• "อนุทิน" ลั่น ไม่ต้องถามแล้ว หลังเกาหลีใต้บอกข่าวปลอม 7 นักการเมืองไทย เอี่ยวสแกมเมอร์ ยัน ไม่ได้ดำเนินการช้า แค่ไม่ได้บอก กลัวคนร้ายไหวตัวทัน บอก อยากเชิญ “โรม” มาให้ข้อมูล แต่ต้องมีหลักฐาน

    อ่านต่อ..https://news1live.com/detail/9680000099842

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    "อนุทิน" ลั่น ไม่ต้องถามแล้ว หลังเกาหลีใต้บอกข่าวปลอม 7 นักการเมืองไทย เอี่ยวสแกมเมอร์ ยัน ไม่ได้ดำเนินการช้า แค่ไม่ได้บอก กลัวคนร้ายไหวตัวทัน บอก อยากเชิญ “โรม” มาให้ข้อมูล แต่ต้องมีหลักฐาน อ่านต่อ..https://news1live.com/detail/9680000099842 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • สวัสดีคะคุณอาสนธิ"หลายเดือนก่อนมีกระแสปฏิวัติยึดอำนาจ สีจินผิงจริงๆใช่ไหมคะ เพราะเขาไปขอเข้าพบ หูจินเทาแต่เขาอ้างว่าสุขภาพไม่ดีไม่ออกมาพบให้เลขาเอาหนังสือ8ข้อออกมาอ่านให้ฟังมันเหมือนตบหน้าสีจินผิงอย่างแรง อย่างข้อแรก(1).บอกเธอมาพบฉันไม่ใช่เพราะอยากพบฉันแต่เธอมาเพื่ออำนาจของเธอ วันนั้นเธอเชิญฉันออกกลางคันอ้างสุขภาพฉัน แต่เธอต้องการอยู่เป็น ปธน.ตลอดไป(2).เธอเองก็70แล้วนะจะครองอำนาจแบบนี้ต่อไปคิดหรือว่าคนๆเดียวอยู่ในอำนาจจะคุ้มครองทุกคนเบื้องหลังเธอได้งั้นหรือ(3).ตอนนี้ทุกคนในประเทศตกอยู่ในความกลัวเธอสั่งประหารชีวิตนายก...จำชื่อไม่ได้คะ อ้างปรามคอรัปชั่นแล้วพวกเธอทำอะไร ฉันเสียใจจนวันนี้ที่ฉันไม่ได้ช่วยเขาๆเป็นคนดีทำงานกับพรรคมาอย่างซื่อสัตย์ แล้วนักวิชาการคนนั้นเขาตายอย่างผิดธรรมชาติ ทำไม เขาก็แค่นักวิชาการเขาทำอะไรเธอไม่ได้หรอก(4).เธอควรลงจากตำแหน่งได้แล้วตามกฎพรรคคอมมิวนืสต์ไม่ใช่จะอยู่ตลอดไปแบบนี้(5).จะมีการประชุมพรรคในวันที่20-25/10/2568นี้ไม่รู้วันนั้นพรรคจะสรุป..
    ?ข้ออื่นๆหนูเองก็จำไม่ได้แล้วแต่เห็นว่าหูจินเทาเขารู้ว่าสีจินผิงคอรัปชั่นกับพวกทำกันเป็นขบวนการทั้งในประเทศและนอกประเทศ ใช้วงการบันเทิงของรัฐบังหน้าแท้จริงใช้สำหรับฟอกเงินสกปรกทั้งค้าอาวุธ,ยา,มนุษย์(อวัยวะ),ธุรกิจในนามครอบครัวการสร้างทางรถไฟในไทยไม่ใช่ในนามรัฐบาลแต่เป็นส่วนตัว"#พระเอกหนุ่มหลายคนในวงการถูกนำชื่อไปเป็นบัญชีม้าจัดตั้งบริษัทในนามชื่อเขาสัญญาทาสที่เซ็นแล้วห้ามออกถ้าออกตายซึ้งเกิดขึ้นสะสมมานานมากๆแล้วหลายคนเสียชีวิตผิดธรรมชาติอวัยวะภายในหายหมดเลย...!!!"