• ☀️ ดวงอาทิตย์กับผลกระทบต่อดาวเทียม
    การปะทุของดวงอาทิตย์ที่ไม่สามารถคาดเดาได้กำลังส่งผลให้ดาวเทียมกลับเข้าสู่โลกเร็วกว่าที่คาดการณ์ไว้ โดยเฉพาะในช่วง Solar Maximum ซึ่งเป็นจุดสูงสุดของวัฏจักรพลังงานดวงอาทิตย์ที่เกิดขึ้นทุก 11 ปี

    เมื่อดวงอาทิตย์เกิด geomagnetic storms หรือพายุแม่เหล็กโลก จะทำให้ชั้นบรรยากาศของโลกขยายตัว ส่งผลให้แรงต้านอากาศเพิ่มขึ้นและทำให้ดาวเทียมที่อยู่ในวงโคจรต่ำ (Low Earth Orbit - LEO) มีอายุการใช้งานสั้นลง

    นักวิจัยจาก NASA Goddard Space Flight Center พบว่า Starlink satellites ที่อยู่ต่ำกว่า 300 กิโลเมตร อาจกลับเข้าสู่โลกภายใน 5 วัน แทนที่จะเป็น 15 วัน ภายใต้สภาวะปกติ

    ✅ ข้อมูลจากข่าว
    - Solar Maximum ทำให้ดาวเทียมกลับเข้าสู่โลกเร็วกว่าปกติ
    - แรงต้านอากาศเพิ่มขึ้น เนื่องจากชั้นบรรยากาศขยายตัวจากพายุแม่เหล็กโลก
    - Starlink satellites ที่อยู่ต่ำกว่า 300 กิโลเมตร อาจกลับเข้าสู่โลกภายใน 5 วัน
    - 523 Starlink satellites ถูกติดตามการกลับเข้าสู่โลกระหว่างปี 2020-2024
    - SpaceX มีแผนปล่อยดาวเทียมเพิ่มอีกหลายหมื่นดวง

    ‼️ คำเตือนที่ควรพิจารณา
    - ดาวเทียมที่กลับเข้าสู่โลกเร็วขึ้น อาจเพิ่มความเสี่ยงของเศษซากที่ตกลงสู่พื้นดิน
    - เศษซากจากดาวเทียมอาจไม่เผาไหม้หมดในชั้นบรรยากาศ ทำให้มีโอกาสตกลงสู่พื้นโลก
    - พื้นที่ที่มีดาวเทียมโคจรหนาแน่น เช่น แคนาดา อาจพบเศษซากมากขึ้น
    - การดำเนินงานของดาวเทียมในวงโคจรต่ำกว่า 400 กิโลเมตร อาจมีความท้าทายมากขึ้น

    🌍 ผลกระทบต่ออนาคตของอุตสาหกรรมอวกาศ
    การเพิ่มขึ้นของ mega-constellations เช่น Starlink ทำให้วงโคจรของโลกกลายเป็นพื้นที่ที่มีดาวเทียมจำนวนมาก ซึ่งอาจส่งผลต่อความปลอดภัยของอวกาศและการจัดการเศษซากดาวเทียมในอนาคต

    https://www.techspot.com/news/108090-sun-unpredictable-outbursts-forcing-satellites-back-earth-sooner.html
    ☀️ ดวงอาทิตย์กับผลกระทบต่อดาวเทียม การปะทุของดวงอาทิตย์ที่ไม่สามารถคาดเดาได้กำลังส่งผลให้ดาวเทียมกลับเข้าสู่โลกเร็วกว่าที่คาดการณ์ไว้ โดยเฉพาะในช่วง Solar Maximum ซึ่งเป็นจุดสูงสุดของวัฏจักรพลังงานดวงอาทิตย์ที่เกิดขึ้นทุก 11 ปี เมื่อดวงอาทิตย์เกิด geomagnetic storms หรือพายุแม่เหล็กโลก จะทำให้ชั้นบรรยากาศของโลกขยายตัว ส่งผลให้แรงต้านอากาศเพิ่มขึ้นและทำให้ดาวเทียมที่อยู่ในวงโคจรต่ำ (Low Earth Orbit - LEO) มีอายุการใช้งานสั้นลง นักวิจัยจาก NASA Goddard Space Flight Center พบว่า Starlink satellites ที่อยู่ต่ำกว่า 300 กิโลเมตร อาจกลับเข้าสู่โลกภายใน 5 วัน แทนที่จะเป็น 15 วัน ภายใต้สภาวะปกติ ✅ ข้อมูลจากข่าว - Solar Maximum ทำให้ดาวเทียมกลับเข้าสู่โลกเร็วกว่าปกติ - แรงต้านอากาศเพิ่มขึ้น เนื่องจากชั้นบรรยากาศขยายตัวจากพายุแม่เหล็กโลก - Starlink satellites ที่อยู่ต่ำกว่า 300 กิโลเมตร อาจกลับเข้าสู่โลกภายใน 5 วัน - 523 Starlink satellites ถูกติดตามการกลับเข้าสู่โลกระหว่างปี 2020-2024 - SpaceX มีแผนปล่อยดาวเทียมเพิ่มอีกหลายหมื่นดวง ‼️ คำเตือนที่ควรพิจารณา - ดาวเทียมที่กลับเข้าสู่โลกเร็วขึ้น อาจเพิ่มความเสี่ยงของเศษซากที่ตกลงสู่พื้นดิน - เศษซากจากดาวเทียมอาจไม่เผาไหม้หมดในชั้นบรรยากาศ ทำให้มีโอกาสตกลงสู่พื้นโลก - พื้นที่ที่มีดาวเทียมโคจรหนาแน่น เช่น แคนาดา อาจพบเศษซากมากขึ้น - การดำเนินงานของดาวเทียมในวงโคจรต่ำกว่า 400 กิโลเมตร อาจมีความท้าทายมากขึ้น 🌍 ผลกระทบต่ออนาคตของอุตสาหกรรมอวกาศ การเพิ่มขึ้นของ mega-constellations เช่น Starlink ทำให้วงโคจรของโลกกลายเป็นพื้นที่ที่มีดาวเทียมจำนวนมาก ซึ่งอาจส่งผลต่อความปลอดภัยของอวกาศและการจัดการเศษซากดาวเทียมในอนาคต https://www.techspot.com/news/108090-sun-unpredictable-outbursts-forcing-satellites-back-earth-sooner.html
    WWW.TECHSPOT.COM
    Sun's unpredictable outbursts are forcing satellites back to Earth sooner
    A 2.5-kilogram chunk of metal found on a Canadian farm in August 2024 has become a symbol of a growing dilemma in space exploration. The fragment –...
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ข่าวล่าสุดเกี่ยวกับแนวโน้มมัลแวร์ที่กำลังเพิ่มขึ้นเผยให้เห็นถึงการเปลี่ยนแปลงสำคัญในกลยุทธ์ของอาชญากรไซเบอร์ โดยมีการใช้ AI และเทคนิคใหม่ ๆ เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มประสิทธิภาพในการโจมตี

    มัลแวร์กำลังพัฒนาไปอย่างรวดเร็ว โดยเฉพาะ infostealers ที่ขโมยข้อมูลสำคัญ เช่น คุกกี้เบราว์เซอร์, ข้อมูล VPN, โทเค็น MFA และกระเป๋าเงินคริปโต ซึ่งถูกขายในตลาดมืดเพื่อให้แฮกเกอร์สามารถเข้าถึงระบบองค์กรได้ง่ายขึ้น

    นอกจากนี้ มัลแวร์ที่ใช้วิศวกรรมสังคม (social engineering) กำลังเพิ่มขึ้น โดยใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คัดลอกและวางโค้ดที่เป็นอันตรายลงในระบบของตนเอง

    ✅ ข้อมูลจากข่าว
    - infostealers เพิ่มขึ้น 58% ในปีที่ผ่านมา และรับผิดชอบต่อ 75% ของข้อมูลที่ถูกขโมย
    - มัลแวร์ที่ฝังอยู่ในแพ็กเกจสำหรับนักพัฒนา เพิ่มขึ้น 156% โดยพบมากใน NPM, PyPI และ HuggingFace
    - แรนซัมแวร์กำลังเปลี่ยนไปใช้การโจมตีแบบเจาะจง โดยเน้นการขโมยข้อมูลก่อนเข้ารหัสไฟล์
    - มัลแวร์ที่ใช้วิศวกรรมสังคม เช่น ClickFix กำลังแพร่หลายมากขึ้น

    ‼️ คำเตือนที่ควรพิจารณา
    - องค์กรควรตรวจสอบการตั้งค่าความปลอดภัยของระบบ เพื่อป้องกันการโจมตีจาก infostealers
    - นักพัฒนาควรตรวจสอบแพ็กเกจที่ใช้ เพื่อหลีกเลี่ยงมัลแวร์ที่ฝังอยู่ในเครื่องมือพัฒนา
    - ผู้ใช้ควรระวังการโจมตีแบบ ClickFix ซึ่งอาจทำให้พวกเขาติดตั้งมัลแวร์โดยไม่รู้ตัว
    - แรนซัมแวร์กำลังเปลี่ยนกลยุทธ์ จากการเข้ารหัสไฟล์ไปเป็นการขโมยข้อมูลและขู่กรรโชก

    แนวโน้มมัลแวร์ที่เพิ่มขึ้นแสดงให้เห็นถึงความจำเป็นที่องค์กรและผู้ใช้ทั่วไปต้องปรับตัวและเพิ่มมาตรการป้องกันเพื่อรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น

    https://www.csoonline.com/article/3997388/6-rising-malware-trends-every-security-pro-should-know.html
    ข่าวล่าสุดเกี่ยวกับแนวโน้มมัลแวร์ที่กำลังเพิ่มขึ้นเผยให้เห็นถึงการเปลี่ยนแปลงสำคัญในกลยุทธ์ของอาชญากรไซเบอร์ โดยมีการใช้ AI และเทคนิคใหม่ ๆ เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มประสิทธิภาพในการโจมตี มัลแวร์กำลังพัฒนาไปอย่างรวดเร็ว โดยเฉพาะ infostealers ที่ขโมยข้อมูลสำคัญ เช่น คุกกี้เบราว์เซอร์, ข้อมูล VPN, โทเค็น MFA และกระเป๋าเงินคริปโต ซึ่งถูกขายในตลาดมืดเพื่อให้แฮกเกอร์สามารถเข้าถึงระบบองค์กรได้ง่ายขึ้น นอกจากนี้ มัลแวร์ที่ใช้วิศวกรรมสังคม (social engineering) กำลังเพิ่มขึ้น โดยใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คัดลอกและวางโค้ดที่เป็นอันตรายลงในระบบของตนเอง ✅ ข้อมูลจากข่าว - infostealers เพิ่มขึ้น 58% ในปีที่ผ่านมา และรับผิดชอบต่อ 75% ของข้อมูลที่ถูกขโมย - มัลแวร์ที่ฝังอยู่ในแพ็กเกจสำหรับนักพัฒนา เพิ่มขึ้น 156% โดยพบมากใน NPM, PyPI และ HuggingFace - แรนซัมแวร์กำลังเปลี่ยนไปใช้การโจมตีแบบเจาะจง โดยเน้นการขโมยข้อมูลก่อนเข้ารหัสไฟล์ - มัลแวร์ที่ใช้วิศวกรรมสังคม เช่น ClickFix กำลังแพร่หลายมากขึ้น ‼️ คำเตือนที่ควรพิจารณา - องค์กรควรตรวจสอบการตั้งค่าความปลอดภัยของระบบ เพื่อป้องกันการโจมตีจาก infostealers - นักพัฒนาควรตรวจสอบแพ็กเกจที่ใช้ เพื่อหลีกเลี่ยงมัลแวร์ที่ฝังอยู่ในเครื่องมือพัฒนา - ผู้ใช้ควรระวังการโจมตีแบบ ClickFix ซึ่งอาจทำให้พวกเขาติดตั้งมัลแวร์โดยไม่รู้ตัว - แรนซัมแวร์กำลังเปลี่ยนกลยุทธ์ จากการเข้ารหัสไฟล์ไปเป็นการขโมยข้อมูลและขู่กรรโชก แนวโน้มมัลแวร์ที่เพิ่มขึ้นแสดงให้เห็นถึงความจำเป็นที่องค์กรและผู้ใช้ทั่วไปต้องปรับตัวและเพิ่มมาตรการป้องกันเพื่อรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น https://www.csoonline.com/article/3997388/6-rising-malware-trends-every-security-pro-should-know.html
    WWW.CSOONLINE.COM
    6 rising malware trends every security pro should know
    From infostealers commoditizing initial access to a more targeted approach to ransomware attacks, cybercriminals’ malware tools, tactics, and techniques are evolving rapidly.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • เครื่องเลื่อยกระดูก (BONE SAW) #ทดลองหั่นสับปะรด โดยใช้เครื่องเลื่อยตัดกระดูก รุ่นตั้งโต๊ะ ซึ่งผลลัพท์ที่ได้ คือถูกใจผู้มาทดลองเลยทีเดียว
    เครื่องนี้สามารถตัดสับปะรดได้ดี ปรับขนาดการตัดชิ้นงานได้ตามต้องการ
    เครื่องเลื่อยกระดูก นี้ สามารถใช้เลื่อย/ตัด/หั่น ซี่โครง หมู วัว ไก่ ปลา
    ที่ผ่านการแช่แข็ง ตัวนี้ทนทานมาก งานสวย งานดี ความปลอดภัยจัดเต็ม
    ไม่ผิดหวังแน่นอนถ้าเลือกเครื่องนี้

    รายละเอียดตัวเครื่อง
    - มอเตอร์ 1.5 แรงม้า
    - ใช้ใบเลื่อย ขนาด 1650 mm
    - ไฟ 220V
    - ปรับขนาดความหนาของการเลื่อยได้ 1-15 ซม.
    - ส่วนที่สัมผัสอาหารเป็นสแตนเลส
    - มีปุ่มหยุดฉุกเฉิน
    - มีถาดเลื่อนสไลด์วัตถุดิบ
    - รับประกันสินค้า 1 ปี

    #เลือกคุณภาพ #เลือกBONNY !!!!
    ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย
    สำหรับ อาหาร ยา พลังงานหมุนเวียน
    m.me/yonghahheng👈👈 แชทเลย
    LINE Business ID : @yonghahheng (มี@ข้างหน้า)
    หรือ https://lin.ee/5H812n9
    02-215-3515-9 หรือ 081-3189098
    www.yoryonghahheng.com
    E-mail : sales@yoryonghahheng.com
    yonghahheng@gmail.com

    #เครื่องเลื่อย #เลื่อยกระดูก #ตัดซี่โครง #ก้านไม้หอม #เครื่องเลื่อยกระดูกซี่โครง #เครื่องตัดสามชั้น #หั่นสับปะรด
    เครื่องเลื่อยกระดูก (BONE SAW) #ทดลองหั่นสับปะรด โดยใช้เครื่องเลื่อยตัดกระดูก รุ่นตั้งโต๊ะ ซึ่งผลลัพท์ที่ได้ คือถูกใจผู้มาทดลองเลยทีเดียว เครื่องนี้สามารถตัดสับปะรดได้ดี ปรับขนาดการตัดชิ้นงานได้ตามต้องการ เครื่องเลื่อยกระดูก นี้ สามารถใช้เลื่อย/ตัด/หั่น ซี่โครง หมู วัว ไก่ ปลา ที่ผ่านการแช่แข็ง ตัวนี้ทนทานมาก งานสวย งานดี ความปลอดภัยจัดเต็ม ไม่ผิดหวังแน่นอนถ้าเลือกเครื่องนี้ รายละเอียดตัวเครื่อง - มอเตอร์ 1.5 แรงม้า - ใช้ใบเลื่อย ขนาด 1650 mm - ไฟ 220V - ปรับขนาดความหนาของการเลื่อยได้ 1-15 ซม. - ส่วนที่สัมผัสอาหารเป็นสแตนเลส - มีปุ่มหยุดฉุกเฉิน - มีถาดเลื่อนสไลด์วัตถุดิบ - รับประกันสินค้า 1 ปี #เลือกคุณภาพ #เลือกBONNY !!!! ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน m.me/yonghahheng👈👈 แชทเลย LINE Business ID : @yonghahheng (มี@ข้างหน้า) หรือ https://lin.ee/5H812n9 02-215-3515-9 หรือ 081-3189098 www.yoryonghahheng.com E-mail : sales@yoryonghahheng.com yonghahheng@gmail.com #เครื่องเลื่อย #เลื่อยกระดูก #ตัดซี่โครง #ก้านไม้หอม #เครื่องเลื่อยกระดูกซี่โครง #เครื่องตัดสามชั้น #หั่นสับปะรด
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 3 0 รีวิว
  • เห็นกับตา "ทักษิณ" ไม่ป่วย แจงยิบขั้นตอนเข้าพบ : [THE MESSAGE]
    พล.ต.อ.เสรีพิศุทธ์ เตมียเวส หัวหน้าพรรคเสรีรวมไทย เผยถึงการส่งหลักฐานและข้อเท็จจริงต่างๆ ในคดีที่นายทักษิณ ชินวัตร อดีตนายกรัฐมนตรี รักษาตัวที่ รพ.ตำรวจ ขณะถูกคุมขังโดยมิชอบด้วยกฎหมาย ยืนยัน ตัวเองเป็นประจักษ์พยานที่เคยเข้าพบนายทักษิณขณะรักษาตัวในรพ.ตำรวจ ไปเยี่ยมสองครั้ง นายทักษิณไม่ได้อยู่ในอาการป่วยจริง ในห้องพักไม่มีแพทย์พยาบาลหรือแม้แต่เจ้าหน้าที่กรมราชทัณฑ์คอยคุมผู้ต้องหาแม้แต่คนเดียว ขั้นตอนการเข้าพบมีคนไปรับที่ชั้นใต้ดิน ขณะนั้นไม่มีเจ้าหน้าที่รักษาความปลอดภัยสักคน มีหลักฐานเป็นแชทข้อความนัดหมายวันเวลาเข้าพบ ลงคิวไว้ชัดเจนหมายความว่าต้องมีคนอื่นได้เข้าพบด้วย ส่วนที่นายทักษิณบอกไม่หลบหนี กลุ่มตัวเองเป็นเหมือนพระ พระกับโจรจะเชื่อใครมากกว่ากัน เชื่อนายทักษิณจะไม่ไปศาลวันที่ 13 มิ.ย. นี้ ที่ออกมาอาจแค่สยบข่าว ท้ายที่สุดอาจหายไปเลยก็ได้
    เห็นกับตา "ทักษิณ" ไม่ป่วย แจงยิบขั้นตอนเข้าพบ : [THE MESSAGE] พล.ต.อ.เสรีพิศุทธ์ เตมียเวส หัวหน้าพรรคเสรีรวมไทย เผยถึงการส่งหลักฐานและข้อเท็จจริงต่างๆ ในคดีที่นายทักษิณ ชินวัตร อดีตนายกรัฐมนตรี รักษาตัวที่ รพ.ตำรวจ ขณะถูกคุมขังโดยมิชอบด้วยกฎหมาย ยืนยัน ตัวเองเป็นประจักษ์พยานที่เคยเข้าพบนายทักษิณขณะรักษาตัวในรพ.ตำรวจ ไปเยี่ยมสองครั้ง นายทักษิณไม่ได้อยู่ในอาการป่วยจริง ในห้องพักไม่มีแพทย์พยาบาลหรือแม้แต่เจ้าหน้าที่กรมราชทัณฑ์คอยคุมผู้ต้องหาแม้แต่คนเดียว ขั้นตอนการเข้าพบมีคนไปรับที่ชั้นใต้ดิน ขณะนั้นไม่มีเจ้าหน้าที่รักษาความปลอดภัยสักคน มีหลักฐานเป็นแชทข้อความนัดหมายวันเวลาเข้าพบ ลงคิวไว้ชัดเจนหมายความว่าต้องมีคนอื่นได้เข้าพบด้วย ส่วนที่นายทักษิณบอกไม่หลบหนี กลุ่มตัวเองเป็นเหมือนพระ พระกับโจรจะเชื่อใครมากกว่ากัน เชื่อนายทักษิณจะไม่ไปศาลวันที่ 13 มิ.ย. นี้ ที่ออกมาอาจแค่สยบข่าว ท้ายที่สุดอาจหายไปเลยก็ได้
    Like
    Love
    4
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 26 0 รีวิว
  • 📣สุดระทึกเสมือนจริงราวกับฉากแอ็คชั่นในภาพยนตร์ 🎬 เดอะมอลล์โคราชปฏิบัติการแผนฝึกซ้อมหนีไฟ ปลอดภัยได้มาตรฐาน🔥

    📍หน่วยกู้ชีพ รพ.มหาวิทยาลัยเทคโนโลยีสุรนารี และผู้ร่วมสังเกตการณ์จากสถานประกอบการต่างๆทั่วโคราช ร่วมฝึกซ้อมแผนอพยพหนีไฟประจำปี 2568 ในวันที่ 29 พ.ค.2569 เวลา 08.30 น ที่จุดรวมพลลานมอลล์พาร์ค ชั้น 1 เดอะมอลล์โคราช

    โดยมีจำนวนผู้เข้าฝึกอบรม 1,200 คน รวมทั้งผู้บริหาร พนักงานและผู้แทนขาย

    โครงการฝึกซ้อมแผนอพยพหนีไฟ เป็นโครงการที่เดอะมอลล์โคราชได้จัดขึ้นทุกปี ปีละ 2 ครั้ง เพื่อให้พนักงานได้ฝึกซ้อมหนีไฟ โดยเตรียมความพร้อมในการป้องกันอัคคีภัย รู้เส้นทางหนีไฟและวิธีการหนีไฟอย่างถูกต้อง พร้อมเรียนรู้วิธีการรับมือระงับเหตุขั้นต้นและขั้นรุนแรงได้ ให้เกิดการใช้อุปกรณ์ดับเพลิงและอุปกรณ์ผจญเพลิง
    รวมถึงการให้พนักงานฝึกการใช้อุปกรณ์ช่วยชีวิตในการดูแลตนเองและการดูแลลูกค้าให้ปลอดภัยสูงสุดเมื่อเกิดอัคคีภัยขึ้น

    อีกทั้งมีเจ้าหน้าที่ให้แนวทางการช่วยเหลือพนักงาน และบุคคลอื่นๆ ทรัพย์สินต่างๆให้ปลอดภัยอีกด้วย

