• "ช่อ พรรณิการ์" โพสต์วิจารณ์ปมรัฐบาลไทยต้อนรับผู้นำเผด็จการเมียนมา
    https://www.thai-tai.tv/news/18037/
    "ช่อ พรรณิการ์" โพสต์วิจารณ์ปมรัฐบาลไทยต้อนรับผู้นำเผด็จการเมียนมา https://www.thai-tai.tv/news/18037/
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • "การเมืองมันก็แค่เรื่องผลประโยชน์"

    นาง "บ." แบกคนหนึ่ง จะเป็นจะตาย เมื่อ "มิน อ่อง หล่าย" ผู้นำรัฐบาลทหารเมียนมา เดินทางมาเยือนไทย

    ก่อนหน้านี้นาง "บ." แบกรายนี้ จะเป็นจะตายร้อนรุ่มเรื่องรัฐบาลไทยส่งกลับชาวอุยกูร์ไปครั้งหนึ่งแล้ว

    อยากรู้จริงๆว่ากรณี มิน อ่อง หล่าย แตกต่างจาก อิสเราเอลกับซีเรีย หรือเปล่า นาง "บ." แบกรายนี้เคยจะเป็นจะตายมั่งมั้ย

    หรือเธอคนนี้ "แกล้งไม่รู้" ว่า การเมืองระหว่างประเทศมันอยู่บน "ผลประโยชน์" ทั้งนั้น ก็แค่เล่นไปตามบทของตัวเอง "กลัวไม่มีแสงในโซเชียล"



    อิสราเอล
    👉ทำข้อตกลงหยุดยิงกับ ฮิซบอลเลาะห์ ฮามาส แต่ยังละเมิดและสังหารพลเรือนอยู่เรื่อยๆ - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉เนทันยาฮู ผู้นำอิสราเอลโดนหข้อกล่าวหาฆ่าล้างเผ่าพันธุ์ในฉนวนกาซาจากศาลอาญาระหว่างประเทศ (ICC) - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉มีผู้สังเวยชีวิตไปแล้วมากกว่าห้าหมื่นรายเฉพาะในกาซา ส่วนใหญ่เป็นเด็กและผู้หญิง - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉พยายามขับไล่พลเรือนออกจากดินแดนของพวกเขา - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉ตัดขาดความช่วยเหลือด้านมนุษยธรรมทุกช่องทาง - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉ทีมสื่อมวลชน เจ้าหน้าที่ช่วยเหลือจากองค์กรนานาชาติต่างๆเสียชีวิตรวมกันเกือบร้อยรายตั้งแต่เริ่มสงครามเมื่อตุลาคม 2023 - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉ล่าสุด เนทันยาฮู เดินทางเยือาฮังการี โดยไม่สนหมายจับจาก ICC ด้วยซ้ำ!! - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย

    ซีเรีย
    👉ผู้นำกลุ่มก่อการร้ายที่มีค่านำจับสิบล้านดอลลาร์สหรัฐ โค่นล้มรัฐบาลที่มาจากการเลือกตั้ง และแต่งตั้งตนเองปกครอง👉ประเทศ - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉หลังจากชนั้นถูกถอดรายชื่อออกจากสถานะ "ผู้ก่อการร้าย" - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉ตกลงว่ากลุ่มก่อการร้าย หรือตัวผู้ก่อการร้าย เกิดจากนโยบายการเมือง หรือการกระทำของกลุ่มหรือของบุคคล - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    👉ผู้นำยุโรปและอเมริกาต่างเดินทางเข้าพบร่วมยินดีกับอดีตผู้นำกลุ่มก่อการร้ายไม่ขาดสาย - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    "การเมืองมันก็แค่เรื่องผลประโยชน์" นาง "บ." แบกคนหนึ่ง จะเป็นจะตาย เมื่อ "มิน อ่อง หล่าย" ผู้นำรัฐบาลทหารเมียนมา เดินทางมาเยือนไทย ก่อนหน้านี้นาง "บ." แบกรายนี้ จะเป็นจะตายร้อนรุ่มเรื่องรัฐบาลไทยส่งกลับชาวอุยกูร์ไปครั้งหนึ่งแล้ว อยากรู้จริงๆว่ากรณี มิน อ่อง หล่าย แตกต่างจาก อิสเราเอลกับซีเรีย หรือเปล่า นาง "บ." แบกรายนี้เคยจะเป็นจะตายมั่งมั้ย หรือเธอคนนี้ "แกล้งไม่รู้" ว่า การเมืองระหว่างประเทศมันอยู่บน "ผลประโยชน์" ทั้งนั้น ก็แค่เล่นไปตามบทของตัวเอง "กลัวไม่มีแสงในโซเชียล" อิสราเอล 👉ทำข้อตกลงหยุดยิงกับ ฮิซบอลเลาะห์ ฮามาส แต่ยังละเมิดและสังหารพลเรือนอยู่เรื่อยๆ - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉เนทันยาฮู ผู้นำอิสราเอลโดนหข้อกล่าวหาฆ่าล้างเผ่าพันธุ์ในฉนวนกาซาจากศาลอาญาระหว่างประเทศ (ICC) - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉มีผู้สังเวยชีวิตไปแล้วมากกว่าห้าหมื่นรายเฉพาะในกาซา ส่วนใหญ่เป็นเด็กและผู้หญิง - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉พยายามขับไล่พลเรือนออกจากดินแดนของพวกเขา - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉ตัดขาดความช่วยเหลือด้านมนุษยธรรมทุกช่องทาง - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉ทีมสื่อมวลชน เจ้าหน้าที่ช่วยเหลือจากองค์กรนานาชาติต่างๆเสียชีวิตรวมกันเกือบร้อยรายตั้งแต่เริ่มสงครามเมื่อตุลาคม 2023 - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉ล่าสุด เนทันยาฮู เดินทางเยือาฮังการี โดยไม่สนหมายจับจาก ICC ด้วยซ้ำ!! - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย ซีเรีย 👉ผู้นำกลุ่มก่อการร้ายที่มีค่านำจับสิบล้านดอลลาร์สหรัฐ โค่นล้มรัฐบาลที่มาจากการเลือกตั้ง และแต่งตั้งตนเองปกครอง👉ประเทศ - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉หลังจากชนั้นถูกถอดรายชื่อออกจากสถานะ "ผู้ก่อการร้าย" - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉ตกลงว่ากลุ่มก่อการร้าย หรือตัวผู้ก่อการร้าย เกิดจากนโยบายการเมือง หรือการกระทำของกลุ่มหรือของบุคคล - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย 👉ผู้นำยุโรปและอเมริกาต่างเดินทางเข้าพบร่วมยินดีกับอดีตผู้นำกลุ่มก่อการร้ายไม่ขาดสาย - นาง "บ." แบกคนนี้เคยวิจารณ์มั่งมั้ย
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • สหรัฐฯ แบน Kaspersky ตั้งแต่กรกฎาคม 2024 เนื่องจากกังวลว่ารัฐบาลรัสเซียอาจบังคับให้บริษัทให้ข้อมูลหรือควบคุมระบบที่ใช้ซอฟต์แวร์นี้ ส่งผลให้ Kaspersky ไม่สามารถออกอัปเดตใหม่ได้ ทำให้ผู้ใช้ที่ยังติดตั้งโปรแกรมเสี่ยงต่อมัลแวร์และช่องโหว่ด้านความปลอดภัย ผู้ใช้ที่เคยติดตั้ง Kaspersky ควร ตรวจสอบว่า Windows Defender ไม่อยู่ในโหมด Passive และพิจารณาการใช้แอนติไวรัสอื่น เพื่อป้องกันภัยไซเบอร์ที่อาจเกิดขึ้น

    ✅ ก่อนถูกแบน Kaspersky มีส่วนแบ่งตลาดแอนติไวรัสในสหรัฐฯ สูงถึง 35%
    - หลังจากถูกแบน Kaspersky ส่งมอบลูกค้าให้ Pango Group ซึ่งติดตั้ง UltraAV เป็นบริการทดแทน
    - อย่างไรก็ตาม UltraAV ยังไม่มีคะแนนรีวิวจากห้องปฏิบัติการทดสอบแอนติไวรัสชั้นนำ และผู้ใช้หลายรายรายงานว่า ซอฟต์แวร์ทำงานไม่ดีเท่ากับ Kaspersky

    ✅ ผู้ใช้ Kaspersky ที่ยังคงใช้ซอฟต์แวร์เดิมอาจเสี่ยงต่อภัยคุกคาม
    - การแบนทำให้ Kaspersky ไม่สามารถออกแพตช์ความปลอดภัยใหม่ได้ หมายความว่าผู้ใช้ที่ยังคงติดตั้งซอฟต์แวร์นี้ ไม่ได้รับการป้องกันจากมัลแวร์และช่องโหว่ใหม่ ๆ

    ✅ Windows Defender อาจยังอยู่ในโหมด Passive หากเคยติดตั้ง Kaspersky
    - ผู้ใช้ที่มี Windows ควรตรวจสอบว่า Windows Defender Antivirus ไม่ได้อยู่ในโหมด Passive เนื่องจากเมื่อ Kaspersky ถูกติดตั้ง Windows Defender จะลดระดับการทำงานลง

    ✅ แนวทางในการป้องกันตนเองจากภัยคุกคาม
    - ตรวจสอบว่า ระบบป้องกันไวรัสของอุปกรณ์เปิดใช้งานและเป็นรุ่นล่าสุด
    - พิจารณาการใช้แอนติไวรัสที่มีฟีเจอร์เสริม เช่น VPN, การป้องกันฟิชชิ่ง และระบบจัดการรหัสผ่าน
    - ควรเปลี่ยนรหัสผ่านเป็นประจำ และใช้ ตัวช่วยสร้างรหัสผ่านแบบสุ่ม

    https://www.techradar.com/pro/security/why-you-should-replace-your-kaspersky-antivirus
    สหรัฐฯ แบน Kaspersky ตั้งแต่กรกฎาคม 2024 เนื่องจากกังวลว่ารัฐบาลรัสเซียอาจบังคับให้บริษัทให้ข้อมูลหรือควบคุมระบบที่ใช้ซอฟต์แวร์นี้ ส่งผลให้ Kaspersky ไม่สามารถออกอัปเดตใหม่ได้ ทำให้ผู้ใช้ที่ยังติดตั้งโปรแกรมเสี่ยงต่อมัลแวร์และช่องโหว่ด้านความปลอดภัย ผู้ใช้ที่เคยติดตั้ง Kaspersky ควร ตรวจสอบว่า Windows Defender ไม่อยู่ในโหมด Passive และพิจารณาการใช้แอนติไวรัสอื่น เพื่อป้องกันภัยไซเบอร์ที่อาจเกิดขึ้น ✅ ก่อนถูกแบน Kaspersky มีส่วนแบ่งตลาดแอนติไวรัสในสหรัฐฯ สูงถึง 35% - หลังจากถูกแบน Kaspersky ส่งมอบลูกค้าให้ Pango Group ซึ่งติดตั้ง UltraAV เป็นบริการทดแทน - อย่างไรก็ตาม UltraAV ยังไม่มีคะแนนรีวิวจากห้องปฏิบัติการทดสอบแอนติไวรัสชั้นนำ และผู้ใช้หลายรายรายงานว่า ซอฟต์แวร์ทำงานไม่ดีเท่ากับ Kaspersky ✅ ผู้ใช้ Kaspersky ที่ยังคงใช้ซอฟต์แวร์เดิมอาจเสี่ยงต่อภัยคุกคาม - การแบนทำให้ Kaspersky ไม่สามารถออกแพตช์ความปลอดภัยใหม่ได้ หมายความว่าผู้ใช้ที่ยังคงติดตั้งซอฟต์แวร์นี้ ไม่ได้รับการป้องกันจากมัลแวร์และช่องโหว่ใหม่ ๆ ✅ Windows Defender อาจยังอยู่ในโหมด Passive หากเคยติดตั้ง Kaspersky - ผู้ใช้ที่มี Windows ควรตรวจสอบว่า Windows Defender Antivirus ไม่ได้อยู่ในโหมด Passive เนื่องจากเมื่อ Kaspersky ถูกติดตั้ง Windows Defender จะลดระดับการทำงานลง ✅ แนวทางในการป้องกันตนเองจากภัยคุกคาม - ตรวจสอบว่า ระบบป้องกันไวรัสของอุปกรณ์เปิดใช้งานและเป็นรุ่นล่าสุด - พิจารณาการใช้แอนติไวรัสที่มีฟีเจอร์เสริม เช่น VPN, การป้องกันฟิชชิ่ง และระบบจัดการรหัสผ่าน - ควรเปลี่ยนรหัสผ่านเป็นประจำ และใช้ ตัวช่วยสร้างรหัสผ่านแบบสุ่ม https://www.techradar.com/pro/security/why-you-should-replace-your-kaspersky-antivirus
    WWW.TECHRADAR.COM
    Why you should replace your Kaspersky antivirus
    Should I keep my Kaspersky antivirus in 2025?
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • Windows Defender Antivirus บน Windows 11 ทำงานได้ดีในการป้องกันมัลแวร์ แต่มีข้อจำกัด เช่น ไม่มี VPN และฟีเจอร์เสริมที่บริการแอนติไวรัสอื่นมี แม้ในการทดสอบล่าสุดจะตรวจจับมัลแวร์ได้ 100% แต่ด้วย ภัยคุกคามที่ซับซ้อนขึ้นจาก AI และแรนซัมแวร์ การเลือกใช้โปรแกรมแอนติไวรัสเพิ่มเติม อาจให้การปกป้องที่ครอบคลุมมากขึ้น นอกจากนี้ Windows Defender สามารถใช้ร่วมกับโปรแกรมแอนติไวรัสอื่นได้ในโหมด Passive เพื่อเพิ่มชั้นความปลอดภัย

    ✅ Windows 10 จะหมดอายุในปี 2025—การอัปเกรดเป็น Windows 11 จำเป็นเพื่อรับแพตช์ความปลอดภัย
    - เมื่อ Windows 10 หยุดอัปเดตในเดือนตุลาคม 2025 ระบบจะไม่มีแพตช์รักษาความปลอดภัยใหม่
    - การอัปเกรดเป็น Windows 11 ช่วยให้ได้รับการปกป้องจากช่องโหว่ล่าสุด

    ✅ Windows Defender Antivirus ทำงานได้ดี แต่มีข้อจำกัด
    - ในการทดสอบล่าสุดโดย AV-TEST Windows Defender ตรวจจับมัลแวร์ได้ 100%
    - อย่างไรก็ตาม มันเป็นโซลูชันพื้นฐานที่ไม่มีฟีเจอร์เพิ่มเติม เช่น VPN หรือระบบควบคุมการใช้งานสำหรับผู้ปกครอง

    ✅ ภัยคุกคามที่มากขึ้นในปี 2025—AI ช่วยให้แฮกเกอร์สร้างมัลแวร์ที่แนบเนียนขึ้น
    - รายงานจาก Malwarebytes ระบุว่า การโจมตีแบบแรนซัมแวร์เพิ่มขึ้น 13% และแนวโน้มยังคงสูงขึ้น
    - แฮกเกอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่งที่ดูสมจริงและยากต่อการตรวจจับ

    ✅ การใช้แอนติไวรัสจากบริษัทอื่นอาจให้ความปลอดภัยที่ครอบคลุมกว่า
    - บริการแอนติไวรัสระดับพรีเมียม มักมาพร้อมฟีเจอร์พิเศษ เช่น Password Manager, VPN และการป้องกันฟิชชิ่งขั้นสูง
    - ผู้ใช้สามารถ ติดตั้งแอนติไวรัสฟรี และใช้ร่วมกับ Windows Defender ได้ในโหมด Passive

    https://www.techradar.com/pro/security/do-i-really-need-antivirus-for-windows-11
    Windows Defender Antivirus บน Windows 11 ทำงานได้ดีในการป้องกันมัลแวร์ แต่มีข้อจำกัด เช่น ไม่มี VPN และฟีเจอร์เสริมที่บริการแอนติไวรัสอื่นมี แม้ในการทดสอบล่าสุดจะตรวจจับมัลแวร์ได้ 100% แต่ด้วย ภัยคุกคามที่ซับซ้อนขึ้นจาก AI และแรนซัมแวร์ การเลือกใช้โปรแกรมแอนติไวรัสเพิ่มเติม อาจให้การปกป้องที่ครอบคลุมมากขึ้น นอกจากนี้ Windows Defender สามารถใช้ร่วมกับโปรแกรมแอนติไวรัสอื่นได้ในโหมด Passive เพื่อเพิ่มชั้นความปลอดภัย ✅ Windows 10 จะหมดอายุในปี 2025—การอัปเกรดเป็น Windows 11 จำเป็นเพื่อรับแพตช์ความปลอดภัย - เมื่อ Windows 10 หยุดอัปเดตในเดือนตุลาคม 2025 ระบบจะไม่มีแพตช์รักษาความปลอดภัยใหม่ - การอัปเกรดเป็น Windows 11 ช่วยให้ได้รับการปกป้องจากช่องโหว่ล่าสุด ✅ Windows Defender Antivirus ทำงานได้ดี แต่มีข้อจำกัด - ในการทดสอบล่าสุดโดย AV-TEST Windows Defender ตรวจจับมัลแวร์ได้ 100% - อย่างไรก็ตาม มันเป็นโซลูชันพื้นฐานที่ไม่มีฟีเจอร์เพิ่มเติม เช่น VPN หรือระบบควบคุมการใช้งานสำหรับผู้ปกครอง ✅ ภัยคุกคามที่มากขึ้นในปี 2025—AI ช่วยให้แฮกเกอร์สร้างมัลแวร์ที่แนบเนียนขึ้น - รายงานจาก Malwarebytes ระบุว่า การโจมตีแบบแรนซัมแวร์เพิ่มขึ้น 13% และแนวโน้มยังคงสูงขึ้น - แฮกเกอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่งที่ดูสมจริงและยากต่อการตรวจจับ ✅ การใช้แอนติไวรัสจากบริษัทอื่นอาจให้ความปลอดภัยที่ครอบคลุมกว่า - บริการแอนติไวรัสระดับพรีเมียม มักมาพร้อมฟีเจอร์พิเศษ เช่น Password Manager, VPN และการป้องกันฟิชชิ่งขั้นสูง - ผู้ใช้สามารถ ติดตั้งแอนติไวรัสฟรี และใช้ร่วมกับ Windows Defender ได้ในโหมด Passive https://www.techradar.com/pro/security/do-i-really-need-antivirus-for-windows-11
    WWW.TECHRADAR.COM
    Do I really need antivirus for Windows 11?
    Keep your device secured against malware and intricate attack vectors
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • ช่องโหว่ใน API ของแอป Call Filter ของ Verizon ช่วยให้แฮกเกอร์สามารถเข้าถึงประวัติการโทรของหมายเลขอื่นได้ แม้ไม่มีสิทธิ์เข้าถึงบัญชี ช่องโหว่นี้พบในเดือนกุมภาพันธ์ 2025 และถูกแก้ไขในเดือนมีนาคม แต่ ผู้ใช้ยังคงต้องระวังความเสี่ยง นักวิจัยเตือนว่า ข้อมูลโทรเข้าอาจถูกใช้ติดตามเป้าหมาย เช่น นักข่าว หรือฝ่ายตรงข้ามรัฐบาล โดย Verizon ไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีมาก่อนหรือไม่