กรณีล่าสุดคือ #YUMENGLONG โด่งดังและน่าสงสารมากเขาถูกเลือกตั้งแต่เริ่มเข้าวงการมังกรสีแดงพูดกับเขาว่ารักษาตัวดีๆนะอีก12ปี.มีอะไรต้องทำร่วมกันก็ครบในปีนี้เขาถูกควบคุมตัวเหมือนนักโทษไม่มีอิสรภาพใดๆเขาอยากออกจากสังกัดๆอื่นยอมจ่ายชดเชยให้แต่ค่ายนี้ก็ไม่ยอมปล่อยกฎใต้โต๊ะคือต้องยอมบำเรอกามให้พวกมันถูกลวงละเมิดรังแกทำร้ายมาตลอดล่าสุดให้เขาไปพบผู้หญิงคนหนึ่งแต่เขาปฏิเสธและกลับไปบ้านที่ อุรุมชี ซินเจียงอุยกูร์เขตปกครองตนเองสอนหนังสือเด็กบนเขา3ปีสัญญาต้นสังกัดหมดแล้วเขากลับมาเข้าสังกัดใหม่แต่ค่ายเดิมก็ยังไม่ยอมปล่อยเพราะเขารู้ความลับพวกมันมากเขาแอบเก็บข้อมูลลับทุกอย่างไว้ใน"USB..เพื่อต่อรองขอเป็นอิสระจากสังกัดแต่ก็ยังพักอยู่ในคอนโดสังกัดพวกมันอยู่จึงมีอันตรายมาก มีคำสั่งธงแดงลงมาให้ประหารชีวิตเขาจึงมีอุบายจัดงานปาร์ตี้ บ.นี้ปกติก็บังคับให้ดาราในสังกัดต้องไปดื่มกับพวกมันอยู่แล้ว อวี่เหมิงหลงไม่ชอบดื่มนางนกต่อและเพื่อนสนิทมาหลอกเขาถูกจับขังไว้ในชั้นใต้ดินในอาคาร "Art798..บังคับให้สตรีมสดโดยเหมือนปกติแต่คนดูกังเกตุเห็นเงาสะท้อนจากขวดน้ำดื่มว่าเป็นห้องแคบๆฉาบซีเมนต์หยาบๆไม่สม่ำเสมอ"Yu..เขารู้ว่าเขาต้องตายแน่ๆเพราะมันรู้ว่าเขาแอบบันทึกข้อมูลการฟอกเงินของพวกมันไว้ต้องปิดปาก อีกสิ่งที่สำคัญมากก็คือใช้เขาเป็นเหยื่อในพิธีบูชายัญในแบบสมัยโบราณคือมีตัวตายตัวแทนเขาเกิดวันเดียวกับผู้นำ15ชื่อของเขา"Yumenglong แปลว่ามังกรเอาชีวิตเขาขโมยเวลาและโชควาสนาบารมีของเขาไปให้ผู้นำๆที่นำความลับไปขายให้ไส้ศึกด้วย(แดนอาทิตย์อุทัย)ศัตรูเก่าเขาไม่ยอมลงง่ายๆเขาจะสู้ทุกทางเพื่ออำนาจของตัวเองทำพิธีแลกเปลี่ยนวิญญาณความเชื่อตั้งแต่สมัยราชวงค์(ปล.จำสมัยไม่ได้)เขากลับมาเลยโดนจัดการทันทีวิธีที่ทรมานและโหดร้ายมากทั้งถอดเล็บสดๆถอนฟันเกือบหมดปากเหลือไว้ 1 ซี่เอาเส้นผมไปทำพืธีที่เทือกเขาทิเบตเขาโดนผ่าท้องสดๆมันโหดร้ายสุดจริงๆเขารู้มานานมากแล้วก็จริงแต่หนีไม่ได้ครอบครัวโดนข่มขู่เขาถูกฆ่าอย่างทารุณเขาไม่ได้เต็มใจเสียสละเพื่อผู้นำแต่โดนบังคับและวางยาพิษใส่ในเครื่องดื่มให้เขาดื่มร่างกายบอบช้ำมากแม่เขาถูกตำรวจข่มขู่ให้เซ็นยอมความแต่เธอไม่ยอมญาติของเขาถูกฆ่าน้องสาวกลายเป็นบ้าแม่อยู่ในICU แม่เขาต้องการศพลูกไปประกอบพิธีทางศาสนาที่บ้านพวกมันไม่ให้ จัดงานศพปลอมๆว่าจะให้แต่เถ้ากระดูกไป แต่ก็ไม่ใช่YUๆร่างถูกเก็บไว้ที่ชั้นใต้ดินNO4ช่อง14...มันเอาศพใครมาเผานะหลอกลวงสังคมสั่งลบคลิปหนังละครของเขาออกจากสื่อทั้งหมดห้ามใครโพตส์ชื่อลงโซเชี่ยลเด็ดขาดโดนปรามรุนแรงแบนและโดนคุมตัวด้วย เคยคิดว่าสีจินผิงเป็นคนดี หนูมองผิดอีกตามเคยเศร้าใจ#39วันแล้วหนูนอนไม่หลับเลยสะเทือนใจมาก