    ซึ่งโครงการนี้ได้ร่วมกับหน่วยงานภาครัฐ ภาคเอกชน มูลนิธิกู้ภัยในการฝึกซ้อมแผนอพยพหนีไฟ โดยสร้างเหตุการณ์อัคคีภัยจำลองเสมือนจริง ณ บริเวณจุดปิดปรับปรุงร้าน Discount Outlet ชั้น 2 อาคารใหม่ และมีการอพยพอย่างมีแบบแผน

    📍โดยได้รับเกียรติจากนายแพทย์พีระยุทธ สานุกูล ผอ.ศูนย์อนามัยที่ 9 นครราชสีมา พร้อมด้วย ร.ต.อ.อานนท์ ผ่านกระโทก รองสารวัตรปราบปราม สถานีตำรวจภูธรเมืองนครราชสีมา, นายวิเศษ ทองใบ นักวิชาการแรงงานชำนาญการ สวัสดิการคุ้มครองแรงงาน จ.นม.,และนายปรีชา ลิ้มอั่ว ผจก.ทั่วไปปฏิบัติการ บริษัท เดอะมอลล์ราชสีมา จำกัด ร่วมและสังเกตการณ์อย่างใกล้ชิด

    เพื่อให้ทุกท่านได้อุ่นใจทุกครั้งที่มาใช้บริการที่เดอะมอลล์โคราช เราจึงใส่ใจทุกความปลอดภัยให้เป็นมากกว่ามาตรฐาน
    📣สุดระทึกเสมือนจริงราวกับฉากแอ็คชั่นในภาพยนตร์ 🎬 เดอะมอลล์โคราชปฏิบัติการแผนฝึกซ้อมหนีไฟ ปลอดภัยได้มาตรฐาน🔥 📍หน่วยกู้ชีพ รพ.มหาวิทยาลัยเทคโนโลยีสุรนารี และผู้ร่วมสังเกตการณ์จากสถานประกอบการต่างๆทั่วโคราช ร่วมฝึกซ้อมแผนอพยพหนีไฟประจำปี 2568 ในวันที่ 29 พ.ค.2569 เวลา 08.30 น ที่จุดรวมพลลานมอลล์พาร์ค ชั้น 1 เดอะมอลล์โคราช โดยมีจำนวนผู้เข้าฝึกอบรม 1,200 คน รวมทั้งผู้บริหาร พนักงานและผู้แทนขาย โครงการฝึกซ้อมแผนอพยพหนีไฟ เป็นโครงการที่เดอะมอลล์โคราชได้จัดขึ้นทุกปี ปีละ 2 ครั้ง เพื่อให้พนักงานได้ฝึกซ้อมหนีไฟ โดยเตรียมความพร้อมในการป้องกันอัคคีภัย รู้เส้นทางหนีไฟและวิธีการหนีไฟอย่างถูกต้อง พร้อมเรียนรู้วิธีการรับมือระงับเหตุขั้นต้นและขั้นรุนแรงได้ ให้เกิดการใช้อุปกรณ์ดับเพลิงและอุปกรณ์ผจญเพลิง รวมถึงการให้พนักงานฝึกการใช้อุปกรณ์ช่วยชีวิตในการดูแลตนเองและการดูแลลูกค้าให้ปลอดภัยสูงสุดเมื่อเกิดอัคคีภัยขึ้น อีกทั้งมีเจ้าหน้าที่ให้แนวทางการช่วยเหลือพนักงาน และบุคคลอื่นๆ ทรัพย์สินต่างๆให้ปลอดภัยอีกด้วย ซึ่งโครงการนี้ได้ร่วมกับหน่วยงานภาครัฐ ภาคเอกชน มูลนิธิกู้ภัยในการฝึกซ้อมแผนอพยพหนีไฟ โดยสร้างเหตุการณ์อัคคีภัยจำลองเสมือนจริง ณ บริเวณจุดปิดปรับปรุงร้าน Discount Outlet ชั้น 2 อาคารใหม่ และมีการอพยพอย่างมีแบบแผน 📍โดยได้รับเกียรติจากนายแพทย์พีระยุทธ สานุกูล ผอ.ศูนย์อนามัยที่ 9 นครราชสีมา พร้อมด้วย ร.ต.อ.อานนท์ ผ่านกระโทก รองสารวัตรปราบปราม สถานีตำรวจภูธรเมืองนครราชสีมา, นายวิเศษ ทองใบ นักวิชาการแรงงานชำนาญการ สวัสดิการคุ้มครองแรงงาน จ.นม.,และนายปรีชา ลิ้มอั่ว ผจก.ทั่วไปปฏิบัติการ บริษัท เดอะมอลล์ราชสีมา จำกัด ร่วมและสังเกตการณ์อย่างใกล้ชิด เพื่อให้ทุกท่านได้อุ่นใจทุกครั้งที่มาใช้บริการที่เดอะมอลล์โคราช เราจึงใส่ใจทุกความปลอดภัยให้เป็นมากกว่ามาตรฐาน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้

    แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย

    นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี

    ✅ ข้อมูลจากข่าว
    - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025
    - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange
    - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่
    - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    ‼️ คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่
    - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks
    - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง
    - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า

    การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น

    https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้ แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี ✅ ข้อมูลจากข่าว - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025 - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่ - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่ - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยพบว่ามีการโจมตี Docker instances ที่ตั้งค่าผิดพลาด โดยแฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตเพื่อสร้าง botnet สำหรับขุดเหรียญ Dero cryptocurrency

    Docker เป็นแพลตฟอร์มที่ช่วยให้ผู้ใช้สามารถรันแอปพลิเคชันใน containers ซึ่งช่วยให้การจัดการซอฟต์แวร์มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม หากตั้งค่า API ผิดพลาด อาจทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมระบบได้

    Dero เป็น privacy-focused blockchain ที่คล้ายกับ Monero โดยเน้นการทำธุรกรรมที่ไม่สามารถติดตามได้ ซึ่งทำให้เป็นที่นิยมในหมู่แฮกเกอร์ที่ต้องการขุดเหรียญโดยไม่ถูกตรวจสอบ

    ✅ ข้อมูลจากข่าว
    - Docker instances ที่ตั้งค่าผิดพลาด ถูกใช้เป็น botnet ขุดเหรียญ Dero
    - แฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต
    - มัลแวร์ที่ใช้มีสองส่วน ได้แก่ ตัวแพร่กระจาย (nginx) และ ตัวขุดเหรียญ
    - มัลแวร์ถูกเขียนด้วย Golang ทำให้ตรวจจับได้ยาก
    - แคมเปญนี้ไม่ใช้ command & control (C2) server แต่แพร่กระจายแบบ worm

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้ Docker ควรตรวจสอบการตั้งค่า API และปิดการเข้าถึงจากอินเทอร์เน็ต
    - ควรใช้รหัสผ่านที่แข็งแกร่ง และเปิดใช้งานการตรวจสอบสิทธิ์แบบหลายขั้นตอน
    - ควรทำการตรวจสอบความปลอดภัยของระบบอย่างสม่ำเสมอ เพื่อลดความเสี่ยง
    - แฮกเกอร์อาจใช้เทคนิคใหม่ในการโจมตี ดังนั้นผู้ดูแลระบบควรติดตามข่าวสารด้านความปลอดภัย

    การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการตั้งค่าความปลอดภัยใน Docker instances และการป้องกันช่องโหว่ที่อาจถูกใช้โดยแฮกเกอร์

    https://www.techradar.com/pro/security/misconfigured-docker-instances-are-being-hacked-to-mine-cryptocurrency
    นักวิจัยด้านความปลอดภัยพบว่ามีการโจมตี Docker instances ที่ตั้งค่าผิดพลาด โดยแฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตเพื่อสร้าง botnet สำหรับขุดเหรียญ Dero cryptocurrency Docker เป็นแพลตฟอร์มที่ช่วยให้ผู้ใช้สามารถรันแอปพลิเคชันใน containers ซึ่งช่วยให้การจัดการซอฟต์แวร์มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม หากตั้งค่า API ผิดพลาด อาจทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมระบบได้ Dero เป็น privacy-focused blockchain ที่คล้ายกับ Monero โดยเน้นการทำธุรกรรมที่ไม่สามารถติดตามได้ ซึ่งทำให้เป็นที่นิยมในหมู่แฮกเกอร์ที่ต้องการขุดเหรียญโดยไม่ถูกตรวจสอบ ✅ ข้อมูลจากข่าว - Docker instances ที่ตั้งค่าผิดพลาด ถูกใช้เป็น botnet ขุดเหรียญ Dero - แฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต - มัลแวร์ที่ใช้มีสองส่วน ได้แก่ ตัวแพร่กระจาย (nginx) และ ตัวขุดเหรียญ - มัลแวร์ถูกเขียนด้วย Golang ทำให้ตรวจจับได้ยาก - แคมเปญนี้ไม่ใช้ command & control (C2) server แต่แพร่กระจายแบบ worm ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ Docker ควรตรวจสอบการตั้งค่า API และปิดการเข้าถึงจากอินเทอร์เน็ต - ควรใช้รหัสผ่านที่แข็งแกร่ง และเปิดใช้งานการตรวจสอบสิทธิ์แบบหลายขั้นตอน - ควรทำการตรวจสอบความปลอดภัยของระบบอย่างสม่ำเสมอ เพื่อลดความเสี่ยง - แฮกเกอร์อาจใช้เทคนิคใหม่ในการโจมตี ดังนั้นผู้ดูแลระบบควรติดตามข่าวสารด้านความปลอดภัย การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการตั้งค่าความปลอดภัยใน Docker instances และการป้องกันช่องโหว่ที่อาจถูกใช้โดยแฮกเกอร์ https://www.techradar.com/pro/security/misconfigured-docker-instances-are-being-hacked-to-mine-cryptocurrency
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • Adidas ได้ยืนยันว่า ข้อมูลลูกค้าถูกขโมย จากการโจมตีทางไซเบอร์ โดยข้อมูลที่ถูกขโมยนั้นมาจาก ผู้ให้บริการลูกค้าภายนอก ซึ่งเป็นบุคคลที่สาม อย่างไรก็ตาม ข้อมูลบัตรเครดิตและรหัสผ่านไม่ได้รับผลกระทบ

    ปี 2025 มีการโจมตีไซเบอร์ครั้งใหญ่ในอุตสาหกรรมค้าปลีก โดย Harrods, Marks & Spencer และ Co-op ต่างก็ถูกโจมตี และบางบริษัทต้องปิดระบบชั่วคราวเพื่อป้องกันข้อมูลรั่วไหล

    นอกจากนี้ Dior ก็เป็นอีกแบรนด์ที่ถูกโจมตี ทำให้ข้อมูลลูกค้ารั่วไหล ซึ่งสะท้อนถึงแนวโน้มการโจมตีที่เพิ่มขึ้นในอุตสาหกรรมแฟชั่นและค้าปลีก

    ✅ ข้อมูลจากข่าว
    - Adidas ถูกโจมตีทางไซเบอร์ และข้อมูลลูกค้าถูกขโมย
    - ข้อมูลที่ได้รับผลกระทบ เป็นข้อมูลติดต่อของลูกค้าที่เคยติดต่อฝ่ายบริการลูกค้า
    - ไม่มีข้อมูลบัตรเครดิตหรือรหัสผ่านที่ถูกขโมย
    - Adidas กำลังแจ้งเตือนลูกค้าที่อาจได้รับผลกระทบ และรายงานไปยังหน่วยงานที่เกี่ยวข้อง

    ‼️ คำเตือนที่ควรพิจารณา
    - ลูกค้าควรระวังการหลอกลวงทางอีเมล ที่อาจใช้ข้อมูลที่ถูกขโมย
    - การโจมตีไซเบอร์ในอุตสาหกรรมค้าปลีกเพิ่มขึ้น และลูกค้าควรตรวจสอบบัญชีของตนเองอย่างสม่ำเสมอ
    - อาจมีความเสี่ยงด้านการขโมยข้อมูลส่วนตัว แม้ว่าข้อมูลบัตรเครดิตจะไม่ได้รับผลกระทบ
    - ควรเปลี่ยนรหัสผ่านและเปิดใช้งานการยืนยันตัวตนสองขั้นตอน เพื่อเพิ่มความปลอดภัย

    การโจมตีไซเบอร์ในอุตสาหกรรมค้าปลีกกำลังเพิ่มขึ้น และลูกค้าควรตื่นตัวกับความปลอดภัยของข้อมูลส่วนตัวของตนเอง

    https://www.techradar.com/pro/security/adidas-confirms-customer-data-stolen-in-worrying-cyberattack
    Adidas ได้ยืนยันว่า ข้อมูลลูกค้าถูกขโมย จากการโจมตีทางไซเบอร์ โดยข้อมูลที่ถูกขโมยนั้นมาจาก ผู้ให้บริการลูกค้าภายนอก ซึ่งเป็นบุคคลที่สาม อย่างไรก็ตาม ข้อมูลบัตรเครดิตและรหัสผ่านไม่ได้รับผลกระทบ ปี 2025 มีการโจมตีไซเบอร์ครั้งใหญ่ในอุตสาหกรรมค้าปลีก โดย Harrods, Marks & Spencer และ Co-op ต่างก็ถูกโจมตี และบางบริษัทต้องปิดระบบชั่วคราวเพื่อป้องกันข้อมูลรั่วไหล นอกจากนี้ Dior ก็เป็นอีกแบรนด์ที่ถูกโจมตี ทำให้ข้อมูลลูกค้ารั่วไหล ซึ่งสะท้อนถึงแนวโน้มการโจมตีที่เพิ่มขึ้นในอุตสาหกรรมแฟชั่นและค้าปลีก ✅ ข้อมูลจากข่าว - Adidas ถูกโจมตีทางไซเบอร์ และข้อมูลลูกค้าถูกขโมย - ข้อมูลที่ได้รับผลกระทบ เป็นข้อมูลติดต่อของลูกค้าที่เคยติดต่อฝ่ายบริการลูกค้า - ไม่มีข้อมูลบัตรเครดิตหรือรหัสผ่านที่ถูกขโมย - Adidas กำลังแจ้งเตือนลูกค้าที่อาจได้รับผลกระทบ และรายงานไปยังหน่วยงานที่เกี่ยวข้อง ‼️ คำเตือนที่ควรพิจารณา - ลูกค้าควรระวังการหลอกลวงทางอีเมล ที่อาจใช้ข้อมูลที่ถูกขโมย - การโจมตีไซเบอร์ในอุตสาหกรรมค้าปลีกเพิ่มขึ้น และลูกค้าควรตรวจสอบบัญชีของตนเองอย่างสม่ำเสมอ - อาจมีความเสี่ยงด้านการขโมยข้อมูลส่วนตัว แม้ว่าข้อมูลบัตรเครดิตจะไม่ได้รับผลกระทบ - ควรเปลี่ยนรหัสผ่านและเปิดใช้งานการยืนยันตัวตนสองขั้นตอน เพื่อเพิ่มความปลอดภัย การโจมตีไซเบอร์ในอุตสาหกรรมค้าปลีกกำลังเพิ่มขึ้น และลูกค้าควรตื่นตัวกับความปลอดภัยของข้อมูลส่วนตัวของตนเอง https://www.techradar.com/pro/security/adidas-confirms-customer-data-stolen-in-worrying-cyberattack
    WWW.TECHRADAR.COM
    Adidas confirms customer data stolen in worrying cyberattack
    Adidas becomes latest major retailer to be attacked
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • การใช้ PIN Code เพื่อรักษาความปลอดภัยของบัญชีธนาคารและอุปกรณ์ดิจิทัลอาจไม่ปลอดภัยเท่าที่คิด เนื่องจากผู้คนจำนวนมากเลือกใช้รหัสที่คาดเดาได้ง่าย จากการวิเคราะห์ข้อมูล 29 ล้าน PIN พบว่า 1 ใน 10 คน ใช้รหัสเดียวกัน ซึ่งทำให้แฮกเกอร์สามารถคาดเดาได้ง่าย

    PIN Code ถูกนำมาใช้ครั้งแรกใน ATM เพื่อให้ลูกค้าธนาคารสามารถเข้าถึงบัญชีของตนเองได้อย่างปลอดภัย แต่เมื่อเวลาผ่านไป PIN ได้กลายเป็นมาตรฐานสำหรับการล็อกอินในอุปกรณ์ดิจิทัล เช่น สมาร์ทโฟน และ แท็บเล็ต อย่างไรก็ตาม ผู้ใช้มักเลือก PIN ที่ง่ายต่อการจำ เช่น 1234, 0000 หรือ 1111 ซึ่งเป็นรหัสที่พบมากที่สุด

    ✅ ข้อมูลจากข่าว
    - 1 ใน 10 คน ใช้ PIN ที่คาดเดาได้ง่าย
    - PIN ยอดนิยม 10 อันดับแรก ได้แก่ 1234, 1111, 0000, 1342, 1212, 2222, 4444, 1122, 1986, 2020
    - PIN ที่มีตัวเลขซ้ำกัน เช่น 0000 หรือ 1111 เป็นที่นิยมมาก
    - PIN ที่อิงปีเกิด เช่น 1986 หรือ 2004 ก็พบได้บ่อย
    - PIN ที่เป็นลำดับตัวเลข เช่น 4321 ก็สามารถคาดเดาได้ง่าย

    ‼️ คำเตือนที่ควรพิจารณา
    - PIN ที่ง่ายต่อการเดา ทำให้แฮกเกอร์มีโอกาส 1 ใน 8 ที่จะเจาะระบบได้สำเร็จ
    - การใช้ PIN ที่เป็นปีเกิด อาจทำให้ข้อมูลส่วนตัวของผู้ใช้ถูกเปิดเผย
    - ควรหลีกเลี่ยง PIN ที่เป็นตัวเลขซ้ำกัน หรือ ลำดับตัวเลขง่ายๆ
    - การใช้ PIN ที่ซับซ้อนขึ้น เช่น การผสมตัวเลขแบบสุ่ม จะช่วยเพิ่มความปลอดภัย

    การเลือก PIN Code ที่ปลอดภัยเป็นสิ่งสำคัญในการปกป้องข้อมูลส่วนตัวของคุณ ควรหลีกเลี่ยงรหัสที่คาดเดาได้ง่าย และใช้รหัสที่มีความซับซ้อนมากขึ้นเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

    https://www.techspot.com/news/108094-most-common-pins-you-absolutely-avoid-using.html
    การใช้ PIN Code เพื่อรักษาความปลอดภัยของบัญชีธนาคารและอุปกรณ์ดิจิทัลอาจไม่ปลอดภัยเท่าที่คิด เนื่องจากผู้คนจำนวนมากเลือกใช้รหัสที่คาดเดาได้ง่าย จากการวิเคราะห์ข้อมูล 29 ล้าน PIN พบว่า 1 ใน 10 คน ใช้รหัสเดียวกัน ซึ่งทำให้แฮกเกอร์สามารถคาดเดาได้ง่าย PIN Code ถูกนำมาใช้ครั้งแรกใน ATM เพื่อให้ลูกค้าธนาคารสามารถเข้าถึงบัญชีของตนเองได้อย่างปลอดภัย แต่เมื่อเวลาผ่านไป PIN ได้กลายเป็นมาตรฐานสำหรับการล็อกอินในอุปกรณ์ดิจิทัล เช่น สมาร์ทโฟน และ แท็บเล็ต อย่างไรก็ตาม ผู้ใช้มักเลือก PIN ที่ง่ายต่อการจำ เช่น 1234, 0000 หรือ 1111 ซึ่งเป็นรหัสที่พบมากที่สุด ✅ ข้อมูลจากข่าว - 1 ใน 10 คน ใช้ PIN ที่คาดเดาได้ง่าย - PIN ยอดนิยม 10 อันดับแรก ได้แก่ 1234, 1111, 0000, 1342, 1212, 2222, 4444, 1122, 1986, 2020 - PIN ที่มีตัวเลขซ้ำกัน เช่น 0000 หรือ 1111 เป็นที่นิยมมาก - PIN ที่อิงปีเกิด เช่น 1986 หรือ 2004 ก็พบได้บ่อย - PIN ที่เป็นลำดับตัวเลข เช่น 4321 ก็สามารถคาดเดาได้ง่าย ‼️ คำเตือนที่ควรพิจารณา - PIN ที่ง่ายต่อการเดา ทำให้แฮกเกอร์มีโอกาส 1 ใน 8 ที่จะเจาะระบบได้สำเร็จ - การใช้ PIN ที่เป็นปีเกิด อาจทำให้ข้อมูลส่วนตัวของผู้ใช้ถูกเปิดเผย - ควรหลีกเลี่ยง PIN ที่เป็นตัวเลขซ้ำกัน หรือ ลำดับตัวเลขง่ายๆ - การใช้ PIN ที่ซับซ้อนขึ้น เช่น การผสมตัวเลขแบบสุ่ม จะช่วยเพิ่มความปลอดภัย การเลือก PIN Code ที่ปลอดภัยเป็นสิ่งสำคัญในการปกป้องข้อมูลส่วนตัวของคุณ ควรหลีกเลี่ยงรหัสที่คาดเดาได้ง่าย และใช้รหัสที่มีความซับซ้อนมากขึ้นเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต https://www.techspot.com/news/108094-most-common-pins-you-absolutely-avoid-using.html
    WWW.TECHSPOT.COM
    These are the most common PINs you should absolutely avoid using
    According to a recent analysis, one in 10 people use the same four-digit PIN to protect their smartphones and other personal digital devices. Reporters at ABC News...
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • Opera ได้เปิดตัว Neon ซึ่งเป็นเบราว์เซอร์ใหม่ที่มีความสามารถ AI agentic ซึ่งหมายถึงสามารถทำงานแทนผู้ใช้ได้ เช่น การช็อปปิ้ง, กรอกแบบฟอร์ม, เขียนโค้ด, ค้นคว้า และอื่น ๆ แม้ในขณะที่ ออฟไลน์

    Neon ใช้ AI engine ที่ทำงานร่วมกับ cloud-based AI agents ทำให้สามารถดำเนินงานหลายอย่างได้แม้ไม่มีอินเทอร์เน็ต นอกจากนี้ Opera ยังระบุว่า Neon จะเป็นบริการแบบพรีเมียม ซึ่งต้องสมัครสมาชิก

