• ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE]
    นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี


    ท้าทำรถไฟฟ้า 40 บาททั้งวัน

    "ทักษิณ"อยู่แดนผู้สูงอายุ

    เช็คบิลงบ 5 พันล้าน
    ความไวเป็นของปีศาจ บัญชีม้าชิงถอนเงิน : [NEWS UPDATE] นายวิศิษฏ์ วิศิษฏ์สรอรรถ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม(ดีอี) เผยถึงแนวทางการระงับบัญชีม้า จะตรวจสอบเส้นเงิน เชื่อมโยงข้อมูลตำรวจว่าเงินในบัญชีมีลักษณะอะไร รูปแบบการเงินปกติหรือไม่ จำนวนวงเงินเหมาะสมกับการใช้ชีวิตปกติหรือไม่ มีหลายเคสที่มีส่วนกระทำความผิด ต้องแยกคนบริสุทธิ์แยกบัญชี แต่จะมีจำนวนหนึ่งไม่สามารถเพิกถอนการระงับธุรกรรมได้ เพราะกระทบกับผู้บริสุทธิ์ที่ถูกหลอกลวง แต่ถ้าหลายเคสหลุดออก เส้นทางการเงินวิ่งต่อไป คนบริสุทธิ์อื่นๆ จะได้รับการเพิกถอนการระงับธุรกรรมชั่วคราวด้วย หากคนบริสุทธิ์มายื่นคำร้อง และตรวจสอบแล้วเชื่อว่าไม่เกี่ยวข้อง ศูนย์ปฏิบัติการเพื่อป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี(ศปอท.) มีอำนาจปลดระงับบัญชีได้ทันที วงเงินที่ถูกล็อกก็จะใช้ได้ ส่วนกรณีคนแห่ถอนเงิน จากการตรวจสอบพบว่ามีหลายเคสเป็นบัญชีม้า เพราะกลัวถูกระงับบัญชี ท้าทำรถไฟฟ้า 40 บาททั้งวัน "ทักษิณ"อยู่แดนผู้สูงอายุ เช็คบิลงบ 5 พันล้าน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 0 รีวิว
  • “MKVToolNix 95.0 อัปเดตใหม่ เพิ่มความฉลาดในการสร้าง Chapter พร้อมรองรับ Boost รุ่นล่าสุด — เครื่องมือจัดการ MKV ที่ไม่เคยหยุดพัฒนา”

    MKVToolNix เครื่องมือจัดการไฟล์ Matroska (MKV) บนระบบ Linux ได้ปล่อยเวอร์ชันล่าสุด 95.0 ในชื่อ “Goodbye Stranger” โดยมาพร้อมฟีเจอร์ใหม่ที่ช่วยให้การสร้าง chapter ในไฟล์วิดีโอมีความแม่นยำและยืดหยุ่นมากขึ้น โดยเฉพาะเมื่อมีการรวมไฟล์หลายส่วนเข้าด้วยกัน

    ในเวอร์ชันนี้ GUI ของ MKVToolNix ได้เพิ่ม placeholder ใหม่สำหรับการสร้าง chapter ของไฟล์ที่ถูก append ซึ่งจะถูกแทนที่ด้วย metadata ของชื่อไฟล์นั้นโดยอัตโนมัติ ช่วยให้ผู้ใช้สามารถจัดการ chapter ได้ง่ายขึ้นโดยไม่ต้องแก้ไขทีละรายการ

    นอกจากนี้ยังมีการปรับปรุงการแสดงผล matrix จากไฟล์ MP4 ให้แปลงเป็นค่า roll และ yaw ที่เหมาะสมสำหรับไฟล์ MKV และเพิ่ม argument ใหม่ --date ในคำสั่ง mkvmerge เพื่อให้ผู้ใช้สามารถกำหนด metadata วันที่ได้เอง

    ด้านเทคนิค MKVToolNix 95.0 ยังเพิ่มการรองรับ Boost 1.89.0 โดยใช้เฉพาะส่วน header ของ Boost.System ซึ่งเป็นแบบ header-only ตั้งแต่เวอร์ชัน 1.69.0 ทำให้การ build จาก source ต้องใช้ Boost 1.74.0 ขึ้นไป

    ผู้ใช้สามารถดาวน์โหลดเวอร์ชันนี้ได้ทั้งแบบ AppImage ที่รันได้บนทุก distro โดยไม่ต้องติดตั้ง และแบบ source tarball สำหรับผู้ที่ต้องการ build เอง โดยเวอร์ชันนี้ยังรองรับ distro ล่าสุดอย่าง Debian 13 “Trixie” และยุติการสนับสนุน Ubuntu 24.10 ที่หมดอายุไปแล้ว

    ฟีเจอร์ใหม่ใน MKVToolNix 95.0
    เพิ่ม placeholder สำหรับ chapter ของไฟล์ที่ถูก append โดยใช้ title metadata
    ปรับการแสดงผล matrix จาก MP4 เป็นค่า roll และ yaw ที่เหมาะสม
    เพิ่ม argument --date ใน mkvmerge เพื่อกำหนด metadata วันที่

    การปรับปรุงด้านเทคนิค
    รองรับ Boost 1.89.0 โดยใช้เฉพาะ header ของ Boost.System
    ต้องใช้ Boost 1.74.0 ขึ้นไปในการ build จาก source
    แก้บั๊ก PCM packetized ให้ mkvmerge เขียน frame ขนาด 40ms เสมอ
    แก้ปัญหา memory leak ใน MP4/QuickTime reader เมื่ออ่าน PCM audio

    การรองรับระบบปฏิบัติการ
    รองรับ Debian 13 “Trixie”, Arch, Fedora 42, Linux Mint 22, AlmaLinux 10 และอื่น ๆ
    มี AppImage ที่รันได้บน Linux ทุกรุ่นที่ใช้ glibc 2.28 ขึ้นไป
    มี Flatpak บน Flathub สำหรับผู้ใช้ที่ต้องการติดตั้งผ่าน container
    ยุติการสนับสนุน Ubuntu 24.10 ที่หมดอายุในเดือนมิถุนายน 2025

    ข้อมูลเสริมจากภายนอก
    MKVToolNix เป็นเครื่องมือมาตรฐานสำหรับจัดการไฟล์ Matroska ทั้งสร้าง แก้ไข และตรวจสอบ
    GUI ใช้งานง่ายและครอบคลุมฟังก์ชันของเครื่องมือ command-line
    มี community สนับสนุนและอัปเดตต่อเนื่องจากผู้พัฒนา Moritz Bunkus
    เหมาะกับผู้ใช้มืออาชีพด้านวิดีโอและผู้ที่ต้องการควบคุม metadata อย่างละเอียด

    https://9to5linux.com/mkvtoolnix-95-0-mkv-manipulation-tool-improves-the-chapter-generation-feature
    🛠️ “MKVToolNix 95.0 อัปเดตใหม่ เพิ่มความฉลาดในการสร้าง Chapter พร้อมรองรับ Boost รุ่นล่าสุด — เครื่องมือจัดการ MKV ที่ไม่เคยหยุดพัฒนา” MKVToolNix เครื่องมือจัดการไฟล์ Matroska (MKV) บนระบบ Linux ได้ปล่อยเวอร์ชันล่าสุด 95.0 ในชื่อ “Goodbye Stranger” โดยมาพร้อมฟีเจอร์ใหม่ที่ช่วยให้การสร้าง chapter ในไฟล์วิดีโอมีความแม่นยำและยืดหยุ่นมากขึ้น โดยเฉพาะเมื่อมีการรวมไฟล์หลายส่วนเข้าด้วยกัน ในเวอร์ชันนี้ GUI ของ MKVToolNix ได้เพิ่ม placeholder ใหม่สำหรับการสร้าง chapter ของไฟล์ที่ถูก append ซึ่งจะถูกแทนที่ด้วย metadata ของชื่อไฟล์นั้นโดยอัตโนมัติ ช่วยให้ผู้ใช้สามารถจัดการ chapter ได้ง่ายขึ้นโดยไม่ต้องแก้ไขทีละรายการ นอกจากนี้ยังมีการปรับปรุงการแสดงผล matrix จากไฟล์ MP4 ให้แปลงเป็นค่า roll และ yaw ที่เหมาะสมสำหรับไฟล์ MKV และเพิ่ม argument ใหม่ --date ในคำสั่ง mkvmerge เพื่อให้ผู้ใช้สามารถกำหนด metadata วันที่ได้เอง ด้านเทคนิค MKVToolNix 95.0 ยังเพิ่มการรองรับ Boost 1.89.0 โดยใช้เฉพาะส่วน header ของ Boost.System ซึ่งเป็นแบบ header-only ตั้งแต่เวอร์ชัน 1.69.0 ทำให้การ build จาก source ต้องใช้ Boost 1.74.0 ขึ้นไป ผู้ใช้สามารถดาวน์โหลดเวอร์ชันนี้ได้ทั้งแบบ AppImage ที่รันได้บนทุก distro โดยไม่ต้องติดตั้ง และแบบ source tarball สำหรับผู้ที่ต้องการ build เอง โดยเวอร์ชันนี้ยังรองรับ distro ล่าสุดอย่าง Debian 13 “Trixie” และยุติการสนับสนุน Ubuntu 24.10 ที่หมดอายุไปแล้ว ✅ ฟีเจอร์ใหม่ใน MKVToolNix 95.0 ➡️ เพิ่ม placeholder สำหรับ chapter ของไฟล์ที่ถูก append โดยใช้ title metadata ➡️ ปรับการแสดงผล matrix จาก MP4 เป็นค่า roll และ yaw ที่เหมาะสม ➡️ เพิ่ม argument --date ใน mkvmerge เพื่อกำหนด metadata วันที่ ✅ การปรับปรุงด้านเทคนิค ➡️ รองรับ Boost 1.89.0 โดยใช้เฉพาะ header ของ Boost.System ➡️ ต้องใช้ Boost 1.74.0 ขึ้นไปในการ build จาก source ➡️ แก้บั๊ก PCM packetized ให้ mkvmerge เขียน frame ขนาด 40ms เสมอ ➡️ แก้ปัญหา memory leak ใน MP4/QuickTime reader เมื่ออ่าน PCM audio ✅ การรองรับระบบปฏิบัติการ ➡️ รองรับ Debian 13 “Trixie”, Arch, Fedora 42, Linux Mint 22, AlmaLinux 10 และอื่น ๆ ➡️ มี AppImage ที่รันได้บน Linux ทุกรุ่นที่ใช้ glibc 2.28 ขึ้นไป ➡️ มี Flatpak บน Flathub สำหรับผู้ใช้ที่ต้องการติดตั้งผ่าน container ➡️ ยุติการสนับสนุน Ubuntu 24.10 ที่หมดอายุในเดือนมิถุนายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ MKVToolNix เป็นเครื่องมือมาตรฐานสำหรับจัดการไฟล์ Matroska ทั้งสร้าง แก้ไข และตรวจสอบ ➡️ GUI ใช้งานง่ายและครอบคลุมฟังก์ชันของเครื่องมือ command-line ➡️ มี community สนับสนุนและอัปเดตต่อเนื่องจากผู้พัฒนา Moritz Bunkus ➡️ เหมาะกับผู้ใช้มืออาชีพด้านวิดีโอและผู้ที่ต้องการควบคุม metadata อย่างละเอียด https://9to5linux.com/mkvtoolnix-95-0-mkv-manipulation-tool-improves-the-chapter-generation-feature
    9TO5LINUX.COM
    MKVToolNix 95.0 MKV Manipulation Tool Improves the Chapter Generation Feature - 9to5Linux
    MKVToolNix 95.0 open-source MKV manipulation tool is now available for download with a new chapter generation feature and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “ญี่ปุ่นทำสถิติใหม่! ผู้สูงวัยอายุเกิน 100 ปีเกือบแสนคน — เบื้องหลังความยืนยาวที่โลกต้องเรียนรู้”

    รัฐบาลญี่ปุ่นประกาศตัวเลขล่าสุดในเดือนกันยายน 2025 ว่ามีประชากรอายุ 100 ปีขึ้นไปถึง 99,763 คน ซึ่งถือเป็นสถิติสูงสุดเป็นปีที่ 55 ติดต่อกัน โดยในจำนวนนี้ ผู้หญิงมีสัดส่วนถึง 88% สะท้อนให้เห็นถึงแนวโน้มอายุขัยที่ยืนยาวของผู้หญิงญี่ปุ่นอย่างชัดเจน