    สวัสดีคะคุณอาสนธิ"หลายเดือนก่อนมีกระแสปฏิวัติยึดอำนาจ สีจินผิงจริงๆใช่ไหมคะ เพราะเขาไปขอเข้าพบ หูจินเทาแต่เขาอ้างว่าสุขภาพไม่ดีไม่ออกมาพบให้เลขาเอาหนังสือ8ข้อออกมาอ่านให้ฟังมันเหมือนตบหน้าสีจินผิงอย่างแรง อย่างข้อแรก(1).บอกเธอมาพบฉันไม่ใช่เพราะอยากพบฉันแต่เธอมาเพื่ออำนาจของเธอ วันนั้นเธอเชิญฉันออกกลางคันอ้างสุขภาพฉัน แต่เธอต้องการอยู่เป็น ปธน.ตลอดไป(2).เธอเองก็70แล้วนะจะครองอำนาจแบบนี้ต่อไปคิดหรือว่าคนๆเดียวอยู่ในอำนาจจะคุ้มครองทุกคนเบื้องหลังเธอได้งั้นหรือ(3).ตอนนี้ทุกคนในประเทศตกอยู่ในความกลัวเธอสั่งประหารชีวิตนายก...จำชื่อไม่ได้คะ อ้างปรามคอรัปชั่นแล้วพวกเธอทำอะไร ฉันเสียใจจนวันนี้ที่ฉันไม่ได้ช่วยเขาๆเป็นคนดีทำงานกับพรรคมาอย่างซื่อสัตย์ แล้วนักวิชาการคนนั้นเขาตายอย่างผิดธรรมชาติ ทำไม เขาก็แค่นักวิชาการเขาทำอะไรเธอไม่ได้หรอก(4).เธอควรลงจากตำแหน่งได้แล้วตามกฎพรรคคอมมิวนืสต์ไม่ใช่จะอยู่ตลอดไปแบบนี้(5).จะมีการประชุมพรรคในวันที่20-25/10/2568นี้ไม่รู้วันนั้นพรรคจะสรุป.. ?ข้ออื่นๆหนูเองก็จำไม่ได้แล้วแต่เห็นว่าหูจินเทาเขารู้ว่าสีจินผิงคอรัปชั่นกับพวกทำกันเป็นขบวนการทั้งในประเทศและนอกประเทศ ใช้วงการบันเทิงของรัฐบังหน้าแท้จริงใช้สำหรับฟอกเงินสกปรกทั้งค้าอาวุธ,ยา,มนุษย์(อวัยวะ),ธุรกิจในนามครอบครัวการสร้างทางรถไฟในไทยไม่ใช่ในนามรัฐบาลแต่เป็นส่วนตัว"#พระเอกหนุ่มหลายคนในวงการถูกนำชื่อไปเป็นบัญชีม้าจัดตั้งบริษัทในนามชื่อเขาสัญญาทาสที่เซ็นแล้วห้ามออกถ้าออกตายซึ้งเกิดขึ้นสะสมมานานมากๆแล้วหลายคนเสียชีวิตผิดธรรมชาติอวัยวะภายในหายหมดเลย...!!!"กรณีล่าสุดคือ #YUMENGLONG โด่งดังและน่าสงสารมากเขาถูกเลือกตั้งแต่เริ่มเข้าวงการมังกรสีแดงพูดกับเขาว่ารักษาตัวดีๆนะอีก12ปี.มีอะไรต้องทำร่วมกันก็ครบในปีนี้เขาถูกควบคุมตัวเหมือนนักโทษไม่มีอิสรภาพใดๆเขาอยากออกจากสังกัดๆอื่นยอมจ่ายชดเชยให้แต่ค่ายนี้ก็ไม่ยอมปล่อยกฎใต้โต๊ะคือต้องยอมบำเรอกามให้พวกมันถูกลวงละเมิดรังแกทำร้ายมาตลอดล่าสุดให้เขาไปพบผู้หญิงคนหนึ่งแต่เขาปฏิเสธและกลับไปบ้านที่ อุรุมชี ซินเจียงอุยกูร์เขตปกครองตนเองสอนหนังสือเด็กบนเขา3ปีสัญญาต้นสังกัดหมดแล้วเขากลับมาเข้าสังกัดใหม่แต่ค่ายเดิมก็ยังไม่ยอมปล่อยเพราะเขารู้ความลับพวกมันมากเขาแอบเก็บข้อมูลลับทุกอย่างไว้ใน"USB..