    ✅ ข้อมูลจากข่าว
    - Neon เป็นเบราว์เซอร์ AI agentic ตัวแรก ที่สามารถทำงานแทนผู้ใช้
    - มี 3 ปุ่มหลัก ได้แก่ Chat, Do และ Make
    - Make สามารถสร้างเว็บไซต์, เกม, โค้ด และอื่น ๆ จาก ข้อความธรรมดา
    - Do สามารถดำเนินงานอัตโนมัติ เช่น จองตั๋ว, ซื้อสินค้า, ลงทะเบียน
    - Opera ยืนยันว่า AI ทำงานในเบราว์เซอร์โดยตรง เพื่อความปลอดภัยของผู้ใช้
    - Neon จะเป็นบริการแบบพรีเมียม แต่ยังไม่เปิดเผยราคา

    ‼️ คำเตือนที่ควรพิจารณา
    - AI อาจสร้างข้อมูลผิดพลาด ซึ่งเป็นข้อกังวลของผู้ใช้หลายคน
    - แม้ Opera จะยืนยันเรื่องความปลอดภัย แต่ผู้ใช้บางรายอาจยังไม่มั่นใจ
    - การแข่งขันในตลาด AI agents กำลังเพิ่มขึ้น หลายบริษัทกำลังพัฒนาเทคโนโลยีที่คล้ายกัน
    - Neon ยังไม่มีวันเปิดตัวที่แน่นอน และอาจมีการเปลี่ยนแปลงก่อนเปิดให้ใช้งาน

    Neon เป็นก้าวใหม่ของ Opera ในการนำ AI agentic มาสู่เบราว์เซอร์ ซึ่งอาจเปลี่ยนวิธีที่ผู้ใช้โต้ตอบกับเว็บ อย่างไรก็ตาม ความกังวลเรื่องความแม่นยำและความปลอดภัยยังคงเป็นประเด็นที่ต้องติดตาม

    https://www.techspot.com/news/108087-opera-neon-ai-agentic-browser-promises-do-everything.html
    Opera ได้เปิดตัว Neon ซึ่งเป็นเบราว์เซอร์ใหม่ที่มีความสามารถ AI agentic ซึ่งหมายถึงสามารถทำงานแทนผู้ใช้ได้ เช่น การช็อปปิ้ง, กรอกแบบฟอร์ม, เขียนโค้ด, ค้นคว้า และอื่น ๆ แม้ในขณะที่ ออฟไลน์ Neon ใช้ AI engine ที่ทำงานร่วมกับ cloud-based AI agents ทำให้สามารถดำเนินงานหลายอย่างได้แม้ไม่มีอินเทอร์เน็ต นอกจากนี้ Opera ยังระบุว่า Neon จะเป็นบริการแบบพรีเมียม ซึ่งต้องสมัครสมาชิก ✅ ข้อมูลจากข่าว - Neon เป็นเบราว์เซอร์ AI agentic ตัวแรก ที่สามารถทำงานแทนผู้ใช้ - มี 3 ปุ่มหลัก ได้แก่ Chat, Do และ Make - Make สามารถสร้างเว็บไซต์, เกม, โค้ด และอื่น ๆ จาก ข้อความธรรมดา - Do สามารถดำเนินงานอัตโนมัติ เช่น จองตั๋ว, ซื้อสินค้า, ลงทะเบียน - Opera ยืนยันว่า AI ทำงานในเบราว์เซอร์โดยตรง เพื่อความปลอดภัยของผู้ใช้ - Neon จะเป็นบริการแบบพรีเมียม แต่ยังไม่เปิดเผยราคา ‼️ คำเตือนที่ควรพิจารณา - AI อาจสร้างข้อมูลผิดพลาด ซึ่งเป็นข้อกังวลของผู้ใช้หลายคน - แม้ Opera จะยืนยันเรื่องความปลอดภัย แต่ผู้ใช้บางรายอาจยังไม่มั่นใจ - การแข่งขันในตลาด AI agents กำลังเพิ่มขึ้น หลายบริษัทกำลังพัฒนาเทคโนโลยีที่คล้ายกัน - Neon ยังไม่มีวันเปิดตัวที่แน่นอน และอาจมีการเปลี่ยนแปลงก่อนเปิดให้ใช้งาน Neon เป็นก้าวใหม่ของ Opera ในการนำ AI agentic มาสู่เบราว์เซอร์ ซึ่งอาจเปลี่ยนวิธีที่ผู้ใช้โต้ตอบกับเว็บ อย่างไรก็ตาม ความกังวลเรื่องความแม่นยำและความปลอดภัยยังคงเป็นประเด็นที่ต้องติดตาม https://www.techspot.com/news/108087-opera-neon-ai-agentic-browser-promises-do-everything.html
    WWW.TECHSPOT.COM
    Opera's Neon AI agentic browser promises to do everything – even write code while you're offline
    Opera Neon – the company used the name for a different browser in 2017 that didn't gain much traction – is designed to understand your intent, assist...
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • แม่ทัพภาคที่2 ห่วงใยน้องทหารใหม่ ลงพื้นที่ตรวจเยี่ยมและให้กำลังใจน้องคนเล็กแห่งกองทัพบก
    .
    พล.ท.บุญสิน พาดกลาง มทภ.2 พร้อมคณะ ตรวจเยี่ยมพบปะให้กำลังใจน้องทหารใหม่ มทบ.210 และ ร.3 พัน.3 ผลัดที่ 1/68 ณ หน่วยฝึกทหารใหม่ มทบ.210 ต.กุรุคุ อ.เมือง จ.นครพนม โดยมี พล.ต.ฉัฐชัย มีชั้นช่วง ผบ.มทบ.210 พร้อมคณะผู้บังคับบัญชา และกำลังพลร่วมให้การต้อนรับ พร้อมทั้งได้มอบนโยบายการฝึกให้มีประสิทธิภาพ เน้นย้ำมาตรการความปลอดภัย ตามนโยบายของกองทัพบก การดูแลด้านคุณภาพชีวิตทหารใหม่ สวัสดิการสิทธิต่างๆ เพื่อสร้างความมั่นใจให้ทหารใหม่ และญาติ พร้อมได้มอบสิ่งของบำรุงขวัญให้กับผู้ฝึก และน้องทหารใหม่ เพื่อเป็นกำลังใจในการฝึกต่อไป
    .
    #น้องคนเล็ก
    #Bootcamp168
    แม่ทัพภาคที่2 ห่วงใยน้องทหารใหม่ ลงพื้นที่ตรวจเยี่ยมและให้กำลังใจน้องคนเล็กแห่งกองทัพบก . พล.ท.บุญสิน พาดกลาง มทภ.2 พร้อมคณะ ตรวจเยี่ยมพบปะให้กำลังใจน้องทหารใหม่ มทบ.210 และ ร.3 พัน.3 ผลัดที่ 1/68 ณ หน่วยฝึกทหารใหม่ มทบ.210 ต.กุรุคุ อ.เมือง จ.นครพนม โดยมี พล.ต.ฉัฐชัย มีชั้นช่วง ผบ.มทบ.210 พร้อมคณะผู้บังคับบัญชา และกำลังพลร่วมให้การต้อนรับ พร้อมทั้งได้มอบนโยบายการฝึกให้มีประสิทธิภาพ เน้นย้ำมาตรการความปลอดภัย ตามนโยบายของกองทัพบก การดูแลด้านคุณภาพชีวิตทหารใหม่ สวัสดิการสิทธิต่างๆ เพื่อสร้างความมั่นใจให้ทหารใหม่ และญาติ พร้อมได้มอบสิ่งของบำรุงขวัญให้กับผู้ฝึก และน้องทหารใหม่ เพื่อเป็นกำลังใจในการฝึกต่อไป . #น้องคนเล็ก #Bootcamp168
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • "แม่ทัพภาคที่ 2 ตรวจเยี่ยมหน่วยฝึกทหารใหม่ มณฑลทหารบกที่ 29 พร้อมมอบนโยบาย สร้างขวัญและกำลังใจให้กับน้องๆ ทหารใหม่ ในห้วงการฝึก"
    .
    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เดินทางตรวจเยี่ยมหน่วยฝึกทหารใหม่ มณฑลทหารบกที่ 29 อำเภอเมือง จังหวัดสกลนคร โดยมี พลตรี ยงยุทธ ขันทวี ผู้บัญชาการมณฑลทหารบกที่ 29 ฝ่ายเสนาธิการ และผู้ฝึก ให้การต้อนรับ พร้อมตรวจเยี่ยมการฝึกบรรเทาสาธารภัย ของน้องทหารใหม่ เพื่อเตรียมความพร้อมในการช่วยเหลือประชาชน
    .
    โดย แม่ทัพภาคที่ 2 ได้มอบนโยบาย เน้นย้ำการฝึกเพื่อให้มีประสิทธิภาพ เน้นย้ำมาตรการความปลอดภัย ตามนโยบายของกองทัพบก การดูแลด้านคุณภาพชีวิตทหารใหม่ สวัสดิการสิทธิต่างๆ เพื่อสร้างความมั่นใจให้ทหารใหม่ และญาติ พร้อมได้มอบสิ่งของบำรุงขวัญให้กับผู้ฝึก และน้องทหารใหม่ เพื่อเป็นกำลังใจในการฝึกต่อไป
    .
    #น้องคนเล็ก #BootCamp68 #พลทหาร
    #โอกาสที่เลือกได้
    #มณฑลทหารบกที่29
    #กองทัพภาคที่2
    "แม่ทัพภาคที่ 2 ตรวจเยี่ยมหน่วยฝึกทหารใหม่ มณฑลทหารบกที่ 29 พร้อมมอบนโยบาย สร้างขวัญและกำลังใจให้กับน้องๆ ทหารใหม่ ในห้วงการฝึก" . พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เดินทางตรวจเยี่ยมหน่วยฝึกทหารใหม่ มณฑลทหารบกที่ 29 อำเภอเมือง จังหวัดสกลนคร โดยมี พลตรี ยงยุทธ ขันทวี ผู้บัญชาการมณฑลทหารบกที่ 29 ฝ่ายเสนาธิการ และผู้ฝึก ให้การต้อนรับ พร้อมตรวจเยี่ยมการฝึกบรรเทาสาธารภัย ของน้องทหารใหม่ เพื่อเตรียมความพร้อมในการช่วยเหลือประชาชน . โดย แม่ทัพภาคที่ 2 ได้มอบนโยบาย เน้นย้ำการฝึกเพื่อให้มีประสิทธิภาพ เน้นย้ำมาตรการความปลอดภัย ตามนโยบายของกองทัพบก การดูแลด้านคุณภาพชีวิตทหารใหม่ สวัสดิการสิทธิต่างๆ เพื่อสร้างความมั่นใจให้ทหารใหม่ และญาติ พร้อมได้มอบสิ่งของบำรุงขวัญให้กับผู้ฝึก และน้องทหารใหม่ เพื่อเป็นกำลังใจในการฝึกต่อไป . #น้องคนเล็ก #BootCamp68 #พลทหาร #โอกาสที่เลือกได้ #มณฑลทหารบกที่29 #กองทัพภาคที่2
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • นายอำเภอเมืองลพบุรี เยี่ยมร้านที่จำหน่ายกระท้อน แปรรูป
    เตรียมความพร้อมรับนักท่องเที่ยว เทศกาลงานกระท้อน ประจำปี 68 ปีนี้จัดยิ่งใหญ่กว่าทุกปี

    ////////////////////

    นายอำเภอเมืองลพบุรีเป็นห่วงแม่ค้า ลุยเยี่ยม
    แม่ค้าขายกระท้อน ในบริเวณหน้าที่ว่าการอำเภอเมืองลพบุรี
    เป็นสถานที่จัดงานกระท้อนหวาน
    ประจำปี 68 ระหว่าง 21 มิย.-2 กค.68

    เมื่อเวลา 08.00 น
    ในวันพุธที่ 28 พฤษภาคม 2568
    นายรัฐพล ธุระพันธ์ นายอำเภอเมืองลพบุรี
    เยี่ยมแม่ค้าขายกระท้อนที่เป็นผลและแปรรูปแล้ว เพื่อให้เกิดขวัญกำลังใจและเป็นแนวทางในการประชาสัมพันธ์เทศกาลงานกระท้อนหวาน ประจำปี 68 ระหว่าง 21 มิย.-2 กค.68
    ณ สนามหน้า
    ที่ว่าการอำเภอเมืองลพบุรี

    นายรัฐพล ธุระพันธ์ นายอำเภอเมืองลพบุรี ได้ไปเยี่ยมร้านที่จำหน่ายกระท้อน มีชาวสวนนำมาจำหน่าย พร้อมทั้งมอบธงให้เป็นสัญลักษณ์ว่าเป็นอาหารปลอดภัยและเป็นกระท้อนที่มาจากสวนโดยตรง
    สำหรับการจัดงานเทศกาลกระท้อนหวานและของดีเมืองลพบุรีในครั้งนี้ ภายในงานมีกิจกรรมต่างๆ มากมาย

    นอกจากนี้ มีการจำหน่ายผลิตภัณฑ์กระท้อนหวานเมืองลพบุรี การแปรรูปกระท้อน การแสดงและจำหน่ายสินค้า OTOP จังหวัดลพบุรี การจัดแสดงพันธุ์ไม้ และสินค้าของดีเมืองลพบุรีอีกมากมายมาจำหน่ายให้แก่ประชาชนเพื่อเป็นการกระตุ้นเศรษฐกิจ รวมถึงส่งเสริมการท่องเที่ยวของจังหวัดลพบุรี อีกด้วย

    โดยนายอำเภอเมืองลพบุรี
    กล่าวว่า “กระท้อนตะลุง” อำเภอเมืองลพบุรี เป็นที่รู้จักและมีชื่อเสียง ได้รับความนิยมจากตลาดมากขึ้นทุกปี ทำให้เกษตรกรมีรายได้เพิ่มขึ้น มีความเป็นอยู่ที่ดี สิ่งสำคัญมาจากการจัดงานเพื่อเผยแพร่ และประชาสัมพันธ์ผลผลิตของกระท้อน ทำให้กระท้อนลพบุรีเป็นที่รู้จักของคนทั่วไปอย่างแพร่หลาย สามารถดึงดูดให้นักท่องเที่ยวเข้ามาเยี่ยมชมงาน และจับจ่ายซื้อหาสินค้าต่างๆ ภายในงานได้อย่างครบครัน สิ่งสำคัญที่อยากจะฝากและขอความร่วมมือ พี่น้องเกษตรกรคือ เรื่องคุณภาพกระท้อน ความปลอดภัยของผู้บริโภค และไม่เอารัดเอาเปรียบผู้ซื้อ ให้คิดเสมอว่า ผู้ผลิตอยู่รอด ผู้บริโภคปลอดภัยจากการบริโภค ผลผลิตไร้สารเคมีต่างๆ และส่งเสริมการแปรรูปเพื่อเพิ่มมูลค่าให้มากขึ้น

    รวมถึงการออกแบบบรรจุภัณฑ์ให้ดูโดดเด่น น่าซื้อหา เป็นการเพิ่มมูลค่าอีกทางหนึ่งด้วย ที่สำคัญ “กระท้อนตะลุง” ถือได้ว่าเป็นพืชเศรษฐกิจท้องถิ่นของจังหวัดลพบุรี ซึ่งจังหวัดลพบุรี ได้ยื่นขอขึ้นทะเบียนเป็นสิ่งบ่งชี้ทางภูมิศาสตร์ (GI) ของประเทศไทย โดยกรมทรัพย์สินทางปัญญาได้ขึ้นทะเบียนกระท้อนตะลุง เป็นสินค้าสิ่งบ่งชี้ทางภูมิศาสตร์ หรือสินค้า GI แล้ว เพื่อเป็นการคุ้มครองและรักษาชื่อเสียงให้กระท้อนตะลุง ผู้บริโภคสามารถเลือกซื้อกระท้อนตะลุงที่มีคุณภาพได้ง่าย และมั่นใจยิ่งขึ้นอีกด้วย
    นายอำเภอเมืองลพบุรี เยี่ยมร้านที่จำหน่ายกระท้อน แปรรูป เตรียมความพร้อมรับนักท่องเที่ยว เทศกาลงานกระท้อน ประจำปี 68 ปีนี้จัดยิ่งใหญ่กว่าทุกปี //////////////////// นายอำเภอเมืองลพบุรีเป็นห่วงแม่ค้า ลุยเยี่ยม แม่ค้าขายกระท้อน ในบริเวณหน้าที่ว่าการอำเภอเมืองลพบุรี เป็นสถานที่จัดงานกระท้อนหวาน ประจำปี 68 ระหว่าง 21 มิย.-2 กค.68 เมื่อเวลา 08.00 น ในวันพุธที่ 28 พฤษภาคม 2568 นายรัฐพล ธุระพันธ์ นายอำเภอเมืองลพบุรี เยี่ยมแม่ค้าขายกระท้อนที่เป็นผลและแปรรูปแล้ว เพื่อให้เกิดขวัญกำลังใจและเป็นแนวทางในการประชาสัมพันธ์เทศกาลงานกระท้อนหวาน ประจำปี 68 ระหว่าง 21 มิย.-2 กค.68 ณ สนามหน้า ที่ว่าการอำเภอเมืองลพบุรี นายรัฐพล ธุระพันธ์ นายอำเภอเมืองลพบุรี ได้ไปเยี่ยมร้านที่จำหน่ายกระท้อน มีชาวสวนนำมาจำหน่าย พร้อมทั้งมอบธงให้เป็นสัญลักษณ์ว่าเป็นอาหารปลอดภัยและเป็นกระท้อนที่มาจากสวนโดยตรง สำหรับการจัดงานเทศกาลกระท้อนหวานและของดีเมืองลพบุรีในครั้งนี้ ภายในงานมีกิจกรรมต่างๆ มากมาย นอกจากนี้ มีการจำหน่ายผลิตภัณฑ์กระท้อนหวานเมืองลพบุรี การแปรรูปกระท้อน การแสดงและจำหน่ายสินค้า OTOP จังหวัดลพบุรี การจัดแสดงพันธุ์ไม้ และสินค้าของดีเมืองลพบุรีอีกมากมายมาจำหน่ายให้แก่ประชาชนเพื่อเป็นการกระตุ้นเศรษฐกิจ รวมถึงส่งเสริมการท่องเที่ยวของจังหวัดลพบุรี อีกด้วย โดยนายอำเภอเมืองลพบุรี กล่าวว่า “กระท้อนตะลุง” อำเภอเมืองลพบุรี เป็นที่รู้จักและมีชื่อเสียง ได้รับความนิยมจากตลาดมากขึ้นทุกปี ทำให้เกษตรกรมีรายได้เพิ่มขึ้น มีความเป็นอยู่ที่ดี สิ่งสำคัญมาจากการจัดงานเพื่อเผยแพร่ และประชาสัมพันธ์ผลผลิตของกระท้อน ทำให้กระท้อนลพบุรีเป็นที่รู้จักของคนทั่วไปอย่างแพร่หลาย สามารถดึงดูดให้นักท่องเที่ยวเข้ามาเยี่ยมชมงาน และจับจ่ายซื้อหาสินค้าต่างๆ ภายในงานได้อย่างครบครัน สิ่งสำคัญที่อยากจะฝากและขอความร่วมมือ พี่น้องเกษตรกรคือ เรื่องคุณภาพกระท้อน ความปลอดภัยของผู้บริโภค และไม่เอารัดเอาเปรียบผู้ซื้อ ให้คิดเสมอว่า ผู้ผลิตอยู่รอด ผู้บริโภคปลอดภัยจากการบริโภค ผลผลิตไร้สารเคมีต่างๆ และส่งเสริมการแปรรูปเพื่อเพิ่มมูลค่าให้มากขึ้น รวมถึงการออกแบบบรรจุภัณฑ์ให้ดูโดดเด่น น่าซื้อหา เป็นการเพิ่มมูลค่าอีกทางหนึ่งด้วย ที่สำคัญ “กระท้อนตะลุง” ถือได้ว่าเป็นพืชเศรษฐกิจท้องถิ่นของจังหวัดลพบุรี ซึ่งจังหวัดลพบุรี ได้ยื่นขอขึ้นทะเบียนเป็นสิ่งบ่งชี้ทางภูมิศาสตร์ (GI) ของประเทศไทย โดยกรมทรัพย์สินทางปัญญาได้ขึ้นทะเบียนกระท้อนตะลุง เป็นสินค้าสิ่งบ่งชี้ทางภูมิศาสตร์ หรือสินค้า GI แล้ว เพื่อเป็นการคุ้มครองและรักษาชื่อเสียงให้กระท้อนตะลุง ผู้บริโภคสามารถเลือกซื้อกระท้อนตะลุงที่มีคุณภาพได้ง่าย และมั่นใจยิ่งขึ้นอีกด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 8 0 รีวิว
  • เตือนภัย! ช่องโหว่ความปลอดภัยของ Cisco ถูกใช้สร้างบ็อตเน็ตขนาดใหญ่

    นักวิจัยด้านความปลอดภัยจาก Sekoia พบว่ามีการใช้ช่องโหว่ CVE-2023-20118 ในเราเตอร์ Cisco รุ่นเก่าเพื่อสร้างบ็อตเน็ตที่ชื่อ ViciousTrap ซึ่งมีอุปกรณ์ที่ถูกโจมตีแล้วกว่า 5,300 เครื่องใน 84 ประเทศ โดยช่องโหว่นี้ เปิดโอกาสให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลผ่านเว็บอินเตอร์เฟซของเราเตอร์

    🔍 รายละเอียดสำคัญเกี่ยวกับบ็อตเน็ต ViciousTrap
    ✅ ช่องโหว่ CVE-2023-20118 พบในเราเตอร์ Cisco Small Business รุ่น RV016, RV042, RV042G, RV082, RV320 และ RV325
    - ช่องโหว่นี้ เกิดจากการตรวจสอบข้อมูลที่ไม่เหมาะสมใน HTTP packets

    ✅ ViciousTrap ใช้สคริปต์ NetGhost เพื่อเปลี่ยนเส้นทางทราฟฟิกของเราเตอร์ที่ถูกโจมตีไปยังโครงสร้างพื้นฐานของแฮกเกอร์
    - ทำให้ สามารถดักจับข้อมูลเครือข่ายของเหยื่อได้

    ✅ Cisco ไม่ออกแพตช์แก้ไข เนื่องจากอุปกรณ์ที่ได้รับผลกระทบหมดอายุการสนับสนุนแล้ว
    - ผู้ใช้ ต้องเปลี่ยนไปใช้เราเตอร์รุ่นใหม่เพื่อป้องกันการโจมตี