    ผู้สูงวัยที่อายุมากที่สุดในประเทศคือคุณ Shigeko Kagawa อายุ 114 ปี จากเมือง Nara ส่วนผู้ชายที่อายุมากที่สุดคือคุณ Kiyotaka Mizuno อายุ 111 ปี จากเมือง Iwata ซึ่งกล่าวว่า “สิ่งสำคัญที่สุดคือไม่เก็บเรื่องต่าง ๆ มาใส่ใจ” หรือในภาษาญี่ปุ่นคือ “ไม่ kuyokuyo” หมายถึงไม่วิตกกังวลเกินเหตุ

    เบื้องหลังความยืนยาวของชาวญี่ปุ่นมีหลายปัจจัย ทั้งอาหารที่เน้นปลา ผัก และลดเนื้อแดง การออกกำลังกายแบบกลุ่ม เช่น Radio Taiso ที่มีมาตั้งแต่ปี 1928 และการใช้ชีวิตที่มีจังหวะช้าแต่มั่นคง เช่น การเดินทางด้วยระบบขนส่งสาธารณะแทนรถยนต์ส่วนตัว

    นอกจากนี้ยังมีวัฒนธรรม “hara hachi bu” หรือการกินแค่ 80% ของความอิ่ม และ “ikigai” หรือการมีเป้าหมายในชีวิต ซึ่งเป็นแนวคิดที่ฝังรากลึกในสังคมญี่ปุ่น โดยเฉพาะในพื้นที่ Blue Zone อย่าง Okinawa ที่มีอัตราผู้สูงวัยมากที่สุดในโลก

    อย่างไรก็ตาม มีข้อกังวลเรื่องความถูกต้องของข้อมูล เนื่องจากการตรวจสอบในปี 2010 พบว่ามีผู้ที่ถูกระบุว่าอายุเกิน 100 ปีแต่เสียชีวิตไปแล้วกว่า 230,000 คน ซึ่งเกิดจากการบันทึกข้อมูลที่ไม่ครบถ้วน และบางกรณีมีการปกปิดการเสียชีวิตเพื่อรับเงินบำนาญ

    ข้อมูลสำคัญจากข่าว
    ญี่ปุ่นมีผู้สูงวัยอายุเกิน 100 ปีถึง 99,763 คนในปี 2025
    ผู้หญิงมีสัดส่วนถึง 88% ของผู้สูงวัยทั้งหมด
    ผู้ที่อายุมากที่สุดคือ Shigeko Kagawa (114 ปี) และ Kiyotaka Mizuno (111 ปี)
    มีการจัดงานวันผู้สูงอายุแห่งชาติในวันที่ 15 กันยายน พร้อมมอบถ้วยเงินและจดหมายแสดงความยินดีจากนายกรัฐมนตรี

    ปัจจัยที่ส่งเสริมอายุยืน
    อาหารที่เน้นปลา ผัก และลดเนื้อแดง ลดอัตราโรคหัวใจและมะเร็ง
    การออกกำลังกายแบบกลุ่ม เช่น Radio Taiso ที่ออกอากาศทุกวัน
    วัฒนธรรม “hara hachi bu” และ “ikigai” ที่ส่งเสริมสุขภาพจิตและร่างกาย
    การเดินทางด้วยระบบขนส่งสาธารณะช่วยให้ผู้สูงวัยเคลื่อนไหวมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Okinawa เป็นหนึ่งใน Blue Zone ที่มีผู้สูงวัยมากที่สุดในโลก
    ผู้หญิงทั่วโลกมีแนวโน้มอายุยืนกว่าผู้ชายจากปัจจัยทางชีวภาพและพฤติกรรม
    ญี่ปุ่นมีอัตราโรคอ้วนต่ำ โดยเฉพาะในผู้หญิง
    การลดการบริโภคเกลือและน้ำตาลเป็นผลจากนโยบายสาธารณสุขที่มีประสิทธิภาพ

    https://www.bbc.com/news/articles/cd07nljlyv0o
    🎉 “ญี่ปุ่นทำสถิติใหม่! ผู้สูงวัยอายุเกิน 100 ปีเกือบแสนคน — เบื้องหลังความยืนยาวที่โลกต้องเรียนรู้” รัฐบาลญี่ปุ่นประกาศตัวเลขล่าสุดในเดือนกันยายน 2025 ว่ามีประชากรอายุ 100 ปีขึ้นไปถึง 99,763 คน ซึ่งถือเป็นสถิติสูงสุดเป็นปีที่ 55 ติดต่อกัน โดยในจำนวนนี้ ผู้หญิงมีสัดส่วนถึง 88% สะท้อนให้เห็นถึงแนวโน้มอายุขัยที่ยืนยาวของผู้หญิงญี่ปุ่นอย่างชัดเจน ผู้สูงวัยที่อายุมากที่สุดในประเทศคือคุณ Shigeko Kagawa อายุ 114 ปี จากเมือง Nara ส่วนผู้ชายที่อายุมากที่สุดคือคุณ Kiyotaka Mizuno อายุ 111 ปี จากเมือง Iwata ซึ่งกล่าวว่า “สิ่งสำคัญที่สุดคือไม่เก็บเรื่องต่าง ๆ มาใส่ใจ” หรือในภาษาญี่ปุ่นคือ “ไม่ kuyokuyo” หมายถึงไม่วิตกกังวลเกินเหตุ เบื้องหลังความยืนยาวของชาวญี่ปุ่นมีหลายปัจจัย ทั้งอาหารที่เน้นปลา ผัก และลดเนื้อแดง การออกกำลังกายแบบกลุ่ม เช่น Radio Taiso ที่มีมาตั้งแต่ปี 1928 และการใช้ชีวิตที่มีจังหวะช้าแต่มั่นคง เช่น การเดินทางด้วยระบบขนส่งสาธารณะแทนรถยนต์ส่วนตัว นอกจากนี้ยังมีวัฒนธรรม “hara hachi bu” หรือการกินแค่ 80% ของความอิ่ม และ “ikigai” หรือการมีเป้าหมายในชีวิต ซึ่งเป็นแนวคิดที่ฝังรากลึกในสังคมญี่ปุ่น โดยเฉพาะในพื้นที่ Blue Zone อย่าง Okinawa ที่มีอัตราผู้สูงวัยมากที่สุดในโลก อย่างไรก็ตาม มีข้อกังวลเรื่องความถูกต้องของข้อมูล เนื่องจากการตรวจสอบในปี 2010 พบว่ามีผู้ที่ถูกระบุว่าอายุเกิน 100 ปีแต่เสียชีวิตไปแล้วกว่า 230,000 คน ซึ่งเกิดจากการบันทึกข้อมูลที่ไม่ครบถ้วน และบางกรณีมีการปกปิดการเสียชีวิตเพื่อรับเงินบำนาญ ✅ ข้อมูลสำคัญจากข่าว ➡️ ญี่ปุ่นมีผู้สูงวัยอายุเกิน 100 ปีถึง 99,763 คนในปี 2025 ➡️ ผู้หญิงมีสัดส่วนถึง 88% ของผู้สูงวัยทั้งหมด ➡️ ผู้ที่อายุมากที่สุดคือ Shigeko Kagawa (114 ปี) และ Kiyotaka Mizuno (111 ปี) ➡️ มีการจัดงานวันผู้สูงอายุแห่งชาติในวันที่ 15 กันยายน พร้อมมอบถ้วยเงินและจดหมายแสดงความยินดีจากนายกรัฐมนตรี ✅ ปัจจัยที่ส่งเสริมอายุยืน ➡️ อาหารที่เน้นปลา ผัก และลดเนื้อแดง ลดอัตราโรคหัวใจและมะเร็ง ➡️ การออกกำลังกายแบบกลุ่ม เช่น Radio Taiso ที่ออกอากาศทุกวัน ➡️ วัฒนธรรม “hara hachi bu” และ “ikigai” ที่ส่งเสริมสุขภาพจิตและร่างกาย ➡️ การเดินทางด้วยระบบขนส่งสาธารณะช่วยให้ผู้สูงวัยเคลื่อนไหวมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Okinawa เป็นหนึ่งใน Blue Zone ที่มีผู้สูงวัยมากที่สุดในโลก ➡️ ผู้หญิงทั่วโลกมีแนวโน้มอายุยืนกว่าผู้ชายจากปัจจัยทางชีวภาพและพฤติกรรม ➡️ ญี่ปุ่นมีอัตราโรคอ้วนต่ำ โดยเฉพาะในผู้หญิง ➡️ การลดการบริโภคเกลือและน้ำตาลเป็นผลจากนโยบายสาธารณสุขที่มีประสิทธิภาพ https://www.bbc.com/news/articles/cd07nljlyv0o
    WWW.BBC.COM
    Japan sets new record with nearly 100,000 people aged over 100
    The number of Japanese centenarians rose to 99,763 in September, with women making up 88% of the total.
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่”

    ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง

    จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง

    เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด

    สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ

    การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง

    ข้อมูลสำคัญจากงานวิจัย
    พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ
    แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน
    การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา
    การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด

    การตรวจสอบและหลักฐาน
    ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย
    ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล
    พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ
    การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย

    ข้อมูลเสริมจากภายนอก
    Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน
    Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้
    แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s
    หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร

    https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    🦠 “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่” ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง ✅ ข้อมูลสำคัญจากงานวิจัย ➡️ พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ ➡️ แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน ➡️ การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา ➡️ การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด ✅ การตรวจสอบและหลักฐาน ➡️ ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย ➡️ ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล ➡️ พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ ➡️ การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย ✅ ข้อมูลเสริมจากภายนอก ➡️ Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน ➡️ Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้ ➡️ แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s ➡️ หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    WWW.TUNI.FI
    Myocardial infarction may be an infectious disease | Tampere universities
    A pioneering study by researchers from Finland and the UK has demonstrated for the first time that myocardial infarction may be an infectious disease. This discovery challenges the conventional und...
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “EPA เตรียมถอยมาตรฐานน้ำดื่ม PFAS — เปิดช่องให้สารพิษ ‘อยู่ยาว’ ในชีวิตคนอเมริกัน”

    เมื่อวันที่ 12 กันยายน 2025 สำนักงานปกป้องสิ่งแวดล้อมแห่งสหรัฐฯ (EPA) ได้ยื่นคำร้องต่อศาลกลางเพื่อขอให้ยกเลิกมาตรฐานน้ำดื่มที่เคยออกมาเพื่อควบคุมสาร PFAS หรือที่เรียกกันว่า “สารเคมีอยู่ยาว” ซึ่งเป็นสารสังเคราะห์ที่พบได้ในผลิตภัณฑ์หลากหลาย เช่น กระทะเคลือบสารกันติด โฟมดับเพลิง และบรรจุภัณฑ์อาหาร

    EPA ขอให้ศาลยกเลิกข้อกำหนดที่ควบคุมสาร PFAS 4 ชนิด ได้แก่ GenX, PFHxS, PFNA และ PFBS พร้อมทั้งขยายเวลาให้ระบบน้ำดื่มทั่วประเทศเลื่อนการปฏิบัติตามมาตรฐานของ PFOA และ PFOS ออกไปอีก 2 ปี จากปี 2029 เป็น 2031 ซึ่งหมายความว่าประชาชนกว่า 200 ล้านคนอาจยังคงได้รับน้ำดื่มที่ปนเปื้อนสารพิษเหล่านี้ต่อไป

    นักกฎหมายสิ่งแวดล้อมจาก Earthjustice และ NRDC ออกมาเตือนว่า การกระทำของ EPA ครั้งนี้เป็นการ “หลบเลี่ยง”ข้อห้ามตามกฎหมาย Safe Drinking Water Act ที่ไม่อนุญาตให้ลดมาตรฐานน้ำดื่มที่เคยตั้งไว้แล้ว โดยมองว่าเป็นการเอื้อประโยชน์ให้กับอุตสาหกรรมเคมีและบริษัทน้ำมากกว่าความปลอดภัยของประชาชน