    ✅ ช่องโหว่นี้เกิดจากการตั้งค่า API ที่ไม่ตรวจสอบหมายเลขโทรศัพท์
    - นักวิจัย Evan Connelly พบว่า API ของแอป Call Filter อนุญาตให้ผู้ใช้ดึงข้อมูลประวัติการโทรได้โดยไม่ต้องตรวจสอบหมายเลขโทรศัพท์ของเจ้าของบัญชี
    - หมายความว่า ผู้โจมตีสามารถร้องขอข้อมูลของหมายเลขอื่นและดูรายการสายเรียกเข้าของเป้าหมายได้

    ✅ Call Filter เป็นแอปที่มีผู้ใช้หลายล้านคน เนื่องจากติดตั้งมากับอุปกรณ์ Verizon
    - แอปนี้ช่วยให้ผู้ใช้ บล็อกสายสแปม, ดูข้อมูลผู้โทร และกรองสายที่มีความเสี่ยงสูง
    - ยังมี เวอร์ชันพรีเมียมที่เพิ่มฟีเจอร์ เช่น การค้นหาสแปมและควบคุมสายโทรเข้าแบบละเอียด

    ✅ ช่องโหว่สามารถใช้เป็นเครื่องมือสอดแนมบุคคลสำคัญ
    - แม้การดูประวัติการโทรอาจไม่ดูอันตรายในตอนแรก แต่ผู้เชี่ยวชาญเตือนว่า ข้อมูลนี้สามารถถูกใช้สร้างโปรไฟล์ผู้ใช้งานได้
    - แฮกเกอร์สามารถ ติดตามกิจกรรมประจำวัน, วิเคราะห์ความสัมพันธ์ และเฝ้าระวังบุคคลเป้าหมาย เช่น นักข่าว, ฝ่ายตรงข้ามรัฐบาล และผู้มีอิทธิพลทางการเมือง

    ✅ Verizon ได้แก้ไขช่องโหว่แล้ว แต่ไม่เปิดเผยว่าถูกใช้โจมตีไปแล้วหรือไม่
    - ช่องโหว่ถูกแก้ไขในเดือนมีนาคม 2025 แต่ ยังไม่มีข้อมูลว่าเคยถูกใช้โจมตีจริงมาก่อนหรือไม่
    - ผู้ใช้ควร ตรวจสอบการตั้งค่าความปลอดภัยของตนและเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ

    https://www.techradar.com/pro/security/verizon-security-flaw-could-allow-hackers-to-view-entire-call-history
    ช่องโหว่ใน API ของแอป Call Filter ของ Verizon ช่วยให้แฮกเกอร์สามารถเข้าถึงประวัติการโทรของหมายเลขอื่นได้ แม้ไม่มีสิทธิ์เข้าถึงบัญชี ช่องโหว่นี้พบในเดือนกุมภาพันธ์ 2025 และถูกแก้ไขในเดือนมีนาคม แต่ ผู้ใช้ยังคงต้องระวังความเสี่ยง นักวิจัยเตือนว่า ข้อมูลโทรเข้าอาจถูกใช้ติดตามเป้าหมาย เช่น นักข่าว หรือฝ่ายตรงข้ามรัฐบาล โดย Verizon ไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีมาก่อนหรือไม่ ✅ ช่องโหว่นี้เกิดจากการตั้งค่า API ที่ไม่ตรวจสอบหมายเลขโทรศัพท์ - นักวิจัย Evan Connelly พบว่า API ของแอป Call Filter อนุญาตให้ผู้ใช้ดึงข้อมูลประวัติการโทรได้โดยไม่ต้องตรวจสอบหมายเลขโทรศัพท์ของเจ้าของบัญชี - หมายความว่า ผู้โจมตีสามารถร้องขอข้อมูลของหมายเลขอื่นและดูรายการสายเรียกเข้าของเป้าหมายได้ ✅ Call Filter เป็นแอปที่มีผู้ใช้หลายล้านคน เนื่องจากติดตั้งมากับอุปกรณ์ Verizon - แอปนี้ช่วยให้ผู้ใช้ บล็อกสายสแปม, ดูข้อมูลผู้โทร และกรองสายที่มีความเสี่ยงสูง - ยังมี เวอร์ชันพรีเมียมที่เพิ่มฟีเจอร์ เช่น การค้นหาสแปมและควบคุมสายโทรเข้าแบบละเอียด ✅ ช่องโหว่สามารถใช้เป็นเครื่องมือสอดแนมบุคคลสำคัญ - แม้การดูประวัติการโทรอาจไม่ดูอันตรายในตอนแรก แต่ผู้เชี่ยวชาญเตือนว่า ข้อมูลนี้สามารถถูกใช้สร้างโปรไฟล์ผู้ใช้งานได้ - แฮกเกอร์สามารถ ติดตามกิจกรรมประจำวัน, วิเคราะห์ความสัมพันธ์ และเฝ้าระวังบุคคลเป้าหมาย เช่น นักข่าว, ฝ่ายตรงข้ามรัฐบาล และผู้มีอิทธิพลทางการเมือง ✅ Verizon ได้แก้ไขช่องโหว่แล้ว แต่ไม่เปิดเผยว่าถูกใช้โจมตีไปแล้วหรือไม่ - ช่องโหว่ถูกแก้ไขในเดือนมีนาคม 2025 แต่ ยังไม่มีข้อมูลว่าเคยถูกใช้โจมตีจริงมาก่อนหรือไม่ - ผู้ใช้ควร ตรวจสอบการตั้งค่าความปลอดภัยของตนและเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ https://www.techradar.com/pro/security/verizon-security-flaw-could-allow-hackers-to-view-entire-call-history
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • ไม่รอด!
    ยุน ซอกยอล ปธน.เกาหลีใต้ หลุดจากตำแหน่งแน่นอนแล้ว หลังศาลรัฐธรรมนูญตัดสินรับรองมติถอดถอนของสภา และให้เลือกตั้งใหม่ภายใน 60 วัน


    คำพิจารณาศาลรัฐธรรมนูญเกาหลีใต้ มีดังนี้:
    👉ยุน ไม่ได้ดำเนินตามกระบวนการที่ถูกต้อง
    👉ยุน ใช้อำนาจประกาศภาวะฉุกเฉินระดับประเทศโดยมิชอบ
    👉ยุน สั่งให้กองทัพดำเนินการเผชิญหน้ากับผู้ที่ตนเองมีหน้าที่ต้องพิทักษ์ ถือว่าเป็นการทำหน้าที่โดยมิชอบ
    👉กฎอัยการศึกของยุน ทำลายสิทธิทางการเมืองของประชาชน และละเมิดกฎหมายและประชาธิปไตย

    ผลจากศาลรัฐธรรมนูญมีฉันทามติถอดถอน "ยุน ซ็อก ย็อล" จากประธานาธิบดี ปมประกาศกฎอัยการศึก ทำให้เขาพ้นอำนาจทันที และเกาหลีใต้ต้องจัดเลือกตั้งใหม่ใน 60 วัน
    ไม่รอด! ยุน ซอกยอล ปธน.เกาหลีใต้ หลุดจากตำแหน่งแน่นอนแล้ว หลังศาลรัฐธรรมนูญตัดสินรับรองมติถอดถอนของสภา และให้เลือกตั้งใหม่ภายใน 60 วัน คำพิจารณาศาลรัฐธรรมนูญเกาหลีใต้ มีดังนี้: 👉ยุน ไม่ได้ดำเนินตามกระบวนการที่ถูกต้อง 👉ยุน ใช้อำนาจประกาศภาวะฉุกเฉินระดับประเทศโดยมิชอบ 👉ยุน สั่งให้กองทัพดำเนินการเผชิญหน้ากับผู้ที่ตนเองมีหน้าที่ต้องพิทักษ์ ถือว่าเป็นการทำหน้าที่โดยมิชอบ 👉กฎอัยการศึกของยุน ทำลายสิทธิทางการเมืองของประชาชน และละเมิดกฎหมายและประชาธิปไตย ผลจากศาลรัฐธรรมนูญมีฉันทามติถอดถอน "ยุน ซ็อก ย็อล" จากประธานาธิบดี ปมประกาศกฎอัยการศึก ทำให้เขาพ้นอำนาจทันที และเกาหลีใต้ต้องจัดเลือกตั้งใหม่ใน 60 วัน
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • ผลสำรวจจาก Pluralsight พบว่า 77% ของพนักงานยอมรับว่าพวกเขาแกล้งทำเป็นรู้เรื่อง AI มากกว่าความเป็นจริง ซึ่งส่งผลกระทบต่อการนำ AI มาใช้ในองค์กร โดยเฉพาะในช่วงที่ 86% ของธุรกิจในสหราชอาณาจักรกำลังใช้งานหรือวางแผนใช้ AI

    ✅ 91% ของคนทำงานด้านเทคโนโลยีในสหราชอาณาจักรอ้างว่ามีความเข้าใจ AI แต่ 77% ยอมรับว่าไม่รู้จริง
    - หลายคนใช้ AI แต่ไม่เข้าใจหลักการหรือข้อจำกัดของมัน
    - ส่งผลให้การใช้ AI ขาดประสิทธิภาพและอาจสร้างความเสี่ยงด้านความปลอดภัย

    ✅ สองในสามของพนักงาน (59%) มองว่า AI เป็นเครื่องมือที่ทำให้คนขี้เกียจ
    - ในระดับผู้บริหาร (C-suite) มุมมองนี้เพิ่มขึ้นเป็น 73%
    - ทำให้บางคน หลีกเลี่ยงการใช้ AI ต่อหน้าเพื่อนร่วมงาน เพราะกลัวถูกมองว่าไม่มีประสิทธิภาพ

    ✅ 93% ของพนักงานกังวลว่า AI อาจทำให้พวกเขาตกงาน
    - แม้ว่าจะมีความกลัวเรื่องการถูกแทนที่ แต่ 44% ของบริษัทกลับเพิ่มตำแหน่งงานใหม่เพราะ AI
    - 87% ขององค์กร อาจต้องจ้างงานหรือว่าจ้างภายนอกเพื่อเติมเต็มช่องว่างทักษะ AI

    ✅ บริษัทให้ความสำคัญกับทักษะ AI ในการจ้างงานมากขึ้น
    - 94% ของบริษัทให้ความสำคัญกับ AI ในการเลือกพนักงาน
    - มีเพียง 6% เท่านั้นที่ไม่พิจารณาทักษะ AI ในกระบวนการสรรหา

    ✅ Pluralsight แนะนำให้พนักงานมุ่งเน้นการเรียนรู้แทนที่จะต่อต้าน AI
    - "แทนที่จะกลัว AI แทนที่งาน การเรียนรู้ทักษะ AI จะช่วยให้พนักงานมีบทบาทสำคัญในการกำหนดอนาคตของการทำงาน"

    https://www.techradar.com/pro/most-workers-are-greatly-overestimating-their-ai-skills
    ผลสำรวจจาก Pluralsight พบว่า 77% ของพนักงานยอมรับว่าพวกเขาแกล้งทำเป็นรู้เรื่อง AI มากกว่าความเป็นจริง ซึ่งส่งผลกระทบต่อการนำ AI มาใช้ในองค์กร โดยเฉพาะในช่วงที่ 86% ของธุรกิจในสหราชอาณาจักรกำลังใช้งานหรือวางแผนใช้ AI ✅ 91% ของคนทำงานด้านเทคโนโลยีในสหราชอาณาจักรอ้างว่ามีความเข้าใจ AI แต่ 77% ยอมรับว่าไม่รู้จริง - หลายคนใช้ AI แต่ไม่เข้าใจหลักการหรือข้อจำกัดของมัน - ส่งผลให้การใช้ AI ขาดประสิทธิภาพและอาจสร้างความเสี่ยงด้านความปลอดภัย ✅ สองในสามของพนักงาน (59%) มองว่า AI เป็นเครื่องมือที่ทำให้คนขี้เกียจ - ในระดับผู้บริหาร (C-suite) มุมมองนี้เพิ่มขึ้นเป็น 73% - ทำให้บางคน หลีกเลี่ยงการใช้ AI ต่อหน้าเพื่อนร่วมงาน เพราะกลัวถูกมองว่าไม่มีประสิทธิภาพ ✅ 93% ของพนักงานกังวลว่า AI อาจทำให้พวกเขาตกงาน - แม้ว่าจะมีความกลัวเรื่องการถูกแทนที่ แต่ 44% ของบริษัทกลับเพิ่มตำแหน่งงานใหม่เพราะ AI - 87% ขององค์กร อาจต้องจ้างงานหรือว่าจ้างภายนอกเพื่อเติมเต็มช่องว่างทักษะ AI ✅ บริษัทให้ความสำคัญกับทักษะ AI ในการจ้างงานมากขึ้น - 94% ของบริษัทให้ความสำคัญกับ AI ในการเลือกพนักงาน - มีเพียง 6% เท่านั้นที่ไม่พิจารณาทักษะ AI ในกระบวนการสรรหา ✅ Pluralsight แนะนำให้พนักงานมุ่งเน้นการเรียนรู้แทนที่จะต่อต้าน AI - "แทนที่จะกลัว AI แทนที่งาน การเรียนรู้ทักษะ AI จะช่วยให้พนักงานมีบทบาทสำคัญในการกำหนดอนาคตของการทำงาน" https://www.techradar.com/pro/most-workers-are-greatly-overestimating-their-ai-skills
    WWW.TECHRADAR.COM
    Most workers are greatly overestimating their AI skills
    Workers say they’re more au fait with AI than they really are
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • คณะกรรมาธิการยุโรป (EC) กำลังพัฒนายุทธศาสตร์ใหม่ด้านความปลอดภัยภายใน "ProtectEU" โดยมีเป้าหมาย ป้องกันภัยคุกคามไซเบอร์ อาชญากรรม และการก่อการร้าย อย่างไรก็ตาม หนึ่งในข้อเสนอที่ถูกวิจารณ์มากที่สุดคือ แนวคิดให้หน่วยงานบังคับใช้กฎหมายสามารถเข้าถึงข้อมูลที่ถูกเข้ารหัส ซึ่งอาจเป็นภัยต่อความเป็นส่วนตัว

    ✅ ProtectEU ตั้งเป้าปรับปรุงระบบข่าวกรองและขยายอำนาจ Europol
    - มีการเสนอให้ สร้างแพลตฟอร์ม Single Intelligence Analysis Capacity เพื่อช่วยให้ประเทศสมาชิกแบ่งปันข้อมูลกันได้ง่ายขึ้น
    - Europol อาจถูกพัฒนาเป็นหน่วยงานที่มีบทบาทคล้าย FBI ของยุโรป

    ✅ ข้อถกเถียงเกี่ยวกับช่องทางเข้าถึงข้อมูลที่ถูกเข้ารหัส
    - คณะกรรมาธิการยุโรปเสนอให้มี "การเข้าถึงข้อมูลอย่างถูกกฎหมาย" สำหรับหน่วยงานบังคับใช้กฎหมาย
    - นักวิจัยด้านความปลอดภัยเตือนว่า การสร้างช่องทางพิเศษ (backdoor) ให้รัฐบาล อาจเปิดช่องให้แฮกเกอร์ใช้ประโยชน์ได้

    ✅ ผู้เชี่ยวชาญเตือนว่าแนวคิดนี้มีข้อบกพร่องทางเทคนิค
    - ช่องทางเข้าถึงข้อมูลที่ถูกเข้ารหัส ไม่สามารถทำให้ปลอดภัยได้ 100%
    - มีกรณีในอดีตที่ช่องโหว่ดังกล่าวถูกกลุ่มแฮกเกอร์และอาชญากรไซเบอร์ใช้โจมตี