เพื่อต่อรองขอเป็นอิสระจากสังกัดแต่ก็ยังพักอยู่ในคอนโดสังกัดพวกมันอยู่จึงมีอันตรายมาก มีคำสั่งธงแดงลงมาให้ประหารชีวิตเขาจึงมีอุบายจัดงานปาร์ตี้ บ.นี้ปกติก็บังคับให้ดาราในสังกัดต้องไปดื่มกับพวกมันอยู่แล้ว อวี่เหมิงหลงไม่ชอบดื่มนางนกต่อและเพื่อนสนิทมาหลอกเขาถูกจับขังไว้ในชั้นใต้ดินในอาคาร "Art798..บังคับให้สตรีมสดโดยเหมือนปกติแต่คนดูกังเกตุเห็นเงาสะท้อนจากขวดน้ำดื่มว่าเป็นห้องแคบๆฉาบซีเมนต์หยาบๆไม่สม่ำเสมอ"Yu..เขารู้ว่าเขาต้องตายแน่ๆเพราะมันรู้ว่าเขาแอบบันทึกข้อมูลการฟอกเงินของพวกมันไว้ต้องปิดปาก อีกสิ่งที่สำคัญมากก็คือใช้เขาเป็นเหยื่อในพิธีบูชายัญในแบบสมัยโบราณคือมีตัวตายตัวแทนเขาเกิดวันเดียวกับผู้นำ15ชื่อของเขา"Yumenglong แปลว่ามังกรเอาชีวิตเขาขโมยเวลาและโชควาสนาบารมีของเขาไปให้ผู้นำๆที่นำความลับไปขายให้ไส้ศึกด้วย(แดนอาทิตย์อุทัย)ศัตรูเก่าเขาไม่ยอมลงง่ายๆเขาจะสู้ทุกทางเพื่ออำนาจของตัวเองทำพิธีแลกเปลี่ยนวิญญาณความเชื่อตั้งแต่สมัยราชวงค์(ปล.จำสมัยไม่ได้)เขากลับมาเลยโดนจัดการทันทีวิธีที่ทรมานและโหดร้ายมากทั้งถอดเล็บสดๆถอนฟันเกือบหมดปากเหลือไว้ 1 ซี่เอาเส้นผมไปทำพืธีที่เทือกเขาทิเบตเขาโดนผ่าท้องสดๆมันโหดร้ายสุดจริงๆเขารู้มานานมากแล้วก็จริงแต่หนีไม่ได้ครอบครัวโดนข่มขู่เขาถูกฆ่าอย่างทารุณเขาไม่ได้เต็มใจเสียสละเพื่อผู้นำแต่โดนบังคับและวางยาพิษใส่ในเครื่องดื่มให้เขาดื่มร่างกายบอบช้ำมากแม่เขาถูกตำรวจข่มขู่ให้เซ็นยอมความแต่เธอไม่ยอมญาติของเขาถูกฆ่าน้องสาวกลายเป็นบ้าแม่อยู่ในICU แม่เขาต้องการศพลูกไปประกอบพิธีทางศาสนาที่บ้านพวกมันไม่ให้ จัดงานศพปลอมๆว่าจะให้แต่เถ้ากระดูกไป แต่ก็ไม่ใช่YUๆร่างถูกเก็บไว้ที่ชั้นใต้ดินNO4ช่อง14...มันเอาศพใครมาเผานะหลอกลวงสังคมสั่งลบคลิปหนังละครของเขาออกจากสื่อทั้งหมดห้ามใครโพตส์ชื่อลงโซเชี่ยลเด็ดขาดโดนปรามรุนแรงแบนและโดนคุมตัวด้วย เคยคิดว่าสีจินผิงเป็นคนดี หนูมองผิดอีกตามเคย🥺😭😔เศร้าใจ🖤#39วันแล้วหนูนอนไม่หลับเลยสะเทือนใจมาก
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 0 รีวิว
  • สถานทูตเกาหลีใต้ชี้แจงข่าว นายกรัฐมนตรีแดนโสมแฉนักการเมืองไทย 7 คนพัวพันแก๊งคอลเซ็นเตอร์ในกัมพูชา ไม่เป็นความจริง และเตรียมดำเนินมาตรการตามเหมาะสมต่อการเผยแพร่ข่าวปลอมดังกล่าว