    PFAS เป็นสารที่ไม่สลายตัวในธรรมชาติและสามารถสะสมในร่างกายมนุษย์ได้ โดยมีผลกระทบต่อสุขภาพแม้ในระดับที่ต่ำมาก เช่น มะเร็งไตและอัณฑะ ความผิดปกติของฮอร์โมน ระบบสืบพันธุ์ และพัฒนาการของเด็ก EPA เองเคยประกาศในปี 2024 ว่า “ไม่มีระดับที่ปลอดภัย” สำหรับ PFOA และ PFOS แต่กลับเปลี่ยนท่าทีในปี 2025

    กลุ่มชุมชนจากหลายรัฐ เช่น North Carolina, New York และ Florida ได้ร่วมมือกับ Earthjustice เพื่อปกป้องมาตรฐานน้ำดื่มที่ออกมาในปี 2024 ซึ่งถือเป็นครั้งแรกที่มีการกำหนดค่ามาตรฐานสำหรับ PFAS อย่างเป็นทางการในระดับประเทศ

    ข้อมูลสำคัญจากข่าว
    EPA ยื่นคำร้องต่อศาลเพื่อยกเลิกมาตรฐานน้ำดื่มสำหรับ PFAS 4 ชนิด: GenX, PFHxS, PFNA, PFBS
    ขยายเวลาให้ระบบน้ำดื่มเลื่อนการปฏิบัติตามมาตรฐาน PFOA และ PFOS จากปี 2029 เป็น 2031
    PFAS ปนเปื้อนน้ำดื่มของประชาชนกว่า 200 ล้านคนทั่วสหรัฐฯ
    นักกฎหมายสิ่งแวดล้อมชี้ว่า EPA กำลังหลบเลี่ยงข้อห้ามตามกฎหมาย Safe Drinking Water Act

    ความเคลื่อนไหวจากภาคประชาชน
    Earthjustice และ NRDC ร่วมมือกับกลุ่มชุมชนในหลายรัฐเพื่อปกป้องมาตรฐานเดิม
    มาตรฐานปี 2024 เป็นครั้งแรกที่มีการกำหนดค่าควบคุม PFAS อย่างเป็นทางการ
    มาตรฐานเดิมครอบคลุม PFAS 6 ชนิด และกำหนดให้ระบบน้ำต้องตรวจสอบและรายงานผล
    EPA เคยประกาศว่าไม่มีระดับที่ปลอดภัยสำหรับ PFOA และ PFOS

    ข้อมูลเสริมจากภายนอก
    PFAS เป็นสารที่ใช้กันแพร่หลายในอุตสาหกรรม และมีความทนทานต่อความร้อนและคราบ
    การสัมผัส PFAS แม้ในระดับต่ำสามารถก่อให้เกิดโรคร้ายแรง เช่น มะเร็งและโรคหัวใจ
    เทคโนโลยีการกรอง PFAS มีอยู่แล้ว เช่น การใช้ activated carbon และ reverse osmosis
    การควบคุม PFAS เป็นประเด็นสำคัญในหลายประเทศ เช่น เยอรมนีและแคนาดา

    https://earthjustice.org/press/2025/epa-seeks-to-roll-back-pfas-drinking-water-rules-keeping-millions-exposed-to-toxic-forever-chemicals-in-tap-water
    🚱 “EPA เตรียมถอยมาตรฐานน้ำดื่ม PFAS — เปิดช่องให้สารพิษ ‘อยู่ยาว’ ในชีวิตคนอเมริกัน” เมื่อวันที่ 12 กันยายน 2025 สำนักงานปกป้องสิ่งแวดล้อมแห่งสหรัฐฯ (EPA) ได้ยื่นคำร้องต่อศาลกลางเพื่อขอให้ยกเลิกมาตรฐานน้ำดื่มที่เคยออกมาเพื่อควบคุมสาร PFAS หรือที่เรียกกันว่า “สารเคมีอยู่ยาว” ซึ่งเป็นสารสังเคราะห์ที่พบได้ในผลิตภัณฑ์หลากหลาย เช่น กระทะเคลือบสารกันติด โฟมดับเพลิง และบรรจุภัณฑ์อาหาร EPA ขอให้ศาลยกเลิกข้อกำหนดที่ควบคุมสาร PFAS 4 ชนิด ได้แก่ GenX, PFHxS, PFNA และ PFBS พร้อมทั้งขยายเวลาให้ระบบน้ำดื่มทั่วประเทศเลื่อนการปฏิบัติตามมาตรฐานของ PFOA และ PFOS ออกไปอีก 2 ปี จากปี 2029 เป็น 2031 ซึ่งหมายความว่าประชาชนกว่า 200 ล้านคนอาจยังคงได้รับน้ำดื่มที่ปนเปื้อนสารพิษเหล่านี้ต่อไป นักกฎหมายสิ่งแวดล้อมจาก Earthjustice และ NRDC ออกมาเตือนว่า การกระทำของ EPA ครั้งนี้เป็นการ “หลบเลี่ยง”ข้อห้ามตามกฎหมาย Safe Drinking Water Act ที่ไม่อนุญาตให้ลดมาตรฐานน้ำดื่มที่เคยตั้งไว้แล้ว โดยมองว่าเป็นการเอื้อประโยชน์ให้กับอุตสาหกรรมเคมีและบริษัทน้ำมากกว่าความปลอดภัยของประชาชน PFAS เป็นสารที่ไม่สลายตัวในธรรมชาติและสามารถสะสมในร่างกายมนุษย์ได้ โดยมีผลกระทบต่อสุขภาพแม้ในระดับที่ต่ำมาก เช่น มะเร็งไตและอัณฑะ ความผิดปกติของฮอร์โมน ระบบสืบพันธุ์ และพัฒนาการของเด็ก EPA เองเคยประกาศในปี 2024 ว่า “ไม่มีระดับที่ปลอดภัย” สำหรับ PFOA และ PFOS แต่กลับเปลี่ยนท่าทีในปี 2025 กลุ่มชุมชนจากหลายรัฐ เช่น North Carolina, New York และ Florida ได้ร่วมมือกับ Earthjustice เพื่อปกป้องมาตรฐานน้ำดื่มที่ออกมาในปี 2024 ซึ่งถือเป็นครั้งแรกที่มีการกำหนดค่ามาตรฐานสำหรับ PFAS อย่างเป็นทางการในระดับประเทศ ✅ ข้อมูลสำคัญจากข่าว ➡️ EPA ยื่นคำร้องต่อศาลเพื่อยกเลิกมาตรฐานน้ำดื่มสำหรับ PFAS 4 ชนิด: GenX, PFHxS, PFNA, PFBS ➡️ ขยายเวลาให้ระบบน้ำดื่มเลื่อนการปฏิบัติตามมาตรฐาน PFOA และ PFOS จากปี 2029 เป็น 2031 ➡️ PFAS ปนเปื้อนน้ำดื่มของประชาชนกว่า 200 ล้านคนทั่วสหรัฐฯ ➡️ นักกฎหมายสิ่งแวดล้อมชี้ว่า EPA กำลังหลบเลี่ยงข้อห้ามตามกฎหมาย Safe Drinking Water Act ✅ ความเคลื่อนไหวจากภาคประชาชน ➡️ Earthjustice และ NRDC ร่วมมือกับกลุ่มชุมชนในหลายรัฐเพื่อปกป้องมาตรฐานเดิม ➡️ มาตรฐานปี 2024 เป็นครั้งแรกที่มีการกำหนดค่าควบคุม PFAS อย่างเป็นทางการ ➡️ มาตรฐานเดิมครอบคลุม PFAS 6 ชนิด และกำหนดให้ระบบน้ำต้องตรวจสอบและรายงานผล ➡️ EPA เคยประกาศว่าไม่มีระดับที่ปลอดภัยสำหรับ PFOA และ PFOS ✅ ข้อมูลเสริมจากภายนอก ➡️ PFAS เป็นสารที่ใช้กันแพร่หลายในอุตสาหกรรม และมีความทนทานต่อความร้อนและคราบ ➡️ การสัมผัส PFAS แม้ในระดับต่ำสามารถก่อให้เกิดโรคร้ายแรง เช่น มะเร็งและโรคหัวใจ ➡️ เทคโนโลยีการกรอง PFAS มีอยู่แล้ว เช่น การใช้ activated carbon และ reverse osmosis ➡️ การควบคุม PFAS เป็นประเด็นสำคัญในหลายประเทศ เช่น เยอรมนีและแคนาดา https://earthjustice.org/press/2025/epa-seeks-to-roll-back-pfas-drinking-water-rules-keeping-millions-exposed-to-toxic-forever-chemicals-in-tap-water
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • ชายแดนจังหวัดตราด พบโดรนกัมพูชาบินมาจากทิศทางฐานทมอดา จ.โพธิสัตว์ ของกัมพชา ติดชายแดนตราด จำนวนกว่า 10 ลำ เจ้าหน้าที่จับตาใกล้ชิด
    .
    เมื่อเวลา 20.47 น. ของวันที่ 14 กันยายน 2568 เจ้าหน้าที่ได้รับแจ้งพบอากาศยานไร้คนขับ (โดรน) ลอยวนอยู่เหนือพื้นที่ ต.ชำราก อ.เมือง จ.ตราด ติดชายแดนบ้านทมอดา จังหวัดโพธิสัตว์ ประเทศกัมพูชา
    .
    ต่อมาเจ้าหน้าที่ได้ใช้กล้องอินฟาเรด (Night Vision) ตรวจสอบ พบว่าภายในช่วงเวลา 2 ชั่วโมง มีโดรนบินขึ้นจากฝั่งกัมพูชามากกว่า 10 ลำ และวนเวียนเข้ามาเหนือพื้นที่ ต.ชำราก โดยต้นทางสันนิษฐานว่ามาจากฐานทหารกัมพูชาในพื้นที่บ้านทมอดา ซึ่งตามแผนที่ L7018 (มาตราส่วน 1:50,000) ถือเป็นจุดที่กัมพูชารุกล้ำเข้ามาสร้างฐานบนดินแดนฝั่งไทย
    .
    แหล่งข่าวเผยว่า ช่วง 2-3 วันที่ผ่านมา มีการพบโดรนกัมพูชาบินเข้ามาในพื้นที่ไทยต่อเนื่อง แต่จนถึงขณะนี้ยังไม่มีปฏิกิริยาตอบโต้จากฝ่ายไทย

    เครดิตเพจ: ตราดโพสต์นิวส์
    ชายแดนจังหวัดตราด พบโดรนกัมพูชาบินมาจากทิศทางฐานทมอดา จ.โพธิสัตว์ ของกัมพชา ติดชายแดนตราด จำนวนกว่า 10 ลำ เจ้าหน้าที่จับตาใกล้ชิด . เมื่อเวลา 20.47 น. ของวันที่ 14 กันยายน 2568 เจ้าหน้าที่ได้รับแจ้งพบอากาศยานไร้คนขับ (โดรน) ลอยวนอยู่เหนือพื้นที่ ต.ชำราก อ.เมือง จ.ตราด ติดชายแดนบ้านทมอดา จังหวัดโพธิสัตว์ ประเทศกัมพูชา . ต่อมาเจ้าหน้าที่ได้ใช้กล้องอินฟาเรด (Night Vision) ตรวจสอบ พบว่าภายในช่วงเวลา 2 ชั่วโมง มีโดรนบินขึ้นจากฝั่งกัมพูชามากกว่า 10 ลำ และวนเวียนเข้ามาเหนือพื้นที่ ต.ชำราก โดยต้นทางสันนิษฐานว่ามาจากฐานทหารกัมพูชาในพื้นที่บ้านทมอดา ซึ่งตามแผนที่ L7018 (มาตราส่วน 1:50,000) ถือเป็นจุดที่กัมพูชารุกล้ำเข้ามาสร้างฐานบนดินแดนฝั่งไทย . แหล่งข่าวเผยว่า ช่วง 2-3 วันที่ผ่านมา มีการพบโดรนกัมพูชาบินเข้ามาในพื้นที่ไทยต่อเนื่อง แต่จนถึงขณะนี้ยังไม่มีปฏิกิริยาตอบโต้จากฝ่ายไทย เครดิตเพจ: ตราดโพสต์นิวส์
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 0 รีวิว
  • ผบช.สอท. แจงมาตรการระงับบัญชีต้องสงสัยเป็นการสกัดฟอกเงินมิจฉาชีพ เผยคนร้ายปรับเปลี่ยนวิธีโอนเงินซื้อสินค้าแทนคริปโต ยันตำรวจเร่งตรวจสอบ ปลดอายัดบัญชีผู้บริสุทธิ์ ลดผลกระทบประชาชน

