิศทางของ Bitcoin ในอนาคตจากมุมมองผู้เชี่ยวชาญด้านสินทรัพย์ดิจิทัล พร้อมข้อดีและข้อเสียอย่างเป็นกลาง:

    ข้อมองในแง่บวก (Bull Case)

    1. การยอมรับในระดับสถาบัน

    · กองทุนขนาดใหญ่ (BlackRock, Fidelity) เปิดกองทุน Bitcoin ETF
    · บริษัทมหาชนเพิ่ม Bitcoin ในงบดุล (เช่น MicroStrategy, Tesla)
    · ธนาคารกลางหลายประเทศศึกษาสกุลเงินดิจิทัศ (CBDC)

    2. อุปสงค์ที่เพิ่มขึ้น

    · กลไก Halving ลดอุปทานใหม่ทุก 4 ปี
    · มีผู้ใช้งานและนักลงทุนรายใหม่เพิ่มขึ้นอย่างต่อเนื่อง
    · การใช้เป็นเครื่องมือป้องกันเงินเฟ้อ (Digital Gold)

    3. นวัตกรรมทางเทคโนโลยี

    · การพัฒนาระบบ Layer 2 (เช่น Lightning Network)
    · การบูรณาการกับ DeFi และ Smart Contract
    · การปรับปรุงความสามารถในการขยายขนาด (Scalability)

    ข้อกังวลในแง่ลบ (Bear Case)

    1. ความไม่แน่นอนด้านกฎระเบียบ

    · การควบคุมที่เข้มงวดจากรัฐบาลต่างๆ
    · นโยบายการเก็บภาษีที่ยังไม่ชัดเจนในหลายประเทศ
    · ความเสี่ยงจากการแบนในบางเขตอำนาจศาล

    2. ความผันผวนสูง

    · ราคายังคงมีความผันผวนในระดับที่เสี่ยง
    · การเก็งกำไรระยะสั้นมีอิทธิพลต่อราคา
    · ความเชื่อมั่นที่อ่อนไหวต่อข่าวลือและทวีต

    3. ความท้าทายทางเทคนิค

    · ปัญหาการใช้พลังงานและผลกระทบต่อสิ่งแวดล้อม
    · ความเร็วในการทำธุรกรรมที่จำกัด
    · ค่า Fee ที่อาจสูงในช่วงความนิยม

    มุมมองโดยรวม

    ผู้มองในแง่บวก เห็นว่า Bitcoin จะเติบโตเป็น:

    · สินทรัพย์ปลอดภัยรูปแบบดิจิทัล
    · ระบบการชำระเงินข้ามพรมแดน
    · พื้นฐานของระบบการเงินใหม่

    ผู้มองในแง่ลบ กังวลเกี่ยวกับ:

    · ฟองสบู่ทางราคาที่อาจแตก
    · การแข่งขันจากสกุลเงินดิจิทัลอื่น
    · ความไม่แน่นอนในระยะยาว

    คำแนะนำการลงทุน

    · ลงทุนเพียงส่วนที่ยอมเสียได้
    · ศึกษาข้อมูลอย่างละเอียด
    · กระจายความเสี่ยงในพอร์ตการลงทุน

    ตลาดคริปโตยังคงมีความไม่แน่นอนสูง การตัดสินใจลงทุนควรอยู่บนพื้นฐานการศึกษาข้อมูลและความเสี่ยงที่ยอมรับได้
    ขอวิเคราะห์ทิศทางของ Bitcoin ในอนาคตจากมุมมองผู้เชี่ยวชาญด้านสินทรัพย์ดิจิทัล พร้อมข้อดีและข้อเสียอย่างเป็นกลาง: ข้อมองในแง่บวก (Bull Case) 1. การยอมรับในระดับสถาบัน · กองทุนขนาดใหญ่ (BlackRock, Fidelity) เปิดกองทุน Bitcoin ETF · บริษัทมหาชนเพิ่ม Bitcoin ในงบดุล (เช่น MicroStrategy, Tesla) · ธนาคารกลางหลายประเทศศึกษาสกุลเงินดิจิทัศ (CBDC) 2. อุปสงค์ที่เพิ่มขึ้น · กลไก Halving ลดอุปทานใหม่ทุก 4 ปี · มีผู้ใช้งานและนักลงทุนรายใหม่เพิ่มขึ้นอย่างต่อเนื่อง · การใช้เป็นเครื่องมือป้องกันเงินเฟ้อ (Digital Gold) 3. นวัตกรรมทางเทคโนโลยี · การพัฒนาระบบ Layer 2 (เช่น Lightning Network) · การบูรณาการกับ DeFi และ Smart Contract · การปรับปรุงความสามารถในการขยายขนาด (Scalability) ข้อกังวลในแง่ลบ (Bear Case) 1. ความไม่แน่นอนด้านกฎระเบียบ · การควบคุมที่เข้มงวดจากรัฐบาลต่างๆ · นโยบายการเก็บภาษีที่ยังไม่ชัดเจนในหลายประเทศ · ความเสี่ยงจากการแบนในบางเขตอำนาจศาล 2. ความผันผวนสูง · ราคายังคงมีความผันผวนในระดับที่เสี่ยง · การเก็งกำไรระยะสั้นมีอิทธิพลต่อราคา · ความเชื่อมั่นที่อ่อนไหวต่อข่าวลือและทวีต 3. ความท้าทายทางเทคนิค · ปัญหาการใช้พลังงานและผลกระทบต่อสิ่งแวดล้อม · ความเร็วในการทำธุรกรรมที่จำกัด · ค่า Fee ที่อาจสูงในช่วงความนิยม มุมมองโดยรวม ผู้มองในแง่บวก เห็นว่า Bitcoin จะเติบโตเป็น: · สินทรัพย์ปลอดภัยรูปแบบดิจิทัล · ระบบการชำระเงินข้ามพรมแดน · พื้นฐานของระบบการเงินใหม่ ผู้มองในแง่ลบ กังวลเกี่ยวกับ: · ฟองสบู่ทางราคาที่อาจแตก · การแข่งขันจากสกุลเงินดิจิทัลอื่น · ความไม่แน่นอนในระยะยาว คำแนะนำการลงทุน · ลงทุนเพียงส่วนที่ยอมเสียได้ · ศึกษาข้อมูลอย่างละเอียด · กระจายความเสี่ยงในพอร์ตการลงทุน ตลาดคริปโตยังคงมีความไม่แน่นอนสูง การตัดสินใจลงทุนควรอยู่บนพื้นฐานการศึกษาข้อมูลและความเสี่ยงที่ยอมรับได้
    1 Comments 0 Shares 237 Views 0 Reviews
More Results