    อ่านต่อ..https://news1live.com/detail/9680000099764

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    สถานทูตเกาหลีใต้ชี้แจงข่าว นายกรัฐมนตรีแดนโสมแฉนักการเมืองไทย 7 คนพัวพันแก๊งคอลเซ็นเตอร์ในกัมพูชา ไม่เป็นความจริง และเตรียมดำเนินมาตรการตามเหมาะสมต่อการเผยแพร่ข่าวปลอมดังกล่าว อ่านต่อ..https://news1live.com/detail/9680000099764 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • 555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ.

    https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ. https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี

    หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์

    โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน

    ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ

    นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์

    หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา

    แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
    โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง

    โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
    นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page

    ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
    บัญชีผู้ใช้ชื่อ “richardsuperman”

    มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
    ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล

    นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
    พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser

    โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
    อาจบ่งบอกถึงต้นทางของผู้พัฒนา

    https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
    🚨 “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์ หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา ✅ แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser ➡️ โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง ✅ โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net ➡️ นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page ✅ ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub ➡️ บัญชีผู้ใช้ชื่อ “richardsuperman” ✅ มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu ➡️ ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล ✅ นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้ ➡️ พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser ✅ โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย ➡️ อาจบ่งบอกถึงต้นทางของผู้พัฒนา https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว


  • มาตราฐานสากลของวงการพระเครื่องไทย ไม่มีประวัติที่ชัดเจนในพระดังๆ วัดไม่มีบันทึก คนสร้างโรงงานปั้มค้ำประกันไม่ได้ ไม่เป็นทางการ ทั้งที่พระดัง พระมีชื่อเสียง สร้างแต่ละครั้งมีวัตถุประสงค์มีบันทึกจัดสร้างจำนวนชัดเจน ทองคำ เงิน ทองแดง อาปาก้าหรือใดๆวัดและคนสร้างจะบันทึกชัดเจนแะใช้พิธีการจัดงานปลุกเสกเป็นตัวบอกเรื่องราวเหรียญพระนั้นอย่างเป็นทางการและถูกต้องเป็นหลักของพระดัง ผู้คนนับถือศรัทธา มิใช่พระบ้านพระไม่มีชื่อเสียงพระธรรมดา,นี้มาตราฐานสากลพระดังต้องลักษณะนี้เบื้องต้น,ตัวตัด ขอบตัดมันก๊อปกันได้จริง ,ไม่จบที่ตัวตัดหรอก,วงการพระเครื่องต้องสร้างมาตราฐานสากลของวงการพระเครื่องดังๆในไทยให้เป็นหลักวางไว้แก่การยอมรับเป็นแนวทางที่ดีแก่คนรุ่นต่อๆไปรุ่นลูกรุ่นหลานตน มิใช่จบที่รุ่นตนเอง ทำกาก ทำกระจอกไร้มาตราฐานสากลรองรับ เอาเหรียญเข้าเครื่องตรวจมวลสาร ตี%ทองคำ เทียบกับทองคำรุ่นผ่าปากยุคนั้นก็ได้ ขอบตัดก๊อปจากตัวจริงของขอบตัดอาปาก้าก็ได้อีก เซียนทำขอบตัดใช่ว่าไม่มีแบบเซียนส่องพระ,ถ้าไม่มีประวัติการสร้างจากทางวัดจากทางโรงงานปั้มจากทางตระกูลที่รับผิดชอบสร้างเหรียญในงานพิธีต้องตีเป็นเก๊เป็นปลอมเป็นเสริมเป็นแทรกเป็นรองเป็นเพิ่มเติมทีหลังก่อน,ส่วนประเด็นจะซื้อขายพระเสริมพระแทรกพระเพิ่มเติมพระเก๊พระปลอมทีหลังก็อีกเรื่องเป็นความเต็มใจในการซื้อขายพระเก๊พระปลอมกันเองทีหลัง,แต่มาตราฐานสากลในวงการพระเครื่องพระดังต้องวางไว้เป็นแบบอย่างให้คนรุ่นต่อไปพิจารณาทำตามว่าดีควรถูกต้องเหมาะควรมั้ย..