    อ่านต่อ..https://news1live.com/detail/9680000088027

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ผบช.สอท. แจงมาตรการระงับบัญชีต้องสงสัยเป็นการสกัดฟอกเงินมิจฉาชีพ เผยคนร้ายปรับเปลี่ยนวิธีโอนเงินซื้อสินค้าแทนคริปโต ยันตำรวจเร่งตรวจสอบ ปลดอายัดบัญชีผู้บริสุทธิ์ ลดผลกระทบประชาชน อ่านต่อ..https://news1live.com/detail/9680000088027 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Geedge ถึง MESA: เมื่อไฟร์วอลล์กลายเป็นสินค้าส่งออกของการควบคุมข้อมูล

    เมื่อวันที่ 11 กันยายน 2025 กลุ่มแฮกทิวิสต์ชื่อ Enlace Hacktivista ได้เผยแพร่ข้อมูลกว่า 600 GB ที่เกี่ยวข้องกับการพัฒนาและปฏิบัติการของ Great Firewall of China โดยข้อมูลนี้ประกอบด้วย source code, เอกสารภายใน, บันทึกการทำงาน, และการสื่อสารระหว่างทีมงานที่เกี่ยวข้องกับ Geedge Networks และ MESA Lab ซึ่งเป็นหน่วยงานวิจัยภายใต้ Chinese Academy of Sciences

    Geedge Networks ก่อตั้งโดย Fang Binxing ผู้ได้รับฉายาว่า “บิดาแห่ง Great Firewall” และมีบทบาทสำคัญในการส่งออกเทคโนโลยีเซ็นเซอร์ไปยังประเทศต่าง ๆ เช่น เมียนมา, ปากีสถาน, คาซัคสถาน, เอธิโอเปีย และประเทศอื่น ๆ ที่อยู่ในโครงการ Belt and Road Initiative

    ไฟล์ที่รั่วไหลประกอบด้วย mirror/repo.tar ขนาด 500 GB ซึ่งเป็น archive ของ RPM packaging server และเอกสารที่บีบอัดจาก Geedge และ MESA เช่น geedge_docs.tar.zst และ mesalab_docs.tar.zst ซึ่งมีทั้งรายงานภายใน, ข้อเสนอทางเทคนิค, และบันทึกการประชุมที่แสดงให้เห็นถึงการวางแผนและการดำเนินงานในระดับละเอียด

    นอกจากนี้ยังมีไฟล์ที่เกี่ยวข้องกับการจัดการโครงการ เช่น geedge_jira.tar.zst และเอกสารการสื่อสาร เช่น chat.docx ที่เผยให้เห็นถึงการประสานงานระหว่างนักวิจัยและวิศวกร รวมถึงไฟล์ routine อย่าง 打印.docx (Print) และเอกสารเบิกค่าใช้จ่ายที่สะท้อนถึงความเป็นระบบราชการของโครงการนี้

    สิ่งที่ทำให้การรั่วไหลครั้งนี้แตกต่างจากครั้งอื่นคือ “ความลึก” ของข้อมูล ไม่ใช่แค่บันทึกจาก whistleblower แต่เป็นข้อมูลดิบที่สะท้อนถึงการพัฒนาอย่างต่อเนื่องของระบบเซ็นเซอร์ระดับประเทศ และการขยายอิทธิพลไปยังต่างประเทศผ่านการส่งออกเทคโนโลยี

    ข้อมูลที่รั่วไหลจาก Great Firewall
    ขนาดรวมกว่า 600 GB ประกอบด้วย source code, เอกสารภายใน, และบันทึกการทำงาน
    มีไฟล์ mirror/repo.tar ขนาด 500 GB ที่เป็น archive ของ RPM packaging server
    เอกสารจาก Geedge และ MESA แสดงถึงการวางแผนและการดำเนินงานในระดับลึก

    หน่วยงานที่เกี่ยวข้องกับการพัฒนา
    Geedge Networks ก่อตั้งโดย Fang Binxing และเป็นผู้ส่งออกเทคโนโลยีเซ็นเซอร์
    MESA Lab เป็นหน่วยงานวิจัยภายใต้ Chinese Academy of Sciences
    ทั้งสองหน่วยงานมีบทบาทสำคัญในการพัฒนาและขยายระบบ Great Firewall

    การส่งออกเทคโนโลยีเซ็นเซอร์
    มีการส่งออกไปยังเมียนมา, ปากีสถาน, คาซัคสถาน, เอธิโอเปีย และประเทศอื่น ๆ
    เชื่อมโยงกับโครงการ Belt and Road Initiative
    ใช้เทคโนโลยีเพื่อควบคุมข้อมูลและการสื่อสารในประเทศเหล่านั้น

    ลักษณะของข้อมูลที่รั่วไหล
    มีไฟล์ที่เกี่ยวข้องกับการจัดการโครงการ เช่น geedge_jira.tar.zst
    เอกสารการสื่อสาร เช่น chat.docx แสดงถึงการประสานงานภายใน
    ไฟล์ routine เช่น 打印.docx และเอกสารเบิกค่าใช้จ่ายสะท้อนถึงระบบราชการ

    ความสำคัญของการรั่วไหลครั้งนี้
    เป็นการเปิดเผยโครงสร้างและการดำเนินงานของระบบเซ็นเซอร์ระดับประเทศ
    ให้ข้อมูลเชิงลึกที่ไม่เคยเปิดเผยมาก่อน
    นักวิจัยและองค์กรสิทธิมนุษยชนสามารถใช้ข้อมูลนี้ในการวิเคราะห์และตรวจสอบ

    https://hackread.com/great-firewall-of-china-data-published-largest-leak/
    🎙️ เรื่องเล่าจาก Geedge ถึง MESA: เมื่อไฟร์วอลล์กลายเป็นสินค้าส่งออกของการควบคุมข้อมูล เมื่อวันที่ 11 กันยายน 2025 กลุ่มแฮกทิวิสต์ชื่อ Enlace Hacktivista ได้เผยแพร่ข้อมูลกว่า 600 GB ที่เกี่ยวข้องกับการพัฒนาและปฏิบัติการของ Great Firewall of China โดยข้อมูลนี้ประกอบด้วย source code, เอกสารภายใน, บันทึกการทำงาน, และการสื่อสารระหว่างทีมงานที่เกี่ยวข้องกับ Geedge Networks และ MESA Lab ซึ่งเป็นหน่วยงานวิจัยภายใต้ Chinese Academy of Sciences Geedge Networks ก่อตั้งโดย Fang Binxing ผู้ได้รับฉายาว่า “บิดาแห่ง Great Firewall” และมีบทบาทสำคัญในการส่งออกเทคโนโลยีเซ็นเซอร์ไปยังประเทศต่าง ๆ เช่น เมียนมา, ปากีสถาน, คาซัคสถาน, เอธิโอเปีย และประเทศอื่น ๆ ที่อยู่ในโครงการ Belt and Road Initiative ไฟล์ที่รั่วไหลประกอบด้วย mirror/repo.tar ขนาด 500 GB ซึ่งเป็น archive ของ RPM packaging server และเอกสารที่บีบอัดจาก Geedge และ MESA เช่น geedge_docs.tar.zst และ mesalab_docs.tar.zst ซึ่งมีทั้งรายงานภายใน, ข้อเสนอทางเทคนิค, และบันทึกการประชุมที่แสดงให้เห็นถึงการวางแผนและการดำเนินงานในระดับละเอียด นอกจากนี้ยังมีไฟล์ที่เกี่ยวข้องกับการจัดการโครงการ เช่น geedge_jira.tar.zst และเอกสารการสื่อสาร เช่น chat.docx ที่เผยให้เห็นถึงการประสานงานระหว่างนักวิจัยและวิศวกร รวมถึงไฟล์ routine อย่าง 打印.docx (Print) และเอกสารเบิกค่าใช้จ่ายที่สะท้อนถึงความเป็นระบบราชการของโครงการนี้ สิ่งที่ทำให้การรั่วไหลครั้งนี้แตกต่างจากครั้งอื่นคือ “ความลึก” ของข้อมูล ไม่ใช่แค่บันทึกจาก whistleblower แต่เป็นข้อมูลดิบที่สะท้อนถึงการพัฒนาอย่างต่อเนื่องของระบบเซ็นเซอร์ระดับประเทศ และการขยายอิทธิพลไปยังต่างประเทศผ่านการส่งออกเทคโนโลยี ✅ ข้อมูลที่รั่วไหลจาก Great Firewall ➡️ ขนาดรวมกว่า 600 GB ประกอบด้วย source code, เอกสารภายใน, และบันทึกการทำงาน ➡️ มีไฟล์ mirror/repo.tar ขนาด 500 GB ที่เป็น archive ของ RPM packaging server ➡️ เอกสารจาก Geedge และ MESA แสดงถึงการวางแผนและการดำเนินงานในระดับลึก ✅ หน่วยงานที่เกี่ยวข้องกับการพัฒนา ➡️ Geedge Networks ก่อตั้งโดย Fang Binxing และเป็นผู้ส่งออกเทคโนโลยีเซ็นเซอร์ ➡️ MESA Lab เป็นหน่วยงานวิจัยภายใต้ Chinese Academy of Sciences ➡️ ทั้งสองหน่วยงานมีบทบาทสำคัญในการพัฒนาและขยายระบบ Great Firewall ✅ การส่งออกเทคโนโลยีเซ็นเซอร์ ➡️ มีการส่งออกไปยังเมียนมา, ปากีสถาน, คาซัคสถาน, เอธิโอเปีย และประเทศอื่น ๆ ➡️ เชื่อมโยงกับโครงการ Belt and Road Initiative ➡️ ใช้เทคโนโลยีเพื่อควบคุมข้อมูลและการสื่อสารในประเทศเหล่านั้น ✅ ลักษณะของข้อมูลที่รั่วไหล ➡️ มีไฟล์ที่เกี่ยวข้องกับการจัดการโครงการ เช่น geedge_jira.tar.zst ➡️ เอกสารการสื่อสาร เช่น chat.docx แสดงถึงการประสานงานภายใน ➡️ ไฟล์ routine เช่น 打印.docx และเอกสารเบิกค่าใช้จ่ายสะท้อนถึงระบบราชการ ✅ ความสำคัญของการรั่วไหลครั้งนี้ ➡️ เป็นการเปิดเผยโครงสร้างและการดำเนินงานของระบบเซ็นเซอร์ระดับประเทศ ➡️ ให้ข้อมูลเชิงลึกที่ไม่เคยเปิดเผยมาก่อน ➡️ นักวิจัยและองค์กรสิทธิมนุษยชนสามารถใช้ข้อมูลนี้ในการวิเคราะห์และตรวจสอบ https://hackread.com/great-firewall-of-china-data-published-largest-leak/
    HACKREAD.COM
    600 GB of Alleged Great Firewall of China Data Published in Largest Leak Yet
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก “คลิกเพื่อดูรูปฟรี” ถึง “เราสร้างพื้นที่ของเราเอง”: เมื่อโซเชียลมีเดียกลายเป็นพื้นที่ที่ไม่มีใครอยากอยู่

    ในยุคแรกของโซเชียลมีเดีย เราเข้ามาเพื่อดูรูปงานแต่งของเพื่อน, สุนัขของญาติ, หรือโพสต์ที่มีความหมายจากคนที่เรารู้จักจริง ๆ แต่วันนี้ ฟีดของเรากลับเต็มไปด้วยโพสต์ซ้ำ ๆ จากบอท, รูปโปรไฟล์ปลอม, และคลิป AI ที่ถูกสร้างขึ้นเพื่อดึงดูดคลิก ไม่ใช่เพื่อสื่อสาร

    AI ไม่ได้แค่สร้างเนื้อหา แต่ยังสร้าง “ตัวตน” ที่ดูเหมือนมนุษย์—สาวสวยที่ตอบกลับโพสต์ด้วยคำพูดหวาน ๆ พร้อมลิงก์ไปยัง OnlyFans หรือบริการคล้ายกัน ซึ่งบางครั้งเธอเป็นคนจริง บางครั้งเป็นบอท และบางครั้งเป็นผู้ชายในห้องทำงานที่เมียนมาร์