    ✅ ProtectEU ยังรวมข้อเสนออื่น เช่น การควบคุมอาชญากรรมออนไลน์และความร่วมมือกับประเทศนอก EU
    - มีแผน สร้างระบบป้องกันภัยไซเบอร์ให้แข็งแกร่งขึ้น และเพิ่มกฎระเบียบที่เข้มงวดกับเครือข่ายอาชญากรรม
    - ความร่วมมือจะขยายไปยัง ละตินอเมริกาและเมดิเตอร์เรเนียน แต่ไม่มีการกล่าวถึงสหรัฐฯ

    https://www.techspot.com/news/107408-europe-proposes-backdoors-encrypted-platforms-under-new-security.html
    คณะกรรมาธิการยุโรป (EC) กำลังพัฒนายุทธศาสตร์ใหม่ด้านความปลอดภัยภายใน "ProtectEU" โดยมีเป้าหมาย ป้องกันภัยคุกคามไซเบอร์ อาชญากรรม และการก่อการร้าย อย่างไรก็ตาม หนึ่งในข้อเสนอที่ถูกวิจารณ์มากที่สุดคือ แนวคิดให้หน่วยงานบังคับใช้กฎหมายสามารถเข้าถึงข้อมูลที่ถูกเข้ารหัส ซึ่งอาจเป็นภัยต่อความเป็นส่วนตัว ✅ ProtectEU ตั้งเป้าปรับปรุงระบบข่าวกรองและขยายอำนาจ Europol - มีการเสนอให้ สร้างแพลตฟอร์ม Single Intelligence Analysis Capacity เพื่อช่วยให้ประเทศสมาชิกแบ่งปันข้อมูลกันได้ง่ายขึ้น - Europol อาจถูกพัฒนาเป็นหน่วยงานที่มีบทบาทคล้าย FBI ของยุโรป ✅ ข้อถกเถียงเกี่ยวกับช่องทางเข้าถึงข้อมูลที่ถูกเข้ารหัส - คณะกรรมาธิการยุโรปเสนอให้มี "การเข้าถึงข้อมูลอย่างถูกกฎหมาย" สำหรับหน่วยงานบังคับใช้กฎหมาย - นักวิจัยด้านความปลอดภัยเตือนว่า การสร้างช่องทางพิเศษ (backdoor) ให้รัฐบาล อาจเปิดช่องให้แฮกเกอร์ใช้ประโยชน์ได้ ✅ ผู้เชี่ยวชาญเตือนว่าแนวคิดนี้มีข้อบกพร่องทางเทคนิค - ช่องทางเข้าถึงข้อมูลที่ถูกเข้ารหัส ไม่สามารถทำให้ปลอดภัยได้ 100% - มีกรณีในอดีตที่ช่องโหว่ดังกล่าวถูกกลุ่มแฮกเกอร์และอาชญากรไซเบอร์ใช้โจมตี ✅ ProtectEU ยังรวมข้อเสนออื่น เช่น การควบคุมอาชญากรรมออนไลน์และความร่วมมือกับประเทศนอก EU - มีแผน สร้างระบบป้องกันภัยไซเบอร์ให้แข็งแกร่งขึ้น และเพิ่มกฎระเบียบที่เข้มงวดกับเครือข่ายอาชญากรรม - ความร่วมมือจะขยายไปยัง ละตินอเมริกาและเมดิเตอร์เรเนียน แต่ไม่มีการกล่าวถึงสหรัฐฯ https://www.techspot.com/news/107408-europe-proposes-backdoors-encrypted-platforms-under-new-security.html
    WWW.TECHSPOT.COM
    Europe proposes backdoors in encrypted platforms under new security strategy
    The recently announced ProtectEU plan aims to safeguard Europe from internal threats, European Commission President Ursula von der Leyen stated, emphasizing that security is a fundamental pillar...
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • มิจฉาชีพกำลังใช้ CAPTCHA ปลอมเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์ ซึ่งสามารถขโมยข้อมูลสำคัญหรือเข้าควบคุมอุปกรณ์ได้ ผู้ใช้มักเจอ CAPTCHA ปลอมจาก โฆษณาหรือเว็บไซต์ที่ถูกแฮก และอาจเผลอรันคำสั่งโดยไม่รู้ตัว วิธีป้องกันคือ หลีกเลี่ยงลิงก์แปลก ๆ และอัปเดตเบราว์เซอร์เพื่อปิดช่องโหว่

    ✅ CAPTCHA ปลอมมักแสดงบนเว็บไซต์ที่ถูกแฮก หรือโฆษณาที่หลอกลวง
    - ผู้ใช้มักเจอ CAPTCHA ปลอมจาก ลิงก์ที่ถูกเจาะระบบ หรือโฆษณาที่ดูไม่น่าไว้ใจ
    - เมื่อทำตามคำแนะนำใน CAPTCHA ปลอม อาจเผลอรันคำสั่งที่ทำให้มัลแวร์ติดตั้งลงบนอุปกรณ์

    ✅ มัลแวร์สามารถขโมยข้อมูลหรือเข้าควบคุมระบบได้
    - บางกรณีมัลแวร์ที่ติดตั้งจาก CAPTCHA ปลอม สามารถดูดข้อมูลบัตรเครดิต รหัสผ่าน หรือแม้แต่เข้าถึงไฟล์ส่วนตัวของผู้ใช้

    ✅ วิธีสังเกต CAPTCHA ปลอมเพื่อหลีกเลี่ยงการโจมตี
    - CAPTCHA ปกติใช้การเลือกภาพหรือลอกข้อความง่าย ๆ หาก CAPTCHA ขอให้ผู้ใช้ทำอะไรที่ซับซ้อนเกินไป อาจเป็นของปลอม
    - หากถูกขอให้ คัดลอกและวางข้อมูลหรือกดรันคำสั่งแปลก ๆ ให้สงสัยไว้ก่อน

    ✅ การป้องกันตัวเองจากการโจมตี CAPTCHA ปลอม
    - อย่ากดลิงก์จากโฆษณาหรือเว็บไซต์ที่ไม่น่าไว้ใจ
    - อัปเดตเบราว์เซอร์ และใช้ ระบบรักษาความปลอดภัยที่เชื่อถือได้
    - หลีกเลี่ยงการทำตามคำสั่ง CAPTCHA ที่ดูผิดปกติ

    https://www.thestar.com.my/tech/tech-news/2025/04/04/watch-out-for-fake-captcha-scams-online
    มิจฉาชีพกำลังใช้ CAPTCHA ปลอมเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์ ซึ่งสามารถขโมยข้อมูลสำคัญหรือเข้าควบคุมอุปกรณ์ได้ ผู้ใช้มักเจอ CAPTCHA ปลอมจาก โฆษณาหรือเว็บไซต์ที่ถูกแฮก และอาจเผลอรันคำสั่งโดยไม่รู้ตัว วิธีป้องกันคือ หลีกเลี่ยงลิงก์แปลก ๆ และอัปเดตเบราว์เซอร์เพื่อปิดช่องโหว่ ✅ CAPTCHA ปลอมมักแสดงบนเว็บไซต์ที่ถูกแฮก หรือโฆษณาที่หลอกลวง - ผู้ใช้มักเจอ CAPTCHA ปลอมจาก ลิงก์ที่ถูกเจาะระบบ หรือโฆษณาที่ดูไม่น่าไว้ใจ - เมื่อทำตามคำแนะนำใน CAPTCHA ปลอม อาจเผลอรันคำสั่งที่ทำให้มัลแวร์ติดตั้งลงบนอุปกรณ์ ✅ มัลแวร์สามารถขโมยข้อมูลหรือเข้าควบคุมระบบได้ - บางกรณีมัลแวร์ที่ติดตั้งจาก CAPTCHA ปลอม สามารถดูดข้อมูลบัตรเครดิต รหัสผ่าน หรือแม้แต่เข้าถึงไฟล์ส่วนตัวของผู้ใช้ ✅ วิธีสังเกต CAPTCHA ปลอมเพื่อหลีกเลี่ยงการโจมตี - CAPTCHA ปกติใช้การเลือกภาพหรือลอกข้อความง่าย ๆ หาก CAPTCHA ขอให้ผู้ใช้ทำอะไรที่ซับซ้อนเกินไป อาจเป็นของปลอม - หากถูกขอให้ คัดลอกและวางข้อมูลหรือกดรันคำสั่งแปลก ๆ ให้สงสัยไว้ก่อน ✅ การป้องกันตัวเองจากการโจมตี CAPTCHA ปลอม - อย่ากดลิงก์จากโฆษณาหรือเว็บไซต์ที่ไม่น่าไว้ใจ - อัปเดตเบราว์เซอร์ และใช้ ระบบรักษาความปลอดภัยที่เชื่อถือได้ - หลีกเลี่ยงการทำตามคำสั่ง CAPTCHA ที่ดูผิดปกติ https://www.thestar.com.my/tech/tech-news/2025/04/04/watch-out-for-fake-captcha-scams-online
    WWW.THESTAR.COM.MY
    Watch out for fake CAPTCHA scams online
    Not content with deceiving Internet users through phishing campaigns and the creation of increasingly convincing fake websites, cybercriminals are now deploying fake CAPTCHAs, the automated tests designed to verify that you're "not a robot" when you visit a website.
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • ภัยคุกคามไซเบอร์พุ่งเป้าอุปกรณ์ Juniper, Cisco และ Palo Alto Networks—เตือนผู้ดูแลระบบเร่งแก้ไขช่องโหว่ 🔒🌐

    นักวิจัยพบว่ามีการโจมตีอุปกรณ์เครือข่ายจาก Juniper, Cisco และ Palo Alto Networks โดยใช้ช่องโหว่จากรหัสผ่านเริ่มต้นและการไม่อัปเดตแพตช์ แฮกเกอร์พยายามเข้าถึงระบบเพื่อโจมตีหรือใช้เป็นฐานขุดคริปโต องค์กรควร เปลี่ยนรหัสผ่านเริ่มต้น, อัปเดตแพตช์ และเสริมความปลอดภัยด้วย Firewall เพื่อป้องกันภัยคุกคามที่เพิ่มขึ้น

    ✅ Juniper Networks ถูกโจมตีด้วยการใช้รหัสผ่านเริ่มต้น
    - แฮกเกอร์ใช้รหัสผ่านเริ่มต้น “t128” และ “128tRoutes” เพื่อพยายามเข้าถึงอุปกรณ์ Session Smart Routing (SSR)
    - นักวิจัยชี้ว่า ผู้ดูแลระบบควรเปลี่ยนรหัสผ่านทันที เพื่อป้องกันการโจมตี

    ✅ ช่องโหว่ใน Cisco Smart Licensing Utility (SLU)
    - Cisco เปิดเผยช่องโหว่ใน SLU ตั้งแต่เดือนกันยายน 2024 และออกแพตช์แก้ไข
    - อย่างไรก็ตาม ยังมีอุปกรณ์ที่ไม่ได้อัปเดต ทำให้แฮกเกอร์พยายามโจมตีผ่านช่องโหว่นี้

    ✅ การสแกนระบบของ Palo Alto Networks เพิ่มขึ้นอย่างมาก
    - นักวิจัยจาก GreyNoise พบว่ามีการสแกนระบบ GlobalProtect portals ของ Palo Alto Networks จาก IP addresses กว่า 24,000 แห่ง
    - การโจมตีส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา โดยมีเป้าหมายเพื่อค้นหาช่องโหว่ใหม่

    ✅ คำแนะนำสำหรับองค์กร
    - เปลี่ยนรหัสผ่านเริ่มต้น และตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์
    - อัปเดตแพตช์ล่าสุด เพื่อปิดช่องโหว่ที่อาจถูกใช้ในการโจมตี
    - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อป้องกันการโจมตีในอนาคต