    https://youtube.com/watch?v=7M18B3MzvNU&si=wbJnbqF2DiFjd196
    มาตราฐานสากลของวงการพระเครื่องไทย ไม่มีประวัติที่ชัดเจนในพระดังๆ วัดไม่มีบันทึก คนสร้างโรงงานปั้มค้ำประกันไม่ได้ ไม่เป็นทางการ ทั้งที่พระดัง พระมีชื่อเสียง สร้างแต่ละครั้งมีวัตถุประสงค์มีบันทึกจัดสร้างจำนวนชัดเจน ทองคำ เงิน ทองแดง อาปาก้าหรือใดๆวัดและคนสร้างจะบันทึกชัดเจนแะใช้พิธีการจัดงานปลุกเสกเป็นตัวบอกเรื่องราวเหรียญพระนั้นอย่างเป็นทางการและถูกต้องเป็นหลักของพระดัง ผู้คนนับถือศรัทธา มิใช่พระบ้านพระไม่มีชื่อเสียงพระธรรมดา,นี้มาตราฐานสากลพระดังต้องลักษณะนี้เบื้องต้น,ตัวตัด ขอบตัดมันก๊อปกันได้จริง ,ไม่จบที่ตัวตัดหรอก,วงการพระเครื่องต้องสร้างมาตราฐานสากลของวงการพระเครื่องดังๆในไทยให้เป็นหลักวางไว้แก่การยอมรับเป็นแนวทางที่ดีแก่คนรุ่นต่อๆไปรุ่นลูกรุ่นหลานตน มิใช่จบที่รุ่นตนเอง ทำกาก ทำกระจอกไร้มาตราฐานสากลรองรับ เอาเหรียญเข้าเครื่องตรวจมวลสาร ตี%ทองคำ เทียบกับทองคำรุ่นผ่าปากยุคนั้นก็ได้ ขอบตัดก๊อปจากตัวจริงของขอบตัดอาปาก้าก็ได้อีก เซียนทำขอบตัดใช่ว่าไม่มีแบบเซียนส่องพระ,ถ้าไม่มีประวัติการสร้างจากทางวัดจากทางโรงงานปั้มจากทางตระกูลที่รับผิดชอบสร้างเหรียญในงานพิธีต้องตีเป็นเก๊เป็นปลอมเป็นเสริมเป็นแทรกเป็นรองเป็นเพิ่มเติมทีหลังก่อน,ส่วนประเด็นจะซื้อขายพระเสริมพระแทรกพระเพิ่มเติมพระเก๊พระปลอมทีหลังก็อีกเรื่องเป็นความเต็มใจในการซื้อขายพระเก๊พระปลอมกันเองทีหลัง,แต่มาตราฐานสากลในวงการพระเครื่องพระดังต้องวางไว้เป็นแบบอย่างให้คนรุ่นต่อไปพิจารณาทำตามว่าดีควรถูกต้องเหมาะควรมั้ย.. https://youtube.com/watch?v=7M18B3MzvNU&si=wbJnbqF2DiFjd196
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • จิรัฏฐ์ ไม่กังวลคดีปลอม สด.43 ชี้ถูกกลั่นแกล้งทางการเมือง หลังเข้ามาทำงาน กมธ.ทหาร 2 ปีมีคดีถึง 3 คดี
    https://www.thai-tai.tv/news/21941/
    .
    #ไทยไท #จิรัฏฐ์ทองสุวรรณ์ #พรรคประชาชน #สด43 #ใบเกณฑ์ทหารปลอม #กลั่นแกล้งทางการเมือง

    จิรัฏฐ์ ไม่กังวลคดีปลอม สด.43 ชี้ถูกกลั่นแกล้งทางการเมือง หลังเข้ามาทำงาน กมธ.ทหาร 2 ปีมีคดีถึง 3 คดี https://www.thai-tai.tv/news/21941/ . #ไทยไท #จิรัฏฐ์ทองสุวรรณ์ #พรรคประชาชน #สด43 #ใบเกณฑ์ทหารปลอม #กลั่นแกล้งทางการเมือง
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • คนเชี้ยไรว่ะ ไปศาลคดีสด.43ปลอม แต่เสือกไม่เอาสด.43ที่ตัวเองมีไปโชว์ให้ศาลดู ทหารที่เป็นพยานฝั่งโจทก์บอกว่า ปี 55 ขึ้นต้นด้วย 5XX แต่ของไอ้ จิรัฏฐ์ขึ้นต้นด้วย 3XX ซวยละมรึง ไปศาลยังห่วงหยิบถุงลักแกง มากกว่าหลักฐานชี้แจงความบริสุทธิ์
    #คิงส์โพธิ์แดง
    #จิรัฏฐ์
    #สสลักแกง
    คนเชี้ยไรว่ะ ไปศาลคดีสด.43ปลอม แต่เสือกไม่เอาสด.43ที่ตัวเองมีไปโชว์ให้ศาลดู ทหารที่เป็นพยานฝั่งโจทก์บอกว่า ปี 55 ขึ้นต้นด้วย 5XX แต่ของไอ้ จิรัฏฐ์ขึ้นต้นด้วย 3XX ซวยละมรึง ไปศาลยังห่วงหยิบถุงลักแกง มากกว่าหลักฐานชี้แจงความบริสุทธิ์ #คิงส์โพธิ์แดง #จิรัฏฐ์ #สสลักแกง
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด

    ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย

    ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส

    ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล

    Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ

    นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ

    Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ
    Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS
    Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ

    Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน
    ต้องใช้ Android 10 ขึ้นไป
    ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน

    Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย
    ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน

    Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา
    การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง

    Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต
    อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI
    การป้องกันการหลอกลวงผ่าน QR code

    https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    📱 “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ ✅ Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ ➡️ Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS ➡️ Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ ✅ Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน ➡️ ต้องใช้ Android 10 ขึ้นไป ➡️ ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน ✅ Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย ➡️ ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน ✅ Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา ➡️ การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง ✅ Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต ➡️ อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI ➡️ การป้องกันการหลอกลวงผ่าน QR code https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “Sora และยุคใหม่ของวิดีโอปลอม” — เมื่อ AI ทำให้ภาพเคลื่อนไหวไม่ใช่หลักฐานอีกต่อไป

    บทความจาก The Star เปิดเผยว่าเทคโนโลยี AI video generators อย่าง Sora จาก OpenAI ได้พัฒนาไปถึงจุดที่สามารถสร้างวิดีโอสมจริงจากข้อความสั้น ๆ ได้ภายในไม่กี่วินาที เช่น “ภาพจากกล้องตำรวจจับสุนัขขโมยเนื้อที่ Costco” หรือ “แรคคูนบนเครื่องบิน” ซึ่งดูเหมือนจะเป็นคลิปจริงแต่ทั้งหมดถูกสร้างขึ้นด้วย AI

    แม้จะมีคลิปที่สร้างเพื่อความบันเทิง แต่ก็มีผู้ใช้บางกลุ่มนำไปใช้ในทางที่ผิด เช่น สร้างภาพเหตุการณ์อาชญากรรมปลอม หรือข่าวปลอมที่ดูเหมือนออกจากสถานีโทรทัศน์จริง ๆ ซึ่งสร้างความกังวลในวงกว้าง

    ผู้เชี่ยวชาญจาก UC Berkeley เตือนว่า “สมองของเราถูกฝึกให้เชื่อสิ่งที่เห็น แต่เราต้องเริ่มตั้งคำถามกับทุกวิดีโอ” เพราะวิดีโอเคยเป็นหลักฐานที่เชื่อถือได้เมื่อภาพนิ่งถูกปลอมได้ง่าย แต่ตอนนี้ AI ทำให้วิดีโอปลอมได้ไม่แพ้กัน

    Sora ยังถูกวิจารณ์จากวงการภาพยนตร์ว่าอาจละเมิดลิขสิทธิ์ของตัวละครและเนื้อหาที่มีอยู่ โดย OpenAI ระบุว่าจะเปิดให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานและหารายได้จากระบบนี้ในอนาคต

    ข้อมูลในข่าว
    Sora เป็นแอปจาก OpenAI ที่สร้างวิดีโอสมจริงจากข้อความ
    ตัวอย่าง prompt เช่น “กล้องตำรวจจับสุนัขขโมยเนื้อ” หรือ “แรคคูนบนเครื่องบิน”
    ผู้ใช้บางคนสร้างคลิปปลอม เช่น dashcam อุบัติเหตุ หรือข่าวปลอม
    ผู้เชี่ยวชาญเตือนให้ตั้งคำถามกับวิดีโอทุกคลิป
    วิดีโอเคยเป็นหลักฐานที่เชื่อถือได้ แต่ AI ทำให้ปลอมได้ง่าย
    Sora ถูกวิจารณ์ว่าอาจละเมิดลิขสิทธิ์ภาพยนตร์และตัวละคร
    OpenAI ระบุว่าจะให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานในอนาคต
    Sora มี watermark และ metadata ฝังในไฟล์เพื่อระบุว่าเป็นวิดีโอ AI
    แอป Sora เป็นแบบเชิญเท่านั้น แต่มีการแจก invite code บน Reddit และ Discord
    ผู้ใช้สามารถอัปโหลดภาพจริงเพื่อสร้างวิดีโอจากภาพนั้นได้
    วิดีโอจาก Sora มีความยาวประมาณ 10 วินาที และมีคุณภาพใกล้ระดับ Hollywood