    ในขณะที่เนื้อหาเพิ่มขึ้นอย่างมหาศาล การมีส่วนร่วมกลับลดลงอย่างรวดเร็ว ผู้ใช้ไม่ได้พูดคุยกันอีกต่อไป แต่แค่เลื่อนผ่านเนื้อหาที่ดูเหมือนภาษาแต่ไม่มีความหมาย ความจริงถูกแทนที่ด้วยความบันเทิงแบบไร้ราก และความสัมพันธ์ถูกแทนที่ด้วยการตลาดแบบอัลกอริธึม

    ผู้คนเริ่มหนีออกจากแพลตฟอร์มใหญ่ ไปสู่พื้นที่เล็ก ๆ ที่มีความตั้งใจ เช่น Discord, Substack, Patreon และกลุ่มแชตส่วนตัว ที่เน้นความสัมพันธ์มากกว่าการเติบโตแบบไวรัล

    แม้แต่ผู้สร้างเนื้อหาเองก็เริ่มเหนื่อยล้า เพราะต้องแข่งขันกับ AI ที่ไม่หลับไม่พัก และสามารถสร้างโพสต์ที่ “ดูดี” ได้ในไม่กี่วินาที หลายคนจึงเลือกหยุด หรือหันไปใช้ Dumbphone เพื่อหลีกหนีจากการเสพติดหน้าจอ

    การเปลี่ยนแปลงของเนื้อหาในโซเชียลมีเดีย
    เนื้อหาจริงจากมนุษย์ถูกลดความสำคัญลงโดยอัลกอริธึม
    บอทและ AI สร้างโพสต์ซ้ำ ๆ เพื่อดึงดูดคลิก
    ความแตกต่างระหว่างคนจริงกับบอทเริ่มเลือนลาง

    การเกิดขึ้นของ “เศรษฐกิจสาวบอท”
    บอทที่ดูเหมือนมนุษย์ใช้เพื่อดึงดูดผู้ชายเข้าสู่บริการแบบเสียเงิน
    ผู้สร้างเนื้อหาบางคนเริ่มทำตัวเหมือนอัลกอริธึมเพื่อรักษาการมีส่วนร่วม
    ความสัมพันธ์กลายเป็นธุรกรรมที่แลกเปลี่ยนความสนใจกับเงิน

    การลดลงของการมีส่วนร่วม
    อัตราการมีส่วนร่วมใน Facebook และ X เหลือเพียง 0.15% โดยเฉลี่ย
    Instagram ลดลง 24% เมื่อเทียบกับปีก่อน
    ผู้ใช้เลื่อนฟีดแบบครึ่งรู้สึกครึ่งหลงลืม ไม่ได้มีเป้าหมายจริง

    การย้ายไปสู่พื้นที่ที่มีความตั้งใจ
    ผู้ใช้เริ่มหันไปใช้กลุ่มแชต, Discord, Substack และ Patreon
    พื้นที่เหล่านี้เน้นความสัมพันธ์และความไว้วางใจมากกว่าการเติบโต
    แพลตฟอร์มใหญ่เริ่มปรับตัว เช่น Instagram เน้น DMs, TikTok ทดลองกลุ่มส่วนตัว

    แนวคิดใหม่ในการออกแบบแพลตฟอร์ม
    เสนอให้เพิ่ม “friction” เช่น หน่วงเวลาโพสต์, แสดงเวลาที่ใช้ก่อนอัปโหลด
    แพลตฟอร์มอย่าง Are.na ไม่มีฟีดอัลกอริธึมหรือระบบ engagement
    การออกแบบเพื่อเจตนาแทนการเสพติด

    การผลักดันให้โซเชียลมีเดียเป็นสาธารณูปโภค
    เสนอให้มีการตรวจสอบอัลกอริธึมแบบโปร่งใส
    ให้ผู้ใช้เลือกอัลกอริธึมที่ต้องการ เช่น ฟีดตามเวลา, ฟีดจาก mutuals
    สร้างแพลตฟอร์มที่มี governance แบบประชาธิปไตย

    การส่งเสริมการรู้เท่าทันดิจิทัล
    เสนอให้สอน digital literacy ตั้งแต่เด็ก
    เน้นความเข้าใจอัลกอริธึมและการจัดการข้อมูลส่วนตัว
    สร้างโครงสร้างพื้นฐานเพื่อการเรียนรู้ร่วมกัน

    https://www.noemamag.com/the-last-days-of-social-media/
    🎙️ เรื่องเล่าจาก “คลิกเพื่อดูรูปฟรี” ถึง “เราสร้างพื้นที่ของเราเอง”: เมื่อโซเชียลมีเดียกลายเป็นพื้นที่ที่ไม่มีใครอยากอยู่ ในยุคแรกของโซเชียลมีเดีย เราเข้ามาเพื่อดูรูปงานแต่งของเพื่อน, สุนัขของญาติ, หรือโพสต์ที่มีความหมายจากคนที่เรารู้จักจริง ๆ แต่วันนี้ ฟีดของเรากลับเต็มไปด้วยโพสต์ซ้ำ ๆ จากบอท, รูปโปรไฟล์ปลอม, และคลิป AI ที่ถูกสร้างขึ้นเพื่อดึงดูดคลิก ไม่ใช่เพื่อสื่อสาร AI ไม่ได้แค่สร้างเนื้อหา แต่ยังสร้าง “ตัวตน” ที่ดูเหมือนมนุษย์—สาวสวยที่ตอบกลับโพสต์ด้วยคำพูดหวาน ๆ พร้อมลิงก์ไปยัง OnlyFans หรือบริการคล้ายกัน ซึ่งบางครั้งเธอเป็นคนจริง บางครั้งเป็นบอท และบางครั้งเป็นผู้ชายในห้องทำงานที่เมียนมาร์ ในขณะที่เนื้อหาเพิ่มขึ้นอย่างมหาศาล การมีส่วนร่วมกลับลดลงอย่างรวดเร็ว ผู้ใช้ไม่ได้พูดคุยกันอีกต่อไป แต่แค่เลื่อนผ่านเนื้อหาที่ดูเหมือนภาษาแต่ไม่มีความหมาย ความจริงถูกแทนที่ด้วยความบันเทิงแบบไร้ราก และความสัมพันธ์ถูกแทนที่ด้วยการตลาดแบบอัลกอริธึม ผู้คนเริ่มหนีออกจากแพลตฟอร์มใหญ่ ไปสู่พื้นที่เล็ก ๆ ที่มีความตั้งใจ เช่น Discord, Substack, Patreon และกลุ่มแชตส่วนตัว ที่เน้นความสัมพันธ์มากกว่าการเติบโตแบบไวรัล แม้แต่ผู้สร้างเนื้อหาเองก็เริ่มเหนื่อยล้า เพราะต้องแข่งขันกับ AI ที่ไม่หลับไม่พัก และสามารถสร้างโพสต์ที่ “ดูดี” ได้ในไม่กี่วินาที หลายคนจึงเลือกหยุด หรือหันไปใช้ Dumbphone เพื่อหลีกหนีจากการเสพติดหน้าจอ ✅ การเปลี่ยนแปลงของเนื้อหาในโซเชียลมีเดีย ➡️ เนื้อหาจริงจากมนุษย์ถูกลดความสำคัญลงโดยอัลกอริธึม ➡️ บอทและ AI สร้างโพสต์ซ้ำ ๆ เพื่อดึงดูดคลิก ➡️ ความแตกต่างระหว่างคนจริงกับบอทเริ่มเลือนลาง ✅ การเกิดขึ้นของ “เศรษฐกิจสาวบอท” ➡️ บอทที่ดูเหมือนมนุษย์ใช้เพื่อดึงดูดผู้ชายเข้าสู่บริการแบบเสียเงิน ➡️ ผู้สร้างเนื้อหาบางคนเริ่มทำตัวเหมือนอัลกอริธึมเพื่อรักษาการมีส่วนร่วม ➡️ ความสัมพันธ์กลายเป็นธุรกรรมที่แลกเปลี่ยนความสนใจกับเงิน ✅ การลดลงของการมีส่วนร่วม ➡️ อัตราการมีส่วนร่วมใน Facebook และ X เหลือเพียง 0.15% โดยเฉลี่ย ➡️ Instagram ลดลง 24% เมื่อเทียบกับปีก่อน ➡️ ผู้ใช้เลื่อนฟีดแบบครึ่งรู้สึกครึ่งหลงลืม ไม่ได้มีเป้าหมายจริง ✅ การย้ายไปสู่พื้นที่ที่มีความตั้งใจ ➡️ ผู้ใช้เริ่มหันไปใช้กลุ่มแชต, Discord, Substack และ Patreon ➡️ พื้นที่เหล่านี้เน้นความสัมพันธ์และความไว้วางใจมากกว่าการเติบโต ➡️ แพลตฟอร์มใหญ่เริ่มปรับตัว เช่น Instagram เน้น DMs, TikTok ทดลองกลุ่มส่วนตัว ✅ แนวคิดใหม่ในการออกแบบแพลตฟอร์ม ➡️ เสนอให้เพิ่ม “friction” เช่น หน่วงเวลาโพสต์, แสดงเวลาที่ใช้ก่อนอัปโหลด ➡️ แพลตฟอร์มอย่าง Are.na ไม่มีฟีดอัลกอริธึมหรือระบบ engagement ➡️ การออกแบบเพื่อเจตนาแทนการเสพติด ✅ การผลักดันให้โซเชียลมีเดียเป็นสาธารณูปโภค ➡️ เสนอให้มีการตรวจสอบอัลกอริธึมแบบโปร่งใส ➡️ ให้ผู้ใช้เลือกอัลกอริธึมที่ต้องการ เช่น ฟีดตามเวลา, ฟีดจาก mutuals ➡️ สร้างแพลตฟอร์มที่มี governance แบบประชาธิปไตย ✅ การส่งเสริมการรู้เท่าทันดิจิทัล ➡️ เสนอให้สอน digital literacy ตั้งแต่เด็ก ➡️ เน้นความเข้าใจอัลกอริธึมและการจัดการข้อมูลส่วนตัว ➡️ สร้างโครงสร้างพื้นฐานเพื่อการเรียนรู้ร่วมกัน https://www.noemamag.com/the-last-days-of-social-media/
    WWW.NOEMAMAG.COM
    The Last Days Of Social Media
    Social media promised connection, but it has delivered exhaustion.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • 'อนุทิน' ลั่น! โผ ครม. ต้องตรวจสอบละเอียด ป้องกันปัญหา 'จริยธรรม'
    https://www.thai-tai.tv/news/21464/
    .
    #ไทยไท #อนุทินชาญวีรกูล #จัดตั้งรัฐบาล #ครม #ข่าวการเมือง #ข่าววันนี้
    'อนุทิน' ลั่น! โผ ครม. ต้องตรวจสอบละเอียด ป้องกันปัญหา 'จริยธรรม' https://www.thai-tai.tv/news/21464/ . #ไทยไท #อนุทินชาญวีรกูล #จัดตั้งรัฐบาล #ครม #ข่าวการเมือง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก OCTOPUS ถึง SCUP-HPC: เมื่อซูเปอร์คอมพิวเตอร์กลายเป็นผู้บันทึกความจริงของงานวิจัย

    มหาวิทยาลัยโอซาก้า D3 Center ร่วมกับ NEC เปิดตัว OCTOPUS (Osaka University Compute and sTOrage Platform Urging open Science) ซึ่งเป็นซูเปอร์คอมพิวเตอร์ที่มีพลังการประมวลผล 2.293 petaflops โดยใช้ 140 โหนดของ NEC LX201Ein-1 ที่ออกแบบมาเพื่อรองรับงานวิจัยแบบเปิด (Open Science)

    จุดเด่นของ OCTOPUS ไม่ใช่แค่ความเร็ว แต่คือระบบ “provenance management” ที่สามารถบันทึกและติดตามกระบวนการคำนวณทั้งหมด เช่น ข้อมูลใดถูกใช้ โปรแกรมใดเรียกใช้ และผลลัพธ์ใดถูกสร้างขึ้น โดยไม่กระทบต่อประสิทธิภาพของระบบ

    เทคโนโลยีนี้ชื่อว่า SCUP-HPC (Scientific Computing Unifying Provenance – High Performance Computing) ซึ่งพัฒนาโดยทีมของ Susumu Date จากห้องวิจัยร่วมระหว่าง NEC และมหาวิทยาลัยโอซาก้า โดยเริ่มต้นในปี 2021