    ✅ บ็อตเน็ตนี้มีลักษณะคล้ายกับ PolarEdge ซึ่งเคยใช้ช่องโหว่เดียวกันในการโจมตีอุปกรณ์จาก Cisco, ASUS, QNAP และ Synology
    - พบว่า PolarEdge มีอุปกรณ์ที่ถูกโจมตีประมาณ 2,000 เครื่องในเดือนกุมภาพันธ์ 2025

    ✅ นักวิจัยเชื่อว่าแฮกเกอร์ที่อยู่เบื้องหลัง ViciousTrap อาจมีต้นกำเนิดจากจีน
    - แม้ว่าจะไม่มีหลักฐานที่แน่ชัด แต่มีการใช้เครื่องมือที่เคยพบในกลุ่มแฮกเกอร์จีนมาก่อน

    https://www.techradar.com/pro/security/cisco-security-flaw-exploited-to-build-botnet-of-thousands-of-devices
    เตือนภัย! ช่องโหว่ความปลอดภัยของ Cisco ถูกใช้สร้างบ็อตเน็ตขนาดใหญ่ นักวิจัยด้านความปลอดภัยจาก Sekoia พบว่ามีการใช้ช่องโหว่ CVE-2023-20118 ในเราเตอร์ Cisco รุ่นเก่าเพื่อสร้างบ็อตเน็ตที่ชื่อ ViciousTrap ซึ่งมีอุปกรณ์ที่ถูกโจมตีแล้วกว่า 5,300 เครื่องใน 84 ประเทศ โดยช่องโหว่นี้ เปิดโอกาสให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลผ่านเว็บอินเตอร์เฟซของเราเตอร์ 🔍 รายละเอียดสำคัญเกี่ยวกับบ็อตเน็ต ViciousTrap ✅ ช่องโหว่ CVE-2023-20118 พบในเราเตอร์ Cisco Small Business รุ่น RV016, RV042, RV042G, RV082, RV320 และ RV325 - ช่องโหว่นี้ เกิดจากการตรวจสอบข้อมูลที่ไม่เหมาะสมใน HTTP packets ✅ ViciousTrap ใช้สคริปต์ NetGhost เพื่อเปลี่ยนเส้นทางทราฟฟิกของเราเตอร์ที่ถูกโจมตีไปยังโครงสร้างพื้นฐานของแฮกเกอร์ - ทำให้ สามารถดักจับข้อมูลเครือข่ายของเหยื่อได้ ✅ Cisco ไม่ออกแพตช์แก้ไข เนื่องจากอุปกรณ์ที่ได้รับผลกระทบหมดอายุการสนับสนุนแล้ว - ผู้ใช้ ต้องเปลี่ยนไปใช้เราเตอร์รุ่นใหม่เพื่อป้องกันการโจมตี ✅ บ็อตเน็ตนี้มีลักษณะคล้ายกับ PolarEdge ซึ่งเคยใช้ช่องโหว่เดียวกันในการโจมตีอุปกรณ์จาก Cisco, ASUS, QNAP และ Synology - พบว่า PolarEdge มีอุปกรณ์ที่ถูกโจมตีประมาณ 2,000 เครื่องในเดือนกุมภาพันธ์ 2025 ✅ นักวิจัยเชื่อว่าแฮกเกอร์ที่อยู่เบื้องหลัง ViciousTrap อาจมีต้นกำเนิดจากจีน - แม้ว่าจะไม่มีหลักฐานที่แน่ชัด แต่มีการใช้เครื่องมือที่เคยพบในกลุ่มแฮกเกอร์จีนมาก่อน https://www.techradar.com/pro/security/cisco-security-flaw-exploited-to-build-botnet-of-thousands-of-devices
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง

    กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น

    🔍 รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU
    ✅ ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้
    - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม

    ✅ ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้
    - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element

    ✅ การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์
    - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail

    ✅ แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน
    - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้

    ✅ ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย
    - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้

    https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น 🔍 รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU ✅ ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม ✅ ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้ - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element ✅ การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์ - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail ✅ แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้ ✅ ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้ https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • สส.ป๊อบ ไม่ทน! หลังชาวบ้านร้อง
    แหล่งน้ำสายหลัก น้ำมีสีดำ ส่งกลิ่นเหม็น
    เร่งประสานหน่วยงานจังหวัดฯ เก็บตัวอย่างน้ำตรวจสอบทันที!!
    “สส.ป๊อบ” นิกร โสมกลาง ลงพื้นที่บริเวณแหล่งน้ำสาธารณะเร่งตรวจสอบหาต้นตอของปัญหา หลังชาวบ้านร้องน้ำมีสีดำ ส่งกลิ่นเหม็น เผย เป็นแหล่งน้ำสายหลักของชาวบ้านพื้นที่ ต.ดงใหญ่ อ.พิมาย และ ต.ประสุข อ.ชุมพวง ที่ใช้ในการอุปโภคและใช้สำหรับการเกษตรมายาวนาน เมื่อเกิดปัญหาดังกล่าวจึงต้องเร่งตรวจสอบเพื่อหาสาเหตุที่แท้จริงต่อไป เพราะความเดือดร้อนของพี่น้องประชาชนรอไม่ได้
    นายนิกร โสมกลาง สส.นครราชสีมา เขต 8 ลงพื้นที่พร้อมผู้นำชุมชน และผู้นำท้องถิ่น ของ บ.กล้วย ต.ดงใหญ่ อ.พิมาย และ บ.ประสุข ต.ประสุข อ.ชุมพวง เพื่อดูแหล่งน้ำหลังจากที่มีชาวบ้านได้ร้องเรียนเข้ามาว่าน้ำในแหล่งน้ำสาธารณะดังกล่าว มีสีดำ ส่งกลิ่นเหม็นเน่า ทำให้พี่น้องประชาชนได้รับความเดือดร้อนเป็นอย่างมาก เป็นปัญหาที่ส่งผลโดยตรงต่อคุณภาพชีวิตและความปลอดภัยของคนในชุมชน ซึ่งการลงพื้นที่ครั้งนี้ ทำให้ได้รับฟังและสะท้อนถึงปัญหาด้วยตนเอง
    ขณะนี้ยังไม่ทราบสาเหตุที่แท้จริง ต้องดูว่าคุณภาพน้ำใช้ได้เป็นอย่างไร ยังสามารถนำมาใช้ในชีวิตประจำวันได้หรือไม่ ถ้านำมาใช้จะเกิดอันตรายหรือไม่ เราจะต้องสืบหาต้นทางและแหล่งที่มาของปัญหาน้ำเป็นสีดำ มีกลิ่นเหม็น ที่สำคัญที่สุดคือในอนาคตเราจะป้องกันและแก้ไขปัญหานี้อย่างไร เบื้องต้น แจ้งไปยัง นายสมเกียรติ วิริยะกุลนันท์ รอง ผวจ.นครราชสีมา โดย รองผู้ว่าฯ ได้ประสานทางอุตสาหกรรมจังหวัดให้ส่งเจ้าหน้าที่เข้าเก็บตัวอย่างน้ำเพื่อนำมาตรวจนสอบ ส่วนตนเองจะประสานเจ้าหน้าที่จากสำนักงานสิ่งแวดล้อมจังหวัดเพื่อให้ลงพื้นที่เก็บตัวอย่างน้ำอีกครั้ง และจะติดตามผลการตรวจสอบตัวอย่างน้ำให้เร็วที่สุด รวมถึงจะประสานหน่วยงานที่เกี่ยวข้องเร่งดำเนินการแก้ไขให้เร็วที่สุด เพื่อแก้ปัญหาความเดือดร้อนของพี่น้องประชาชนต่อไป
    สส.ป๊อบ ไม่ทน! หลังชาวบ้านร้อง แหล่งน้ำสายหลัก น้ำมีสีดำ ส่งกลิ่นเหม็น เร่งประสานหน่วยงานจังหวัดฯ เก็บตัวอย่างน้ำตรวจสอบทันที!! “สส.ป๊อบ” นิกร โสมกลาง ลงพื้นที่บริเวณแหล่งน้ำสาธารณะเร่งตรวจสอบหาต้นตอของปัญหา หลังชาวบ้านร้องน้ำมีสีดำ ส่งกลิ่นเหม็น เผย เป็นแหล่งน้ำสายหลักของชาวบ้านพื้นที่ ต.ดงใหญ่ อ.พิมาย และ ต.ประสุข อ.ชุมพวง ที่ใช้ในการอุปโภคและใช้สำหรับการเกษตรมายาวนาน เมื่อเกิดปัญหาดังกล่าวจึงต้องเร่งตรวจสอบเพื่อหาสาเหตุที่แท้จริงต่อไป เพราะความเดือดร้อนของพี่น้องประชาชนรอไม่ได้ นายนิกร โสมกลาง สส.นครราชสีมา เขต 8 ลงพื้นที่พร้อมผู้นำชุมชน และผู้นำท้องถิ่น ของ บ.กล้วย ต.ดงใหญ่ อ.พิมาย และ บ.ประสุข ต.ประสุข อ.ชุมพวง เพื่อดูแหล่งน้ำหลังจากที่มีชาวบ้านได้ร้องเรียนเข้ามาว่าน้ำในแหล่งน้ำสาธารณะดังกล่าว มีสีดำ ส่งกลิ่นเหม็นเน่า ทำให้พี่น้องประชาชนได้รับความเดือดร้อนเป็นอย่างมาก เป็นปัญหาที่ส่งผลโดยตรงต่อคุณภาพชีวิตและความปลอดภัยของคนในชุมชน ซึ่งการลงพื้นที่ครั้งนี้ ทำให้ได้รับฟังและสะท้อนถึงปัญหาด้วยตนเอง ขณะนี้ยังไม่ทราบสาเหตุที่แท้จริง ต้องดูว่าคุณภาพน้ำใช้ได้เป็นอย่างไร ยังสามารถนำมาใช้ในชีวิตประจำวันได้หรือไม่ ถ้านำมาใช้จะเกิดอันตรายหรือไม่ เราจะต้องสืบหาต้นทางและแหล่งที่มาของปัญหาน้ำเป็นสีดำ มีกลิ่นเหม็น ที่สำคัญที่สุดคือในอนาคตเราจะป้องกันและแก้ไขปัญหานี้อย่างไร เบื้องต้น แจ้งไปยัง นายสมเกียรติ วิริยะกุลนันท์ รอง ผวจ.นครราชสีมา โดย รองผู้ว่าฯ ได้ประสานทางอุตสาหกรรมจังหวัดให้ส่งเจ้าหน้าที่เข้าเก็บตัวอย่างน้ำเพื่อนำมาตรวจนสอบ ส่วนตนเองจะประสานเจ้าหน้าที่จากสำนักงานสิ่งแวดล้อมจังหวัดเพื่อให้ลงพื้นที่เก็บตัวอย่างน้ำอีกครั้ง และจะติดตามผลการตรวจสอบตัวอย่างน้ำให้เร็วที่สุด รวมถึงจะประสานหน่วยงานที่เกี่ยวข้องเร่งดำเนินการแก้ไขให้เร็วที่สุด เพื่อแก้ปัญหาความเดือดร้อนของพี่น้องประชาชนต่อไป
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • สส.ป๊อบ ไม่ทน! หลังชาวบ้านร้อง
    แหล่งน้ำสายหลัก น้ำมีสีดำ ส่งกลิ่นเหม็น
    เร่งประสานหน่วยงานจังหวัดฯ เก็บตัวอย่างน้ำตรวจสอบทันที!!
    “สส.ป๊อบ” นิกร โสมกลาง ลงพื้นที่บริเวณแหล่งน้ำสาธารณะเร่งตรวจสอบหาต้นตอของปัญหา หลังชาวบ้านร้องน้ำมีสีดำ ส่งกลิ่นเหม็น เผย เป็นแหล่งน้ำสายหลักของชาวบ้านพื้นที่ ต.ดงใหญ่ อ.พิมาย และ ต.ประสุข อ.ชุมพวง ที่ใช้ในการอุปโภคและใช้สำหรับการเกษตรมายาวนาน เมื่อเกิดปัญหาดังกล่าวจึงต้องเร่งตรวจสอบเพื่อหาสาเหตุที่แท้จริงต่อไป เพราะความเดือดร้อนของพี่น้องประชาชนรอไม่ได้
    นายนิกร โสมกลาง สส.นครราชสีมา เขต 8 ลงพื้นที่พร้อมผู้นำชุมชน และผู้นำท้องถิ่น ของ บ.กล้วย ต.ดงใหญ่ อ.พิมาย และ บ.ประสุข ต.ประสุข อ.ชุมพวง เพื่อดูแหล่งน้ำหลังจากที่มีชาวบ้านได้ร้องเรียนเข้ามาว่าน้ำในแหล่งน้ำสาธารณะดังกล่าว มีสีดำ ส่งกลิ่นเหม็นเน่า ทำให้พี่น้องประชาชนได้รับความเดือดร้อนเป็นอย่างมาก เป็นปัญหาที่ส่งผลโดยตรงต่อคุณภาพชีวิตและความปลอดภัยของคนในชุมชน ซึ่งการลงพื้นที่ครั้งนี้ ทำให้ได้รับฟังและสะท้อนถึงปัญหาด้วยตนเอง
    ขณะนี้ยังไม่ทราบสาเหตุที่แท้จริง ต้องดูว่าคุณภาพน้ำใช้ได้เป็นอย่างไร ยังสามารถนำมาใช้ในชีวิตประจำวันได้หรือไม่ ถ้านำมาใช้จะเกิดอันตรายหรือไม่ เราจะต้องสืบหาต้นทางและแหล่งที่มาของปัญหาน้ำเป็นสีดำ มีกลิ่นเหม็น ที่สำคัญที่สุดคือในอนาคตเราจะป้องกันและแก้ไขปัญหานี้อย่างไร เบื้องต้น แจ้งไปยัง นายสมเกียรติ วิริยะกุลนันท์ รอง ผวจ.นครราชสีมา โดย รองผู้ว่าฯ ได้ประสานทางอุตสาหกรรมจังหวัดให้ส่งเจ้าหน้าที่เข้าเก็บตัวอย่างน้ำเพื่อนำมาตรวจนสอบ ส่วนตนเองจะประสานเจ้าหน้าที่จากสำนักงานสิ่งแวดล้อมจังหวัดเพื่อให้ลงพื้นที่เก็บตัวอย่างน้ำอีกครั้ง และจะติดตามผลการตรวจสอบตัวอย่างน้ำให้เร็วที่สุด รวมถึงจะประสานหน่วยงานที่เกี่ยวข้องเร่งดำเนินการแก้ไขให้เร็วที่สุด เพื่อแก้ปัญหาความเดือดร้อนของพี่น้องประชาชนต่อไป
    สส.ป๊อบ ไม่ทน! หลังชาวบ้านร้อง แหล่งน้ำสายหลัก น้ำมีสีดำ ส่งกลิ่นเหม็น เร่งประสานหน่วยงานจังหวัดฯ เก็บตัวอย่างน้ำตรวจสอบทันที!! “สส.ป๊อบ” นิกร โสมกลาง ลงพื้นที่บริเวณแหล่งน้ำสาธารณะเร่งตรวจสอบหาต้นตอของปัญหา หลังชาวบ้านร้องน้ำมีสีดำ ส่งกลิ่นเหม็น เผย เป็นแหล่งน้ำสายหลักของชาวบ้านพื้นที่ ต.ดงใหญ่ อ.พิมาย และ ต.ประสุข อ.ชุมพวง ที่ใช้ในการอุปโภคและใช้สำหรับการเกษตรมายาวนาน เมื่อเกิดปัญหาดังกล่าวจึงต้องเร่งตรวจสอบเพื่อหาสาเหตุที่แท้จริงต่อไป เพราะความเดือดร้อนของพี่น้องประชาชนรอไม่ได้ นายนิกร โสมกลาง สส.นครราชสีมา เขต 8 ลงพื้นที่พร้อมผู้นำชุมชน และผู้นำท้องถิ่น ของ บ.กล้วย ต.ดงใหญ่ อ.พิมาย และ บ.ประสุข ต.ประสุข อ.ชุมพวง เพื่อดูแหล่งน้ำหลังจากที่มีชาวบ้านได้ร้องเรียนเข้ามาว่าน้ำในแหล่งน้ำสาธารณะดังกล่าว มีสีดำ ส่งกลิ่นเหม็นเน่า ทำให้พี่น้องประชาชนได้รับความเดือดร้อนเป็นอย่างมาก เป็นปัญหาที่ส่งผลโดยตรงต่อคุณภาพชีวิตและความปลอดภัยของคนในชุมชน ซึ่งการลงพื้นที่ครั้งนี้ ทำให้ได้รับฟังและสะท้อนถึงปัญหาด้วยตนเอง ขณะนี้ยังไม่ทราบสาเหตุที่แท้จริง ต้องดูว่าคุณภาพน้ำใช้ได้เป็นอย่างไร ยังสามารถนำมาใช้ในชีวิตประจำวันได้หรือไม่ ถ้านำมาใช้จะเกิดอันตรายหรือไม่ เราจะต้องสืบหาต้นทางและแหล่งที่มาของปัญหาน้ำเป็นสีดำ มีกลิ่นเหม็น ที่สำคัญที่สุดคือในอนาคตเราจะป้องกันและแก้ไขปัญหานี้อย่างไร เบื้องต้น แจ้งไปยัง นายสมเกียรติ วิริยะกุลนันท์ รอง ผวจ.นครราชสีมา โดย รองผู้ว่าฯ ได้ประสานทางอุตสาหกรรมจังหวัดให้ส่งเจ้าหน้าที่เข้าเก็บตัวอย่างน้ำเพื่อนำมาตรวจนสอบ ส่วนตนเองจะประสานเจ้าหน้าที่จากสำนักงานสิ่งแวดล้อมจังหวัดเพื่อให้ลงพื้นที่เก็บตัวอย่างน้ำอีกครั้ง และจะติดตามผลการตรวจสอบตัวอย่างน้ำให้เร็วที่สุด รวมถึงจะประสานหน่วยงานที่เกี่ยวข้องเร่งดำเนินการแก้ไขให้เร็วที่สุด เพื่อแก้ปัญหาความเดือดร้อนของพี่น้องประชาชนต่อไป
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • ตำรวจภูธรภาค ๓ ตำรวจภูธรจังหวัดนครราชสีมา, สถานีตำรวจภูธรโพธิ์กลาง ,จังหวัดนครราชสีมา และ ปปส.ภาค ๓ ร่วมกันแถลงผลการสืบสวนจับกุมคดียาเสพติดรายสําคัญ ตรวจยึดยาบ้า จำนวน 198,000 เม็ด

    คณะรัฐมนตรีโดย นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลงนโยบายต่อรัฐสภา กรอบ นโยบายในการบริหารและพัฒนาประเทศตามกรอบความเร่งด่วน เพื่อสร้างคุณภาพชีวิตที่ดี นําความ ปลอดภัย สร้างศักดิ์ศรีและนำความภาคภูมิใจมาสู่ประชาชนไทย นโยบายด้านความปลอดภัย จะทำงาน รวมกับทุกภาคส่วนเพื่อดำเนินการปราบปรามผู้มีอิทธิพลและยาเสพติดให้หมดไปจากสังคมไทย โดยยึด หลัก “เปลี่ยนผู้เสพเป็นผู้ป่วย” สนับสนุนให้ผู้เสพเขารับการรักษาบำบัดอย่างมีประสิทธิภาพและทั่วถึง ส่วนผู้ผลิตผู้ค้า คือผู้ที่ต้องได้รับโทษตามกระบวนการยุติธรรม โดยใช้มาตรการปราบปรามทางกฎหมาย อย่างจริงจัง ซึ่งรวมถึงการ “ยึดทรัพย์” เพื่อตัดวงจรการค้ายาเสพติดพร้อมดำเนินการเจรจาทางการทูต กับประเทศตามแนวชายแดน เพื่อควบคุมการลักลอบนำยาเสพติดเข้ามาในประเทศไทย ประชาชนออกจากวงจรการค้ายาเสพติดอย่างถาวร และตึง และปฏิบัติการสกัดกั้นและปราบปรามยาเสพติด “Seal Stop Safe” เพื่อสกัดกั้นและปราบปรามยาเสพติดตามแนวชายแดนถือเป็นนโยบายเร่งด่วนต้อง ทําทันที