    https://www.csoonline.com/article/3953828/surge-in-threat-actors-scanning-juniper-cisco-and-palo-alto-networks-devices.html
    ภัยคุกคามไซเบอร์พุ่งเป้าอุปกรณ์ Juniper, Cisco และ Palo Alto Networks—เตือนผู้ดูแลระบบเร่งแก้ไขช่องโหว่ 🔒🌐 นักวิจัยพบว่ามีการโจมตีอุปกรณ์เครือข่ายจาก Juniper, Cisco และ Palo Alto Networks โดยใช้ช่องโหว่จากรหัสผ่านเริ่มต้นและการไม่อัปเดตแพตช์ แฮกเกอร์พยายามเข้าถึงระบบเพื่อโจมตีหรือใช้เป็นฐานขุดคริปโต องค์กรควร เปลี่ยนรหัสผ่านเริ่มต้น, อัปเดตแพตช์ และเสริมความปลอดภัยด้วย Firewall เพื่อป้องกันภัยคุกคามที่เพิ่มขึ้น ✅ Juniper Networks ถูกโจมตีด้วยการใช้รหัสผ่านเริ่มต้น - แฮกเกอร์ใช้รหัสผ่านเริ่มต้น “t128” และ “128tRoutes” เพื่อพยายามเข้าถึงอุปกรณ์ Session Smart Routing (SSR) - นักวิจัยชี้ว่า ผู้ดูแลระบบควรเปลี่ยนรหัสผ่านทันที เพื่อป้องกันการโจมตี ✅ ช่องโหว่ใน Cisco Smart Licensing Utility (SLU) - Cisco เปิดเผยช่องโหว่ใน SLU ตั้งแต่เดือนกันยายน 2024 และออกแพตช์แก้ไข - อย่างไรก็ตาม ยังมีอุปกรณ์ที่ไม่ได้อัปเดต ทำให้แฮกเกอร์พยายามโจมตีผ่านช่องโหว่นี้ ✅ การสแกนระบบของ Palo Alto Networks เพิ่มขึ้นอย่างมาก - นักวิจัยจาก GreyNoise พบว่ามีการสแกนระบบ GlobalProtect portals ของ Palo Alto Networks จาก IP addresses กว่า 24,000 แห่ง - การโจมตีส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา โดยมีเป้าหมายเพื่อค้นหาช่องโหว่ใหม่ ✅ คำแนะนำสำหรับองค์กร - เปลี่ยนรหัสผ่านเริ่มต้น และตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์ - อัปเดตแพตช์ล่าสุด เพื่อปิดช่องโหว่ที่อาจถูกใช้ในการโจมตี - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อป้องกันการโจมตีในอนาคต https://www.csoonline.com/article/3953828/surge-in-threat-actors-scanning-juniper-cisco-and-palo-alto-networks-devices.html
    WWW.CSOONLINE.COM
    Surge in threat actors scanning Juniper, Cisco, and Palo Alto Networks devices
    Admins need to change default credentials promptly on Juniper SSR, patch Cisco SLU, warns SANS Institute.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • นโยบายบ่อนกาสิโนไม่มีพรรคใดหาเสียง จึงไม่มีสิทธิโหวตรับในสภา !!สมัยเกิดทุจริตจัดซื้อยาและเวชภัณฑ์ งบประมาณ 1,400 ล้านบาท เมื่อปีพ.ศ.2542 รัฐมนตรีกระทรวงสาธารณสุขถูกเครือข่าย 30 องค์กรภาคประชาชนยื่นกล่าวหาร่ำรวยผิดปกติ รัฐมนตรีอ้างว่าเงินที่ไม่สามารถระบุที่มาของเงินนั้นได้มาจากการเล่นการพนันจากบ่อนกาสิโนในต่างประเทศ คณะกรรมการป้องกันและปราบปรามการทุจริตแห่งชาติ (ป.ป.ช) ไม่รับฟังข้อต่อสู้ดังกล่าวจึงมีการไต่สวนจนพบว่ามีเงินที่รับสินบนด้วยการทำนิติกรรมอำพรางที่เกี่ยวข้องกับการรับสินบนจากบริษัทยาเพื่อจัดซื้อยาราคาแพง และได้ส่งฟ้องไปยังศาลฎีกาแผนกคดีอาญาของผู้ดำรงตำแหน่งทางการเมือง และรัฐมนตรีถูกพิพากษาว่าร่ำรวยผิดปกติ และถูกยึดทรัพย์ให้ตกเป็นของแผ่นดิน 233.87 ล้านบาท และต่อมารัฐมนตรีถูกตัดสินจำคุก15ปีจากการรับสินบนหากร่างพ.ร.บ การประกอบธุรกิจสถานบันเทิงครบวงจร พ.ศ …. ถูกรับรองผ่านเป็นกฎหมายโดยมีการสอดไส้บ่อนกาสิโนไว้ในพรบ.ฉบับนี้ตามที่รัฐบาลต้องการ ต่อจากนี้เป็นต้นไป การฟอกเงินจากสิ่งที่ผิดกฎหมายทั้งหลาย ทั้งการรับสินบน การค้ามนุษย์ การค้ายาเสพติด เงินจากการทำผิดกฎหมาย และการปล้นในรูปแบบต่างๆจะถูกอ้างว่าได้มาจากบ่อนกาสิโน เงินใต้ดินทั้งหลายจะถูกฟอกขาวโดยบ่อนกาสิโน สิ่งนี้คือสิ่งที่นักการเมืองต้องการ ใช่หรือไม่ ?! พรรคการเมืองที่ได้รับเลือกตั้งจากประชาชนมาเป็นผู้แทนในรัฐสภา ต้องรับผิดชอบต่อการหาเสียงซึ่งถือเป็นสัญญาประชาคม ว่าจะทำอะไรให้ประชาชนถ้าได้รับเลือกเป็นผู้แทนประชาชน หลักคำสอนทางการเมืองของจอห์น ล็อค ที่ให้แก่ผู้มีศรัทธาในระบอบประชาธิปไตย มีอยู่สั้นๆ ว่า รัฐบาลที่ชอบธรรมทั้งปวงหรือ“รัฐบาลที่มาจากการเลือกตั้ง”เป็น“รัฐบาลที่มีอำนาจที่จำกัด”(Limited Government)และดำรงอยู่ได้ด้วยความยินยอม (consent) ของประชาชนที่เลือกรัฐบาลขึ้นมา กล่าวคือ รัฐบาลมีอำนาจความเป็นผู้แทนจำกัดอยู่เฉพาะการดำเนินนโยบายตามที่หาเสียงกับประชาชนไว้เท่านั้น ดังนั้นการคัดค้านบ่อนกาสิโนของประชาชน นักการเมืองต้องฟัง !!ในเมื่อพรรคการเมืองทั้งหลายที่อยู่ร่วมเป็นรัฐบาลผสม ไม่เคยหาเสียงเรื่องบ่อนกาสิโน จึงไม่มีสิทธิฮั้วกันโหวตรับร่างกฎหมายบ่อนกาสิโนหากพรรคแกนนำรัฐบาลและพรรคร่วมรัฐบาลโหวตรับร่างกฎหมายบ่อนกาสิโนที่ตนไม่ได้หาเสียงไว้ ก็เท่ากับท่านใช้อำนาจเกินขอบเขตที่ประชาชนมอบหมายให้ และเป็นการทำลายสัญญาประชาคมที่ให้ไว้กับประชาชนอย่างร้ายแรง อันอาจถึงขั้นที่รัฐบาลกลายเป็นกบฎต่อความไว้วางใจ และต่อสัญญาประชาคมที่ให้ไว้กับประชาชนเสียเอง และประชาชนสามารถใช้อำนาจประชาธิปไตยทางตรง(Direct Democrcy)ขับไล่รัฐบาลที่ใช้อำนาจเกินขอบเขตนั้นได้การที่ประชาชนแม้ไม่เห็นด้วยกับการนโยบายแจกเงิน 10,000 บาทของรัฐบาล แต่เพราะเป็นการหาเสียงของรัฐบาล ประชาชนจึงกล้ำกลืนความไม่พอใจ ความกังวลใจว่าประเทศจะเสียหายเพราะนโยบายแจกเงินเช่นนั้น แต่บ่อนกาสิโนไม่ใช่การหาเสียงของพรรคใด พวกท่านจึงไม่มีสิทธิลักไก่ผลักดันผ่านร่างกฎหมายบ่อนกาสิโนดังกล่าว โดยไม่ฟังเสียงคัดค้านต่อต้านที่ดังกึกก้องมาจากทุกภาคส่วนของสังคมไทยในขณะนี้จงอย่าคิดว่าเมื่อได้อำนาจที่ประชาชนมอบให้ผ่านการเลือกตั้งแล้ว รัฐบาลก็จะทำอะไรก็ได้ ที่นอกเหนือจากการหาเสียง ประชาชนเลือกผู้แทน ไม่ใช่เลือกโจรมาปล้นบ้านตัวเอง ใช่หรือไม่?รัฐบาลและรัฐสภามีเครื่องมือในการทำประชามติ ถ้ารัฐบาลทนรอถึงการเลือกตั้งสมัยหน้าไม่ได้ ก็จงใช้เครื่องมือประชามติถามประชาชนทั้งประเทศเรื่องบ่อนกาสิโนว่าประชาชนต้องการให้รัฐบาลทำหรือไม่ ?ประธานรัฐสภาเป็นเสาหลัก 1 ในอำนาจ 3 ที่ประชาชนมอบให้ และหวังให้เสาหลักเป็นหลักที่ปักมั่นไม่คลอนแคลน เป็นอิสระ และทำตามสัญญาประชาคมในการไม่เปิดประตูให้กับร่างกฎหมายบ่อนกาสิโนที่ประชาชนคัดค้าน ถ้าท่านยอมให้ร่างกฎหมายเข้าสู่สายพานการออกกฎหมายของรัฐสภา ก็ไม่ต่างกับการออกกฎหมายให้การปล้นอนาคตประเทศ ปล้นอนาคตลูกหลานไทยเป็นการปล้นที่ถูกกฎหมาย ใช่หรือไม่?ขอให้จดจำร่างพรบ.นิรโทษกรรมสุดซอย ว่ามีการลักหลับผ่านกฎหมายช่วงตี3-ตี4 ตรงตามฤกษ์โจรปล้น ว่ามีผลเป็นอย่างไร บ่อนกาสิโนก็อาจกลายเป็นน้ำผึ้งหยดหนึ่งซึ่งก่อให้เกิดความปั่นป่วนและอุบัติเหตุทางการเมืองขึ้นได้อีกจากการฉวยโอกาส ดังที่เคยเกิดขึ้นซ้ำๆจากการลุกขึ้นต่อต้านของประชาชน ใช่หรือไม่รสนา โตสิตระกูล3 เมษายน 2568#คัดค้านกาสิโน
    นโยบายบ่อนกาสิโนไม่มีพรรคใดหาเสียง จึงไม่มีสิทธิโหวตรับในสภา !!สมัยเกิดทุจริตจัดซื้อยาและเวชภัณฑ์ งบประมาณ 1,400 ล้านบาท เมื่อปีพ.ศ.2542 รัฐมนตรีกระทรวงสาธารณสุขถูกเครือข่าย 30 องค์กรภาคประชาชนยื่นกล่าวหาร่ำรวยผิดปกติ รัฐมนตรีอ้างว่าเงินที่ไม่สามารถระบุที่มาของเงินนั้นได้มาจากการเล่นการพนันจากบ่อนกาสิโนในต่างประเทศ คณะกรรมการป้องกันและปราบปรามการทุจริตแห่งชาติ (ป.ป.ช) ไม่รับฟังข้อต่อสู้ดังกล่าวจึงมีการไต่สวนจนพบว่ามีเงินที่รับสินบนด้วยการทำนิติกรรมอำพรางที่เกี่ยวข้องกับการรับสินบนจากบริษัทยาเพื่อจัดซื้อยาราคาแพง และได้ส่งฟ้องไปยังศาลฎีกาแผนกคดีอาญาของผู้ดำรงตำแหน่งทางการเมือง และรัฐมนตรีถูกพิพากษาว่าร่ำรวยผิดปกติ และถูกยึดทรัพย์ให้ตกเป็นของแผ่นดิน 233.87 ล้านบาท และต่อมารัฐมนตรีถูกตัดสินจำคุก15ปีจากการรับสินบนหากร่างพ.ร.บ การประกอบธุรกิจสถานบันเทิงครบวงจร พ.ศ …. ถูกรับรองผ่านเป็นกฎหมายโดยมีการสอดไส้บ่อนกาสิโนไว้ในพรบ.ฉบับนี้ตามที่รัฐบาลต้องการ ต่อจากนี้เป็นต้นไป การฟอกเงินจากสิ่งที่ผิดกฎหมายทั้งหลาย ทั้งการรับสินบน การค้ามนุษย์ การค้ายาเสพติด เงินจากการทำผิดกฎหมาย และการปล้นในรูปแบบต่างๆจะถูกอ้างว่าได้มาจากบ่อนกาสิโน เงินใต้ดินทั้งหลายจะถูกฟอกขาวโดยบ่อนกาสิโน สิ่งนี้คือสิ่งที่นักการเมืองต้องการ ใช่หรือไม่ ?! พรรคการเมืองที่ได้รับเลือกตั้งจากประชาชนมาเป็นผู้แทนในรัฐสภา ต้องรับผิดชอบต่อการหาเสียงซึ่งถือเป็นสัญญาประชาคม ว่าจะทำอะไรให้ประชาชนถ้าได้รับเลือกเป็นผู้แทนประชาชน หลักคำสอนทางการเมืองของจอห์น ล็อค ที่ให้แก่ผู้มีศรัทธาในระบอบประชาธิปไตย มีอยู่สั้นๆ ว่า รัฐบาลที่ชอบธรรมทั้งปวงหรือ“รัฐบาลที่มาจากการเลือกตั้ง”เป็น“รัฐบาลที่มีอำนาจที่จำกัด”(Limited Government)และดำรงอยู่ได้ด้วยความยินยอม (consent) ของประชาชนที่เลือกรัฐบาลขึ้นมา กล่าวคือ รัฐบาลมีอำนาจความเป็นผู้แทนจำกัดอยู่เฉพาะการดำเนินนโยบายตามที่หาเสียงกับประชาชนไว้เท่านั้น ดังนั้นการคัดค้านบ่อนกาสิโนของประชาชน นักการเมืองต้องฟัง !!ในเมื่อพรรคการเมืองทั้งหลายที่อยู่ร่วมเป็นรัฐบาลผสม ไม่เคยหาเสียงเรื่องบ่อนกาสิโน จึงไม่มีสิทธิฮั้วกันโหวตรับร่างกฎหมายบ่อนกาสิโนหากพรรคแกนนำรัฐบาลและพรรคร่วมรัฐบาลโหวตรับร่างกฎหมายบ่อนกาสิโนที่ตนไม่ได้หาเสียงไว้ ก็เท่ากับท่านใช้อำนาจเกินขอบเขตที่ประชาชนมอบหมายให้ และเป็นการทำลายสัญญาประชาคมที่ให้ไว้กับประชาชนอย่างร้ายแรง อันอาจถึงขั้นที่รัฐบาลกลายเป็นกบฎต่อความไว้วางใจ และต่อสัญญาประชาคมที่ให้ไว้กับประชาชนเสียเอง และประชาชนสามารถใช้อำนาจประชาธิปไตยทางตรง(Direct Democrcy)ขับไล่รัฐบาลที่ใช้อำนาจเกินขอบเขตนั้นได้การที่ประชาชนแม้ไม่เห็นด้วยกับการนโยบายแจกเงิน 10,000 บาทของรัฐบาล แต่เพราะเป็นการหาเสียงของรัฐบาล ประชาชนจึงกล้ำกลืนความไม่พอใจ ความกังวลใจว่าประเทศจะเสียหายเพราะนโยบายแจกเงินเช่นนั้น แต่บ่อนกาสิโนไม่ใช่การหาเสียงของพรรคใด พวกท่านจึงไม่มีสิทธิลักไก่ผลักดันผ่านร่างกฎหมายบ่อนกาสิโนดังกล่าว โดยไม่ฟังเสียงคัดค้านต่อต้านที่ดังกึกก้องมาจากทุกภาคส่วนของสังคมไทยในขณะนี้จงอย่าคิดว่าเมื่อได้อำนาจที่ประชาชนมอบให้ผ่านการเลือกตั้งแล้ว รัฐบาลก็จะทำอะไรก็ได้ ที่นอกเหนือจากการหาเสียง ประชาชนเลือกผู้แทน ไม่ใช่เลือกโจรมาปล้นบ้านตัวเอง ใช่หรือไม่?รัฐบาลและรัฐสภามีเครื่องมือในการทำประชามติ ถ้ารัฐบาลทนรอถึงการเลือกตั้งสมัยหน้าไม่ได้ ก็จงใช้เครื่องมือประชามติถามประชาชนทั้งประเทศเรื่องบ่อนกาสิโนว่าประชาชนต้องการให้รัฐบาลทำหรือไม่ ?ประธานรัฐสภาเป็นเสาหลัก 1 ในอำนาจ 3 ที่ประชาชนมอบให้ และหวังให้เสาหลักเป็นหลักที่ปักมั่นไม่คลอนแคลน เป็นอิสระ และทำตามสัญญาประชาคมในการไม่เปิดประตูให้กับร่างกฎหมายบ่อนกาสิโนที่ประชาชนคัดค้าน ถ้าท่านยอมให้ร่างกฎหมายเข้าสู่สายพานการออกกฎหมายของรัฐสภา ก็ไม่ต่างกับการออกกฎหมายให้การปล้นอนาคตประเทศ ปล้นอนาคตลูกหลานไทยเป็นการปล้นที่ถูกกฎหมาย ใช่หรือไม่?ขอให้จดจำร่างพรบ.นิรโทษกรรมสุดซอย ว่ามีการลักหลับผ่านกฎหมายช่วงตี3-ตี4 ตรงตามฤกษ์โจรปล้น ว่ามีผลเป็นอย่างไร บ่อนกาสิโนก็อาจกลายเป็นน้ำผึ้งหยดหนึ่งซึ่งก่อให้เกิดความปั่นป่วนและอุบัติเหตุทางการเมืองขึ้นได้อีกจากการฉวยโอกาส ดังที่เคยเกิดขึ้นซ้ำๆจากการลุกขึ้นต่อต้านของประชาชน ใช่หรือไม่รสนา โตสิตระกูล3 เมษายน 2568#คัดค้านกาสิโน
    Like
    1
    0 ความคิดเห็น 1 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • สหรัฐเก็บภาษีนำเข้าสินค้าจากไทย 36% (ล่าสุดปรับอีกครั้งเป็น 37%) หนึ่งในทางออกคือ ไทยต้องเล่นบทบาทนำในอาเซียน เพื่อผ่านวิกฤตครั้งนี้ให้ได้.ประเด็นเร่งด่วนในระยะสั้นที่ไทยต้องเร่งผลักดันผ่านคณะทำงานของเจ้าหน้าที่ระดับสูง และที่ประชุมรัฐมนตรีเศรษฐกิจอาเซียน เพื่อให้ทันก่อนการประชุมสุดยอดผู้นำอาเซียนในเดือนพฤษภาคมที่จะถึงนี้คือ.รับมือกับมาตรการทางทางการค้าของสหรัฐอเมริการ่วมกัน เพราะสมาชิกอาเซียนโดนกันถ้วนหน้า กัมพูชา 49% สปป ลาว 48% เวียดนาม 46% เมียนมา 44% ไทย 36-37% อินโดนีเซีย 32% มาเลเซียและบรูไน 24% ฟิลิปปินส์ 17% หรือแม้แต่สิงคโปร์ก็โดนภาษี 10% เราต้องคำนวณร่วมกันว่า อัตราที่ทรัมป์กล่าวอ้าง นั่นคือ x2 ของอัตราภาษีเหล่านี้ คืออัตราจริงหรือไม่ ที่มาเป็นอย่างไร ถ้าไม่จริงต้องเร่งปฏิเสธ (ซึ่งผมค่อนข้างมั่นใจว่าไม่น่าจะใช่อัตราที่ถูกต้อง รวมทั้งมีผู้คำนวณแล้วว่าตัวเลขชุดนี้ แท้จริงแล้วคือ สัดส่วนมูลค่าการขาดดุลการค้าต่อมูลค่าการนำเข้าที่สหรัฐนำเข้าสินค้าจากแต่ละประเทศ).จากนั้น ต้องคิดต่อว่าหากให้แต่ละประเทศสมาชิกเจรจากับสหรัฐ (ซึ่งจะมีเวลาเตรียมตัวสั้นมาก) เพื่อลดผลกระทบจากมาตรการกีดกันทางการค้า อำนาจการต่อรองของแต่ละสมาชิกเมื่อเทียบกับสหรัฐอเมริกาคือ เรื่องจิ๊บจ๊อยขี้ประติ๋ว แต่หากประชาคมอาเซียนรวมตัวกัน นี้คือตลาดของประชาชนเรือน 700 ล้านประชากร ที่มีรายได้สูงเป็นอันดับที่ 5 ของโลก และเป็นแหล่งทรัพยากรสำคัญ ดังนั้น อาเซียนต้องร่วมมือกัน อาเซียนต้องเดินหน้าต่อรองด้วยกัน .อาเซียนต้องไม่ดำเนินมาตรการที่ขัดแข้งขัดขาซึ่งกันและกัน มาตรการจำพวกตั้งภาษีตอบโต้กัน หรือเลียนแบบมาตรการทางการค้าเพื่อตอบโต้ซึ่งกันและกัน (Tariff Retaliation and/or Trade Emulation) รวมทั้งนโยบายประเภทเอาดีใส่ตัวเอาชั่วใส่คนอื่น ขอทานจากประเทศเพื่อบ้าน (Beggar-thy-neighbor) อาทิ ขึ้นดอกเบี้ยเพื่อดึงดูดเงินทุน แข่งกันให้สิทธิพิเศษทางการค้าการลงทุนจนวายวอดทั้งภูมิภาค ฯลฯ เหล่านี้ต้องไม่เกิดขึ้น .จากนั้นทั้งอาเซียนต้องร่วมกัน.1. แสดงจุดยืนอย่างชัดเจนว่า อาเซียนคืออาเซียน อาเซียนมีจุดแข็งของตนเอง อาเซียนพร้อมสนับสนุนการค้า การลงทุนเสรี อาเซียนสนับสนุนกฎกติการแบบพหุภาคีนิยม และอาเซียนไม่ได้เป็นเขตอิทธิพลของมหาอำนาจใดมหาอำนาจหนึ่ง ไม่ว่าจะเป็น จีน สหรัฐ หรือ มหาอำนาจใดๆ.2. เร่งสำรวจผลกระทบที่จะเกิดขึ้นจากมาตรการทางการค้าที่สหรัฐประกาศ ณ วันที่ 2 เมษายน ว่าแต่ละประเทศได้รับผลกระทบอย่างไร และหากเราร่วมมือกัน เราต้องการตจะกำหนดทิศทางการเจรจาอย่างไร แน่นอนว่า ทุกประเทศ ทุกคน คงไม่ได้สิ่งที่ต้องการทั้งหมด แต่ต้องมีการจัดลำดับความสำคัญ บางเรื่อง บางประเทศ คงต้องยอมถอย เพื่อให้ได้ประโยชน์ต่อบางภาคการผลิต บางประเทศ และจากนั้นค่อยไปหารือกันว่าอาเซียนจะช่วยการเยียวยาผลกระทบซึ่งกันและกันได้อย่างไร เร่งปรึกษาหารือกับวิสาหกิจสหรัฐที่ทำการค้า ทำการลงทุนอยู่แล้วในอาเซียน ว่าพวกเขามีข้อเสนอแนะใดบ้าง.3. เร่งสำรวจว่าแต่ละประเทศมีช่องทาง มีสายสัมพันธ์ มีแนวทางการติดต่อประสานงานกับประธานาธิบดีทรัมป์ และทีมงานที่ภักดีของเขา รวมทั้งผู้สนับสนุนการรณรงค์หาเสียงของเขาในช่องทางใดบ้าง มีอะไรที่จะเป็นจุดสำคัญที่จะทำให้คนเหล่านี้ต้องการเป็นสะพานเพื่อเปิดการเจรจาระหว่างอาเซียนกับสหรัฐ.4. วางยุทธศาสตร์การเจรจาร่วมกัน โดยการจัดทำ “ยุทธศาสตร์ราชสีห์กับหนู” นำเสนอนโยบายที่ทำให้ทรัมป์ต้องให้ความสนใจอาเซียน (ทรัมป์เคยมาเยือนการประชุมสุดยอดผู้นำอาเซียนที่ฟิลิปปินส์ในปี 2017 แต่ไม่เคยเข้าประชุมกับผู้นำอาเซียน) อาเซียนต้องเป็นหนูที่แสดงความเกรงใจนบนอบในระยะปัจจุบัน แต่ในขณะเดียวกันก็ต้องแสดงให้เห็นโอกาสที่สหรัฐจะได้จากการร่วมมือกับในอนาคต มีอะไรที่เราจะเสนอกับอาเซียนได้บ้าง อาทิ ความต้องการในการจัดซื้อยุทโธปกรณ์ของอาเซียนร่วมกันในอีก 5 ปีต่อจากนี้ ความต้องการในการซื้อสินค้าและบริการที่เป็น Billing ขนาดใหญ่ อาทิ การจัดหาเครื่องบินพาณิชย์ของสายการบินต่างๆ ในประเทศอาเซียนที่มีตลาดการบินขนาดใหญ่และเป็น Hub ทางการบินที่สำคัญ, การจัดซื้อ Software และ Hardware สำหรับระบบบริหาร ASEAN Smart City Network รวมทั้งความต้องการในการจัดซื้อบริการเหล่านี้สำหรับการบริหารกิจการทั้งของรัฐบาลและของภาคเอกชนในอาเซียน, ความต้องการซื้ออุปกรณ์และองค์ความรู้ในการติดตั้งเตาปฏิกรณ์นิวเคลียร์เพื่อการสร้างโรงไฟฟ้าและศักยภาพของการผลิตพลังงานสีเขียวที่เป็นมิตรกับสิ่งแวดล้อมเพื่อสนับสนุนอุตสาหกรรมดิจิตอลที่ผู้ประกอบการสหรัฐต้องการ, ทรัพยากรธรรมชาติของอาเซียนที่สหรัฐดิ้นรนแสวงหาอยู่ ณ ขณะนี้, ไปจนถึงการเปิดโอกาสให้กลุ่มทุนคาสิโนแห่ง Las Vegas ได้มีโอกาสในการทำธุรกิจในอาเซียนในประเทศที่กำลังเดินหน้านโยบายการเปิดบ่อน (ส่วนตัวผู้เขียนไม่เห็นด้วยกับการเปิดบ่อนคาสิโนที่มอมเมาประชาชน แต่หากรัฐบาลจะดันทุรังเปิดให้ได้ อย่างน้อยก็ต้องเอามาใช้ให้เป็นประโยชน์ เพราะต้องอย่าลืมว่าผู้สนับสนุนทรัมป์ก็เป็นกลุ่มทุนคาสิโนยักษ์ใหญ่) ฯลฯ เหล่านี้ล้วนแล้วแต่เป็นอำนาจต่อรองที่หนูตัวนี้จะรอดจากเงื้อมมือราชสีห์ด้วยกันทั้งสิ้น.5. และเนื่องจาก ไทย มาเลเซีย และเวียดนาม ได้รับสิทธิ์ในการเป็น Partner Country ของกลุ่มความร่วมมือทางเศรษฐกิจ BRICS ในขณะที่อินโดนีเซียได้รับสิทธิ์เป็น Full Member ของ BRICS เรียบร้อยแล้ว อีกสิ่งหนึ่งที่หนูน้อยอาเซียนต้องดำเนินการด้วยนั่นก็คือ เร่งเจรจากับผู้นำบราซิลที่จะเป็นเจ้าภาพการประชุมสุดยอดกลุ่ม BRICS ในปีนี้ ว่าเป็นไปได้หรือไม่ที่จะรับอาเซียนทั้ง 10 ประเทศเข้าเป็นสมาชิก เพราะหนูตัวนี้บางครั้งก็ต้องพึ่งพาราชสีห์อีกตัวมากดดันราชสีห์อันทพาลตัวเก่า การแสวงหาโอกาส การแสวงหาตลาดใหม่ๆ ที่จะเป็นทางเลือกเพื่อมาทดแทนตลาดการค้าที่กำลังจะเสียไป เป็นทางเลือกที่เรามีสิทธิ์ในฐานะรัฐอธิปไตย.ขอเรียกร้องให้ผู้กำหนดนโยบายของไทยต้องมีวิสัยทัศน์ มีความกล้าหาญในการเล่นบทบาทนำของประเทศไทยในประชาคมอาเซียน เราต้องมีข้อเสนอกับประชาคมอาเซียนเพื่อรับมือมาตรการกีดกันทางการค้าจะสหรัฐร่วมกัน.รองศาสตราจารย์ ดร.ปิติ ศรีแสงนามคณะเศรษฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย.ปล. รบกวนช่วยกัน Share นะครับ เราต้องลุกขึ้นมาทำอะไรบ้าง ไม่งั้นไทยจะหายไปจากจอเรดาร์
    สหรัฐเก็บภาษีนำเข้าสินค้าจากไทย 36% (ล่าสุดปรับอีกครั้งเป็น 37%) หนึ่งในทางออกคือ ไทยต้องเล่นบทบาทนำในอาเซียน เพื่อผ่านวิกฤตครั้งนี้ให้ได้.ประเด็นเร่งด่วนในระยะสั้นที่ไทยต้องเร่งผลักดันผ่านคณะทำงานของเจ้าหน้าที่ระดับสูง และที่ประชุมรัฐมนตรีเศรษฐกิจอาเซียน เพื่อให้ทันก่อนการประชุมสุดยอดผู้นำอาเซียนในเดือนพฤษภาคมที่จะถึงนี้คือ.รับมือกับมาตรการทางทางการค้าของสหรัฐอเมริการ่วมกัน เพราะสมาชิกอาเซียนโดนกันถ้วนหน้า กัมพูชา 49% สปป ลาว 48% เวียดนาม 46% เมียนมา 44% ไทย 36-37% อินโดนีเซีย 32% มาเลเซียและบรูไน 24% ฟิลิปปินส์ 17% หรือแม้แต่สิงคโปร์ก็โดนภาษี 10% เราต้องคำนวณร่วมกันว่า อัตราที่ทรัมป์กล่าวอ้าง นั่นคือ x2 ของอัตราภาษีเหล่านี้ คืออัตราจริงหรือไม่ ที่มาเป็นอย่างไร ถ้าไม่จริงต้องเร่งปฏิเสธ (ซึ่งผมค่อนข้างมั่นใจว่าไม่น่าจะใช่อัตราที่ถูกต้อง รวมทั้งมีผู้คำนวณแล้วว่าตัวเลขชุดนี้ แท้จริงแล้วคือ สัดส่วนมูลค่าการขาดดุลการค้าต่อมูลค่าการนำเข้าที่สหรัฐนำเข้าสินค้าจากแต่ละประเทศ).จากนั้น ต้องคิดต่อว่าหากให้แต่ละประเทศสมาชิกเจรจากับสหรัฐ (ซึ่งจะมีเวลาเตรียมตัวสั้นมาก) เพื่อลดผลกระทบจากมาตรการกีดกันทางการค้า อำนาจการต่อรองของแต่ละสมาชิกเมื่อเทียบกับสหรัฐอเมริกาคือ เรื่องจิ๊บจ๊อยขี้ประติ๋ว แต่หากประชาคมอาเซียนรวมตัวกัน นี้คือตลาดของประชาชนเรือน 700 ล้านประชากร ที่มีรายได้สูงเป็นอันดับที่ 5 ของโลก และเป็นแหล่งทรัพยากรสำคัญ ดังนั้น อาเซียนต้องร่วมมือกัน อาเซียนต้องเดินหน้าต่อรองด้วยกัน .อาเซียนต้องไม่ดำเนินมาตรการที่ขัดแข้งขัดขาซึ่งกันและกัน มาตรการจำพวกตั้งภาษีตอบโต้กัน หรือเลียนแบบมาตรการทางการค้าเพื่อตอบโต้ซึ่งกันและกัน (Tariff Retaliation and/or Trade Emulation) รวมทั้งนโยบายประเภทเอาดีใส่ตัวเอาชั่วใส่คนอื่น ขอทานจากประเทศเพื่อบ้าน (Beggar-thy-neighbor) อาทิ ขึ้นดอกเบี้ยเพื่อดึงดูดเงินทุน แข่งกันให้สิทธิพิเศษทางการค้าการลงทุนจนวายวอดทั้งภูมิภาค ฯลฯ เหล่านี้ต้องไม่เกิดขึ้น .จากนั้นทั้งอาเซียนต้องร่วมกัน.1. แสดงจุดยืนอย่างชัดเจนว่า อาเซียนคืออาเซียน อาเซียนมีจุดแข็งของตนเอง อาเซียนพร้อมสนับสนุนการค้า การลงทุนเสรี อาเซียนสนับสนุนกฎกติการแบบพหุภาคีนิยม และอาเซียนไม่ได้เป็นเขตอิทธิพลของมหาอำนาจใดมหาอำนาจหนึ่ง ไม่ว่าจะเป็น จีน สหรัฐ หรือ มหาอำนาจใดๆ.2. เร่งสำรวจผลกระทบที่จะเกิดขึ้นจากมาตรการทางการค้าที่สหรัฐประกาศ ณ วันที่ 2 เมษายน ว่าแต่ละประเทศได้รับผลกระทบอย่างไร และหากเราร่วมมือกัน เราต้องการตจะกำหนดทิศทางการเจรจาอย่างไร แน่นอนว่า ทุกประเทศ ทุกคน คงไม่ได้สิ่งที่ต้องการทั้งหมด แต่ต้องมีการจัดลำดับความสำคัญ บางเรื่อง บางประเทศ คงต้องยอมถอย เพื่อให้ได้ประโยชน์ต่อบางภาคการผลิต บางประเทศ และจากนั้นค่อยไปหารือกันว่าอาเซียนจะช่วยการเยียวยาผลกระทบซึ่งกันและกันได้อย่างไร เร่งปรึกษาหารือกับวิสาหกิจสหรัฐที่ทำการค้า ทำการลงทุนอยู่แล้วในอาเซียน ว่าพวกเขามีข้อเสนอแนะใดบ้าง.3. เร่งสำรวจว่าแต่ละประเทศมีช่องทาง มีสายสัมพันธ์ มีแนวทางการติดต่อประสานงานกับประธานาธิบดีทรัมป์ และทีมงานที่ภักดีของเขา รวมทั้งผู้สนับสนุนการรณรงค์หาเสียงของเขาในช่องทางใดบ้าง มีอะไรที่จะเป็นจุดสำคัญที่จะทำให้คนเหล่านี้ต้องการเป็นสะพานเพื่อเปิดการเจรจาระหว่างอาเซียนกับสหรัฐ.4. วางยุทธศาสตร์การเจรจาร่วมกัน โดยการจัดทำ “ยุทธศาสตร์ราชสีห์กับหนู” นำเสนอนโยบายที่ทำให้ทรัมป์ต้องให้ความสนใจอาเซียน (ทรัมป์เคยมาเยือนการประชุมสุดยอดผู้นำอาเซียนที่ฟิลิปปินส์ในปี 2017 แต่ไม่เคยเข้าประชุมกับผู้นำอาเซียน) อาเซียนต้องเป็นหนูที่แสดงความเกรงใจนบนอบในระยะปัจจุบัน แต่ในขณะเดียวกันก็ต้องแสดงให้เห็นโอกาสที่สหรัฐจะได้จากการร่วมมือกับในอนาคต มีอะไรที่เราจะเสนอกับอาเซียนได้บ้าง อาทิ ความต้องการในการจัดซื้อยุทโธปกรณ์ของอาเซียนร่วมกันในอีก 5 ปีต่อจากนี้ ความต้องการในการซื้อสินค้าและบริการที่เป็น Billing ขนาดใหญ่ อาทิ การจัดหาเครื่องบินพาณิชย์ของสายการบินต่างๆ ในประเทศอาเซียนที่มีตลาดการบินขนาดใหญ่และเป็น Hub ทางการบินที่สำคัญ, การจัดซื้อ Software และ Hardware สำหรับระบบบริหาร ASEAN Smart City Network รวมทั้งความต้องการในการจัดซื้อบริการเหล่านี้สำหรับการบริหารกิจการทั้งของรัฐบาลและของภาคเอกชนในอาเซียน, ความต้องการซื้ออุปกรณ์และองค์ความรู้ในการติดตั้งเตาปฏิกรณ์นิวเคลียร์เพื่อการสร้างโรงไฟฟ้าและศักยภาพของการผลิตพลังงานสีเขียวที่เป็นมิตรกับสิ่งแวดล้อมเพื่อสนับสนุนอุตสาหกรรมดิจิตอลที่ผู้ประกอบการสหรัฐต้องการ, ทรัพยากรธรรมชาติของอาเซียนที่สหรัฐดิ้นรนแสวงหาอยู่ ณ ขณะนี้, ไปจนถึงการเปิดโอกาสให้กลุ่มทุนคาสิโนแห่ง Las Vegas ได้มีโอกาสในการทำธุรกิจในอาเซียนในประเทศที่กำลังเดินหน้านโยบายการเปิดบ่อน (ส่วนตัวผู้เขียนไม่เห็นด้วยกับการเปิดบ่อนคาสิโนที่มอมเมาประชาชน แต่หากรัฐบาลจะดันทุรังเปิดให้ได้ อย่างน้อยก็ต้องเอามาใช้ให้เป็นประโยชน์ เพราะต้องอย่าลืมว่าผู้สนับสนุนทรัมป์ก็เป็นกลุ่มทุนคาสิโนยักษ์ใหญ่) ฯลฯ เหล่านี้ล้วนแล้วแต่เป็นอำนาจต่อรองที่หนูตัวนี้จะรอดจากเงื้อมมือราชสีห์ด้วยกันทั้งสิ้น.5. และเนื่องจาก ไทย มาเลเซีย และเวียดนาม ได้รับสิทธิ์ในการเป็น Partner Country ของกลุ่มความร่วมมือทางเศรษฐกิจ BRICS ในขณะที่อินโดนีเซียได้รับสิทธิ์เป็น Full Member ของ BRICS เรียบร้อยแล้ว อีกสิ่งหนึ่งที่หนูน้อยอาเซียนต้องดำเนินการด้วยนั่นก็คือ เร่งเจรจากับผู้นำบราซิลที่จะเป็นเจ้าภาพการประชุมสุดยอดกลุ่ม BRICS ในปีนี้ ว่าเป็นไปได้หรือไม่ที่จะรับอาเซียนทั้ง 10 ประเทศเข้าเป็นสมาชิก เพราะหนูตัวนี้บางครั้งก็ต้องพึ่งพาราชสีห์อีกตัวมากดดันราชสีห์อันทพาลตัวเก่า การแสวงหาโอกาส การแสวงหาตลาดใหม่ๆ ที่จะเป็นทางเลือกเพื่อมาทดแทนตลาดการค้าที่กำลังจะเสียไป เป็นทางเลือกที่เรามีสิทธิ์ในฐานะรัฐอธิปไตย.ขอเรียกร้องให้ผู้กำหนดนโยบายของไทยต้องมีวิสัยทัศน์ มีความกล้าหาญในการเล่นบทบาทนำของประเทศไทยในประชาคมอาเซียน เราต้องมีข้อเสนอกับประชาคมอาเซียนเพื่อรับมือมาตรการกีดกันทางการค้าจะสหรัฐร่วมกัน.รองศาสตราจารย์ ดร.ปิติ ศรีแสงนามคณะเศรษฐศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย.ปล. รบกวนช่วยกัน Share นะครับ เราต้องลุกขึ้นมาทำอะไรบ้าง ไม่งั้นไทยจะหายไปจากจอเรดาร์
    Sad
    1
    0 ความคิดเห็น 1 การแบ่งปัน 262 มุมมอง 0 รีวิว
  • เสียงเคาะตอบใต้ซากตึก เร่งใช้มือโกยหินกู้ชีวิต : [THE-MESSAGE]