    SCUP-HPC ช่วยให้ผู้ใช้สามารถค้นหาประวัติการคำนวณด้วย ID เฉพาะ และแสดงผลแบบ visualization ได้ ทำให้นักวิจัยสามารถใส่รหัสประวัติการคำนวณในบทความวิชาการ เพื่อยืนยันว่าใช้ OCTOPUS จริงในการสร้างผลลัพธ์

    ระบบนี้ยังช่วยแก้ปัญหาการบันทึกข้อมูลด้วยมือที่อาจผิดพลาดหรือไม่ครบถ้วน ซึ่งเป็นปัญหาใหญ่ในงานวิจัยที่ต้องการความโปร่งใสและตรวจสอบได้ โดยเฉพาะในยุคที่ AI และ Big Data กลายเป็นเครื่องมือหลักของนักวิทยาศาสตร์

    NEC ยังมีแผนจะนำ SCUP-HPC ไปใช้เชิงพาณิชย์ในอนาคต และจะขยายแพลตฟอร์มนี้ไปสู่การใช้งานในอุตสาหกรรมและงานวิจัยด้าน AI อย่างเต็มรูปแบบ ภายใต้แนวคิด “NEC BluStellar” ที่เน้นการสร้างโครงสร้างพื้นฐานข้อมูลเพื่อการวิจัย

    การเปิดตัว OCTOPUS โดยมหาวิทยาลัยโอซาก้าและ NEC
    เริ่มทดลองใช้งานในเดือนกันยายน และเปิดใช้งานเต็มรูปแบบในเดือนธันวาคม 2025
    ใช้ 140 โหนดของ NEC LX201Ein-1 มีพลังการประมวลผล 2.293 petaflops
    ประสิทธิภาพสูงกว่าระบบเดิมประมาณ 1.5 เท่า

    เทคโนโลยี SCUP-HPC สำหรับการจัดการ provenance
    บันทึกว่าโปรแกรมใดใช้ข้อมูลใด และสร้างผลลัพธ์อะไร
    แสดงผลแบบ visualization และค้นหาด้วย history ID
    ช่วยให้นักวิจัยใส่รหัสการคำนวณในบทความเพื่อยืนยันความถูกต้อง

    เป้าหมายของระบบนี้
    ส่งเสริม Open Science โดยให้ข้อมูลวิจัยสามารถตรวจสอบและแบ่งปันได้
    ลดความผิดพลาดจากการบันทึกด้วยมือ
    เพิ่มความโปร่งใสและความน่าเชื่อถือของงานวิจัย

    แผนการขยายในอนาคต
    NEC เตรียมนำ SCUP-HPC ไปใช้เชิงพาณิชย์
    ขยายไปสู่การใช้งานในอุตสาหกรรมและงานวิจัยด้าน AI/Big Data
    อยู่ภายใต้แนวคิด NEC BluStellar เพื่อสร้างโครงสร้างพื้นฐานข้อมูลวิจัย

    https://www.techpowerup.com/340936/nec-provides-computing-power-for-octopus-supercomputer-at-osaka-university
    🎙️ เรื่องเล่าจาก OCTOPUS ถึง SCUP-HPC: เมื่อซูเปอร์คอมพิวเตอร์กลายเป็นผู้บันทึกความจริงของงานวิจัย มหาวิทยาลัยโอซาก้า D3 Center ร่วมกับ NEC เปิดตัว OCTOPUS (Osaka University Compute and sTOrage Platform Urging open Science) ซึ่งเป็นซูเปอร์คอมพิวเตอร์ที่มีพลังการประมวลผล 2.293 petaflops โดยใช้ 140 โหนดของ NEC LX201Ein-1 ที่ออกแบบมาเพื่อรองรับงานวิจัยแบบเปิด (Open Science) จุดเด่นของ OCTOPUS ไม่ใช่แค่ความเร็ว แต่คือระบบ “provenance management” ที่สามารถบันทึกและติดตามกระบวนการคำนวณทั้งหมด เช่น ข้อมูลใดถูกใช้ โปรแกรมใดเรียกใช้ และผลลัพธ์ใดถูกสร้างขึ้น โดยไม่กระทบต่อประสิทธิภาพของระบบ เทคโนโลยีนี้ชื่อว่า SCUP-HPC (Scientific Computing Unifying Provenance – High Performance Computing) ซึ่งพัฒนาโดยทีมของ Susumu Date จากห้องวิจัยร่วมระหว่าง NEC และมหาวิทยาลัยโอซาก้า โดยเริ่มต้นในปี 2021 SCUP-HPC ช่วยให้ผู้ใช้สามารถค้นหาประวัติการคำนวณด้วย ID เฉพาะ และแสดงผลแบบ visualization ได้ ทำให้นักวิจัยสามารถใส่รหัสประวัติการคำนวณในบทความวิชาการ เพื่อยืนยันว่าใช้ OCTOPUS จริงในการสร้างผลลัพธ์ ระบบนี้ยังช่วยแก้ปัญหาการบันทึกข้อมูลด้วยมือที่อาจผิดพลาดหรือไม่ครบถ้วน ซึ่งเป็นปัญหาใหญ่ในงานวิจัยที่ต้องการความโปร่งใสและตรวจสอบได้ โดยเฉพาะในยุคที่ AI และ Big Data กลายเป็นเครื่องมือหลักของนักวิทยาศาสตร์ NEC ยังมีแผนจะนำ SCUP-HPC ไปใช้เชิงพาณิชย์ในอนาคต และจะขยายแพลตฟอร์มนี้ไปสู่การใช้งานในอุตสาหกรรมและงานวิจัยด้าน AI อย่างเต็มรูปแบบ ภายใต้แนวคิด “NEC BluStellar” ที่เน้นการสร้างโครงสร้างพื้นฐานข้อมูลเพื่อการวิจัย ✅ การเปิดตัว OCTOPUS โดยมหาวิทยาลัยโอซาก้าและ NEC ➡️ เริ่มทดลองใช้งานในเดือนกันยายน และเปิดใช้งานเต็มรูปแบบในเดือนธันวาคม 2025 ➡️ ใช้ 140 โหนดของ NEC LX201Ein-1 มีพลังการประมวลผล 2.293 petaflops ➡️ ประสิทธิภาพสูงกว่าระบบเดิมประมาณ 1.5 เท่า ✅ เทคโนโลยี SCUP-HPC สำหรับการจัดการ provenance ➡️ บันทึกว่าโปรแกรมใดใช้ข้อมูลใด และสร้างผลลัพธ์อะไร ➡️ แสดงผลแบบ visualization และค้นหาด้วย history ID ➡️ ช่วยให้นักวิจัยใส่รหัสการคำนวณในบทความเพื่อยืนยันความถูกต้อง ✅ เป้าหมายของระบบนี้ ➡️ ส่งเสริม Open Science โดยให้ข้อมูลวิจัยสามารถตรวจสอบและแบ่งปันได้ ➡️ ลดความผิดพลาดจากการบันทึกด้วยมือ ➡️ เพิ่มความโปร่งใสและความน่าเชื่อถือของงานวิจัย ✅ แผนการขยายในอนาคต ➡️ NEC เตรียมนำ SCUP-HPC ไปใช้เชิงพาณิชย์ ➡️ ขยายไปสู่การใช้งานในอุตสาหกรรมและงานวิจัยด้าน AI/Big Data ➡️ อยู่ภายใต้แนวคิด NEC BluStellar เพื่อสร้างโครงสร้างพื้นฐานข้อมูลวิจัย https://www.techpowerup.com/340936/nec-provides-computing-power-for-octopus-supercomputer-at-osaka-university
    WWW.TECHPOWERUP.COM
    NEC Provides Computing Power for OCTOPUS Supercomputer at Osaka University
    The University of Osaka D3 Center will begin trial operations of the "Osaka University Compute and sTOrage Platform Urging open Science" (OCTOPUS), a computational and data platform promoting open science built by NEC Corporation (NEC; TSE: 6701), starting this September, with full-scale operations ...
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • 'แม่ทัพภาคที่ 2' เคลียร์ชัด! ปม 'โดรนเกษตร' ยันแค่รับฟังและถ่ายรูปตามมารยาท ย้ำต้องตรวจสอบให้รอบคอบก่อน!
    https://www.thai-tai.tv/news/21453/
    .
    #ไทยไท #แม่ทัพภาคที่2 #บุญสินพาดกลาง #โดรน #ข่าวความมั่นคง #ข่าววันนี้
    'แม่ทัพภาคที่ 2' เคลียร์ชัด! ปม 'โดรนเกษตร' ยันแค่รับฟังและถ่ายรูปตามมารยาท ย้ำต้องตรวจสอบให้รอบคอบก่อน! https://www.thai-tai.tv/news/21453/ . #ไทยไท #แม่ทัพภาคที่2 #บุญสินพาดกลาง #โดรน #ข่าวความมั่นคง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • นายอนุทิน ชาญวีรกูล นายกรัฐมนตรี เผยถึงข่าวเปิดด่านชายแดนไทย-กัมพูชา บิดเบือนข้อเท็จจริง พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม ไม่ได้ระบุว่าเปิดด่านทันที ไม่สามารถทำได้โดยพลการ ต้องผ่านขั้นตอนและข้อตกลงร่วมกันหลายด้าน รัฐบาลต้องยึดผลประโยชน์ประชาชนไทย ต้องรอให้รัฐบาลใหม่เข้าปฏิบัติหน้าที่อย่างเป็นทางการ จึงจะกำหนดแนวทางได้ สำหรับกระแสคัดค้านจาก พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 และ พล.ต.วินธัย สุวารี โฆษกกองทัพบก ที่กังวลว่าการเปิดด่านอาจเอื้อบ่อนการพนันและกลุ่มสแกมเมอร์ ต้องเจรจาและบรรลุข้อตกลงอย่างรอบคอบ ส่วนความคืบหน้าการจัดทำโผคณะรัฐมนตรีร้อยเปอร์เซ็นต์แล้ว อยู่ในขั้นตอนตรวจสอบ ซึ่งอยู่นอกเหนือการควบคุมของฝ่ายตน ต้องรอการตรวจสอบให้เรียบร้อย คาดว่าใช้เวลาไม่นาน

    -เขมรวางระเบิดต้องเก็บเอง
    -คดีแตงโมคืบหน้า 90%
    -ยกคำร้อง 6 พรรคซดมาม่า
    -ไทยติดวงจรหนี้วนลูป
    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรี เผยถึงข่าวเปิดด่านชายแดนไทย-กัมพูชา บิดเบือนข้อเท็จจริง พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม ไม่ได้ระบุว่าเปิดด่านทันที ไม่สามารถทำได้โดยพลการ ต้องผ่านขั้นตอนและข้อตกลงร่วมกันหลายด้าน รัฐบาลต้องยึดผลประโยชน์ประชาชนไทย ต้องรอให้รัฐบาลใหม่เข้าปฏิบัติหน้าที่อย่างเป็นทางการ จึงจะกำหนดแนวทางได้ สำหรับกระแสคัดค้านจาก พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 และ พล.ต.วินธัย สุวารี โฆษกกองทัพบก ที่กังวลว่าการเปิดด่านอาจเอื้อบ่อนการพนันและกลุ่มสแกมเมอร์ ต้องเจรจาและบรรลุข้อตกลงอย่างรอบคอบ ส่วนความคืบหน้าการจัดทำโผคณะรัฐมนตรีร้อยเปอร์เซ็นต์แล้ว อยู่ในขั้นตอนตรวจสอบ ซึ่งอยู่นอกเหนือการควบคุมของฝ่ายตน ต้องรอการตรวจสอบให้เรียบร้อย คาดว่าใช้เวลาไม่นาน -เขมรวางระเบิดต้องเก็บเอง -คดีแตงโมคืบหน้า 90% -ยกคำร้อง 6 พรรคซดมาม่า -ไทยติดวงจรหนี้วนลูป
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 394 มุมมอง 0 0 รีวิว
  • "ดารา เรียม" สาวเขมร แฉยับพฤติกรรม ​"เจ๊ลัด" โยงอิทธิพลท้องถิ่นจ่ายเงินเคลียร์ จนท.ปกครองระดับสูงและในพื้นที่เดือนละ 3 หมื่นแลกไม่ตรวจสอบธุรกิจ ตั้งข้อสงสัยชื่อผู้ครอบครองปืนลูกชายทับซ้อนชื่ออดีตนายอำเภอโคกสูง