    ภายใต้การอำนวยการของ พล.ต.ท.วัฒนา ยี่จีน ผบช.ภ.๓/ผอ.ศอ.ปส.ภ.๓, พล.ต.ต.ประสงค์ เรื่องเดช รอง จตร.รรท.รอง ผบช.ภ.๓/รอง ผอ.ศอ.ปส.ภ.๓ ได้สั่งการให้ทุกหน่วยในสังกัดเร่งรัดสืบสวน จับกุมผู้ค้ายาเสพติดในเขตพื้นที่รับผิดชอบ การกวาดล้างยาเสพติดในทุกมิติการทำลายเครือข่ายวงจร ยาเสพติดทุกระดับ การสกัดกั้นการลำเลียงยาเสพติดตามแนวชายแดน และพื้นที่ชั้นใน
    .
    พล.ต.ต.ไพโรจน์ ขุนหมื่น ผบก.ภ.จว.นครราชสีมา พ.ต.อ.คเชนท์ เสตะปุตตะ รอง ผบก.ภ.จว. นครราชสีมา, พ.ต.อ.วีณวัฒน์ ศรีแย้ม ผกก.สภ.โพธิ์กลาง, พ.ต.ท.สมาน เชาว์มะเริง รอง ผกก.สส. สภ.โพธิ์กลาง สั่งการให้เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลาง จว.นครราชสีมา นำโดย พ.ต.ท.ชัยพล คงขุนทด สว.สส.สภ.โพธิ์กลาง, พธิ์กลาง, ร.ต.อ.ภาคิน พิทักษ์ศุภกร พร้อมเจ้าหน้าที่ตำรวจชุดสืบสวน สภ.โพธิ์กลาง ร่วมสืบสวนจับกุมตัว
    ๑. นายเสือ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๑)
    ๒. นายยุทธ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๒)
    ๓. นายมอล (นามสมมุติ) อายุ ๓๒ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๓)
    ๔. นางสาวพลอย (นามสมุติ) อายุ ๒๑ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๔)
    พร้อมด้วยของกลาง
    .
    ๑. ยาบ้า จํานวน ๒ เม็ด
    ๒. ยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด
    ๓. โทรศัพท์มือถือ ยี่ห้อไอโฟน รุ่น ๑๑ สีดำ จำนวน ๑ เครื่อง
    ๔. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ ๒๔ จำนวน ๑ เครื่อง
    ๕. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ๕๘ จำนวน ๑ เครื่อง
    ๖. น้ำปัสสาวะบรรจุขวดพลาสติก จำนวน ๔ ขวด
    .
    พฤติการณ์แห่งคดี วันที่ ๒๓ พ.ค.๖๘ เวลาประมาณ 00.00 น. เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลางได้รับมอบหมายจากผู้บังคับบัญชาให้ทำการตั้งจุดตรวจจุดสกัดเพื่อป้องกันเหตุอาชญากรรมและลำเลียงยาเสพติดที่ถนนมิตรภาพ ต.โคกกรวด อ.เมือง จว.นครราชสีมา ซึ่งเจ้าหน้าที่ชุดสืบสวน สภ.โพธิ์กลางได้รับมอบหมายให้ทำหน้าที่ชุดสนับสนุน จึงได้ทำการออกตรวจในบริเวณก่อนถึงจุดตรวจจุดสกัดฯ ดังกล่าว
    .
    ต่อมาเวลา ๐๐.๒๐ น. พบว่ามีรถยนต์กลับรถก่อนถึงจุดตั้งจุดตรวจ เจ้าหน้าที่จึงได้ขับรถติดตามไปจนถึงถนนหมายเลข ๒๙๐ บ้านหนองกุ้ง หมู่ที่ ๑๓ ต.โคกกรวด อ.เมืองนครราชสีมา พบรถยนต์กระบะแค๊ปสีเขียว ยี่ห้ออีซูซุ จังหวัดบุรีรัมย์ เลี้ยวเข้าไปจอดที่บริเวณอยู่หน้าสนามชนไก่แก้ว เจ้าหน้าที่จึงได้แสดงตัวเข้าทำการตรวจสอบ พบบุคคลชาย ๒ คน คือนายเสือ (ผู้ต้องหาที่ ๑) เป็นคนขับรถ และนายยุทธ (ผู้ต้องหาที่ ๒) นั่งอยู่ฝั่งผู้โดยสาร ท่าทางมีพิรุธสงสัย จึงได้ทำการสอบ ทั้งสองแจ้งว่ารถยนต์เสีย แต่เจ้าหน้าที่ไม่เชื่อ จึงได้สอบถามจนทั้งสองคนยอมรับว่าได้เสพยาบ้ามาและเป็นคนขับรถนำทางหรือสเก้าท์หน้ารถที่ขนยาบ้า แต่ระหว่างขับรถมาทราบว่ามีการตั้งจุดตรวจอยู่ด้านหน้า จึงเลี้ยวกลับรถก่อนถึงจุดตรวจแล้วมาจอดรถรอเพื่อให้จุดตรวจเลิกก่อนจึงจะเดินทางต่อ เจ้าหน้าที่จึงได้ขอทำการตรวจค้นภายในรถยนต์ดังกล่าวพบยาบ้าจำนวน ๒ เม็ด ของกลางลำดับที่ ๑) จึงได้แจ้งข้อหา “ร่วมกันมียาเสพติดให้โทษ ประเภท ๑ (ยาบ้า) ไว้ในครอบครองโดยไม่ได้รับอนุญาตและแจ้งผู้ต้องหาที่ ๑ เป็นผู้ขับขี่รถยนต์เสพยาเสพ ติดให้โทษประเภท ๑ (ยาบ้า) โดยผิดกฎหมาย” และสิทธิ์ให้ผู้ต้องหาทั้งสองทราบ
    .
    นายเสือฯ และนายยุทธฯ ทราบสิทธิดังกล่าวดีโดยละเอียดแล้วได้สมัครใจช่วยเหลือเจ้าหน้าที่ตำรวจ โดยให้การว่าได้เป็นคนขับรถนำทางหรือสเก้าท์หน้ารถคันที่ขนยาบ้า จะขับรถนำทางห่างกันประมาณ ๔-๕ กิโลเมตร ซึ่งรถขนยาบ้ามีจำนวน ๓ คน ชื่อนายต้า (คนขับรถ), นายมอล และ น.ส.พลอย ใช้รถยนต์เก๋ง ยี่ห้อโตโยต้า สีขาว กทม. เดินทางไปรับยาบ้ามาจาก อ.พระพุทธบาท จว.สระบุรี ซึ่งจะติดต่อกันผ่านแอฟพลิเคชั่นเฟสบุ๊คของนายต้า ตลอดเวลาที่เดินทาง
    .
    เจ้าหน้าที่ตำรวจ จึงได้วางแผนจับกุมโดยให้ผู้ต้องหาทั้งสอง ติดต่อกับรถคันที่ขนยาบ้าให้มาพบที่จุดที่ตนเอง
    อยู่ เจ้าหน้าที่ตำรวจได้วางกำลังซุ่มดูอยู่บริเวณใกล้ๆจุดนัดหมาย ต่อมาเวลาประมาณ ๐๑.๐๐ น. รถยนต์เป้าหมายได้มาจอดที่จุดนัดหมาย โดยไม่ดับเครื่องและไม่ลงจากรถยนต์ เจ้าหน้าที่ตำรวจเกรงว่า เป้าหมายจะหลบหนีจึงได้แสดงตัวเป็นเจ้าหน้าที่ตำรวจเพื่อเข้าทำการจับกุม แต่รถยนต์เป้าหมายได้ขับ หลบหนีไปอย่างรวดเร็ว เจ้าหน้าที่จึงได้ทำการติดตามไปอย่างกระชั้นชิด มุ่งหน้าผ่านสวนสัตว์นครราชสีมา จนมาถึงจุดสร้างสะพานแห่งใหม่บ้านหนองบัวศาลา ต.หนองบัวศาลา อ.เมืองนครราชสีมา รถยนต์เป้าหมายได้เสียหลักไปชนเสาไฟฟ้าข้างถนนไม่สามารถขับต่อไปได้ คนภายในรถทั้ง ๓ คน ได้ลงจากรถแล้ววิ่งหลบหนีเข้าไปในป่ามันสำปะหลังข้างทาง เจ้าหน้าที่ตำรวจจึงวิ่งไล่ติดตามจับกุมตัวมาได้ จำนวน ๒ คน คือนายมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ส่วนผู้ชายอีก ๑ คน (นายต้า) หลบหนีไปได้ เจ้าหน้าชุดจับกุมจึงได้ควบคุมตัวผู้ต้องหาทั้งสองคนมาตรวจค้นรถยนต์คันที่ผู้ต้องหาทั้งสองนั่งมา ผลการตรวจค้นพบยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด
    .
    เจ้าหน้าที่ตำรวจได้สอบถามมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ให้การว่าเมื่อวันที่ ๒๒ พฤษภาคม ๒๕๖๘ เวลาประมาณ ๑๕.๐๐ น. นายต้าฯ ขับรถยนต์คันดังกล่าว มาพบและชวนให้นั่งรถไปเป็นเพื่อนที่ จว.สระบุรี โดยนายมอล (ผู้ต้องหาที่ ๓) นั่งข้างคนขับ ส่วน น.ส.พลอยฯ (ผู้ต้องหาที่ ๔) นั่งที่เบาะหลัง เวลาประมาณ ๒๐.๐๐น. ได้จอดรถริมทางบริเวณทุ่งนาที่ ต.หนองแก อ.พระพุทธบาท จว.สระบุรี นายต้าฯ ก็ได้ให้นายมอลฯ ลงไปเอาถุงสีดำที่วางไว้ข้างทางขึ้นมาเก็บบนรถ จำนวน ๑ ถุง แล้วเดินทางกลับ อ.ลำปลายมาศ จว.บุรีรัมย์ โดยให้รถยนต์ของนายเสือฯ (ผู้ต้องหาที่ ๑) เป็นรถนำเพื่อคอยดูเส้นทางว่ามีด่านตำรวจหรือไม่ จนมาถึงที่เกิดเหตุแล้วถูกเจ้าหน้าที่ตำรวจสกัดจับกุมตัวได้พร้อมของกลางดังกล่าว เจ้าหน้าที่ตำรวจได้แจ้งสิทธิ์และข้อกล่าวหาว่า “ร่วมกันจำหน่ายซึ่งยาเสพติดให้โทษประเภท ๑ (ยาบ้า) โดยมีไว้ เพื่อจำหน่ายโดยไม่ได้รับอนุญาต อันเป็นการกระทำเพื่อการค้า ซึ่งก่อให้เกิดการแพร่กระจายในกลุ่ม ประชาชน และทำให้เกิดผลกระทบต่อความมั่นคงของรัฐหรือความปลอดภัยของประชาชนทั่วไปโดยฝ่าฝืนกฎหมาย” ซึ่งผู้ต้องหาทราบสิทธิ์และข้อกล่าวหาดีโดยละเอียดแล้ว ให้การรับสารภาพตลอดข้อกล่าวหา นำตัวผู้ต้องหาทั้งหมดพร้อมด้วยของกลาง ส่ง พงส.สภ.โพธิ์กลาง ดำเนินคดีตามกฎหมายต่อไป
    .
    ตำารวจภูธรภาค ๓ จึงขอความร่วมมือพี่น้องประชาชน และสถานประกอบการทุกแห่งแจ้ง เบาะแส/ข้อมูล ผู้เกี่ยวข้องกับยาเสพติด ทั้งผู้เสพ ผู้ค้า ในสถานประกอบการฯ และอาศัยสถาน ประกอบการฯ ในการกระทำผิด โดยแจ้งขอมูลผ่านสายด่วนยาเสพติด ๑๕๙๙ สายด่วน ๑๙๑ และ Application Police I lert U ได้ตลอด ๒๔ ชม. เพื่อดำเนินการปราบปราม จับกุม ดำเนินคดี ผู้กระทำความผิดเกี่ยวกับยาเสพติดและลดปัญหายาเสพติดในภาพรวมอย่างต่อเนื่องและเข้มข้นเพื่อให้สั งคมมีความปลอดภัยจากปัญหายาเสพติด ปัญหาอาชญากรรมที่เกี่ยวเนื่องกับยาเสพติดต่อไป.
    ตำรวจภูธรภาค ๓ ตำรวจภูธรจังหวัดนครราชสีมา, สถานีตำรวจภูธรโพธิ์กลาง ,จังหวัดนครราชสีมา และ ปปส.ภาค ๓ ร่วมกันแถลงผลการสืบสวนจับกุมคดียาเสพติดรายสําคัญ ตรวจยึดยาบ้า จำนวน 198,000 เม็ด คณะรัฐมนตรีโดย นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลงนโยบายต่อรัฐสภา กรอบ นโยบายในการบริหารและพัฒนาประเทศตามกรอบความเร่งด่วน เพื่อสร้างคุณภาพชีวิตที่ดี นําความ ปลอดภัย สร้างศักดิ์ศรีและนำความภาคภูมิใจมาสู่ประชาชนไทย นโยบายด้านความปลอดภัย จะทำงาน รวมกับทุกภาคส่วนเพื่อดำเนินการปราบปรามผู้มีอิทธิพลและยาเสพติดให้หมดไปจากสังคมไทย โดยยึด หลัก “เปลี่ยนผู้เสพเป็นผู้ป่วย” สนับสนุนให้ผู้เสพเขารับการรักษาบำบัดอย่างมีประสิทธิภาพและทั่วถึง ส่วนผู้ผลิตผู้ค้า คือผู้ที่ต้องได้รับโทษตามกระบวนการยุติธรรม โดยใช้มาตรการปราบปรามทางกฎหมาย อย่างจริงจัง ซึ่งรวมถึงการ “ยึดทรัพย์” เพื่อตัดวงจรการค้ายาเสพติดพร้อมดำเนินการเจรจาทางการทูต กับประเทศตามแนวชายแดน เพื่อควบคุมการลักลอบนำยาเสพติดเข้ามาในประเทศไทย ประชาชนออกจากวงจรการค้ายาเสพติดอย่างถาวร และตึง และปฏิบัติการสกัดกั้นและปราบปรามยาเสพติด “Seal Stop Safe” เพื่อสกัดกั้นและปราบปรามยาเสพติดตามแนวชายแดนถือเป็นนโยบายเร่งด่วนต้อง ทําทันที ภายใต้การอำนวยการของ พล.ต.ท.วัฒนา ยี่จีน ผบช.ภ.๓/ผอ.ศอ.ปส.ภ.๓, พล.ต.ต.ประสงค์ เรื่องเดช รอง จตร.รรท.รอง ผบช.ภ.๓/รอง ผอ.ศอ.ปส.ภ.๓ ได้สั่งการให้ทุกหน่วยในสังกัดเร่งรัดสืบสวน จับกุมผู้ค้ายาเสพติดในเขตพื้นที่รับผิดชอบ การกวาดล้างยาเสพติดในทุกมิติการทำลายเครือข่ายวงจร ยาเสพติดทุกระดับ การสกัดกั้นการลำเลียงยาเสพติดตามแนวชายแดน และพื้นที่ชั้นใน . พล.ต.ต.ไพโรจน์ ขุนหมื่น ผบก.ภ.จว.นครราชสีมา พ.ต.อ.คเชนท์ เสตะปุตตะ รอง ผบก.ภ.จว. นครราชสีมา, พ.ต.อ.วีณวัฒน์ ศรีแย้ม ผกก.สภ.โพธิ์กลาง, พ.ต.ท.สมาน เชาว์มะเริง รอง ผกก.สส. สภ.โพธิ์กลาง สั่งการให้เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลาง จว.นครราชสีมา นำโดย พ.ต.ท.ชัยพล คงขุนทด สว.สส.สภ.โพธิ์กลาง, พธิ์กลาง, ร.ต.อ.ภาคิน พิทักษ์ศุภกร พร้อมเจ้าหน้าที่ตำรวจชุดสืบสวน สภ.โพธิ์กลาง ร่วมสืบสวนจับกุมตัว ๑. นายเสือ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๑) ๒. นายยุทธ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๒) ๓. นายมอล (นามสมมุติ) อายุ ๓๒ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๓) ๔. นางสาวพลอย (นามสมุติ) อายุ ๒๑ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๔) พร้อมด้วยของกลาง . ๑. ยาบ้า จํานวน ๒ เม็ด ๒. ยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด ๓. โทรศัพท์มือถือ ยี่ห้อไอโฟน รุ่น ๑๑ สีดำ จำนวน ๑ เครื่อง ๔. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ ๒๔ จำนวน ๑ เครื่อง ๕. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ๕๘ จำนวน ๑ เครื่อง ๖. น้ำปัสสาวะบรรจุขวดพลาสติก จำนวน ๔ ขวด . พฤติการณ์แห่งคดี วันที่ ๒๓ พ.ค.๖๘ เวลาประมาณ 00.00 น. เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลางได้รับมอบหมายจากผู้บังคับบัญชาให้ทำการตั้งจุดตรวจจุดสกัดเพื่อป้องกันเหตุอาชญากรรมและลำเลียงยาเสพติดที่ถนนมิตรภาพ ต.โคกกรวด อ.เมือง จว.นครราชสีมา ซึ่งเจ้าหน้าที่ชุดสืบสวน สภ.โพธิ์กลางได้รับมอบหมายให้ทำหน้าที่ชุดสนับสนุน จึงได้ทำการออกตรวจในบริเวณก่อนถึงจุดตรวจจุดสกัดฯ ดังกล่าว . ต่อมาเวลา ๐๐.๒๐ น. พบว่ามีรถยนต์กลับรถก่อนถึงจุดตั้งจุดตรวจ เจ้าหน้าที่จึงได้ขับรถติดตามไปจนถึงถนนหมายเลข ๒๙๐ บ้านหนองกุ้ง หมู่ที่ ๑๓ ต.โคกกรวด อ.เมืองนครราชสีมา พบรถยนต์กระบะแค๊ปสีเขียว ยี่ห้ออีซูซุ จังหวัดบุรีรัมย์ เลี้ยวเข้าไปจอดที่บริเวณอยู่หน้าสนามชนไก่แก้ว เจ้าหน้าที่จึงได้แสดงตัวเข้าทำการตรวจสอบ พบบุคคลชาย ๒ คน คือนายเสือ (ผู้ต้องหาที่ ๑) เป็นคนขับรถ และนายยุทธ (ผู้ต้องหาที่ ๒) นั่งอยู่ฝั่งผู้โดยสาร ท่าทางมีพิรุธสงสัย จึงได้ทำการสอบ ทั้งสองแจ้งว่ารถยนต์เสีย แต่เจ้าหน้าที่ไม่เชื่อ จึงได้สอบถามจนทั้งสองคนยอมรับว่าได้เสพยาบ้ามาและเป็นคนขับรถนำทางหรือสเก้าท์หน้ารถที่ขนยาบ้า แต่ระหว่างขับรถมาทราบว่ามีการตั้งจุดตรวจอยู่ด้านหน้า จึงเลี้ยวกลับรถก่อนถึงจุดตรวจแล้วมาจอดรถรอเพื่อให้จุดตรวจเลิกก่อนจึงจะเดินทางต่อ เจ้าหน้าที่จึงได้ขอทำการตรวจค้นภายในรถยนต์ดังกล่าวพบยาบ้าจำนวน ๒ เม็ด ของกลางลำดับที่ ๑) จึงได้แจ้งข้อหา “ร่วมกันมียาเสพติดให้โทษ ประเภท ๑ (ยาบ้า) ไว้ในครอบครองโดยไม่ได้รับอนุญาตและแจ้งผู้ต้องหาที่ ๑ เป็นผู้ขับขี่รถยนต์เสพยาเสพ ติดให้โทษประเภท ๑ (ยาบ้า) โดยผิดกฎหมาย” และสิทธิ์ให้ผู้ต้องหาทั้งสองทราบ . นายเสือฯ และนายยุทธฯ ทราบสิทธิดังกล่าวดีโดยละเอียดแล้วได้สมัครใจช่วยเหลือเจ้าหน้าที่ตำรวจ โดยให้การว่าได้เป็นคนขับรถนำทางหรือสเก้าท์หน้ารถคันที่ขนยาบ้า จะขับรถนำทางห่างกันประมาณ ๔-๕ กิโลเมตร ซึ่งรถขนยาบ้ามีจำนวน ๓ คน ชื่อนายต้า (คนขับรถ), นายมอล และ น.ส.พลอย ใช้รถยนต์เก๋ง ยี่ห้อโตโยต้า สีขาว กทม. เดินทางไปรับยาบ้ามาจาก อ.พระพุทธบาท จว.สระบุรี ซึ่งจะติดต่อกันผ่านแอฟพลิเคชั่นเฟสบุ๊คของนายต้า ตลอดเวลาที่เดินทาง . เจ้าหน้าที่ตำรวจ จึงได้วางแผนจับกุมโดยให้ผู้ต้องหาทั้งสอง ติดต่อกับรถคันที่ขนยาบ้าให้มาพบที่จุดที่ตนเอง อยู่ เจ้าหน้าที่ตำรวจได้วางกำลังซุ่มดูอยู่บริเวณใกล้ๆจุดนัดหมาย ต่อมาเวลาประมาณ ๐๑.๐๐ น. รถยนต์เป้าหมายได้มาจอดที่จุดนัดหมาย โดยไม่ดับเครื่องและไม่ลงจากรถยนต์ เจ้าหน้าที่ตำรวจเกรงว่า เป้าหมายจะหลบหนีจึงได้แสดงตัวเป็นเจ้าหน้าที่ตำรวจเพื่อเข้าทำการจับกุม แต่รถยนต์เป้าหมายได้ขับ หลบหนีไปอย่างรวดเร็ว เจ้าหน้าที่จึงได้ทำการติดตามไปอย่างกระชั้นชิด มุ่งหน้าผ่านสวนสัตว์นครราชสีมา จนมาถึงจุดสร้างสะพานแห่งใหม่บ้านหนองบัวศาลา ต.หนองบัวศาลา อ.เมืองนครราชสีมา รถยนต์เป้าหมายได้เสียหลักไปชนเสาไฟฟ้าข้างถนนไม่สามารถขับต่อไปได้ คนภายในรถทั้ง ๓ คน ได้ลงจากรถแล้ววิ่งหลบหนีเข้าไปในป่ามันสำปะหลังข้างทาง เจ้าหน้าที่ตำรวจจึงวิ่งไล่ติดตามจับกุมตัวมาได้ จำนวน ๒ คน คือนายมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ส่วนผู้ชายอีก ๑ คน (นายต้า) หลบหนีไปได้ เจ้าหน้าชุดจับกุมจึงได้ควบคุมตัวผู้ต้องหาทั้งสองคนมาตรวจค้นรถยนต์คันที่ผู้ต้องหาทั้งสองนั่งมา ผลการตรวจค้นพบยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด . เจ้าหน้าที่ตำรวจได้สอบถามมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ให้การว่าเมื่อวันที่ ๒๒ พฤษภาคม ๒๕๖๘ เวลาประมาณ ๑๕.๐๐ น. นายต้าฯ ขับรถยนต์คันดังกล่าว มาพบและชวนให้นั่งรถไปเป็นเพื่อนที่ จว.สระบุรี โดยนายมอล (ผู้ต้องหาที่ ๓) นั่งข้างคนขับ ส่วน น.ส.พลอยฯ (ผู้ต้องหาที่ ๔) นั่งที่เบาะหลัง เวลาประมาณ ๒๐.๐๐น. ได้จอดรถริมทางบริเวณทุ่งนาที่ ต.หนองแก อ.พระพุทธบาท จว.สระบุรี นายต้าฯ ก็ได้ให้นายมอลฯ ลงไปเอาถุงสีดำที่วางไว้ข้างทางขึ้นมาเก็บบนรถ จำนวน ๑ ถุง แล้วเดินทางกลับ อ.ลำปลายมาศ จว.บุรีรัมย์ โดยให้รถยนต์ของนายเสือฯ (ผู้ต้องหาที่ ๑) เป็นรถนำเพื่อคอยดูเส้นทางว่ามีด่านตำรวจหรือไม่ จนมาถึงที่เกิดเหตุแล้วถูกเจ้าหน้าที่ตำรวจสกัดจับกุมตัวได้พร้อมของกลางดังกล่าว เจ้าหน้าที่ตำรวจได้แจ้งสิทธิ์และข้อกล่าวหาว่า “ร่วมกันจำหน่ายซึ่งยาเสพติดให้โทษประเภท ๑ (ยาบ้า) โดยมีไว้ เพื่อจำหน่ายโดยไม่ได้รับอนุญาต อันเป็นการกระทำเพื่อการค้า ซึ่งก่อให้เกิดการแพร่กระจายในกลุ่ม ประชาชน และทำให้เกิดผลกระทบต่อความมั่นคงของรัฐหรือความปลอดภัยของประชาชนทั่วไปโดยฝ่าฝืนกฎหมาย” ซึ่งผู้ต้องหาทราบสิทธิ์และข้อกล่าวหาดีโดยละเอียดแล้ว ให้การรับสารภาพตลอดข้อกล่าวหา นำตัวผู้ต้องหาทั้งหมดพร้อมด้วยของกลาง ส่ง พงส.สภ.โพธิ์กลาง ดำเนินคดีตามกฎหมายต่อไป . ตำารวจภูธรภาค ๓ จึงขอความร่วมมือพี่น้องประชาชน และสถานประกอบการทุกแห่งแจ้ง เบาะแส/ข้อมูล ผู้เกี่ยวข้องกับยาเสพติด ทั้งผู้เสพ ผู้ค้า ในสถานประกอบการฯ และอาศัยสถาน ประกอบการฯ ในการกระทำผิด โดยแจ้งขอมูลผ่านสายด่วนยาเสพติด ๑๕๙๙ สายด่วน ๑๙๑ และ Application Police I lert U ได้ตลอด ๒๔ ชม. เพื่อดำเนินการปราบปราม จับกุม ดำเนินคดี ผู้กระทำความผิดเกี่ยวกับยาเสพติดและลดปัญหายาเสพติดในภาพรวมอย่างต่อเนื่องและเข้มข้นเพื่อให้สั งคมมีความปลอดภัยจากปัญหายาเสพติด ปัญหาอาชญากรรมที่เกี่ยวเนื่องกับยาเสพติดต่อไป.
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • ตำรวจภูธรภาค ๓ ตำรวจภูธรจังหวัดนครราชสีมา, สถานีตำรวจภูธรโพธิ์กลาง, จังหวัดนครราชสีมา และ ปปส.ภาค ๓ ร่วมกันแถลงผลการสืบสวนจับกุมคดียาเสพติดรายสําคัญ ตรวจยึดยาบ้า จำนวน 198,000 เม็ด