    นายชัชชาติ สิทธิพันธุ์ ผู้ว่าราชการ กทม. เผยความคืบหน้าการกู้ภัยตึก สตง. ถล่ม ทีมค้นหาได้ไปตะโกนในปล่องที่เป็นช่องว่างและมีคนตะโกนกลับมา เมื่อส่งสัญญาณเสียงถาม หากยังมีชีวิต ให้เคาะตอบ มีเสียงเคาะตอบกลับ เป็นสัญญาณคาดว่ามีคน ถือเป็นความหวัง เราทุกคนเดินหน้าเต็มที่ คาดว่าอยู่ลึกลงไป 3 เมตร จึงยุติการใช้เครื่องมือหนัก เดินหน้ายกแผ่นปูนตลอดทั้งคืนรวมกว่า 60 ตัน ไม่ได้บอกว่าเจอผู้รอดชีวิต แต่คิดว่ามาถูกทาง อาจไม่ได้เร็วเหมือนที่คนคาดหวัง ทุกอย่างต้องไปชิ้นต่อชิ้น ไม่สามารถเอาแบคโฮมาลุย เพราะจะทำอันตรายคนที่อยู่ข้างล่าง ต้องใช้มือโกยหินก้อนต่อก้อน ผลัดละ 10 คน เตรียมพร้อม 40-50 คน ขณะที่ทีมแพทย์เตรียมวิธีให้น้ำเกลือ คนโดนหนีบจะมีโพแทสเซียมในเลือดสูง ยังหวังมีปาฏิหาริย์
    เสียงเคาะตอบใต้ซากตึก เร่งใช้มือโกยหินกู้ชีวิต : [THE-MESSAGE] นายชัชชาติ สิทธิพันธุ์ ผู้ว่าราชการ กทม. เผยความคืบหน้าการกู้ภัยตึก สตง. ถล่ม ทีมค้นหาได้ไปตะโกนในปล่องที่เป็นช่องว่างและมีคนตะโกนกลับมา เมื่อส่งสัญญาณเสียงถาม หากยังมีชีวิต ให้เคาะตอบ มีเสียงเคาะตอบกลับ เป็นสัญญาณคาดว่ามีคน ถือเป็นความหวัง เราทุกคนเดินหน้าเต็มที่ คาดว่าอยู่ลึกลงไป 3 เมตร จึงยุติการใช้เครื่องมือหนัก เดินหน้ายกแผ่นปูนตลอดทั้งคืนรวมกว่า 60 ตัน ไม่ได้บอกว่าเจอผู้รอดชีวิต แต่คิดว่ามาถูกทาง อาจไม่ได้เร็วเหมือนที่คนคาดหวัง ทุกอย่างต้องไปชิ้นต่อชิ้น ไม่สามารถเอาแบคโฮมาลุย เพราะจะทำอันตรายคนที่อยู่ข้างล่าง ต้องใช้มือโกยหินก้อนต่อก้อน ผลัดละ 10 คน เตรียมพร้อม 40-50 คน ขณะที่ทีมแพทย์เตรียมวิธีให้น้ำเกลือ คนโดนหนีบจะมีโพแทสเซียมในเลือดสูง ยังหวังมีปาฏิหาริย์
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 472 มุมมอง 21 0 รีวิว
  • "เสือกเฉพาะเรื่อง" EP5 (ซัดเลย..รออะไรล่ะ)