    อ่านต่อ..https://news1live.com/detail/9680000087503

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    "ดารา เรียม" สาวเขมร แฉยับพฤติกรรม ​"เจ๊ลัด" โยงอิทธิพลท้องถิ่นจ่ายเงินเคลียร์ จนท.ปกครองระดับสูงและในพื้นที่เดือนละ 3 หมื่นแลกไม่ตรวจสอบธุรกิจ ตั้งข้อสงสัยชื่อผู้ครอบครองปืนลูกชายทับซ้อนชื่ออดีตนายอำเภอโคกสูง อ่านต่อ..https://news1live.com/detail/9680000087503 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • คดีแตงโมคืบหน้า 90% พบความน่าสงสัย!? : [THE MESSAGE]

    นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน และ นางพนิดา ศิริยุทธโยธิน คุณแม่แตงโม นำพยานเอกสารเพิ่มซึ่งได้จากศาลจังหวัดนนทบุรี มอบให้ พ.ต.ต.ณฐพล ดิษยธรรม หัวหน้าคณะพนักงานสืบสวนคดีแตงโม โดยนายปานเทพ เผย เอกสารที่นำมามอบให้ อาทิ วัตถุพยานโจทก์-จำเลยอ้างส่ง 14 ชิ้น, หนังสือนำส่งวัตถุพยาน สำเนารายงานผลการตรวจชันสูตรศพจากสถาบันนิติวิทยาศาสตร์ โดยได้คัดมาเกือบทั้งหมดขาดเพียง 3 ชิ้น ด้านคุณแม่แตงโม เผย ยังคิดถึงลูกสาวยังพูดกับน้องทุกวัน เชื่อน้องโดนสะกดวิญญาณอยู่ที่วัดค้างคาว อีกไม่กี่วันจะเป็นวันเกิดของน้องโมจะทำบุญให้ลูก ความหวังของแม่ตอนนี้อยู่ที่พยานเอกสารเหล่านี้ทั้งหมด อยากรู้ว่าใครทำลูกเรา หากทำจริงทำเพราะเหตุผลใด ขณะที่ พ.ต.ต.ณฐพล เผยความคืบหน้าสำนวนการสืบสวนมีถึง 90% ซึ่งได้ส่งภาพถ่ายสำคัญ 4 ภาพ ให้สถาบันนิติวิทยาศาสตร์ตรวจสอบว่าภาพมีการแก้ไขดัดแปลงหรือไม่ สำหรับข้อมูลการกู้โทรศัพท์ของคุณแตงโมได้มาบางส่วนแล้ว แต่ได้ส่งให้สถาบันนิติวิทยาศาสตร์ ตรวจซ้ำอีก เตรียมลงพื้นที่อีกครั้งต้นเดือน ต.ค. นี้
    คดีแตงโมคืบหน้า 90% พบความน่าสงสัย!? : [THE MESSAGE] นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน และ นางพนิดา ศิริยุทธโยธิน คุณแม่แตงโม นำพยานเอกสารเพิ่มซึ่งได้จากศาลจังหวัดนนทบุรี มอบให้ พ.ต.ต.ณฐพล ดิษยธรรม หัวหน้าคณะพนักงานสืบสวนคดีแตงโม โดยนายปานเทพ เผย เอกสารที่นำมามอบให้ อาทิ วัตถุพยานโจทก์-จำเลยอ้างส่ง 14 ชิ้น, หนังสือนำส่งวัตถุพยาน สำเนารายงานผลการตรวจชันสูตรศพจากสถาบันนิติวิทยาศาสตร์ โดยได้คัดมาเกือบทั้งหมดขาดเพียง 3 ชิ้น ด้านคุณแม่แตงโม เผย ยังคิดถึงลูกสาวยังพูดกับน้องทุกวัน เชื่อน้องโดนสะกดวิญญาณอยู่ที่วัดค้างคาว อีกไม่กี่วันจะเป็นวันเกิดของน้องโมจะทำบุญให้ลูก ความหวังของแม่ตอนนี้อยู่ที่พยานเอกสารเหล่านี้ทั้งหมด อยากรู้ว่าใครทำลูกเรา หากทำจริงทำเพราะเหตุผลใด ขณะที่ พ.ต.ต.ณฐพล เผยความคืบหน้าสำนวนการสืบสวนมีถึง 90% ซึ่งได้ส่งภาพถ่ายสำคัญ 4 ภาพ ให้สถาบันนิติวิทยาศาสตร์ตรวจสอบว่าภาพมีการแก้ไขดัดแปลงหรือไม่ สำหรับข้อมูลการกู้โทรศัพท์ของคุณแตงโมได้มาบางส่วนแล้ว แต่ได้ส่งให้สถาบันนิติวิทยาศาสตร์ ตรวจซ้ำอีก เตรียมลงพื้นที่อีกครั้งต้นเดือน ต.ค. นี้
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 370 มุมมอง 0 0 รีวิว
  • “Oboe เปิดตัวแพลตฟอร์มเรียนรู้ด้วย AI — สร้างคอร์สได้ทันทีจากแค่คำถามเดียว”

    Oboe คือแพลตฟอร์มการเรียนรู้ด้วย AI ที่เพิ่งเปิดตัวโดยผู้ร่วมก่อตั้ง Anchor ซึ่งเคยขายกิจการให้ Spotify ไปก่อนหน้านี้ โดยมีเป้าหมายในการเปลี่ยนวิธีการเรียนรู้ให้สนุก ยืดหยุ่น และเป็นส่วนตัวมากขึ้น ผู้ใช้สามารถสร้างคอร์สเรียนรู้ได้ทันทีจากแค่การพิมพ์คำถามหรือหัวข้อที่สนใจ เช่น “ประวัติของข้าว” หรือ “วิธีออกเสียง pain au chocolat” แล้วระบบจะสร้างบทเรียนที่ประกอบด้วยบทความ เสียงพอดแคสต์ เกม และแบบทดสอบให้ทันที

    Oboe ใช้สถาปัตยกรรม AI แบบ multi-agent ที่ซับซ้อน โดยแต่ละ agent ทำหน้าที่เฉพาะ เช่น สร้างโครงสร้างบทเรียน เขียนสคริปต์พอดแคสต์ ดึงภาพจริงจากอินเทอร์เน็ต และตรวจสอบความถูกต้องของเนื้อหา ซึ่งทั้งหมดนี้เกิดขึ้นภายในไม่กี่วินาที ทำให้ผู้ใช้สามารถเริ่มเรียนรู้ได้ทันทีโดยไม่ต้องรอ

    แพลตฟอร์มนี้มีรูปแบบการเรียนรู้ให้เลือกถึง 9 แบบ เช่น บทความเชิงลึก พอดแคสต์แบบสนทนา เกม Word Quest ที่คล้าย Wordle และแบบทดสอบที่ออกแบบให้เบาสมองและเหมาะกับผู้เรียนแต่ละคน โดยไม่มีโฆษณาแทรก และมีระบบแนะนำคอร์สต่อเนื่องตามหัวข้อที่เรียนจบ

    Oboe เปิดให้สร้างคอร์สฟรีได้ 5 ครั้ง และมีแผนสมาชิกแบบเสียเงินสำหรับผู้ที่ต้องการสร้างคอร์สเพิ่มถึง 30 หรือ 100 คอร์สต่อเดือน เหมาะกับทั้งผู้เรียนทั่วไปและผู้จัดการเรียนการสอนแบบโฮมสคูล

    จุดเด่นของแพลตฟอร์ม Oboe
    สร้างคอร์สเรียนรู้ได้ทันทีจากคำถามหรือหัวข้อใดก็ได้
    ใช้ AI แบบ multi-agent ที่ทำงานแบบขนานเพื่อสร้างเนื้อหาอย่างรวดเร็ว
    มีรูปแบบการเรียนรู้ให้เลือกถึง 9 แบบ เช่น บทความ เสียง เกม และแบบทดสอบ
    ไม่มีโฆษณา และมีระบบแนะนำคอร์สต่อเนื่องตามความสนใจ

    ความสามารถของระบบ AI
    agent แต่ละตัวรับผิดชอบด้านต่าง ๆ เช่น เขียนสคริปต์ ดึงภาพจริง ตรวจสอบเนื้อหา
    ใช้ภาพจริงจากอินเทอร์เน็ต ไม่ใช่ภาพที่สร้างจาก AI
    ตรวจสอบความถูกต้องของเนื้อหาเพื่อป้องกันข้อผิดพลาด
    สร้างคอร์สได้ภายในไม่กี่วินาที — เหมาะกับการเรียนรู้แบบทันใจ

    ข้อมูลเสริมจากภายนอก
    ผู้ก่อตั้งเคยมีบทบาทสำคัญในการพัฒนา Spotify audiobooks
    Oboe ได้รับเงินลงทุนกว่า $4 ล้านจาก Eniac Ventures
    มีระบบพอดแคสต์แบบสนทนา 2 คน คล้าย Google NotebookLM
    เหมาะกับผู้เรียนทั่วไป นักเรียน นักวิจัย หรือผู้จัดการเรียนการสอน

    https://www.techradar.com/ai-platforms-assistants/gemini/oboe-just-launched-its-an-ai-powered-platform-that-helps-you-learn-anything
    🎓 “Oboe เปิดตัวแพลตฟอร์มเรียนรู้ด้วย AI — สร้างคอร์สได้ทันทีจากแค่คำถามเดียว” Oboe คือแพลตฟอร์มการเรียนรู้ด้วย AI ที่เพิ่งเปิดตัวโดยผู้ร่วมก่อตั้ง Anchor ซึ่งเคยขายกิจการให้ Spotify ไปก่อนหน้านี้ โดยมีเป้าหมายในการเปลี่ยนวิธีการเรียนรู้ให้สนุก ยืดหยุ่น และเป็นส่วนตัวมากขึ้น ผู้ใช้สามารถสร้างคอร์สเรียนรู้ได้ทันทีจากแค่การพิมพ์คำถามหรือหัวข้อที่สนใจ เช่น “ประวัติของข้าว” หรือ “วิธีออกเสียง pain au chocolat” แล้วระบบจะสร้างบทเรียนที่ประกอบด้วยบทความ เสียงพอดแคสต์ เกม และแบบทดสอบให้ทันที Oboe ใช้สถาปัตยกรรม AI แบบ multi-agent ที่ซับซ้อน โดยแต่ละ agent ทำหน้าที่เฉพาะ เช่น สร้างโครงสร้างบทเรียน เขียนสคริปต์พอดแคสต์ ดึงภาพจริงจากอินเทอร์เน็ต และตรวจสอบความถูกต้องของเนื้อหา ซึ่งทั้งหมดนี้เกิดขึ้นภายในไม่กี่วินาที ทำให้ผู้ใช้สามารถเริ่มเรียนรู้ได้ทันทีโดยไม่ต้องรอ แพลตฟอร์มนี้มีรูปแบบการเรียนรู้ให้เลือกถึง 9 แบบ เช่น บทความเชิงลึก พอดแคสต์แบบสนทนา เกม Word Quest ที่คล้าย Wordle และแบบทดสอบที่ออกแบบให้เบาสมองและเหมาะกับผู้เรียนแต่ละคน โดยไม่มีโฆษณาแทรก และมีระบบแนะนำคอร์สต่อเนื่องตามหัวข้อที่เรียนจบ Oboe เปิดให้สร้างคอร์สฟรีได้ 5 ครั้ง และมีแผนสมาชิกแบบเสียเงินสำหรับผู้ที่ต้องการสร้างคอร์สเพิ่มถึง 30 หรือ 100 คอร์สต่อเดือน เหมาะกับทั้งผู้เรียนทั่วไปและผู้จัดการเรียนการสอนแบบโฮมสคูล ✅ จุดเด่นของแพลตฟอร์ม Oboe ➡️ สร้างคอร์สเรียนรู้ได้ทันทีจากคำถามหรือหัวข้อใดก็ได้ ➡️ ใช้ AI แบบ multi-agent ที่ทำงานแบบขนานเพื่อสร้างเนื้อหาอย่างรวดเร็ว ➡️ มีรูปแบบการเรียนรู้ให้เลือกถึง 9 แบบ เช่น บทความ เสียง เกม และแบบทดสอบ ➡️ ไม่มีโฆษณา และมีระบบแนะนำคอร์สต่อเนื่องตามความสนใจ ✅ ความสามารถของระบบ AI ➡️ agent แต่ละตัวรับผิดชอบด้านต่าง ๆ เช่น เขียนสคริปต์ ดึงภาพจริง ตรวจสอบเนื้อหา ➡️ ใช้ภาพจริงจากอินเทอร์เน็ต ไม่ใช่ภาพที่สร้างจาก AI ➡️ ตรวจสอบความถูกต้องของเนื้อหาเพื่อป้องกันข้อผิดพลาด ➡️ สร้างคอร์สได้ภายในไม่กี่วินาที — เหมาะกับการเรียนรู้แบบทันใจ ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้ก่อตั้งเคยมีบทบาทสำคัญในการพัฒนา Spotify audiobooks ➡️ Oboe ได้รับเงินลงทุนกว่า $4 ล้านจาก Eniac Ventures ➡️ มีระบบพอดแคสต์แบบสนทนา 2 คน คล้าย Google NotebookLM ➡️ เหมาะกับผู้เรียนทั่วไป นักเรียน นักวิจัย หรือผู้จัดการเรียนการสอน https://www.techradar.com/ai-platforms-assistants/gemini/oboe-just-launched-its-an-ai-powered-platform-that-helps-you-learn-anything
    WWW.TECHRADAR.COM
    Oboe's AI makes everyday curiosity into interactive lessons.
    Choose how you learn using everything from games to podcasts
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก”

    Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ

    การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore

    TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด

    บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ

    จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS
    ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ
    ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป
    รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง
    ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer

    บริบทของตลาดเซมิคอนดักเตอร์อินเดีย
    มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030
    รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore
    อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก
    บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย

    ข้อมูลเสริมจากภายนอก
    แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม
    UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ
    HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง
    TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้

    คำเตือนและข้อจำกัด
    การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน
    การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้
    มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต
    บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่
    การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด

    https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    🔧 “TCS เปิดตัวบริการออกแบบระบบด้วยชิปเลต — อินเดียเร่งเครื่องสู่ศูนย์กลางเซมิคอนดักเตอร์โลก” Tata Consultancy Services (TCS) บริษัทไอทีระดับโลกจากอินเดีย ประกาศเปิดตัวบริการใหม่ “Chiplet-Based System Engineering Services” เพื่อช่วยผู้ผลิตเซมิคอนดักเตอร์ออกแบบชิปยุคใหม่ที่มีประสิทธิภาพสูงขึ้น ต้นทุนต่ำลง และพร้อมตอบโจทย์ตลาดที่เปลี่ยนแปลงอย่างรวดเร็ว โดยใช้แนวคิด “ชิปเลต” ซึ่งเป็นวงจรขนาดเล็กที่สามารถประกอบรวมกันเป็นชิปขนาดใหญ่ได้ตามความต้องการ การเปิดตัวครั้งนี้เกิดขึ้นในช่วงที่อินเดียกำลังเร่งพัฒนาอุตสาหกรรมเซมิคอนดักเตอร์อย่างจริงจัง โดยมีมูลค่าตลาดอยู่ที่ 45–50 พันล้านดอลลาร์ในปี 2024–2025 และคาดว่าจะเพิ่มขึ้นเป็น 100–110 พันล้านดอลลาร์ภายในปี 2030 ภายใต้การสนับสนุนจากรัฐบาลผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore TCS ให้บริการออกแบบและตรวจสอบตามมาตรฐานอุตสาหกรรม เช่น UCIe (Universal Chiplet Interconnect Express) และ HBM (High Bandwidth Memory) รวมถึงการออกแบบแพ็กเกจขั้นสูงแบบ 2.5D และ 3D interposer ซึ่งช่วยให้สามารถรวมชิปหลายตัวเข้าด้วยกันได้อย่างมีประสิทธิภาพ ทั้งในด้านความเร็ว ความเสถียร และขนาดที่กะทัดรัด บริการใหม่นี้ยังช่วยให้บริษัทสามารถเร่ง tape-out หรือการส่งแบบชิปเข้าสู่กระบวนการผลิตได้เร็วขึ้น ซึ่งเป็นปัจจัยสำคัญในการแข่งขันในตลาดที่ขับเคลื่อนด้วย AI, คลาวด์, สมาร์ตโฟน, รถยนต์ไฟฟ้า และอุปกรณ์เชื่อมต่อ ✅ จุดเด่นของบริการ Chiplet-Based System Engineering จาก TCS ➡️ ใช้แนวคิด “ชิปเลต” เพื่อออกแบบชิปที่ยืดหยุ่นและปรับแต่งได้ตามความต้องการ ➡️ ช่วยเร่ง tape-out และลดต้นทุนการผลิตชิป ➡️ รองรับมาตรฐาน UCIe และ HBM สำหรับการเชื่อมต่อและหน่วยความจำความเร็วสูง ➡️ ให้บริการออกแบบแพ็กเกจขั้นสูง เช่น 2.5D และ 3D interposer ✅ บริบทของตลาดเซมิคอนดักเตอร์อินเดีย ➡️ มูลค่าตลาดปี 2024–2025 อยู่ที่ $45–50 พันล้าน และคาดว่าจะเพิ่มเป็น $100–110 พันล้านในปี 2030 ➡️ รัฐบาลสนับสนุนผ่านโครงการ India Semiconductor Mission มูลค่า ₹76,000 crore ➡️ อินเดียมีวิศวกรออกแบบชิปคิดเป็น 20% ของโลก ➡️ บริษัทต่างชาติเริ่มลงทุนตั้งโรงงานประกอบและออกแบบในอินเดีย ✅ ข้อมูลเสริมจากภายนอก ➡️ แนวคิด chiplet-based design กำลังแทนที่การลดขนาดทรานซิสเตอร์แบบเดิม ➡️ UCIe เป็นมาตรฐานเปิดที่ช่วยให้ชิปหลายตัวสื่อสารกันได้อย่างมีประสิทธิภาพ ➡️ HBM เป็นหน่วยความจำที่ใช้ใน GPU และ AI accelerator ที่ต้องการความเร็วสูง ➡️ TCS เคยร่วมมือกับบริษัทในอเมริกาเหนือเพื่อเร่งการผลิต AI processor ด้วยแนวทางนี้ ‼️ คำเตือนและข้อจำกัด ⛔ การออกแบบด้วยชิปเลตยังมีความซับซ้อนด้านการจัดการสัญญาณและความร้อน ⛔ การรวมชิปต่างชนิดอาจเกิดปัญหาเรื่อง latency และความเข้ากันได้ ⛔ มาตรฐาน UCIe ยังอยู่ระหว่างการพัฒนา — อาจมีการเปลี่ยนแปลงในอนาคต ⛔ บริษัทที่ไม่มีความเชี่ยวชาญด้านแพ็กเกจขั้นสูงอาจไม่สามารถใช้ประโยชน์ได้เต็มที่ ⛔ การแข่งขันในตลาดเซมิคอนดักเตอร์ยังสูงมาก — ต้องมีนวัตกรรมต่อเนื่องเพื่ออยู่รอด https://www.techpowerup.com/340896/tcs-unveils-chiplet-based-system-engineering-services-to-accelerate-semiconductor-innovation
    WWW.TECHPOWERUP.COM
    TCS Unveils Chiplet-Based System Engineering Services to Accelerate Semiconductor Innovation
    Tata Consultancy Services a global leader in IT services, consulting, and business solutions, announced the launch of its Chiplet-based System Engineering Services, designed to help semiconductor companies push the boundaries of traditional chip design. By using chiplets (which are small integrated ...
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน”

    ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ

    ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ

    การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย

    เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง

    เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน

    มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน
    เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ
    ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้
    มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ
    ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ

    เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล
    เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์
    ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี
    มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน
    จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก
    การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที
    ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม
    รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน

    https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    🌊 “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน” ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน ✅ มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน ➡️ เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ ➡️ ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้ ➡️ มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ ➡️ ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ ✅ เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล ➡️ เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์ ➡️ ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี ➡️ มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน ➡️ จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก ➡️ การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที ➡️ ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม ➡️ รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • ส่งทองไปกัมพูชาพุ่ง ส่อพิรุธพัวพันสแกมเมอร์ : [NEWS UPDATE]

    นายเกรียงไกร เธียรนุกุล ประธานสภาอุตสาหกรรมแห่งประเทศไทย(ส.อ.ท.) เผย ที่ประชุมคณะกรรมการร่วมภาคเอกชน 3 สถาบัน(กกร.) ตั้งข้อสังเกตสาเหตุเงินบาทแข็งค่าเร็วและรุนแรง ส่วนหนึ่งมาจากความผิดปกติในการส่งออกทองคำไปกัมพูชา ซึ่งเดือน ม.ค.-ก.ค. 2568 ไทยส่งออกทองคำไปกัมพูชา เป็นอันดับ 2 รองจากสวิตเซอร์แลนด์ มูลค่ากว่า 2,149 ล้านดอลลาร์สหรัฐ หรือ 68,000 ล้านบาท เพิ่มขึ้น 28.3% คิดเป็น 28.2% เมื่อเทียบกับการส่งออกทองคำทั้งหมด ถือเป็นอัตราที่สูงมาก ทั้งที่กัมพูชาเป็นประเทศเล็กๆ โดยกัมพูชามีปัญหาเรื่องสแกมเมอร์ จึงกังวลว่าจะเกี่ยวข้องกับธุรกิจใต้ดินหรือไม่ อาจเป็นปัจจัยที่คาดไม่ถึง เพราะเป็นเศรษฐกิจนอกระบบ การส่งออกทองคำไปกัมพูชา อาจมีทั้งถูกกฎหมายและไม่ถูกกฎหมาย อยากให้หน่วยงานที่เกี่ยวข้องตรวจสอบ ซึ่งเป็นประเด็นเร่งด่วนที่ต้องหารือกับรัฐบาลใหม่

    -ต้องถอนกำลังก่อนเปิดด่าน

    -นิยามที่คุมขังต้องชัดเจน

    -แก้หมวด 15 ก่อนประชามติ

    -หวังคนละครึ่งหมุนเงินแสนล้าน
    ส่งทองไปกัมพูชาพุ่ง ส่อพิรุธพัวพันสแกมเมอร์ : [NEWS UPDATE] นายเกรียงไกร เธียรนุกุล ประธานสภาอุตสาหกรรมแห่งประเทศไทย(ส.อ.ท.) เผย ที่ประชุมคณะกรรมการร่วมภาคเอกชน 3 สถาบัน(กกร.) ตั้งข้อสังเกตสาเหตุเงินบาทแข็งค่าเร็วและรุนแรง ส่วนหนึ่งมาจากความผิดปกติในการส่งออกทองคำไปกัมพูชา ซึ่งเดือน ม.ค.-ก.ค. 2568 ไทยส่งออกทองคำไปกัมพูชา เป็นอันดับ 2 รองจากสวิตเซอร์แลนด์ มูลค่ากว่า 2,149 ล้านดอลลาร์สหรัฐ หรือ 68,000 ล้านบาท เพิ่มขึ้น 28.3% คิดเป็น 28.2% เมื่อเทียบกับการส่งออกทองคำทั้งหมด ถือเป็นอัตราที่สูงมาก ทั้งที่กัมพูชาเป็นประเทศเล็กๆ โดยกัมพูชามีปัญหาเรื่องสแกมเมอร์ จึงกังวลว่าจะเกี่ยวข้องกับธุรกิจใต้ดินหรือไม่ อาจเป็นปัจจัยที่คาดไม่ถึง เพราะเป็นเศรษฐกิจนอกระบบ การส่งออกทองคำไปกัมพูชา อาจมีทั้งถูกกฎหมายและไม่ถูกกฎหมาย อยากให้หน่วยงานที่เกี่ยวข้องตรวจสอบ ซึ่งเป็นประเด็นเร่งด่วนที่ต้องหารือกับรัฐบาลใหม่ -ต้องถอนกำลังก่อนเปิดด่าน -นิยามที่คุมขังต้องชัดเจน -แก้หมวด 15 ก่อนประชามติ -หวังคนละครึ่งหมุนเงินแสนล้าน
    Like
    Sad
    3
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 0 รีวิว
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
Pages Boosts