    คณะรัฐมนตรีโดย นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลงนโยบายต่อรัฐสภา กรอบ นโยบายในการบริหารและพัฒนาประเทศตามกรอบความเร่งด่วน เพื่อสร้างคุณภาพชีวิตที่ดี นําความ ปลอดภัย สร้างศักดิ์ศรีและนำความภาคภูมิใจมาสู่ประชาชนไทย นโยบายด้านความปลอดภัย จะทำงาน รวมกับทุกภาคส่วนเพื่อดำเนินการปราบปรามผู้มีอิทธิพลและยาเสพติดให้หมดไปจากสังคมไทย โดยยึด หลัก “เปลี่ยนผู้เสพเป็นผู้ป่วย” สนับสนุนให้ผู้เสพเขารับการรักษาบำบัดอย่างมีประสิทธิภาพและทั่วถึง ส่วนผู้ผลิตผู้ค้า คือผู้ที่ต้องได้รับโทษตามกระบวนการยุติธรรม โดยใช้มาตรการปราบปรามทางกฎหมาย อย่างจริงจัง ซึ่งรวมถึงการ “ยึดทรัพย์” เพื่อตัดวงจรการค้ายาเสพติดพร้อมดำเนินการเจรจาทางการทูต กับประเทศตามแนวชายแดน เพื่อควบคุมการลักลอบนำยาเสพติดเข้ามาในประเทศไทย ประชาชนออกจากวงจรการค้ายาเสพติดอย่างถาวร และตึง และปฏิบัติการสกัดกั้นและปราบปรามยาเสพติด “Seal Stop Safe” เพื่อสกัดกั้นและปราบปรามยาเสพติดตามแนวชายแดนถือเป็นนโยบายเร่งด่วนต้อง ทําทันที

    ภายใต้การอำนวยการของ พล.ต.ท.วัฒนา ยี่จีน ผบช.ภ.๓/ผอ.ศอ.ปส.ภ.๓, พล.ต.ต.ประสงค์ เรื่องเดช รอง จตร.รรท.รอง ผบช.ภ.๓/รอง ผอ.ศอ.ปส.ภ.๓ ได้สั่งการให้ทุกหน่วยในสังกัดเร่งรัดสืบสวน จับกุมผู้ค้ายาเสพติดในเขตพื้นที่รับผิดชอบ การกวาดล้างยาเสพติดในทุกมิติการทำลายเครือข่ายวงจร ยาเสพติดทุกระดับ การสกัดกั้นการลำเลียงยาเสพติดตามแนวชายแดน และพื้นที่ชั้นใน
    .
    พล.ต.ต.ไพโรจน์ ขุนหมื่น ผบก.ภ.จว.นครราชสีมา พ.ต.อ.คเชนท์ เสตะปุตตะ รอง ผบก.ภ.จว. นครราชสีมา, พ.ต.อ.วีณวัฒน์ ศรีแย้ม ผกก.สภ.โพธิ์กลาง, พ.ต.ท.สมาน เชาว์มะเริง รอง ผกก.สส. สภ.โพธิ์กลาง สั่งการให้เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลาง จว.นครราชสีมา นำโดย พ.ต.ท.ชัยพล คงขุนทด สว.สส.สภ.โพธิ์กลาง, พธิ์กลาง, ร.ต.อ.ภาคิน พิทักษ์ศุภกร พร้อมเจ้าหน้าที่ตำรวจชุดสืบสวน สภ.โพธิ์กลาง ร่วมสืบสวนจับกุมตัว
    ๑. นายเสือ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๑)
    ๒. นายยุทธ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๒)
    ๓. นายมอล (นามสมมุติ) อายุ ๓๒ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๓)
    ๔. นางสาวพลอย (นามสมุติ) อายุ ๒๑ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๔)
    พร้อมด้วยของกลาง
    .
    ๑. ยาบ้า จํานวน ๒ เม็ด
    ๒. ยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด
    ๓. โทรศัพท์มือถือ ยี่ห้อไอโฟน รุ่น ๑๑ สีดำ จำนวน ๑ เครื่อง
    ๔. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ ๒๔ จำนวน ๑ เครื่อง
    ๕. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ๕๘ จำนวน ๑ เครื่อง
    ๖. น้ำปัสสาวะบรรจุขวดพลาสติก จำนวน ๔ ขวด
    .
    พฤติการณ์แห่งคดี วันที่ ๒๓ พ.ค.๖๘ เวลาประมาณ 00.00 น. เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลางได้รับมอบหมายจากผู้บังคับบัญชาให้ทำการตั้งจุดตรวจจุดสกัดเพื่อป้องกันเหตุอาชญากรรมและลำเลียงยาเสพติดที่ถนนมิตรภาพ ต.โคกกรวด อ.เมือง จว.นครราชสีมา ซึ่งเจ้าหน้าที่ชุดสืบสวน สภ.โพธิ์กลางได้รับมอบหมายให้ทำหน้าที่ชุดสนับสนุน จึงได้ทำการออกตรวจในบริเวณก่อนถึงจุดตรวจจุดสกัดฯ ดังกล่าว
    .
    ต่อมาเวลา ๐๐.๒๐ น. พบว่ามีรถยนต์กลับรถก่อนถึงจุดตั้งจุดตรวจ เจ้าหน้าที่จึงได้ขับรถติดตามไปจนถึงถนนหมายเลข ๒๙๐ บ้านหนองกุ้ง หมู่ที่ ๑๓ ต.โคกกรวด อ.เมืองนครราชสีมา พบรถยนต์กระบะแค๊ปสีเขียว ยี่ห้ออีซูซุ จังหวัดบุรีรัมย์ เลี้ยวเข้าไปจอดที่บริเวณอยู่หน้าสนามชนไก่แก้ว เจ้าหน้าที่จึงได้แสดงตัวเข้าทำการตรวจสอบ พบบุคคลชาย ๒ คน คือนายเสือ (ผู้ต้องหาที่ ๑) เป็นคนขับรถ และนายยุทธ (ผู้ต้องหาที่ ๒) นั่งอยู่ฝั่งผู้โดยสาร ท่าทางมีพิรุธสงสัย จึงได้ทำการสอบ ทั้งสองแจ้งว่ารถยนต์เสีย แต่เจ้าหน้าที่ไม่เชื่อ จึงได้สอบถามจนทั้งสองคนยอมรับว่าได้เสพยาบ้ามาและเป็นคนขับรถนำทางหรือสเก้าท์หน้ารถที่ขนยาบ้า แต่ระหว่างขับรถมาทราบว่ามีการตั้งจุดตรวจอยู่ด้านหน้า จึงเลี้ยวกลับรถก่อนถึงจุดตรวจแล้วมาจอดรถรอเพื่อให้จุดตรวจเลิกก่อนจึงจะเดินทางต่อ เจ้าหน้าที่จึงได้ขอทำการตรวจค้นภายในรถยนต์ดังกล่าวพบยาบ้าจำนวน ๒ เม็ด ของกลางลำดับที่ ๑) จึงได้แจ้งข้อหา “ร่วมกันมียาเสพติดให้โทษ ประเภท ๑ (ยาบ้า) ไว้ในครอบครองโดยไม่ได้รับอนุญาตและแจ้งผู้ต้องหาที่ ๑ เป็นผู้ขับขี่รถยนต์เสพยาเสพ ติดให้โทษประเภท ๑ (ยาบ้า) โดยผิดกฎหมาย” และสิทธิ์ให้ผู้ต้องหาทั้งสองทราบ
    .
    นายเสือฯ และนายยุทธฯ ทราบสิทธิดังกล่าวดีโดยละเอียดแล้วได้สมัครใจช่วยเหลือเจ้าหน้าที่ตำรวจ โดยให้การว่าได้เป็นคนขับรถนำทางหรือสเก้าท์หน้ารถคันที่ขนยาบ้า จะขับรถนำทางห่างกันประมาณ ๔-๕ กิโลเมตร ซึ่งรถขนยาบ้ามีจำนวน ๓ คน ชื่อนายต้า (คนขับรถ), นายมอล และ น.ส.พลอย ใช้รถยนต์เก๋ง ยี่ห้อโตโยต้า สีขาว กทม. เดินทางไปรับยาบ้ามาจาก อ.พระพุทธบาท จว.สระบุรี ซึ่งจะติดต่อกันผ่านแอฟพลิเคชั่นเฟสบุ๊คของนายต้า ตลอดเวลาที่เดินทาง
    .
    เจ้าหน้าที่ตำรวจ จึงได้วางแผนจับกุมโดยให้ผู้ต้องหาทั้งสอง ติดต่อกับรถคันที่ขนยาบ้าให้มาพบที่จุดที่ตนเอง
    อยู่ เจ้าหน้าที่ตำรวจได้วางกำลังซุ่มดูอยู่บริเวณใกล้ๆจุดนัดหมาย ต่อมาเวลาประมาณ ๐๑.๐๐ น. รถยนต์เป้าหมายได้มาจอดที่จุดนัดหมาย โดยไม่ดับเครื่องและไม่ลงจากรถยนต์ เจ้าหน้าที่ตำรวจเกรงว่า เป้าหมายจะหลบหนีจึงได้แสดงตัวเป็นเจ้าหน้าที่ตำรวจเพื่อเข้าทำการจับกุม แต่รถยนต์เป้าหมายได้ขับ หลบหนีไปอย่างรวดเร็ว เจ้าหน้าที่จึงได้ทำการติดตามไปอย่างกระชั้นชิด มุ่งหน้าผ่านสวนสัตว์นครราชสีมา จนมาถึงจุดสร้างสะพานแห่งใหม่บ้านหนองบัวศาลา ต.หนองบัวศาลา อ.เมืองนครราชสีมา รถยนต์เป้าหมายได้เสียหลักไปชนเสาไฟฟ้าข้างถนนไม่สามารถขับต่อไปได้ คนภายในรถทั้ง ๓ คน ได้ลงจากรถแล้ววิ่งหลบหนีเข้าไปในป่ามันสำปะหลังข้างทาง เจ้าหน้าที่ตำรวจจึงวิ่งไล่ติดตามจับกุมตัวมาได้ จำนวน ๒ คน คือนายมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ส่วนผู้ชายอีก ๑ คน (นายต้า) หลบหนีไปได้ เจ้าหน้าชุดจับกุมจึงได้ควบคุมตัวผู้ต้องหาทั้งสองคนมาตรวจค้นรถยนต์คันที่ผู้ต้องหาทั้งสองนั่งมา ผลการตรวจค้นพบยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด
    .
    เจ้าหน้าที่ตำรวจได้สอบถามมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ให้การว่าเมื่อวันที่ ๒๒ พฤษภาคม ๒๕๖๘ เวลาประมาณ ๑๕.๐๐ น. นายต้าฯ ขับรถยนต์คันดังกล่าว มาพบและชวนให้นั่งรถไปเป็นเพื่อนที่ จว.สระบุรี โดยนายมอล (ผู้ต้องหาที่ ๓) นั่งข้างคนขับ ส่วน น.ส.พลอยฯ (ผู้ต้องหาที่ ๔) นั่งที่เบาะหลัง เวลาประมาณ ๒๐.๐๐น. ได้จอดรถริมทางบริเวณทุ่งนาที่ ต.หนองแก อ.พระพุทธบาท จว.สระบุรี นายต้าฯ ก็ได้ให้นายมอลฯ ลงไปเอาถุงสีดำที่วางไว้ข้างทางขึ้นมาเก็บบนรถ จำนวน ๑ ถุง แล้วเดินทางกลับ อ.ลำปลายมาศ จว.บุรีรัมย์ โดยให้รถยนต์ของนายเสือฯ (ผู้ต้องหาที่ ๑) เป็นรถนำเพื่อคอยดูเส้นทางว่ามีด่านตำรวจหรือไม่ จนมาถึงที่เกิดเหตุแล้วถูกเจ้าหน้าที่ตำรวจสกัดจับกุมตัวได้พร้อมของกลางดังกล่าว เจ้าหน้าที่ตำรวจได้แจ้งสิทธิ์และข้อกล่าวหาว่า “ร่วมกันจำหน่ายซึ่งยาเสพติดให้โทษประเภท ๑ (ยาบ้า) โดยมีไว้ เพื่อจำหน่ายโดยไม่ได้รับอนุญาต อันเป็นการกระทำเพื่อการค้า ซึ่งก่อให้เกิดการแพร่กระจายในกลุ่ม ประชาชน และทำให้เกิดผลกระทบต่อความมั่นคงของรัฐหรือความปลอดภัยของประชาชนทั่วไปโดยฝ่าฝืนกฎหมาย” ซึ่งผู้ต้องหาทราบสิทธิ์และข้อกล่าวหาดีโดยละเอียดแล้ว ให้การรับสารภาพตลอดข้อกล่าวหา นำตัวผู้ต้องหาทั้งหมดพร้อมด้วยของกลาง ส่ง พงส.สภ.โพธิ์กลาง ดำเนินคดีตามกฎหมายต่อไป
    .
    ตำารวจภูธรภาค ๓ จึงขอความร่วมมือพี่น้องประชาชน และสถานประกอบการทุกแห่งแจ้ง เบาะแส/ข้อมูล ผู้เกี่ยวข้องกับยาเสพติด ทั้งผู้เสพ ผู้ค้า ในสถานประกอบการฯ และอาศัยสถาน ประกอบการฯ ในการกระทำผิด โดยแจ้งขอมูลผ่านสายด่วนยาเสพติด ๑๕๙๙ สายด่วน ๑๙๑ และ Application Police I lert U ได้ตลอด ๒๔ ชม. เพื่อดำเนินการปราบปราม จับกุม ดำเนินคดี ผู้กระทำความผิดเกี่ยวกับยาเสพติดและลดปัญหายาเสพติดในภาพรวมอย่างต่อเนื่องและเข้มข้นเพื่อให้สั งคมมีความปลอดภัยจากปัญหายาเสพติด ปัญหาอาชญากรรมที่เกี่ยวเนื่องกับยาเสพติดต่อไป.
    ตำรวจภูธรภาค ๓ ตำรวจภูธรจังหวัดนครราชสีมา, สถานีตำรวจภูธรโพธิ์กลาง, จังหวัดนครราชสีมา และ ปปส.ภาค ๓ ร่วมกันแถลงผลการสืบสวนจับกุมคดียาเสพติดรายสําคัญ ตรวจยึดยาบ้า จำนวน 198,000 เม็ด คณะรัฐมนตรีโดย นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลงนโยบายต่อรัฐสภา กรอบ นโยบายในการบริหารและพัฒนาประเทศตามกรอบความเร่งด่วน เพื่อสร้างคุณภาพชีวิตที่ดี นําความ ปลอดภัย สร้างศักดิ์ศรีและนำความภาคภูมิใจมาสู่ประชาชนไทย นโยบายด้านความปลอดภัย จะทำงาน รวมกับทุกภาคส่วนเพื่อดำเนินการปราบปรามผู้มีอิทธิพลและยาเสพติดให้หมดไปจากสังคมไทย โดยยึด หลัก “เปลี่ยนผู้เสพเป็นผู้ป่วย” สนับสนุนให้ผู้เสพเขารับการรักษาบำบัดอย่างมีประสิทธิภาพและทั่วถึง ส่วนผู้ผลิตผู้ค้า คือผู้ที่ต้องได้รับโทษตามกระบวนการยุติธรรม โดยใช้มาตรการปราบปรามทางกฎหมาย อย่างจริงจัง ซึ่งรวมถึงการ “ยึดทรัพย์” เพื่อตัดวงจรการค้ายาเสพติดพร้อมดำเนินการเจรจาทางการทูต กับประเทศตามแนวชายแดน เพื่อควบคุมการลักลอบนำยาเสพติดเข้ามาในประเทศไทย ประชาชนออกจากวงจรการค้ายาเสพติดอย่างถาวร และตึง และปฏิบัติการสกัดกั้นและปราบปรามยาเสพติด “Seal Stop Safe” เพื่อสกัดกั้นและปราบปรามยาเสพติดตามแนวชายแดนถือเป็นนโยบายเร่งด่วนต้อง ทําทันที ภายใต้การอำนวยการของ พล.ต.ท.วัฒนา ยี่จีน ผบช.ภ.๓/ผอ.ศอ.ปส.ภ.๓, พล.ต.ต.ประสงค์ เรื่องเดช รอง จตร.รรท.รอง ผบช.ภ.๓/รอง ผอ.ศอ.ปส.ภ.๓ ได้สั่งการให้ทุกหน่วยในสังกัดเร่งรัดสืบสวน จับกุมผู้ค้ายาเสพติดในเขตพื้นที่รับผิดชอบ การกวาดล้างยาเสพติดในทุกมิติการทำลายเครือข่ายวงจร ยาเสพติดทุกระดับ การสกัดกั้นการลำเลียงยาเสพติดตามแนวชายแดน และพื้นที่ชั้นใน . พล.ต.ต.ไพโรจน์ ขุนหมื่น ผบก.ภ.จว.นครราชสีมา พ.ต.อ.คเชนท์ เสตะปุตตะ รอง ผบก.ภ.จว. นครราชสีมา, พ.ต.อ.วีณวัฒน์ ศรีแย้ม ผกก.สภ.โพธิ์กลาง, พ.ต.ท.สมาน เชาว์มะเริง รอง ผกก.สส. สภ.โพธิ์กลาง สั่งการให้เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลาง จว.นครราชสีมา นำโดย พ.ต.ท.ชัยพล คงขุนทด สว.สส.สภ.โพธิ์กลาง, พธิ์กลาง, ร.ต.อ.ภาคิน พิทักษ์ศุภกร พร้อมเจ้าหน้าที่ตำรวจชุดสืบสวน สภ.โพธิ์กลาง ร่วมสืบสวนจับกุมตัว ๑. นายเสือ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๑) ๒. นายยุทธ (นามสมมุติ) อายุ ๒๔ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๒) ๓. นายมอล (นามสมมุติ) อายุ ๓๒ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๓) ๔. นางสาวพลอย (นามสมุติ) อายุ ๒๑ ปี ที่อยู่ อ.ลำปลายมาศ จว.บุรีรัมย์ (ผู้ต้องหาที่ ๔) พร้อมด้วยของกลาง . ๑. ยาบ้า จํานวน ๒ เม็ด ๒. ยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด ๓. โทรศัพท์มือถือ ยี่ห้อไอโฟน รุ่น ๑๑ สีดำ จำนวน ๑ เครื่อง ๔. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ ๒๔ จำนวน ๑ เครื่อง ๕. โทรศัพท์มือถือ ยี่ห้อซัมซุง รุ่นเอ๕๘ จำนวน ๑ เครื่อง ๖. น้ำปัสสาวะบรรจุขวดพลาสติก จำนวน ๔ ขวด . พฤติการณ์แห่งคดี วันที่ ๒๓ พ.ค.๖๘ เวลาประมาณ 00.00 น. เจ้าหน้าที่ตำรวจ สภ.โพธิ์กลางได้รับมอบหมายจากผู้บังคับบัญชาให้ทำการตั้งจุดตรวจจุดสกัดเพื่อป้องกันเหตุอาชญากรรมและลำเลียงยาเสพติดที่ถนนมิตรภาพ ต.โคกกรวด อ.เมือง จว.นครราชสีมา ซึ่งเจ้าหน้าที่ชุดสืบสวน สภ.โพธิ์กลางได้รับมอบหมายให้ทำหน้าที่ชุดสนับสนุน จึงได้ทำการออกตรวจในบริเวณก่อนถึงจุดตรวจจุดสกัดฯ ดังกล่าว . ต่อมาเวลา ๐๐.๒๐ น. พบว่ามีรถยนต์กลับรถก่อนถึงจุดตั้งจุดตรวจ เจ้าหน้าที่จึงได้ขับรถติดตามไปจนถึงถนนหมายเลข ๒๙๐ บ้านหนองกุ้ง หมู่ที่ ๑๓ ต.โคกกรวด อ.เมืองนครราชสีมา พบรถยนต์กระบะแค๊ปสีเขียว ยี่ห้ออีซูซุ จังหวัดบุรีรัมย์ เลี้ยวเข้าไปจอดที่บริเวณอยู่หน้าสนามชนไก่แก้ว เจ้าหน้าที่จึงได้แสดงตัวเข้าทำการตรวจสอบ พบบุคคลชาย ๒ คน คือนายเสือ (ผู้ต้องหาที่ ๑) เป็นคนขับรถ และนายยุทธ (ผู้ต้องหาที่ ๒) นั่งอยู่ฝั่งผู้โดยสาร ท่าทางมีพิรุธสงสัย จึงได้ทำการสอบ ทั้งสองแจ้งว่ารถยนต์เสีย แต่เจ้าหน้าที่ไม่เชื่อ จึงได้สอบถามจนทั้งสองคนยอมรับว่าได้เสพยาบ้ามาและเป็นคนขับรถนำทางหรือสเก้าท์หน้ารถที่ขนยาบ้า แต่ระหว่างขับรถมาทราบว่ามีการตั้งจุดตรวจอยู่ด้านหน้า จึงเลี้ยวกลับรถก่อนถึงจุดตรวจแล้วมาจอดรถรอเพื่อให้จุดตรวจเลิกก่อนจึงจะเดินทางต่อ เจ้าหน้าที่จึงได้ขอทำการตรวจค้นภายในรถยนต์ดังกล่าวพบยาบ้าจำนวน ๒ เม็ด ของกลางลำดับที่ ๑) จึงได้แจ้งข้อหา “ร่วมกันมียาเสพติดให้โทษ ประเภท ๑ (ยาบ้า) ไว้ในครอบครองโดยไม่ได้รับอนุญาตและแจ้งผู้ต้องหาที่ ๑ เป็นผู้ขับขี่รถยนต์เสพยาเสพ ติดให้โทษประเภท ๑ (ยาบ้า) โดยผิดกฎหมาย” และสิทธิ์ให้ผู้ต้องหาทั้งสองทราบ . นายเสือฯ และนายยุทธฯ ทราบสิทธิดังกล่าวดีโดยละเอียดแล้วได้สมัครใจช่วยเหลือเจ้าหน้าที่ตำรวจ โดยให้การว่าได้เป็นคนขับรถนำทางหรือสเก้าท์หน้ารถคันที่ขนยาบ้า จะขับรถนำทางห่างกันประมาณ ๔-๕ กิโลเมตร ซึ่งรถขนยาบ้ามีจำนวน ๓ คน ชื่อนายต้า (คนขับรถ), นายมอล และ น.ส.พลอย ใช้รถยนต์เก๋ง ยี่ห้อโตโยต้า สีขาว กทม. เดินทางไปรับยาบ้ามาจาก อ.พระพุทธบาท จว.สระบุรี ซึ่งจะติดต่อกันผ่านแอฟพลิเคชั่นเฟสบุ๊คของนายต้า ตลอดเวลาที่เดินทาง . เจ้าหน้าที่ตำรวจ จึงได้วางแผนจับกุมโดยให้ผู้ต้องหาทั้งสอง ติดต่อกับรถคันที่ขนยาบ้าให้มาพบที่จุดที่ตนเอง อยู่ เจ้าหน้าที่ตำรวจได้วางกำลังซุ่มดูอยู่บริเวณใกล้ๆจุดนัดหมาย ต่อมาเวลาประมาณ ๐๑.๐๐ น. รถยนต์เป้าหมายได้มาจอดที่จุดนัดหมาย โดยไม่ดับเครื่องและไม่ลงจากรถยนต์ เจ้าหน้าที่ตำรวจเกรงว่า เป้าหมายจะหลบหนีจึงได้แสดงตัวเป็นเจ้าหน้าที่ตำรวจเพื่อเข้าทำการจับกุม แต่รถยนต์เป้าหมายได้ขับ หลบหนีไปอย่างรวดเร็ว เจ้าหน้าที่จึงได้ทำการติดตามไปอย่างกระชั้นชิด มุ่งหน้าผ่านสวนสัตว์นครราชสีมา จนมาถึงจุดสร้างสะพานแห่งใหม่บ้านหนองบัวศาลา ต.หนองบัวศาลา อ.เมืองนครราชสีมา รถยนต์เป้าหมายได้เสียหลักไปชนเสาไฟฟ้าข้างถนนไม่สามารถขับต่อไปได้ คนภายในรถทั้ง ๓ คน ได้ลงจากรถแล้ววิ่งหลบหนีเข้าไปในป่ามันสำปะหลังข้างทาง เจ้าหน้าที่ตำรวจจึงวิ่งไล่ติดตามจับกุมตัวมาได้ จำนวน ๒ คน คือนายมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ส่วนผู้ชายอีก ๑ คน (นายต้า) หลบหนีไปได้ เจ้าหน้าชุดจับกุมจึงได้ควบคุมตัวผู้ต้องหาทั้งสองคนมาตรวจค้นรถยนต์คันที่ผู้ต้องหาทั้งสองนั่งมา ผลการตรวจค้นพบยาบ้าที่ห่อด้วยกระดาษสีน้ำตาล จำนวน ๓๓ หมอน หมอนละ ๓ มัด รวม ๙๙ มัด มัดละ ๒,๐๐๐ เม็ด ซุกซ่อนอยู่ ถุงพลาสติกสีดำ รวมยาบ้าทั้งหมดประมาณ ๑๙๘,๐๐๐ เม็ด . เจ้าหน้าที่ตำรวจได้สอบถามมอล (ผู้ต้องหาที่ ๓) และ น.ส.พลอย (ผู้ต้องหาที่ ๔) ให้การว่าเมื่อวันที่ ๒๒ พฤษภาคม ๒๕๖๘ เวลาประมาณ ๑๕.๐๐ น. นายต้าฯ ขับรถยนต์คันดังกล่าว มาพบและชวนให้นั่งรถไปเป็นเพื่อนที่ จว.สระบุรี โดยนายมอล (ผู้ต้องหาที่ ๓) นั่งข้างคนขับ ส่วน น.ส.พลอยฯ (ผู้ต้องหาที่ ๔) นั่งที่เบาะหลัง เวลาประมาณ ๒๐.๐๐น. ได้จอดรถริมทางบริเวณทุ่งนาที่ ต.หนองแก อ.พระพุทธบาท จว.สระบุรี นายต้าฯ ก็ได้ให้นายมอลฯ ลงไปเอาถุงสีดำที่วางไว้ข้างทางขึ้นมาเก็บบนรถ จำนวน ๑ ถุง แล้วเดินทางกลับ อ.ลำปลายมาศ จว.บุรีรัมย์ โดยให้รถยนต์ของนายเสือฯ (ผู้ต้องหาที่ ๑) เป็นรถนำเพื่อคอยดูเส้นทางว่ามีด่านตำรวจหรือไม่ จนมาถึงที่เกิดเหตุแล้วถูกเจ้าหน้าที่ตำรวจสกัดจับกุมตัวได้พร้อมของกลางดังกล่าว เจ้าหน้าที่ตำรวจได้แจ้งสิทธิ์และข้อกล่าวหาว่า “ร่วมกันจำหน่ายซึ่งยาเสพติดให้โทษประเภท ๑ (ยาบ้า) โดยมีไว้ เพื่อจำหน่ายโดยไม่ได้รับอนุญาต อันเป็นการกระทำเพื่อการค้า ซึ่งก่อให้เกิดการแพร่กระจายในกลุ่ม ประชาชน และทำให้เกิดผลกระทบต่อความมั่นคงของรัฐหรือความปลอดภัยของประชาชนทั่วไปโดยฝ่าฝืนกฎหมาย” ซึ่งผู้ต้องหาทราบสิทธิ์และข้อกล่าวหาดีโดยละเอียดแล้ว ให้การรับสารภาพตลอดข้อกล่าวหา นำตัวผู้ต้องหาทั้งหมดพร้อมด้วยของกลาง ส่ง พงส.สภ.โพธิ์กลาง ดำเนินคดีตามกฎหมายต่อไป . ตำารวจภูธรภาค ๓ จึงขอความร่วมมือพี่น้องประชาชน และสถานประกอบการทุกแห่งแจ้ง เบาะแส/ข้อมูล ผู้เกี่ยวข้องกับยาเสพติด ทั้งผู้เสพ ผู้ค้า ในสถานประกอบการฯ และอาศัยสถาน ประกอบการฯ ในการกระทำผิด โดยแจ้งขอมูลผ่านสายด่วนยาเสพติด ๑๕๙๙ สายด่วน ๑๙๑ และ Application Police I lert U ได้ตลอด ๒๔ ชม. เพื่อดำเนินการปราบปราม จับกุม ดำเนินคดี ผู้กระทำความผิดเกี่ยวกับยาเสพติดและลดปัญหายาเสพติดในภาพรวมอย่างต่อเนื่องและเข้มข้นเพื่อให้สั งคมมีความปลอดภัยจากปัญหายาเสพติด ปัญหาอาชญากรรมที่เกี่ยวเนื่องกับยาเสพติดต่อไป.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • Linux 6.15 เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่และการเปลี่ยนแปลงที่น่าสนใจ