    พิมพ์เขียวศรีธนญชัย เมื่อรู้แล้วว่า ไทย-จีน สอดประสาน การล้างบางคอรัปชั่นมันไม่ง่าย ต้องให้ขาใหญ่ช่วย ทั้งเส้นทางฟอกเงิน ระบบ AI หน่วยข่าวกรอง ทีมปฎิบัติการพิเศษ นอกเหนือจากหน่วยงานรัฐ ในชั้นระดับบัญชาการ เค้าคุยกันไว้หมดแล้ว มรึงคิดว่า อยู่ดีดี ตั้งแต่คดีไอคอน ยันมาถึงตอนนี้ มันจะเข้าสู่ขบวนการศาลได้ยังไง หากไม่มีคนชง อยู่เบื้องหลัง พูดสั้นๆ คือ ก่อนทหารจะออก มันต้องมีปัจจัยเสริมช่วยจ๊ะ ประชาชนเอือมระอา บ้านเมืองไร้กฎเกณฑ์ ขบวนการยุติธรรมต้นน้ำเป็นพิษ เกมส์นอกเข้าขั้นวิกฤต หลักการปกครองนับตั้งแต่สมัยก่อนสุโขทัย หากมีอะไรที่ควบคุมไม่ได้ เค้าจะดึงกองกำลังทั้งหมดมาไว้ในมือ(วัง) เพื่อเตรียมการปฎิวัติ แย่งชิง เผด็จศึกศัตรูแผ่นดิน ไม่สนวิธีการ แต่สนแค่ "เป้าหมายและผลลัพธ์" หมีกำลังจะบอกว่า ใครที่เคยคิดว่า เราจะผูกติดกับระบอบปชต.ตอแหลไปจนวันตาย มรึงคิดผิด กูบอกไบ้ไปแล้วว่า หัวเปลี่ยน อะไรก็เปลี่ยนตาม จีน รัสเซีย กำลังใช้ไทยเป็น "ต้นแบบ" พลิกการปกครองโลกยุคใหม่ ใครใคร่ค้าก็ค้า ใครใคร่ขาย ก็ขาย แต่ละประเทศปกครองตัวเองในรูปแบบที่ไม่ต้องเหมือนใคร นี่แหละ BRICS แท้จริง ของจริง เรายังใช้ปชต.ตอแหล เพื่อบังหน้า แต่พ่อปกครองลูกคือ "แก่นแท้" ของแผ่นดิน ปชต.ไม่จำเป็นต้องเลือกตั้งเสมอไป เมื่อคืนพระราชอำนาจให้พ่อท่าน อำนาจสิทธิ์ขาดอยู่ที่วัง ใครก็แตะต้องไม่ได้อีก ใช้รูปแบบปชต.กึ่งกษัตริย์ปกครอง เปลี่ยนจากเลือกตั้งเป็นแต่งตั้ง เพราะหากควายมันเลือก มรึงจะได้ควายมาทำหน้าที่ แต่หากให้วังแต่งตั้ง มรึงจะได้คนดี มีฝีมือ โปร่งใส และซื่อตรง แต่การจะเปลี่ยนแบบนี้ได้จริง มันต้องมีการวัดกำลังกันอยู่แล้ว เริ่มตั้งแต่ตอนนี้ คปท.นำร่องไปก่อน อะไรจะตามมา กูคงไม่ต้องบอก แต่ไม่จำเป็นต้องไปนอนกลางถนนเป็นเดือนๆ เหมือนที่ผ่านมา ภาระกิจนินจาฮาโตริ ล่อทีละเรื่อง ไล่ไปทีละจุด กองทัพจะออกก็ต่อเมื่อ ประชาชนมีภัยไงล่ะ ไม่เอาเหยื่อไปล่อ แล้วเหี้ยมันจะกินเบ็ดเหรอ มันคงถึงเวลาจริงๆ แล้วสิน่ะ งานนี้ อีเหลี่ยมชาติหมาถึงขั้นชะตาขาด เค้าไม่เก็บมันไว้อีกแล้ว เพราะเกมส์การเมืองมันสุดทางตันแล้ว อีลูกสาวร่านตกเก้าอี้เมื่อไหร่ เผ่นทันที ปิดประตูก็ได้ หรือจะเปิดช่องหมาลอดก็ดี อยู่ที่ตกลงกันไว้ยังไง? แต่ดูทรงแล้ว ทหารไม่เก็บเอาไว้เป็นหอกข้างแคร่อีกต่อไป "หัวขาด" ภาพมันฟ้อง สวรรค์ให้มรึงเดินได้ถึงแค่นี้ บุญหมดไปแล้ว จากนี้คือรับวิบากกรรมขั้นสูงสุดทันที คปท.คึกจัดสุดขีด มากันตรึม มากกว่าที่คาดการณ์ไว้ มีกองกำลังจัดตั้งชัวร์ อย่างน้อย 4 กลุ่มใหญ่ และมีประชาชนขาจรตามมาอีกเพี๊ยบ งานนี้ เค้าเล่นเกมส์ใหญ่กันแล้ว เตรียมยุบสภาหนีตามฟอร์ม ยุบแล้ว ยุบเลย ไม่ได้กลับมาอีกตลอดชาตินี้ดอกน่ะ? ม็อบขนาดใหญ่ ต้องมีรายจ่าย และสิ่งอำนวยความสะดวก ความปลอดภัยและขุมกำลัง เราผ่านอะไรกันมาเยอะ มันไม่ต้องมาเริ่มนับ 1 กันใหม่อีกต่อไป พร้อมเสิร์ฟหากสดชื่น? ทำไมอีเหลี่ยมเหี้ยถึงพยายามจะดัน "กาสิโอ๊ะ" ไม่ใช่เพื่อรายได้ดอก แต่เพื่อ ฟอกเงินทุนสีเทาของโลกทั้งหมดต่างหาก มันวางเราเป็นแหล่งฟอกเงินโลกไงล่ะ อ้างมีนักท่องเที่ยวติด TOP3 โลก กระแสเงินสะพัด แท้จริงมาฟอกที่ "กาสิโอ๊ะ" จีนรู้ ว่าหากไทยเปิด มันจะกระทบถึงทั้งอาเซียน ขบวนการฟอกเงินโต มันคือเงินที่ภาครัฐสูญเสีย และเป็นแหล่งท่อน้ำเลี้ยงก่อการร้ายโลกไปในตัว ใครที่ยังมองไม่เห็นภาพแท้ ตัวจริง ของ "กาสิโอ๊ะ" มรึงอย่าเที่ยวไปเถียงใครเค้า อายหมามัน? มันคือแหล่งฟอกเงิน รายได้ไม่สน สนแค่เป็นเงินตาย เป็นเงินเป็น เข้าใจยัง? คปท.งวดนี้ไม่ธรรมดา ทั้งอริเก่าอีเหลี่ยมมาเต็ม ปชป.เก่า(กปปส)ก็ร่วมแจม ภาคประชาชนก็ร่วมด้วย รอแค่บ้านพระอาทิตย์นำทัพหลวงออกถนน นั่นคือ "ปิดเกมส์" เพราะออกทุกครั้ง รัฐบาลไปหมดทุกไอ้อี ความมันส์เพิ่งจะเริ่ม อย่าเพิ่งรีบนับศพเหี้ยจ๊ะ ยังมีตายห่ากันอีกเยอะ เก็บแรงเอาไว้ ดอก2 ดอก3 มีตามมาแน่ รองเท้าผ้าใบกูพร้อม ใจกูเกิน 150% จะออกทั้งที มันต้องปิดเกมส์โว๊ย "มรึงไม่ได้ไปต่อ" จบแค่ตรงนี้ ล้างเหี้ยให้สิ้นซาก!

    หมี CNN(ฮาแตก! อีทรัมปป์ยั่ว ปูตินรู้ทัน ไม่หลงกล ดาหน้าถล่มยูเครนจนขี้แตก เสียรวดเดียว 12 เมืองใหญ่ 2 แค้วนรอการประกาศรับรอง เตรียมสั่งคว่ำบาตรรัสเซียอีกรอบ ถามจริง? นี่คือสิ่งที่มรึงคิดและทำได้แค่นี้เหรอ? รัสเซียต้องใช้อะไรจากมรึง และมรึงต้องใช้อะไรจากรัสเซีย หากยังหาคำตอบไม่ได้ ก็ไปลาตายซะน่ะ โลกความจริง รัสเซีย จีน กำหนดทางเดินให้เหี้ยแล้วตอนนี้ มรึงไม่มีทางหนีไปไหนได้อีก หมากล้อมจีน หมากรุกรัสเซีย เค้า "รุกฆาตมรึง" ตั้งแต่เปิดยูเครนแล้ว)
    03 เมษายน 68
    "เสือกเฉพาะเรื่อง" EP5 (ซัดเลย..รออะไรล่ะ) พิมพ์เขียวศรีธนญชัย เมื่อรู้แล้วว่า ไทย-จีน สอดประสาน การล้างบางคอรัปชั่นมันไม่ง่าย ต้องให้ขาใหญ่ช่วย ทั้งเส้นทางฟอกเงิน ระบบ AI หน่วยข่าวกรอง ทีมปฎิบัติการพิเศษ นอกเหนือจากหน่วยงานรัฐ ในชั้นระดับบัญชาการ เค้าคุยกันไว้หมดแล้ว มรึงคิดว่า อยู่ดีดี ตั้งแต่คดีไอคอน ยันมาถึงตอนนี้ มันจะเข้าสู่ขบวนการศาลได้ยังไง หากไม่มีคนชง อยู่เบื้องหลัง พูดสั้นๆ คือ ก่อนทหารจะออก มันต้องมีปัจจัยเสริมช่วยจ๊ะ ประชาชนเอือมระอา บ้านเมืองไร้กฎเกณฑ์ ขบวนการยุติธรรมต้นน้ำเป็นพิษ เกมส์นอกเข้าขั้นวิกฤต หลักการปกครองนับตั้งแต่สมัยก่อนสุโขทัย หากมีอะไรที่ควบคุมไม่ได้ เค้าจะดึงกองกำลังทั้งหมดมาไว้ในมือ(วัง) เพื่อเตรียมการปฎิวัติ แย่งชิง เผด็จศึกศัตรูแผ่นดิน ไม่สนวิธีการ แต่สนแค่ "เป้าหมายและผลลัพธ์" หมีกำลังจะบอกว่า ใครที่เคยคิดว่า เราจะผูกติดกับระบอบปชต.ตอแหลไปจนวันตาย มรึงคิดผิด กูบอกไบ้ไปแล้วว่า หัวเปลี่ยน อะไรก็เปลี่ยนตาม จีน รัสเซีย กำลังใช้ไทยเป็น "ต้นแบบ" พลิกการปกครองโลกยุคใหม่ ใครใคร่ค้าก็ค้า ใครใคร่ขาย ก็ขาย แต่ละประเทศปกครองตัวเองในรูปแบบที่ไม่ต้องเหมือนใคร นี่แหละ BRICS แท้จริง ของจริง เรายังใช้ปชต.ตอแหล เพื่อบังหน้า แต่พ่อปกครองลูกคือ "แก่นแท้" ของแผ่นดิน ปชต.ไม่จำเป็นต้องเลือกตั้งเสมอไป เมื่อคืนพระราชอำนาจให้พ่อท่าน อำนาจสิทธิ์ขาดอยู่ที่วัง ใครก็แตะต้องไม่ได้อีก ใช้รูปแบบปชต.กึ่งกษัตริย์ปกครอง เปลี่ยนจากเลือกตั้งเป็นแต่งตั้ง เพราะหากควายมันเลือก มรึงจะได้ควายมาทำหน้าที่ แต่หากให้วังแต่งตั้ง มรึงจะได้คนดี มีฝีมือ โปร่งใส และซื่อตรง แต่การจะเปลี่ยนแบบนี้ได้จริง มันต้องมีการวัดกำลังกันอยู่แล้ว เริ่มตั้งแต่ตอนนี้ คปท.นำร่องไปก่อน อะไรจะตามมา กูคงไม่ต้องบอก แต่ไม่จำเป็นต้องไปนอนกลางถนนเป็นเดือนๆ เหมือนที่ผ่านมา ภาระกิจนินจาฮาโตริ ล่อทีละเรื่อง ไล่ไปทีละจุด กองทัพจะออกก็ต่อเมื่อ ประชาชนมีภัยไงล่ะ ไม่เอาเหยื่อไปล่อ แล้วเหี้ยมันจะกินเบ็ดเหรอ มันคงถึงเวลาจริงๆ แล้วสิน่ะ งานนี้ อีเหลี่ยมชาติหมาถึงขั้นชะตาขาด เค้าไม่เก็บมันไว้อีกแล้ว เพราะเกมส์การเมืองมันสุดทางตันแล้ว อีลูกสาวร่านตกเก้าอี้เมื่อไหร่ เผ่นทันที ปิดประตูก็ได้ หรือจะเปิดช่องหมาลอดก็ดี อยู่ที่ตกลงกันไว้ยังไง? แต่ดูทรงแล้ว ทหารไม่เก็บเอาไว้เป็นหอกข้างแคร่อีกต่อไป "หัวขาด" ภาพมันฟ้อง สวรรค์ให้มรึงเดินได้ถึงแค่นี้ บุญหมดไปแล้ว จากนี้คือรับวิบากกรรมขั้นสูงสุดทันที คปท.คึกจัดสุดขีด มากันตรึม มากกว่าที่คาดการณ์ไว้ มีกองกำลังจัดตั้งชัวร์ อย่างน้อย 4 กลุ่มใหญ่ และมีประชาชนขาจรตามมาอีกเพี๊ยบ งานนี้ เค้าเล่นเกมส์ใหญ่กันแล้ว เตรียมยุบสภาหนีตามฟอร์ม ยุบแล้ว ยุบเลย ไม่ได้กลับมาอีกตลอดชาตินี้ดอกน่ะ? ม็อบขนาดใหญ่ ต้องมีรายจ่าย และสิ่งอำนวยความสะดวก ความปลอดภัยและขุมกำลัง เราผ่านอะไรกันมาเยอะ มันไม่ต้องมาเริ่มนับ 1 กันใหม่อีกต่อไป พร้อมเสิร์ฟหากสดชื่น? ทำไมอีเหลี่ยมเหี้ยถึงพยายามจะดัน "กาสิโอ๊ะ" ไม่ใช่เพื่อรายได้ดอก แต่เพื่อ ฟอกเงินทุนสีเทาของโลกทั้งหมดต่างหาก มันวางเราเป็นแหล่งฟอกเงินโลกไงล่ะ อ้างมีนักท่องเที่ยวติด TOP3 โลก กระแสเงินสะพัด แท้จริงมาฟอกที่ "กาสิโอ๊ะ" จีนรู้ ว่าหากไทยเปิด มันจะกระทบถึงทั้งอาเซียน ขบวนการฟอกเงินโต มันคือเงินที่ภาครัฐสูญเสีย และเป็นแหล่งท่อน้ำเลี้ยงก่อการร้ายโลกไปในตัว ใครที่ยังมองไม่เห็นภาพแท้ ตัวจริง ของ "กาสิโอ๊ะ" มรึงอย่าเที่ยวไปเถียงใครเค้า อายหมามัน? มันคือแหล่งฟอกเงิน รายได้ไม่สน สนแค่เป็นเงินตาย เป็นเงินเป็น เข้าใจยัง? คปท.งวดนี้ไม่ธรรมดา ทั้งอริเก่าอีเหลี่ยมมาเต็ม ปชป.เก่า(กปปส)ก็ร่วมแจม ภาคประชาชนก็ร่วมด้วย รอแค่บ้านพระอาทิตย์นำทัพหลวงออกถนน นั่นคือ "ปิดเกมส์" เพราะออกทุกครั้ง รัฐบาลไปหมดทุกไอ้อี ความมันส์เพิ่งจะเริ่ม อย่าเพิ่งรีบนับศพเหี้ยจ๊ะ ยังมีตายห่ากันอีกเยอะ เก็บแรงเอาไว้ ดอก2 ดอก3 มีตามมาแน่ รองเท้าผ้าใบกูพร้อม ใจกูเกิน 150% จะออกทั้งที มันต้องปิดเกมส์โว๊ย "มรึงไม่ได้ไปต่อ" จบแค่ตรงนี้ ล้างเหี้ยให้สิ้นซาก! หมี CNN(ฮาแตก! อีทรัมปป์ยั่ว ปูตินรู้ทัน ไม่หลงกล ดาหน้าถล่มยูเครนจนขี้แตก เสียรวดเดียว 12 เมืองใหญ่ 2 แค้วนรอการประกาศรับรอง เตรียมสั่งคว่ำบาตรรัสเซียอีกรอบ ถามจริง? นี่คือสิ่งที่มรึงคิดและทำได้แค่นี้เหรอ? รัสเซียต้องใช้อะไรจากมรึง และมรึงต้องใช้อะไรจากรัสเซีย หากยังหาคำตอบไม่ได้ ก็ไปลาตายซะน่ะ โลกความจริง รัสเซีย จีน กำหนดทางเดินให้เหี้ยแล้วตอนนี้ มรึงไม่มีทางหนีไปไหนได้อีก หมากล้อมจีน หมากรุกรัสเซีย เค้า "รุกฆาตมรึง" ตั้งแต่เปิดยูเครนแล้ว) 03 เมษายน 68
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • NordVPN เผยว่าแม้ผู้เดินทางทั่วโลกจะใช้ Wi-Fi สาธารณะบ่อยขึ้น แต่มีเพียง 17% เท่านั้นที่ใช้ VPN เพื่อป้องกันข้อมูล ขณะที่ 60% ของผู้ใช้ยังคงเชื่อมต่อเครือข่ายสาธารณะอย่างเป็นครั้งคราว โดยเฉพาะในเกาหลีใต้ที่สูงถึง 80% แม้ผู้ใช้จะป้องกันด้วย รหัสผ่านแข็งแกร่งและฟิล์มกันแอบมอง แต่การไม่ใช้ VPN และการเปิดแอปที่มีข้อมูลสำคัญยังคงเป็นความเสี่ยงสูง นักวิจัยแนะนำให้ผู้ใช้ หลีกเลี่ยงการเข้าระบบธนาคารบน Wi-Fi สาธารณะ และเปิดใช้งาน 2FA เพื่อเสริมความปลอดภัย

    ✅ พฤติกรรมการใช้อุปกรณ์ระหว่างเดินทางแตกต่างกันในแต่ละประเทศ
    - ผู้ใช้ในสหรัฐฯ และแคนาดานิยม ฟังเพลงหรือพอดแคสต์ระหว่างเดินทาง
    - ญี่ปุ่นมักใช้เวลาเดินทางในการ ติดตามข่าวสาร
    - สเปนและอิตาลีเน้นการ พูดคุยและส่งข้อความกับเพื่อน

    ✅ 60% ของผู้เดินทางเชื่อมต่อ Wi-Fi สาธารณะเป็นครั้งคราว
    - 80% ของผู้ใช้ในเกาหลีใต้มักใช้ Wi-Fi สาธารณะ
    - แม้ผู้ใช้ส่วนใหญ่จะเชื่อมต่อไม่นาน (ประมาณ 30 นาที) แต่ก็ยังเสี่ยงต่อการถูกดักจับข้อมูล

    ✅ “Shoulder Surfing” เป็นภัยเงียบที่มักถูกมองข้าม
    - 20% ของผู้เดินทางใช้ ฟิล์มป้องกันหน้าจอ เพื่อป้องกันการมองเห็นข้อมูลโดยผู้อื่น
    - อย่างไรก็ตาม การไม่ใช้ VPN และการเข้าถึงข้อมูลสำคัญบน Wi-Fi สาธารณะยังคงเป็นจุดอ่อน

    ✅ คำแนะนำสำหรับการใช้งาน Wi-Fi สาธารณะอย่างปลอดภัย
    - หลีกเลี่ยงการเข้าสู่ระบบธนาคาร แอปสุขภาพ หรือแพลตฟอร์มที่มีข้อมูลสำคัญ
    - เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เพื่อลดความเสี่ยงในการถูกโจมตี
    - ใช้ VPN เพื่อเข้ารหัสข้อมูลและป้องกันการสอดแนมจากเครือข่ายไม่ปลอดภัย

    https://www.techradar.com/pro/security/when-it-comes-to-security-public-wi-fi-could-be-a-risky-choice-for-commuters-worldwide
    NordVPN เผยว่าแม้ผู้เดินทางทั่วโลกจะใช้ Wi-Fi สาธารณะบ่อยขึ้น แต่มีเพียง 17% เท่านั้นที่ใช้ VPN เพื่อป้องกันข้อมูล ขณะที่ 60% ของผู้ใช้ยังคงเชื่อมต่อเครือข่ายสาธารณะอย่างเป็นครั้งคราว โดยเฉพาะในเกาหลีใต้ที่สูงถึง 80% แม้ผู้ใช้จะป้องกันด้วย รหัสผ่านแข็งแกร่งและฟิล์มกันแอบมอง แต่การไม่ใช้ VPN และการเปิดแอปที่มีข้อมูลสำคัญยังคงเป็นความเสี่ยงสูง นักวิจัยแนะนำให้ผู้ใช้ หลีกเลี่ยงการเข้าระบบธนาคารบน Wi-Fi สาธารณะ และเปิดใช้งาน 2FA เพื่อเสริมความปลอดภัย ✅ พฤติกรรมการใช้อุปกรณ์ระหว่างเดินทางแตกต่างกันในแต่ละประเทศ - ผู้ใช้ในสหรัฐฯ และแคนาดานิยม ฟังเพลงหรือพอดแคสต์ระหว่างเดินทาง - ญี่ปุ่นมักใช้เวลาเดินทางในการ ติดตามข่าวสาร - สเปนและอิตาลีเน้นการ พูดคุยและส่งข้อความกับเพื่อน ✅ 60% ของผู้เดินทางเชื่อมต่อ Wi-Fi สาธารณะเป็นครั้งคราว - 80% ของผู้ใช้ในเกาหลีใต้มักใช้ Wi-Fi สาธารณะ - แม้ผู้ใช้ส่วนใหญ่จะเชื่อมต่อไม่นาน (ประมาณ 30 นาที) แต่ก็ยังเสี่ยงต่อการถูกดักจับข้อมูล ✅ “Shoulder Surfing” เป็นภัยเงียบที่มักถูกมองข้าม - 20% ของผู้เดินทางใช้ ฟิล์มป้องกันหน้าจอ เพื่อป้องกันการมองเห็นข้อมูลโดยผู้อื่น - อย่างไรก็ตาม การไม่ใช้ VPN และการเข้าถึงข้อมูลสำคัญบน Wi-Fi สาธารณะยังคงเป็นจุดอ่อน ✅ คำแนะนำสำหรับการใช้งาน Wi-Fi สาธารณะอย่างปลอดภัย - หลีกเลี่ยงการเข้าสู่ระบบธนาคาร แอปสุขภาพ หรือแพลตฟอร์มที่มีข้อมูลสำคัญ - เปิดใช้งานการยืนยันตัวตนสองขั้นตอน (2FA) เพื่อลดความเสี่ยงในการถูกโจมตี - ใช้ VPN เพื่อเข้ารหัสข้อมูลและป้องกันการสอดแนมจากเครือข่ายไม่ปลอดภัย https://www.techradar.com/pro/security/when-it-comes-to-security-public-wi-fi-could-be-a-risky-choice-for-commuters-worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย

    ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท
    - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง
    - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา

    ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ
    - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์
    - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน

    ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น
    - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป
    - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก

    ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน
    - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ
    - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม

    https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์ - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยพบว่ามีแฮกเกอร์ที่ใช้ช่องโหว่ของเซิร์ฟเวอร์ PostgreSQL ในการขุด Monero มากกว่า 1,500 เซิร์ฟเวอร์ พวกเขาใช้ XMRig-C3 ซึ่งเป็น Cryptominer ที่ยากต่อการตรวจสอบ ขณะที่ 90% ของระบบคลาวด์ใช้ PostgreSQL แบบ Self-hosted และหนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงจากอินเทอร์เน็ต องค์กรควรตรวจสอบการตั้งค่าความปลอดภัย และหลีกเลี่ยงรหัสผ่านที่อ่อนแอเพื่อป้องกันการโจมตี

    ✅ XMRig-C3—Cryptominer ที่ขุด Monero และหลีกเลี่ยงการตรวจสอบ
    - Monero เป็นคริปโตที่ ยากต่อการติดตามมากกว่า Bitcoin ทำให้ได้รับความนิยมในกลุ่มอาชญากรไซเบอร์
    - การใช้ XMRig-C3 ทำให้เซิร์ฟเวอร์ ทำงานหนักขึ้น และมีค่าไฟฟ้าที่พุ่งสูงขึ้น

    ✅ กลุ่ม JINX-0126 พัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการตรวจจับ
    - แฮกเกอร์ใช้ การติดตั้ง Cryptominer แบบไม่มีไฟล์ (Fileless Deployment) เพื่อให้การตรวจสอบหาซอฟต์แวร์แปลกปลอมทำได้ยากขึ้น
    - พวกเขายังตั้งค่าให้แต่ละเซิร์ฟเวอร์ มี Worker ID แยกต่างหาก เพื่อให้วิเคราะห์จำนวนเซิร์ฟเวอร์ที่ติดมัลแวร์ได้ยากขึ้น

    ✅ เซิร์ฟเวอร์ PostgreSQL มีช่องโหว่มากกว่าที่คาด
    - Wiz พบว่า เกือบ 90% ของระบบคลาวด์มีการตั้งค่า PostgreSQL ในรูปแบบ Self-hosted
    - หนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงได้จากอินเทอร์เน็ต

    ✅ สิ่งที่องค์กรควรทำเพื่อป้องกันการโจมตี
    - ตรวจสอบการตั้งค่าความปลอดภัยของ PostgreSQL และหลีกเลี่ยงการใช้ รหัสผ่านที่เดาง่าย
    - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อลดความเสี่ยง

    https://www.techradar.com/pro/security/thousands-of-postgresql-servers-are-being-hijacked-to-mine-crypto
    นักวิจัยด้านความปลอดภัยพบว่ามีแฮกเกอร์ที่ใช้ช่องโหว่ของเซิร์ฟเวอร์ PostgreSQL ในการขุด Monero มากกว่า 1,500 เซิร์ฟเวอร์ พวกเขาใช้ XMRig-C3 ซึ่งเป็น Cryptominer ที่ยากต่อการตรวจสอบ ขณะที่ 90% ของระบบคลาวด์ใช้ PostgreSQL แบบ Self-hosted และหนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงจากอินเทอร์เน็ต องค์กรควรตรวจสอบการตั้งค่าความปลอดภัย และหลีกเลี่ยงรหัสผ่านที่อ่อนแอเพื่อป้องกันการโจมตี ✅ XMRig-C3—Cryptominer ที่ขุด Monero และหลีกเลี่ยงการตรวจสอบ - Monero เป็นคริปโตที่ ยากต่อการติดตามมากกว่า Bitcoin ทำให้ได้รับความนิยมในกลุ่มอาชญากรไซเบอร์ - การใช้ XMRig-C3 ทำให้เซิร์ฟเวอร์ ทำงานหนักขึ้น และมีค่าไฟฟ้าที่พุ่งสูงขึ้น ✅ กลุ่ม JINX-0126 พัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการตรวจจับ - แฮกเกอร์ใช้ การติดตั้ง Cryptominer แบบไม่มีไฟล์ (Fileless Deployment) เพื่อให้การตรวจสอบหาซอฟต์แวร์แปลกปลอมทำได้ยากขึ้น - พวกเขายังตั้งค่าให้แต่ละเซิร์ฟเวอร์ มี Worker ID แยกต่างหาก เพื่อให้วิเคราะห์จำนวนเซิร์ฟเวอร์ที่ติดมัลแวร์ได้ยากขึ้น ✅ เซิร์ฟเวอร์ PostgreSQL มีช่องโหว่มากกว่าที่คาด - Wiz พบว่า เกือบ 90% ของระบบคลาวด์มีการตั้งค่า PostgreSQL ในรูปแบบ Self-hosted - หนึ่งในสามของเซิร์ฟเวอร์เหล่านี้เปิดให้เข้าถึงได้จากอินเทอร์เน็ต ✅ สิ่งที่องค์กรควรทำเพื่อป้องกันการโจมตี - ตรวจสอบการตั้งค่าความปลอดภัยของ PostgreSQL และหลีกเลี่ยงการใช้ รหัสผ่านที่เดาง่าย - ใช้ Firewall และระบบตรวจจับภัยคุกคาม เพื่อลดความเสี่ยง https://www.techradar.com/pro/security/thousands-of-postgresql-servers-are-being-hijacked-to-mine-crypto
    WWW.TECHRADAR.COM
    Thousands of PostgreSQL servers are being hijacked to mine crypto
    Hackers are hunting for misconfigured servers, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยพบว่ามีการสแกนช่องโหว่กว่า 24,000 IP บน Palo Alto Networks PAN-OS GlobalProtect portals ตั้งแต่เดือนมีนาคม 2025 นักวิเคราะห์ของ GreyNoise ระบุว่านี่อาจเป็นสัญญาณเตือนก่อนเกิดการโจมตีใหญ่ IP ที่พบส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา และอาจเกี่ยวข้องกับการโจมตี Remote Code Execution (RCE) ขณะที่องค์กรต่าง ๆ ควรตรวจสอบระบบและเสริมความปลอดภัยโดยเร็วที่สุด

    ✅ GreyNoise พบว่ามีการสแกนอย่างต่อเนื่องจาก IP ที่น่าสงสัย
    - จากจำนวน 24,000 IP ที่ถูกตรวจสอบ 154 IP ถูกจัดว่าเป็น “มุ่งร้าย” (Malicious) อย่างแน่นอน
    - IP ส่วนใหญ่มาจาก อเมริกาและแคนาดา ขณะที่ เป้าหมายโจมตีส่วนใหญ่อยู่ในสหรัฐฯ

    ✅ อาจเป็นสัญญาณของการโจมตีด้วย Remote Code Execution (RCE)
    - นักวิเคราะห์คาดว่า ผู้โจมตีกำลังค้นหาช่องโหว่เพื่อดำเนินการเจาะระบบในอนาคต
    - ระบบนี้ อาจมีช่องโหว่ Zero-Day ที่กำลังถูกสำรวจว่ามีจำนวนเท่าใดที่สามารถโจมตีได้

    ✅ GreyNoise วิเคราะห์ว่าการโจมตีในอดีตมักนำไปสู่การค้นพบช่องโหว่ใหม่
    - พบว่าในช่วง 18–24 เดือนที่ผ่านมา มีรูปแบบการโจมตีที่เริ่มต้นจากการสแกนช่องโหว่ และ มีการค้นพบช่องโหว่ใหม่ภายใน 2–4 สัปดาห์ต่อมา

    ✅ แนะนำให้ IT Teams ตรวจสอบระบบตั้งแต่กลางเดือนมีนาคม
    - ควรตรวจสอบ บันทึกระบบ (Logs) เพื่อดูว่ามีความพยายามเจาะระบบหรือไม่
    - ควร เสริมมาตรการความปลอดภัยในระบบล็อกอิน และ บล็อก IP ที่เป็นอันตราย

    https://www.techradar.com/pro/security/palo-alto-networks-gateways-facing-huge-number-of-possible-security-attacks
    นักวิจัยด้านความปลอดภัยพบว่ามีการสแกนช่องโหว่กว่า 24,000 IP บน Palo Alto Networks PAN-OS GlobalProtect portals ตั้งแต่เดือนมีนาคม 2025 นักวิเคราะห์ของ GreyNoise ระบุว่านี่อาจเป็นสัญญาณเตือนก่อนเกิดการโจมตีใหญ่ IP ที่พบส่วนใหญ่มาจาก สหรัฐฯ และแคนาดา และอาจเกี่ยวข้องกับการโจมตี Remote Code Execution (RCE) ขณะที่องค์กรต่าง ๆ ควรตรวจสอบระบบและเสริมความปลอดภัยโดยเร็วที่สุด ✅ GreyNoise พบว่ามีการสแกนอย่างต่อเนื่องจาก IP ที่น่าสงสัย - จากจำนวน 24,000 IP ที่ถูกตรวจสอบ 154 IP ถูกจัดว่าเป็น “มุ่งร้าย” (Malicious) อย่างแน่นอน - IP ส่วนใหญ่มาจาก อเมริกาและแคนาดา ขณะที่ เป้าหมายโจมตีส่วนใหญ่อยู่ในสหรัฐฯ ✅ อาจเป็นสัญญาณของการโจมตีด้วย Remote Code Execution (RCE) - นักวิเคราะห์คาดว่า ผู้โจมตีกำลังค้นหาช่องโหว่เพื่อดำเนินการเจาะระบบในอนาคต - ระบบนี้ อาจมีช่องโหว่ Zero-Day ที่กำลังถูกสำรวจว่ามีจำนวนเท่าใดที่สามารถโจมตีได้ ✅ GreyNoise วิเคราะห์ว่าการโจมตีในอดีตมักนำไปสู่การค้นพบช่องโหว่ใหม่ - พบว่าในช่วง 18–24 เดือนที่ผ่านมา มีรูปแบบการโจมตีที่เริ่มต้นจากการสแกนช่องโหว่ และ มีการค้นพบช่องโหว่ใหม่ภายใน 2–4 สัปดาห์ต่อมา ✅ แนะนำให้ IT Teams ตรวจสอบระบบตั้งแต่กลางเดือนมีนาคม - ควรตรวจสอบ บันทึกระบบ (Logs) เพื่อดูว่ามีความพยายามเจาะระบบหรือไม่ - ควร เสริมมาตรการความปลอดภัยในระบบล็อกอิน และ บล็อก IP ที่เป็นอันตราย https://www.techradar.com/pro/security/palo-alto-networks-gateways-facing-huge-number-of-possible-security-attacks
    WWW.TECHRADAR.COM
    Palo Alto Networks gateways facing huge number of possible security attacks
    Thousands of IP addresses were seen scanning Palo Alto endpoints
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที

    ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่
    - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง
    - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม

    ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox
    - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari
    - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์

    ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ
    - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน

    ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน
    - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4
    - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura)

    https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    Apple ได้ปล่อยอัปเดตความปลอดภัยสำหรับ iOS, iPadOS และ macOS รุ่นเก่าเพื่อปิดช่องโหว่ที่เคยถูกใช้ในการโจมตีระดับสูง หนึ่งในช่องโหว่ช่วยให้แฮกเกอร์สามารถ ปิด USB Restricted Mode และเข้าถึงอุปกรณ์ที่ล็อกอยู่ อีกช่องโหว่เกี่ยวข้องกับ WebKit sandbox ขณะที่ช่องโหว่สุดท้ายช่วยให้แฮกเกอร์ เพิ่มสิทธิ์เข้าถึงระบบ Apple ยืนยันว่าการอัปเดตนี้ช่วยปิดช่องโหว่ทั้งหมดและแนะนำให้ผู้ใช้ทำการอัปเดตทันที ✅ ช่องโหว่แรก (CVE-2025-24200) ช่วยให้แฮกเกอร์ปิดฟีเจอร์ USB Restricted Mode บนอุปกรณ์ที่ล็อกอยู่ - USB Restricted Mode เป็นระบบที่ปิดการเชื่อมต่อข้อมูลผ่านพอร์ต USB หากอุปกรณ์ถูกล็อกเกิน หนึ่งชั่วโมง - ช่องโหว่นี้เคยถูกใช้ในการ โจมตีระดับสูงต่อบุคคลเฉพาะกลุ่ม ✅ ช่องโหว่ที่สอง (CVE-2025-24201) ช่วยให้แฮกเกอร์หลุดออกจาก WebKit sandbox - WebKit เป็น ระบบประมวลผลเว็บของ Apple ที่ใช้ใน Safari - ช่องโหว่นี้อาจถูกใช้เพื่อ เข้าถึงข้อมูลที่ควรได้รับการป้องกันภายในอุปกรณ์ ✅ ช่องโหว่ที่สาม (CVE-2025-24085) เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์เพิ่มสิทธิ์ในระบบ - อยู่ใน Code Media framework ซึ่ง CyberInsider ชี้ว่าเป็นหนึ่งใน ช่องโหว่ที่ต้องรีบแก้ไขอย่างเร่งด่วน ✅ Apple อัปเดตระบบป้องกันในหลายเวอร์ชัน - แพตช์สำหรับช่องโหว่แรกและที่สองถูกนำเข้ามาใน iOS 16.7.11 และ 15.8.4 รวมถึง iPadOS 16.7.11 และ 15.8.4 - ช่องโหว่ที่สามถูกแก้ไขแล้วใน iPadOS 17.7.6 และ macOS เวอร์ชัน 14.7.5 (Sonoma) และ 13.7.5 (Ventura) https://www.techradar.com/pro/security/apple-just-finally-patched-a-whole-host-of-os-security-issues-on-older-devices-so-update-now
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • นักต้มตุ๋นคริปโต 438 รายใช้ Telegram เพื่อปั่นราคาผ่านแผน Pump-and-Dump สร้างรายได้ถึง 250 ล้านดอลลาร์ต่อปี งานวิจัยจาก University College London พบว่าพวกเขาควบคุม ธุรกรรมเทียม 3.2 ล้านล้านดอลลาร์ และใช้กลยุทธ์ ปั่นเหรียญเพื่อหลอกนักลงทุน เครื่องมือ Perseus สามารถตรวจจับการโกง แต่ ตลาดคริปโตยังคงเสี่ยงเพราะขาดกฎหมายกำกับดูแล