    Linus Torvalds ประกาศเปิดตัว Linux 6.15 อย่างเป็นทางการ โดยมีการปรับปรุงหลายด้าน เช่น การพัฒนาไดรเวอร์กราฟิก, ระบบไฟล์, เครือข่าย และความปลอดภัย รวมถึง การเปลี่ยนแปลงที่มีข้อถกเถียงในชุมชนผู้พัฒนา

    🔍 ฟีเจอร์ใหม่ที่สำคัญใน Linux 6.15
    ✅ Nova: ไดรเวอร์กราฟิกใหม่ที่ใช้ Rust สำหรับ NVIDIA GPUs รุ่นใหม่
    - เป็น ตัวแทนของ Nouveau ที่รองรับ GSP-based GPUs

    ✅ Intel Xe driver รองรับ Shared Virtual Memory (SVM) และสามารถรายงานอุณหภูมิ GPU และ VRAM
    - ช่วยให้ ผู้ใช้สามารถตรวจสอบสถานะของการ์ดจอได้ดีขึ้น

    ✅ เพิ่ม fwctl subsystem เพื่อจัดการเฟิร์มแวร์ของอุปกรณ์ใน user-space
    - แม้ว่าจะช่วยให้ การอัปเดตเฟิร์มแวร์ง่ายขึ้น แต่ก็มีข้อถกเถียงเกี่ยวกับแนวทางการพัฒนา

    ✅ รองรับ Zero-copy receive (zcrx) ผ่าน io_uring เพื่อเพิ่มประสิทธิภาพเครือข่าย
    - ลด การใช้หน่วยความจำและเพิ่มความเร็วในการรับข้อมูล

    ✅ เพิ่ม TCP_RTO_MAX_MS เพื่อควบคุมระยะเวลาการเชื่อมต่อใหม่ของ TCP
    - ช่วยให้ การเชื่อมต่ออินเทอร์เน็ตมีความเสถียรมากขึ้น

    ✅ ระบบไฟล์ exFAT ลบไฟล์เร็วขึ้นกว่าเดิมมาก
    - จาก 4 นาทีเหลือเพียง 1.6 วินาทีสำหรับไฟล์ขนาด 80GB

    ✅ Btrfs รองรับการบีบอัดแบบ zstd ระดับ -15 ถึง -1 เพื่อเพิ่มความเร็ว
    - แม้ว่าจะลดอัตราการบีบอัด แต่ช่วยให้การทำงานรวดเร็วขึ้น

    ✅ ARM และ RISC-V ได้รับการปรับปรุงให้รองรับฮาร์ดแวร์ใหม่ เช่น Google Pixel Pro 6 และ Milk-V Jupiter ITX
    - เพิ่ม ความเข้ากันได้กับอุปกรณ์ใหม่ ๆ

    ✅ รองรับ Apple Touch Bar บน MacBook Pro รุ่น Intel และ M1/M2
    - สามารถ ใช้ฟังก์ชันต่าง ๆ เช่น ปุ่มฟังก์ชันและการควบคุมแสง

    ✅ ไดรเวอร์ใหม่สำหรับคอนโทรลเลอร์ Xbox และ PlayStation 5
    - รองรับ Turtle Beach Recon, Stealth Ultra และ PowerA Wired Controller

    ‼️ fwctl subsystem อาจมีข้อจำกัดด้านความปลอดภัยและแนวทางการพัฒนา
    - มีข้อถกเถียงว่า ควรใช้ API ที่มีอยู่แทนการสร้างระบบใหม่

    ‼️ การเปลี่ยนแปลงใน io_uring อาจเพิ่มความซับซ้อนในการรักษาความปลอดภัย
    - Linus Torvalds ตั้งคำถามเกี่ยวกับความจำเป็นของฟีเจอร์นี้

    https://www.omgubuntu.co.uk/2025/05/linux-6-15-kernel-released
    Linux 6.15 เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่และการเปลี่ยนแปลงที่น่าสนใจ Linus Torvalds ประกาศเปิดตัว Linux 6.15 อย่างเป็นทางการ โดยมีการปรับปรุงหลายด้าน เช่น การพัฒนาไดรเวอร์กราฟิก, ระบบไฟล์, เครือข่าย และความปลอดภัย รวมถึง การเปลี่ยนแปลงที่มีข้อถกเถียงในชุมชนผู้พัฒนา 🔍 ฟีเจอร์ใหม่ที่สำคัญใน Linux 6.15 ✅ Nova: ไดรเวอร์กราฟิกใหม่ที่ใช้ Rust สำหรับ NVIDIA GPUs รุ่นใหม่ - เป็น ตัวแทนของ Nouveau ที่รองรับ GSP-based GPUs ✅ Intel Xe driver รองรับ Shared Virtual Memory (SVM) และสามารถรายงานอุณหภูมิ GPU และ VRAM - ช่วยให้ ผู้ใช้สามารถตรวจสอบสถานะของการ์ดจอได้ดีขึ้น ✅ เพิ่ม fwctl subsystem เพื่อจัดการเฟิร์มแวร์ของอุปกรณ์ใน user-space - แม้ว่าจะช่วยให้ การอัปเดตเฟิร์มแวร์ง่ายขึ้น แต่ก็มีข้อถกเถียงเกี่ยวกับแนวทางการพัฒนา ✅ รองรับ Zero-copy receive (zcrx) ผ่าน io_uring เพื่อเพิ่มประสิทธิภาพเครือข่าย - ลด การใช้หน่วยความจำและเพิ่มความเร็วในการรับข้อมูล ✅ เพิ่ม TCP_RTO_MAX_MS เพื่อควบคุมระยะเวลาการเชื่อมต่อใหม่ของ TCP - ช่วยให้ การเชื่อมต่ออินเทอร์เน็ตมีความเสถียรมากขึ้น ✅ ระบบไฟล์ exFAT ลบไฟล์เร็วขึ้นกว่าเดิมมาก - จาก 4 นาทีเหลือเพียง 1.6 วินาทีสำหรับไฟล์ขนาด 80GB ✅ Btrfs รองรับการบีบอัดแบบ zstd ระดับ -15 ถึง -1 เพื่อเพิ่มความเร็ว - แม้ว่าจะลดอัตราการบีบอัด แต่ช่วยให้การทำงานรวดเร็วขึ้น ✅ ARM และ RISC-V ได้รับการปรับปรุงให้รองรับฮาร์ดแวร์ใหม่ เช่น Google Pixel Pro 6 และ Milk-V Jupiter ITX - เพิ่ม ความเข้ากันได้กับอุปกรณ์ใหม่ ๆ ✅ รองรับ Apple Touch Bar บน MacBook Pro รุ่น Intel และ M1/M2 - สามารถ ใช้ฟังก์ชันต่าง ๆ เช่น ปุ่มฟังก์ชันและการควบคุมแสง ✅ ไดรเวอร์ใหม่สำหรับคอนโทรลเลอร์ Xbox และ PlayStation 5 - รองรับ Turtle Beach Recon, Stealth Ultra และ PowerA Wired Controller ‼️ fwctl subsystem อาจมีข้อจำกัดด้านความปลอดภัยและแนวทางการพัฒนา - มีข้อถกเถียงว่า ควรใช้ API ที่มีอยู่แทนการสร้างระบบใหม่ ‼️ การเปลี่ยนแปลงใน io_uring อาจเพิ่มความซับซ้อนในการรักษาความปลอดภัย - Linus Torvalds ตั้งคำถามเกี่ยวกับความจำเป็นของฟีเจอร์นี้ https://www.omgubuntu.co.uk/2025/05/linux-6-15-kernel-released
    WWW.OMGUBUNTU.CO.UK
    Linux 6.15 Kernel Released, This is What's New
    Linux 6.15 kernel released with new NVIDIA Rust driver, major exFAT performance gains, controversial fwctl subsystem, and more hardware support.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • เตือนภัย! มิจฉาชีพใช้วิดีโอ AI บน TikTok หลอกให้ดาวน์โหลดมัลแวร์ขโมยข้อมูล

    นักวิจัยด้านความปลอดภัยจาก Trend Micro พบว่ามิจฉาชีพ ใช้วิดีโอที่สร้างโดย AI บน TikTok เพื่อหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์ขโมยข้อมูล โดยวิดีโอเหล่านี้ แสดงวิธีเปิดใช้งานฟีเจอร์พรีเมียมในแอปต่าง ๆ เช่น Windows, Microsoft Office, Spotify และ CapCut แต่แท้จริงแล้ว เป็นคำสั่ง PowerShell ที่ดาวน์โหลดมัลแวร์ Vidar และ StealC

    🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีผ่านวิดีโอ AI บน TikTok
    ✅ วิดีโอถูกสร้างโดย AI และมีเสียงบรรยายที่ดูเหมือนจริง
    - ทำให้ ผู้ใช้หลงเชื่อและทำตามคำแนะนำในวิดีโอ

    ✅ วิดีโอแสดงให้เห็นการใช้คำสั่ง PowerShell เพื่อเปิดใช้งานฟีเจอร์พรีเมียม
    - แต่แท้จริงแล้ว เป็นคำสั่งที่ดาวน์โหลดมัลแวร์ขโมยข้อมูล

    ✅ มัลแวร์ที่ถูกดาวน์โหลดสามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต และกระเป๋าเงินคริปโต
    - รวมถึง คุกกี้, โค้ด 2FA และข้อมูลการเข้าสู่ระบบ

    ✅ TikTok ช่วยให้วิดีโอเหล่านี้แพร่กระจายได้ง่ายผ่านอัลกอริธึมของแพลตฟอร์ม
    - วิดีโอหนึ่ง มีผู้ชมมากกว่า 500,000 ครั้งและมีมากกว่า 20,000 ไลก์

    ✅ วิดีโอเหล่านี้มีลักษณะคล้ายกันมาก โดยเปลี่ยนเพียงมุมกล้องและ URL ที่ใช้ดาวน์โหลดมัลแวร์
    - แสดงให้เห็นว่า วิดีโอถูกสร้างขึ้นโดยอัตโนมัติ

    ‼️ อย่ารันคำสั่ง PowerShell ที่มาจากวิดีโอหรือแหล่งที่ไม่น่าเชื่อถือ
    - ควร ตรวจสอบแหล่งที่มาก่อนดำเนินการใด ๆ

    ‼️ หากพบวิดีโอที่น่าสงสัยบน TikTok ควรแจ้งรายงานเพื่อให้แพลตฟอร์มตรวจสอบ
    - TikTok อาจต้องเพิ่มมาตรการรักษาความปลอดภัยเพื่อป้องกันการแพร่กระจายของมัลแวร์

    https://www.techradar.com/pro/security/tiktok-fans-beware-experts-warn-dangerous-malware-spread-by-ai-fake-videos
    เตือนภัย! มิจฉาชีพใช้วิดีโอ AI บน TikTok หลอกให้ดาวน์โหลดมัลแวร์ขโมยข้อมูล นักวิจัยด้านความปลอดภัยจาก Trend Micro พบว่ามิจฉาชีพ ใช้วิดีโอที่สร้างโดย AI บน TikTok เพื่อหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์ขโมยข้อมูล โดยวิดีโอเหล่านี้ แสดงวิธีเปิดใช้งานฟีเจอร์พรีเมียมในแอปต่าง ๆ เช่น Windows, Microsoft Office, Spotify และ CapCut แต่แท้จริงแล้ว เป็นคำสั่ง PowerShell ที่ดาวน์โหลดมัลแวร์ Vidar และ StealC 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีผ่านวิดีโอ AI บน TikTok ✅ วิดีโอถูกสร้างโดย AI และมีเสียงบรรยายที่ดูเหมือนจริง - ทำให้ ผู้ใช้หลงเชื่อและทำตามคำแนะนำในวิดีโอ ✅ วิดีโอแสดงให้เห็นการใช้คำสั่ง PowerShell เพื่อเปิดใช้งานฟีเจอร์พรีเมียม - แต่แท้จริงแล้ว เป็นคำสั่งที่ดาวน์โหลดมัลแวร์ขโมยข้อมูล ✅ มัลแวร์ที่ถูกดาวน์โหลดสามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต และกระเป๋าเงินคริปโต - รวมถึง คุกกี้, โค้ด 2FA และข้อมูลการเข้าสู่ระบบ ✅ TikTok ช่วยให้วิดีโอเหล่านี้แพร่กระจายได้ง่ายผ่านอัลกอริธึมของแพลตฟอร์ม - วิดีโอหนึ่ง มีผู้ชมมากกว่า 500,000 ครั้งและมีมากกว่า 20,000 ไลก์ ✅ วิดีโอเหล่านี้มีลักษณะคล้ายกันมาก โดยเปลี่ยนเพียงมุมกล้องและ URL ที่ใช้ดาวน์โหลดมัลแวร์ - แสดงให้เห็นว่า วิดีโอถูกสร้างขึ้นโดยอัตโนมัติ ‼️ อย่ารันคำสั่ง PowerShell ที่มาจากวิดีโอหรือแหล่งที่ไม่น่าเชื่อถือ - ควร ตรวจสอบแหล่งที่มาก่อนดำเนินการใด ๆ ‼️ หากพบวิดีโอที่น่าสงสัยบน TikTok ควรแจ้งรายงานเพื่อให้แพลตฟอร์มตรวจสอบ - TikTok อาจต้องเพิ่มมาตรการรักษาความปลอดภัยเพื่อป้องกันการแพร่กระจายของมัลแวร์ https://www.techradar.com/pro/security/tiktok-fans-beware-experts-warn-dangerous-malware-spread-by-ai-fake-videos
    WWW.TECHRADAR.COM
    TikTok fans beware - experts warn dangerous malware spread by AI fake videos
    Campaign is a "significant departure" from earlier video-borne malware attacks
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • เตือนภัย! มิจฉาชีพใช้ Google AppSheet ส่งอีเมลหลอกขโมยบัญชี Facebook