    ✅ Telegram กลายเป็นแพลตฟอร์มหลักในการปั่นตลาดคริปโต
    - นักต้มตุ๋นใช้ ช่องแชทและกลุ่มลับ เพื่อสร้างกระแสปลอมเกี่ยวกับเหรียญ
    - ปั่นราคาโดย เผยแพร่ข่าวปลอมและแผนลงทุนที่ดูมีอนาคต เพื่อให้คนแห่เข้าซื้อ

    ✅ เครื่องมือ Perseus วิเคราะห์และติดตามการโกงคริปโตแบบเรียลไทม์
    - Perseus มีสามองค์ประกอบหลัก ได้แก่ ตัวดึงข้อมูล, กราฟเครือข่าย และระบบตรวจจับนักต้มตุ๋น
    - คล้าย AI Detector ของ McAfee ซึ่งช่วยเปิดโปงนักต้มตุ๋นก่อนที่พวกเขาจะทำเหยื่อรายใหม่

    ✅ ตลาดคริปโตยังคงเสี่ยงเพราะขาดการกำกับดูแล
    - การลงทุนในคริปโต ยังไม่มีกฎหมายคุ้มครองที่ชัดเจนในหลายประเทศ
    - งานวิจัยระบุว่าการใช้ AI เช่น Perseus สามารถช่วยตรวจจับพฤติกรรมโกง แต่การออกกฎควบคุมยังเป็นสิ่งจำเป็น

    https://www.techradar.com/pro/438-crypto-masterminds-are-responsible-for-the-majority-of-pump-and-dump-crypto-coin-schemes-globally-researchers-find
    นักต้มตุ๋นคริปโต 438 รายใช้ Telegram เพื่อปั่นราคาผ่านแผน Pump-and-Dump สร้างรายได้ถึง 250 ล้านดอลลาร์ต่อปี งานวิจัยจาก University College London พบว่าพวกเขาควบคุม ธุรกรรมเทียม 3.2 ล้านล้านดอลลาร์ และใช้กลยุทธ์ ปั่นเหรียญเพื่อหลอกนักลงทุน เครื่องมือ Perseus สามารถตรวจจับการโกง แต่ ตลาดคริปโตยังคงเสี่ยงเพราะขาดกฎหมายกำกับดูแล ✅ Telegram กลายเป็นแพลตฟอร์มหลักในการปั่นตลาดคริปโต - นักต้มตุ๋นใช้ ช่องแชทและกลุ่มลับ เพื่อสร้างกระแสปลอมเกี่ยวกับเหรียญ - ปั่นราคาโดย เผยแพร่ข่าวปลอมและแผนลงทุนที่ดูมีอนาคต เพื่อให้คนแห่เข้าซื้อ ✅ เครื่องมือ Perseus วิเคราะห์และติดตามการโกงคริปโตแบบเรียลไทม์ - Perseus มีสามองค์ประกอบหลัก ได้แก่ ตัวดึงข้อมูล, กราฟเครือข่าย และระบบตรวจจับนักต้มตุ๋น - คล้าย AI Detector ของ McAfee ซึ่งช่วยเปิดโปงนักต้มตุ๋นก่อนที่พวกเขาจะทำเหยื่อรายใหม่ ✅ ตลาดคริปโตยังคงเสี่ยงเพราะขาดการกำกับดูแล - การลงทุนในคริปโต ยังไม่มีกฎหมายคุ้มครองที่ชัดเจนในหลายประเทศ - งานวิจัยระบุว่าการใช้ AI เช่น Perseus สามารถช่วยตรวจจับพฤติกรรมโกง แต่การออกกฎควบคุมยังเป็นสิ่งจำเป็น https://www.techradar.com/pro/438-crypto-masterminds-are-responsible-for-the-majority-of-pump-and-dump-crypto-coin-schemes-globally-researchers-find
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • Samsung Germany ประสบเหตุการณ์ข้อมูลลูกค้ารั่วไหลกว่า 270,000 รายการ โดยแฮกเกอร์ GHNA อ้างว่าขโมยข้อมูลจากระบบสนับสนุนของบริษัท สาเหตุเกิดจากรหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 ซึ่งไม่ได้รับการเปลี่ยนแปลงมานานหลายปี นักวิจัยชี้ว่าการละเลยมาตรการด้านรหัสผ่านทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตีในภายหลังได้ Samsung ยืนยันเหตุการณ์นี้ แต่ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติม

    ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง?
    - ชื่อ, ที่อยู่, อีเมล, ข้อมูลการสั่งซื้อ และการติดต่อภายในบริษัท
    - ข้อมูลเหล่านี้สามารถใช้ในการ โจมตีแบบฟิชชิ่ง หรือปลอมแปลงตัวตน

    ✅ แฮกเกอร์ใช้รหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021
    - นักวิจัยจาก Hudson Rock ค้นพบว่าแฮกเกอร์ได้เข้าถึงระบบผ่านรหัสล็อกอินที่ถูกขโมยตั้งแต่ ปี 2021
    - รหัสนี้ถูกขโมยจาก พนักงานของบริษัท IT Spectos ซึ่งให้บริการระบบสนับสนุนของ Samsung

    ✅ บัญชีที่ไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานานเป็นช่องโหว่สำคัญ
    - แม้จะมีการโจมตีไซเบอร์เพิ่มขึ้น แต่บางองค์กร ยังคงใช้รหัสผ่านเก่าที่ไม่ได้เปลี่ยนมานานหลายปี
    - กรณีของ Samsung แสดงให้เห็นว่า รหัสผ่านที่หลุดไปในอดีต อาจกลายเป็นช่องทางโจมตีที่มีประสิทธิภาพแม้เวลาจะผ่านไปหลายปี

    ✅ Samsung Germany ยืนยันว่ามีเหตุการณ์เกิดขึ้น แต่ยังไม่เปิดเผยรายละเอียด
    - Samsung ระบุว่า การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเกิดขึ้นในระบบของพาร์ทเนอร์ทางธุรกิจ
    - อย่างไรก็ตาม ยังไม่มีการชี้แจงอย่างละเอียดเกี่ยวกับ ขอบเขตของการโจรกรรมข้อมูลและแผนรับมือ

    ✅ ไม่ใช่ครั้งแรกที่ Samsung ประสบปัญหาด้านความปลอดภัยไซเบอร์
    - ในปี 2022 Samsung US เคยถูกเจาะระบบ และข้อมูลส่วนตัวของลูกค้าถูกขโมยไป
    - เหตุการณ์เหล่านี้ตอกย้ำว่า องค์กรใหญ่ ๆ ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น

    https://www.csoonline.com/article/3952979/hacker-steals-customer-data-from-samsung-germany.html
    Samsung Germany ประสบเหตุการณ์ข้อมูลลูกค้ารั่วไหลกว่า 270,000 รายการ โดยแฮกเกอร์ GHNA อ้างว่าขโมยข้อมูลจากระบบสนับสนุนของบริษัท สาเหตุเกิดจากรหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 ซึ่งไม่ได้รับการเปลี่ยนแปลงมานานหลายปี นักวิจัยชี้ว่าการละเลยมาตรการด้านรหัสผ่านทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตีในภายหลังได้ Samsung ยืนยันเหตุการณ์นี้ แต่ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติม ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง? - ชื่อ, ที่อยู่, อีเมล, ข้อมูลการสั่งซื้อ และการติดต่อภายในบริษัท - ข้อมูลเหล่านี้สามารถใช้ในการ โจมตีแบบฟิชชิ่ง หรือปลอมแปลงตัวตน ✅ แฮกเกอร์ใช้รหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 - นักวิจัยจาก Hudson Rock ค้นพบว่าแฮกเกอร์ได้เข้าถึงระบบผ่านรหัสล็อกอินที่ถูกขโมยตั้งแต่ ปี 2021 - รหัสนี้ถูกขโมยจาก พนักงานของบริษัท IT Spectos ซึ่งให้บริการระบบสนับสนุนของ Samsung ✅ บัญชีที่ไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานานเป็นช่องโหว่สำคัญ - แม้จะมีการโจมตีไซเบอร์เพิ่มขึ้น แต่บางองค์กร ยังคงใช้รหัสผ่านเก่าที่ไม่ได้เปลี่ยนมานานหลายปี - กรณีของ Samsung แสดงให้เห็นว่า รหัสผ่านที่หลุดไปในอดีต อาจกลายเป็นช่องทางโจมตีที่มีประสิทธิภาพแม้เวลาจะผ่านไปหลายปี ✅ Samsung Germany ยืนยันว่ามีเหตุการณ์เกิดขึ้น แต่ยังไม่เปิดเผยรายละเอียด - Samsung ระบุว่า การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเกิดขึ้นในระบบของพาร์ทเนอร์ทางธุรกิจ - อย่างไรก็ตาม ยังไม่มีการชี้แจงอย่างละเอียดเกี่ยวกับ ขอบเขตของการโจรกรรมข้อมูลและแผนรับมือ ✅ ไม่ใช่ครั้งแรกที่ Samsung ประสบปัญหาด้านความปลอดภัยไซเบอร์ - ในปี 2022 Samsung US เคยถูกเจาะระบบ และข้อมูลส่วนตัวของลูกค้าถูกขโมยไป - เหตุการณ์เหล่านี้ตอกย้ำว่า องค์กรใหญ่ ๆ ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น https://www.csoonline.com/article/3952979/hacker-steals-customer-data-from-samsung-germany.html
    WWW.CSOONLINE.COM
    Years-old login credential leads to leak of 270,000 Samsung customer records
    A cybercriminal is offering hundreds of thousands of data records on the dark web that are said to come from Samsung Germany.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง

    ✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run
    - Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์
    - ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment)
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry

    ✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้
    - หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้
    - สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก

    ✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด
    - ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง
    - Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น
    - Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024

    ✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข
    - ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร
    - หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ


    https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
    Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง ✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run - Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์ - ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment) - แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry ✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้ - หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้ - สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก ✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด - ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง - Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น - Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024 ✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข - ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร - หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
    WWW.CSOONLINE.COM
    Google fixes GCP flaw that could expose sensitive container images
    The flaw could allow attackers to access restricted container images, potentially leading to privilege escalation, data theft, and espionage attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • รายงานล่าสุดจาก Cisco Talos เปิดเผยว่า การโจมตีไซเบอร์ในปี 2024 กว่าครึ่งหนึ่งมีสาเหตุมาจากการใช้บัญชีที่ถูกขโมย โดยผู้โจมตีสามารถ เข้าถึงระบบโดยไม่ต้องใช้มัลแวร์ ทำให้หลีกเลี่ยงการตรวจจับ และบางครั้งถึงขั้นควบคุมเครือข่ายทั้งหมดได้

    ✅ ช่องทางหลักที่แฮกเกอร์ใช้เพื่อเข้าถึงองค์กร
    - ข้อมูลล็อกอินที่ถูกขโมย รวมถึง รหัสผ่าน, session tokens, API keys และใบรับรองดิจิทัล
    - การแฮกผ่านมัลแวร์ประเภท Infostealer ซึ่งดึงข้อมูลจากเครื่องเป้าหมาย
    - การซื้อข้อมูลล็อกอินจากตลาดมืด โดยราคาสำหรับบัญชีทั่วไปอยู่ที่ $10-$15 แต่บัญชีระดับสูงอาจมีราคาถึง $3,000

    ✅ การแฮกบัญชีช่วยให้แฮกเกอร์โจมตีองค์กรได้ง่ายขึ้น
    - การใช้บัญชีที่ถูกเจาะเข้าสู่ระบบโดยตรง ง่ายกว่าการใช้ช่องโหว่ของซอฟต์แวร์
    - กว่า 60% ของเหตุการณ์ที่ Cisco Talos ตรวจสอบพบว่ามีการใช้บัญชีที่ถูกขโมย
    - ในกรณีของแรนซัมแวร์ ตัวเลขเพิ่มขึ้นถึง 70%

    ✅ วิธีแฮกบัญชีที่ซับซ้อนมากขึ้น
    - MFA Bombing หรือ Push Spray ส่งข้อความแจ้งเตือน MFA ไปยังผู้ใช้ซ้ำ ๆ จนกว่าพวกเขาจะกดยอมรับ
    - การปลอมแปลงเว็บเพื่อหลอกให้ผู้ใช้ลงทะเบียนอุปกรณ์ MFA ใหม่
    - การใช้ฟิชชิ่งที่ล้ำขึ้น เช่น AI-generated phishing attacks ที่ถูกออกแบบมาอย่างแนบเนียน

    ✅ บัญชีผู้ดูแลระบบมักตกเป็นเป้าหมายหลัก
    - ระบบ Active Directory เป็นจุดอ่อนสำคัญ—แฮกเกอร์มักเจาะข้อมูลที่เก็บอยู่ใน LSASS, SAM databases และ cached domain credentials
    - เครื่องมือยอดนิยมของแฮกเกอร์ เช่น Mimikatz และ PsExec ถูกใช้เพื่อขยายการเข้าถึงระบบ
    - องค์กรที่มีบัญชีแอดมินจำนวนมาก เพิ่มความเสี่ยงให้การโจมตีประสบความสำเร็จ

    ✅ แนวทางป้องกันที่ Cisco Talos แนะนำ
    - เปิดใช้ MFA และตั้งค่าความปลอดภัยที่เข้มงวดขึ้น
    - ตรวจสอบกิจกรรมที่ผิดปกติของบัญชีผู้ใช้และแอดมิน
    - ลดจำนวนบัญชีที่มีสิทธิ์แอดมินในองค์กร
    - ใช้วิธี Challenge-Response Authentication เพื่อเพิ่มระดับการตรวจสอบ

    https://www.csoonline.com/article/3952041/malicious-actors-increasingly-put-privileged-identity-access-to-work-across-attack-chains.html
    รายงานล่าสุดจาก Cisco Talos เปิดเผยว่า การโจมตีไซเบอร์ในปี 2024 กว่าครึ่งหนึ่งมีสาเหตุมาจากการใช้บัญชีที่ถูกขโมย โดยผู้โจมตีสามารถ เข้าถึงระบบโดยไม่ต้องใช้มัลแวร์ ทำให้หลีกเลี่ยงการตรวจจับ และบางครั้งถึงขั้นควบคุมเครือข่ายทั้งหมดได้ ✅ ช่องทางหลักที่แฮกเกอร์ใช้เพื่อเข้าถึงองค์กร - ข้อมูลล็อกอินที่ถูกขโมย รวมถึง รหัสผ่าน, session tokens, API keys และใบรับรองดิจิทัล - การแฮกผ่านมัลแวร์ประเภท Infostealer ซึ่งดึงข้อมูลจากเครื่องเป้าหมาย - การซื้อข้อมูลล็อกอินจากตลาดมืด โดยราคาสำหรับบัญชีทั่วไปอยู่ที่ $10-$15 แต่บัญชีระดับสูงอาจมีราคาถึง $3,000 ✅ การแฮกบัญชีช่วยให้แฮกเกอร์โจมตีองค์กรได้ง่ายขึ้น - การใช้บัญชีที่ถูกเจาะเข้าสู่ระบบโดยตรง ง่ายกว่าการใช้ช่องโหว่ของซอฟต์แวร์ - กว่า 60% ของเหตุการณ์ที่ Cisco Talos ตรวจสอบพบว่ามีการใช้บัญชีที่ถูกขโมย - ในกรณีของแรนซัมแวร์ ตัวเลขเพิ่มขึ้นถึง 70% ✅ วิธีแฮกบัญชีที่ซับซ้อนมากขึ้น - MFA Bombing หรือ Push Spray ส่งข้อความแจ้งเตือน MFA ไปยังผู้ใช้ซ้ำ ๆ จนกว่าพวกเขาจะกดยอมรับ - การปลอมแปลงเว็บเพื่อหลอกให้ผู้ใช้ลงทะเบียนอุปกรณ์ MFA ใหม่ - การใช้ฟิชชิ่งที่ล้ำขึ้น เช่น AI-generated phishing attacks ที่ถูกออกแบบมาอย่างแนบเนียน ✅ บัญชีผู้ดูแลระบบมักตกเป็นเป้าหมายหลัก - ระบบ Active Directory เป็นจุดอ่อนสำคัญ—แฮกเกอร์มักเจาะข้อมูลที่เก็บอยู่ใน LSASS, SAM databases และ cached domain credentials - เครื่องมือยอดนิยมของแฮกเกอร์ เช่น Mimikatz และ PsExec ถูกใช้เพื่อขยายการเข้าถึงระบบ - องค์กรที่มีบัญชีแอดมินจำนวนมาก เพิ่มความเสี่ยงให้การโจมตีประสบความสำเร็จ ✅ แนวทางป้องกันที่ Cisco Talos แนะนำ - เปิดใช้ MFA และตั้งค่าความปลอดภัยที่เข้มงวดขึ้น - ตรวจสอบกิจกรรมที่ผิดปกติของบัญชีผู้ใช้และแอดมิน - ลดจำนวนบัญชีที่มีสิทธิ์แอดมินในองค์กร - ใช้วิธี Challenge-Response Authentication เพื่อเพิ่มระดับการตรวจสอบ https://www.csoonline.com/article/3952041/malicious-actors-increasingly-put-privileged-identity-access-to-work-across-attack-chains.html
    WWW.CSOONLINE.COM
    Malicious actors increasingly put privileged identity access to work across attack chains
    Identity-based attacks fueled over half of security breaches last year, according to research from Cisco Talos, providing attackers initial access and valid means for lateral movement.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • 10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️

    ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้

    ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร
    - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware
    - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท

    ✅ 2. เอกสารและกระบวนการที่ชัดเจน
    - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่

    ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน
    - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร
    - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ

    ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น
    - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง

    ✅ 5. บูรณาการข้อมูลให้เป็นระบบ
    - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล

    ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ
    - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่

    ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา
    - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่
    - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป

    ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ
    - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน

    ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน
    - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ
    - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย

    ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง
    - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing
    - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน

    https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️ ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้ ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท ✅ 2. เอกสารและกระบวนการที่ชัดเจน - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่ ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง ✅ 5. บูรณาการข้อมูลให้เป็นระบบ - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่ ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่ - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    WWW.CSOONLINE.COM
    10 best practices for vulnerability management according to CISOs
    After years of neglect, organizations are investing in vulnerability management programs to address business risk. A dozen CISOs offer lessons learned and best practices.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
Pages Boosts