    นักวิจัยด้านความปลอดภัยจาก KnowBe4 พบว่ามิจฉาชีพ ใช้บริการ Google AppSheet เพื่อส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจาก Facebook โดยอีเมลเหล่านี้ แจ้งเตือนว่าบัญชีของผู้ใช้ละเมิดลิขสิทธิ์และจะถูกลบภายใน 24 ชั่วโมง หากไม่กดปุ่ม "Submit an Appeal" ซึ่งนำไปสู่เว็บไซต์ปลอมที่ขโมยข้อมูลล็อกอินและรหัส 2FA

    🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีผ่าน Google AppSheet
    ✅ Google AppSheet เป็นแพลตฟอร์มพัฒนาแอปแบบ No-Code ที่ถูกใช้เป็นช่องทางส่งอีเมลฟิชชิ่ง
    - อีเมลถูกส่งจาก noreply@appsheet.com ซึ่งเป็นโดเมนที่ดูน่าเชื่อถือ

    ✅ อีเมลฟิชชิ่งปลอมตัวเป็นการแจ้งเตือนจาก Facebook
    - อ้างว่าบัญชีของผู้ใช้ ละเมิดลิขสิทธิ์และจะถูกลบภายใน 24 ชั่วโมง

    ✅ เมื่อผู้ใช้กดปุ่ม "Submit an Appeal" จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบ Facebook
    - เว็บไซต์นี้ ขโมยข้อมูลล็อกอินและรหัส 2FA ของผู้ใช้

    ✅ มิจฉาชีพใช้ Vercel ซึ่งเป็นแพลตฟอร์มโฮสต์เว็บที่มีชื่อเสียงเพื่อเพิ่มความน่าเชื่อถือของเว็บไซต์ปลอม
    - ทำให้ ผู้ใช้หลงเชื่อและกรอกข้อมูลโดยไม่สงสัย

    ✅ เมื่อผู้ใช้กรอกรหัสผ่านครั้งแรก ระบบจะแจ้งว่า "รหัสผิด" เพื่อให้กรอกซ้ำ
    - เป็นเทคนิคที่ช่วยให้ มิจฉาชีพมั่นใจว่าข้อมูลที่ได้รับถูกต้อง

    ✅ หลังจากขโมยรหัส 2FA มิจฉาชีพจะใช้ข้อมูลนี้เข้าสู่ระบบ Facebook และขโมย session token
    - ทำให้ สามารถเข้าถึงบัญชีได้แม้ผู้ใช้เปลี่ยนรหัสผ่าน

    https://www.techradar.com/pro/security/this-dangerous-new-phishing-scam-spoofs-a-top-google-program-to-try-and-hack-facebook-accounts
    เตือนภัย! มิจฉาชีพใช้ Google AppSheet ส่งอีเมลหลอกขโมยบัญชี Facebook นักวิจัยด้านความปลอดภัยจาก KnowBe4 พบว่ามิจฉาชีพ ใช้บริการ Google AppSheet เพื่อส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจาก Facebook โดยอีเมลเหล่านี้ แจ้งเตือนว่าบัญชีของผู้ใช้ละเมิดลิขสิทธิ์และจะถูกลบภายใน 24 ชั่วโมง หากไม่กดปุ่ม "Submit an Appeal" ซึ่งนำไปสู่เว็บไซต์ปลอมที่ขโมยข้อมูลล็อกอินและรหัส 2FA 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีผ่าน Google AppSheet ✅ Google AppSheet เป็นแพลตฟอร์มพัฒนาแอปแบบ No-Code ที่ถูกใช้เป็นช่องทางส่งอีเมลฟิชชิ่ง - อีเมลถูกส่งจาก noreply@appsheet.com ซึ่งเป็นโดเมนที่ดูน่าเชื่อถือ ✅ อีเมลฟิชชิ่งปลอมตัวเป็นการแจ้งเตือนจาก Facebook - อ้างว่าบัญชีของผู้ใช้ ละเมิดลิขสิทธิ์และจะถูกลบภายใน 24 ชั่วโมง ✅ เมื่อผู้ใช้กดปุ่ม "Submit an Appeal" จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบ Facebook - เว็บไซต์นี้ ขโมยข้อมูลล็อกอินและรหัส 2FA ของผู้ใช้ ✅ มิจฉาชีพใช้ Vercel ซึ่งเป็นแพลตฟอร์มโฮสต์เว็บที่มีชื่อเสียงเพื่อเพิ่มความน่าเชื่อถือของเว็บไซต์ปลอม - ทำให้ ผู้ใช้หลงเชื่อและกรอกข้อมูลโดยไม่สงสัย ✅ เมื่อผู้ใช้กรอกรหัสผ่านครั้งแรก ระบบจะแจ้งว่า "รหัสผิด" เพื่อให้กรอกซ้ำ - เป็นเทคนิคที่ช่วยให้ มิจฉาชีพมั่นใจว่าข้อมูลที่ได้รับถูกต้อง ✅ หลังจากขโมยรหัส 2FA มิจฉาชีพจะใช้ข้อมูลนี้เข้าสู่ระบบ Facebook และขโมย session token - ทำให้ สามารถเข้าถึงบัญชีได้แม้ผู้ใช้เปลี่ยนรหัสผ่าน https://www.techradar.com/pro/security/this-dangerous-new-phishing-scam-spoofs-a-top-google-program-to-try-and-hack-facebook-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • เตือนผู้ใช้ NPM! พบแพ็กเกจอันตรายกว่า 60 รายการที่ขโมยข้อมูลระบบ

    นักวิจัยด้านความปลอดภัยจาก Socket พบว่า มีแพ็กเกจอันตรายกว่า 60 รายการบน NPM ที่ถูกอัปโหลดตั้งแต่วันที่ 12 พฤษภาคม 2025 เป็นต้นมา โดยแพ็กเกจเหล่านี้ มีสคริปต์ที่ทำงานหลังการติดตั้งและขโมยข้อมูลระบบ เช่น ชื่อโฮสต์, IP ภายใน, โฟลเดอร์ผู้ใช้ และเซิร์ฟเวอร์ DNS

    🔍 รายละเอียดสำคัญเกี่ยวกับแพ็กเกจอันตรายใน NPM
    ✅ แพ็กเกจเหล่านี้ถูกอัปโหลดโดยใช้ 3 บัญชีที่แตกต่างกัน
    - มีการใช้ เทคนิค Typosquatting โดยตั้งชื่อแพ็กเกจให้คล้ายกับแพ็กเกจจริง เช่น “flipper-plugins”, “react-xterm2” และ “Hermes-inspector-msggen”

    ✅ สคริปต์ที่ฝังอยู่ในแพ็กเกจจะทำงานระหว่างการติดตั้งและส่งข้อมูลไปยังผู้โจมตี
    - ข้อมูลที่ถูกขโมย รวมถึงชื่อโฮสต์, IP ภายใน, โฟลเดอร์ผู้ใช้ และเซิร์ฟเวอร์ DNS

    ✅ แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วประมาณ 3,000 ครั้งก่อนถูกลบออกจาก NPM
    - ผู้ใช้ที่ติดตั้งแพ็กเกจเหล่านี้ ควรลบออกทันทีและสแกนระบบเพื่อหามัลแวร์

    ✅ Socket พบว่าแคมเปญโจมตีอีกชุดหนึ่งบน NPM มีแพ็กเกจอันตราย 8 รายการที่สามารถลบไฟล์และทำให้ระบบเสียหาย
    - แพ็กเกจเหล่านี้ อยู่บน NPM มานานกว่า 2 ปีและถูกดาวน์โหลดไปแล้ว 6,200 ครั้ง

    ✅ แพลตฟอร์มเช่น NPM และ PyPI มักถูกใช้เป็นช่องทางโจมตีโดยแฮกเกอร์ที่ต้องการเข้าถึงนักพัฒนาซอฟต์แวร์
    - นักพัฒนาควร ตรวจสอบแพ็กเกจก่อนติดตั้งและเปิดใช้งานการตรวจสอบความปลอดภัย

    https://www.techradar.com/pro/security/npm-users-warned-dozens-of-malicious-packages-aim-to-steal-host-and-network-data
    เตือนผู้ใช้ NPM! พบแพ็กเกจอันตรายกว่า 60 รายการที่ขโมยข้อมูลระบบ นักวิจัยด้านความปลอดภัยจาก Socket พบว่า มีแพ็กเกจอันตรายกว่า 60 รายการบน NPM ที่ถูกอัปโหลดตั้งแต่วันที่ 12 พฤษภาคม 2025 เป็นต้นมา โดยแพ็กเกจเหล่านี้ มีสคริปต์ที่ทำงานหลังการติดตั้งและขโมยข้อมูลระบบ เช่น ชื่อโฮสต์, IP ภายใน, โฟลเดอร์ผู้ใช้ และเซิร์ฟเวอร์ DNS 🔍 รายละเอียดสำคัญเกี่ยวกับแพ็กเกจอันตรายใน NPM ✅ แพ็กเกจเหล่านี้ถูกอัปโหลดโดยใช้ 3 บัญชีที่แตกต่างกัน - มีการใช้ เทคนิค Typosquatting โดยตั้งชื่อแพ็กเกจให้คล้ายกับแพ็กเกจจริง เช่น “flipper-plugins”, “react-xterm2” และ “Hermes-inspector-msggen” ✅ สคริปต์ที่ฝังอยู่ในแพ็กเกจจะทำงานระหว่างการติดตั้งและส่งข้อมูลไปยังผู้โจมตี - ข้อมูลที่ถูกขโมย รวมถึงชื่อโฮสต์, IP ภายใน, โฟลเดอร์ผู้ใช้ และเซิร์ฟเวอร์ DNS ✅ แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วประมาณ 3,000 ครั้งก่อนถูกลบออกจาก NPM - ผู้ใช้ที่ติดตั้งแพ็กเกจเหล่านี้ ควรลบออกทันทีและสแกนระบบเพื่อหามัลแวร์ ✅ Socket พบว่าแคมเปญโจมตีอีกชุดหนึ่งบน NPM มีแพ็กเกจอันตราย 8 รายการที่สามารถลบไฟล์และทำให้ระบบเสียหาย - แพ็กเกจเหล่านี้ อยู่บน NPM มานานกว่า 2 ปีและถูกดาวน์โหลดไปแล้ว 6,200 ครั้ง ✅ แพลตฟอร์มเช่น NPM และ PyPI มักถูกใช้เป็นช่องทางโจมตีโดยแฮกเกอร์ที่ต้องการเข้าถึงนักพัฒนาซอฟต์แวร์ - นักพัฒนาควร ตรวจสอบแพ็กเกจก่อนติดตั้งและเปิดใช้งานการตรวจสอบความปลอดภัย https://www.techradar.com/pro/security/npm-users-warned-dozens-of-malicious-packages-aim-to-steal-host-and-network-data
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Windows 11 เตรียมรับมือภัยคุกคามจาก Quantum Computing ด้วยระบบเข้ารหัสใหม่

    Microsoft ประกาศว่า Windows 11 จะรองรับ Post-Quantum Cryptography (PQC) เพื่อป้องกันการโจมตีจาก Quantum Computer โดยเริ่มต้นใน Canary build 27852 และรุ่นที่ใหม่กว่า ซึ่งจะใช้ ML-KEM และ ML-DSA เพื่อเพิ่มความปลอดภัยของข้อมูล

    🔍 รายละเอียดสำคัญเกี่ยวกับการอัปเกรดระบบเข้ารหัสของ Windows 11
    ✅ Microsoft อัปเกรด SymCrypt (ไลบรารีเข้ารหัสของบริษัท) ให้รองรับ ML-KEM และ ML-DSA
    - ML-KEM ช่วยป้องกันการโจมตีแบบ "Harvest Now, Decrypt Later"
    - ML-DSA ช่วยรักษาความสมบูรณ์ของลายเซ็นดิจิทัล

    ✅ PQC ถูกออกแบบมาเพื่อป้องกันการโจมตีจาก Quantum Computer
    - ใช้ สมการทางคณิตศาสตร์ที่ยากต่อการถอดรหัสทั้งบนคอมพิวเตอร์ทั่วไปและ Quantum Computer

    ✅ PQC จะถูกนำไปใช้ในมาตรฐานความปลอดภัยหลายรูปแบบ เช่น TLS, SSH และ IPSec
    - ทำให้ กลายเป็นมาตรฐานหลักในการป้องกันภัยคุกคามจาก Quantum Computing

    ✅ SymCrypt ถูกใช้ในบริการต่าง ๆ ของ Microsoft เช่น Microsoft 365, Azure และ Windows Server 2025
    - ช่วยปกป้อง อีเมล, การจัดเก็บข้อมูลบนคลาวด์ และการท่องเว็บ

    ✅ Microsoft กำลังทดสอบ PQC ใน Windows 11 และมีแผนจะนำไปใช้กับ Linux ในอนาคต
    - แต่ยังไม่มีข้อมูลว่า BitLocker จะได้รับการอัปเกรดเมื่อใด

    ✅ ภัยคุกคามจาก Quantum Computing เป็นเรื่องจริง
    - นักวิจัยจีน เคยใช้ Quantum Computer เจาะระบบเข้ารหัสระดับทหารสำเร็จ

    ‼️ PQC ต้องใช้ทรัพยากรฮาร์ดแวร์มากขึ้น
    - อาจทำให้ ต้องใช้คีย์ขนาดใหญ่ขึ้นและใช้เวลาในการประมวลผลนานขึ้น

    https://www.tomshardware.com/software/windows/windows-11-gets-quantum-hardened-cryptography-technology
    Windows 11 เตรียมรับมือภัยคุกคามจาก Quantum Computing ด้วยระบบเข้ารหัสใหม่ Microsoft ประกาศว่า Windows 11 จะรองรับ Post-Quantum Cryptography (PQC) เพื่อป้องกันการโจมตีจาก Quantum Computer โดยเริ่มต้นใน Canary build 27852 และรุ่นที่ใหม่กว่า ซึ่งจะใช้ ML-KEM และ ML-DSA เพื่อเพิ่มความปลอดภัยของข้อมูล 🔍 รายละเอียดสำคัญเกี่ยวกับการอัปเกรดระบบเข้ารหัสของ Windows 11 ✅ Microsoft อัปเกรด SymCrypt (ไลบรารีเข้ารหัสของบริษัท) ให้รองรับ ML-KEM และ ML-DSA - ML-KEM ช่วยป้องกันการโจมตีแบบ "Harvest Now, Decrypt Later" - ML-DSA ช่วยรักษาความสมบูรณ์ของลายเซ็นดิจิทัล ✅ PQC ถูกออกแบบมาเพื่อป้องกันการโจมตีจาก Quantum Computer - ใช้ สมการทางคณิตศาสตร์ที่ยากต่อการถอดรหัสทั้งบนคอมพิวเตอร์ทั่วไปและ Quantum Computer ✅ PQC จะถูกนำไปใช้ในมาตรฐานความปลอดภัยหลายรูปแบบ เช่น TLS, SSH และ IPSec - ทำให้ กลายเป็นมาตรฐานหลักในการป้องกันภัยคุกคามจาก Quantum Computing ✅ SymCrypt ถูกใช้ในบริการต่าง ๆ ของ Microsoft เช่น Microsoft 365, Azure และ Windows Server 2025 - ช่วยปกป้อง อีเมล, การจัดเก็บข้อมูลบนคลาวด์ และการท่องเว็บ ✅ Microsoft กำลังทดสอบ PQC ใน Windows 11 และมีแผนจะนำไปใช้กับ Linux ในอนาคต - แต่ยังไม่มีข้อมูลว่า BitLocker จะได้รับการอัปเกรดเมื่อใด ✅ ภัยคุกคามจาก Quantum Computing เป็นเรื่องจริง - นักวิจัยจีน เคยใช้ Quantum Computer เจาะระบบเข้ารหัสระดับทหารสำเร็จ ‼️ PQC ต้องใช้ทรัพยากรฮาร์ดแวร์มากขึ้น - อาจทำให้ ต้องใช้คีย์ขนาดใหญ่ขึ้นและใช้เวลาในการประมวลผลนานขึ้น https://www.tomshardware.com/software/windows/windows-11-gets-quantum-hardened-cryptography-technology
    WWW.TOMSHARDWARE.COM
    Windows 11 gets quantum-hardened cryptography technology
    Microsoft is already preparing Windows 11 for future quantum computer attacks
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • Google เผยผลวิจัยใหม่ ชี้ให้เห็นว่า Quantum Computer อาจสามารถเจาะระบบเข้ารหัส RSA ได้เร็วกว่าที่คาด

    Google เปิดเผยผลการศึกษาล่าสุดเกี่ยวกับความสามารถของ Quantum Computer ในการถอดรหัส RSA โดยนักวิจัยพบว่า คอมพิวเตอร์ควอนตัมที่มีน้อยกว่าหนึ่งล้าน qubits อาจสามารถเจาะระบบเข้ารหัส 2,048-bit RSA ได้ภายในเวลาไม่ถึงหนึ่งสัปดาห์ ซึ่งเป็นการลดลงอย่างมากจากการคาดการณ์ก่อนหน้านี้ที่ต้องใช้ ประมาณ 20 ล้าน qubits

    🔍 รายละเอียดสำคัญเกี่ยวกับภัยคุกคามจาก Quantum Computing
    ✅ การศึกษานี้นำโดย Craig Gidney และเผยแพร่บน arXiv
    - แสดงให้เห็นว่า การพัฒนาอัลกอริธึมควอนตัมและเทคนิคการแก้ไขข้อผิดพลาดช่วยลดจำนวน qubits ที่ต้องใช้

    ✅ การใช้ Approximate Modular Exponentiation ช่วยลดจำนวน qubits ที่ต้องใช้ในการถอดรหัส
    - ทำให้ การโจมตี RSA มีความเป็นไปได้มากขึ้นในอนาคต

    ✅ เทคนิคใหม่ เช่น "Yoked Surface Codes" และ "Magic State Cultivation" ช่วยลดทรัพยากรที่ต้องใช้
    - ทำให้ Quantum Computer สามารถทำงานได้มีประสิทธิภาพมากขึ้น

    ✅ แม้ว่าคอมพิวเตอร์ควอนตัมที่มีหนึ่งล้าน qubits ยังไม่มีอยู่จริง แต่การพัฒนาในอุตสาหกรรมกำลังเร่งตัวขึ้น
    - IBM ตั้งเป้าสร้าง Quantum Computer 100,000 qubits ภายในปี 2033
    - Quantinuum ตั้งเป้าสร้าง Quantum Computer ที่มีความทนทานต่อข้อผิดพลาดภายในปี 2029

    ✅ RSA เป็นระบบเข้ารหัสที่ใช้กันอย่างแพร่หลายในการสื่อสารออนไลน์ เช่น ธนาคารและลายเซ็นดิจิทัล
    - หากถูกเจาะได้ อาจส่งผลกระทบต่อความปลอดภัยของข้อมูลทั่วโลก

    ✅ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) ได้เผยแพร่อัลกอริธึม Post-Quantum Cryptography (PQC) แล้ว
    - แนะนำให้ เริ่มเปลี่ยนไปใช้ระบบเข้ารหัสที่ทนต่อ Quantum Computing ภายในปี 2030

    https://www.techspot.com/news/108052-google-research-brings-quantum-attack-rsa-encryption-closer.html
    Google เผยผลวิจัยใหม่ ชี้ให้เห็นว่า Quantum Computer อาจสามารถเจาะระบบเข้ารหัส RSA ได้เร็วกว่าที่คาด Google เปิดเผยผลการศึกษาล่าสุดเกี่ยวกับความสามารถของ Quantum Computer ในการถอดรหัส RSA โดยนักวิจัยพบว่า คอมพิวเตอร์ควอนตัมที่มีน้อยกว่าหนึ่งล้าน qubits อาจสามารถเจาะระบบเข้ารหัส 2,048-bit RSA ได้ภายในเวลาไม่ถึงหนึ่งสัปดาห์ ซึ่งเป็นการลดลงอย่างมากจากการคาดการณ์ก่อนหน้านี้ที่ต้องใช้ ประมาณ 20 ล้าน qubits 🔍 รายละเอียดสำคัญเกี่ยวกับภัยคุกคามจาก Quantum Computing ✅ การศึกษานี้นำโดย Craig Gidney และเผยแพร่บน arXiv - แสดงให้เห็นว่า การพัฒนาอัลกอริธึมควอนตัมและเทคนิคการแก้ไขข้อผิดพลาดช่วยลดจำนวน qubits ที่ต้องใช้ ✅ การใช้ Approximate Modular Exponentiation ช่วยลดจำนวน qubits ที่ต้องใช้ในการถอดรหัส - ทำให้ การโจมตี RSA มีความเป็นไปได้มากขึ้นในอนาคต ✅ เทคนิคใหม่ เช่น "Yoked Surface Codes" และ "Magic State Cultivation" ช่วยลดทรัพยากรที่ต้องใช้ - ทำให้ Quantum Computer สามารถทำงานได้มีประสิทธิภาพมากขึ้น ✅ แม้ว่าคอมพิวเตอร์ควอนตัมที่มีหนึ่งล้าน qubits ยังไม่มีอยู่จริง แต่การพัฒนาในอุตสาหกรรมกำลังเร่งตัวขึ้น - IBM ตั้งเป้าสร้าง Quantum Computer 100,000 qubits ภายในปี 2033 - Quantinuum ตั้งเป้าสร้าง Quantum Computer ที่มีความทนทานต่อข้อผิดพลาดภายในปี 2029 ✅ RSA เป็นระบบเข้ารหัสที่ใช้กันอย่างแพร่หลายในการสื่อสารออนไลน์ เช่น ธนาคารและลายเซ็นดิจิทัล - หากถูกเจาะได้ อาจส่งผลกระทบต่อความปลอดภัยของข้อมูลทั่วโลก ✅ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) ได้เผยแพร่อัลกอริธึม Post-Quantum Cryptography (PQC) แล้ว - แนะนำให้ เริ่มเปลี่ยนไปใช้ระบบเข้ารหัสที่ทนต่อ Quantum Computing ภายในปี 2030 https://www.techspot.com/news/108052-google-research-brings-quantum-attack-rsa-encryption-closer.html
    WWW.TECHSPOT.COM
    Google research shows quantum computers could break RSA encryption sooner than expected
    The finding is a dramatic reduction from earlier estimates that put the requirement at around 20 million qubits just a few years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
Pages Boosts