    https://www.thestar.com.my/tech/tech-news/2025/10/17/ai-video-generators-are-now-so-good-you-can-no-longer-trust-your-eyes
    🎥 “Sora และยุคใหม่ของวิดีโอปลอม” — เมื่อ AI ทำให้ภาพเคลื่อนไหวไม่ใช่หลักฐานอีกต่อไป บทความจาก The Star เปิดเผยว่าเทคโนโลยี AI video generators อย่าง Sora จาก OpenAI ได้พัฒนาไปถึงจุดที่สามารถสร้างวิดีโอสมจริงจากข้อความสั้น ๆ ได้ภายในไม่กี่วินาที เช่น “ภาพจากกล้องตำรวจจับสุนัขขโมยเนื้อที่ Costco” หรือ “แรคคูนบนเครื่องบิน” ซึ่งดูเหมือนจะเป็นคลิปจริงแต่ทั้งหมดถูกสร้างขึ้นด้วย AI แม้จะมีคลิปที่สร้างเพื่อความบันเทิง แต่ก็มีผู้ใช้บางกลุ่มนำไปใช้ในทางที่ผิด เช่น สร้างภาพเหตุการณ์อาชญากรรมปลอม หรือข่าวปลอมที่ดูเหมือนออกจากสถานีโทรทัศน์จริง ๆ ซึ่งสร้างความกังวลในวงกว้าง ผู้เชี่ยวชาญจาก UC Berkeley เตือนว่า “สมองของเราถูกฝึกให้เชื่อสิ่งที่เห็น แต่เราต้องเริ่มตั้งคำถามกับทุกวิดีโอ” เพราะวิดีโอเคยเป็นหลักฐานที่เชื่อถือได้เมื่อภาพนิ่งถูกปลอมได้ง่าย แต่ตอนนี้ AI ทำให้วิดีโอปลอมได้ไม่แพ้กัน Sora ยังถูกวิจารณ์จากวงการภาพยนตร์ว่าอาจละเมิดลิขสิทธิ์ของตัวละครและเนื้อหาที่มีอยู่ โดย OpenAI ระบุว่าจะเปิดให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานและหารายได้จากระบบนี้ในอนาคต ✅ ข้อมูลในข่าว ➡️ Sora เป็นแอปจาก OpenAI ที่สร้างวิดีโอสมจริงจากข้อความ ➡️ ตัวอย่าง prompt เช่น “กล้องตำรวจจับสุนัขขโมยเนื้อ” หรือ “แรคคูนบนเครื่องบิน” ➡️ ผู้ใช้บางคนสร้างคลิปปลอม เช่น dashcam อุบัติเหตุ หรือข่าวปลอม ➡️ ผู้เชี่ยวชาญเตือนให้ตั้งคำถามกับวิดีโอทุกคลิป ➡️ วิดีโอเคยเป็นหลักฐานที่เชื่อถือได้ แต่ AI ทำให้ปลอมได้ง่าย ➡️ Sora ถูกวิจารณ์ว่าอาจละเมิดลิขสิทธิ์ภาพยนตร์และตัวละคร ➡️ OpenAI ระบุว่าจะให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานในอนาคต ➡️ Sora มี watermark และ metadata ฝังในไฟล์เพื่อระบุว่าเป็นวิดีโอ AI ➡️ แอป Sora เป็นแบบเชิญเท่านั้น แต่มีการแจก invite code บน Reddit และ Discord ➡️ ผู้ใช้สามารถอัปโหลดภาพจริงเพื่อสร้างวิดีโอจากภาพนั้นได้ ➡️ วิดีโอจาก Sora มีความยาวประมาณ 10 วินาที และมีคุณภาพใกล้ระดับ Hollywood https://www.thestar.com.my/tech/tech-news/2025/10/17/ai-video-generators-are-now-so-good-you-can-no-longer-trust-your-eyes
    WWW.THESTAR.COM.MY
    AI video generators are now so good you can no longer trust your eyes
    The arrival of Sora, along with similar AI-powered video generators released by Meta and Google this year, has major implications.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง

    ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว

    คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม

    AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที

    แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น

    นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม”

    ข้อมูลในข่าว
    คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง
    มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้
    เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars”
    AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที
    YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้
    คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง
    Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop”
    Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว
    The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน
    Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้”

    https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    🎤 “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม” ✅ ข้อมูลในข่าว ➡️ คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง ➡️ มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้ ➡️ เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars” ➡️ AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที ➡️ YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้ ➡️ คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง ➡️ Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop” ➡️ Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว ➡️ The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน ➡️ Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    WWW.THESTAR.COM.MY
    YouTube users trip over fake AI tributes to Charlie Kirk
    Rapidly evolving artificial intelligence tools can now create songs from simple text prompts, mimicking the voices of celebrity artists to produce tributes or entire performances on demand, often without their knowledge or consent.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS

    ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้

    ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล

    แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
    เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
    ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
    แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
    แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
    ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
    การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
    ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
    ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง

    https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS ➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน ➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย ➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว ➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise ➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว ➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว ➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    SECURITYONLINE.INFO
    Critical ConnectWise Automate Flaw (CVE-2025-11492, CVSS 9.6) Allows RMM Agent Man-in-the-Middle Attack
    ConnectWise patched two high-severity flaws in Automate RMM. CVE-2025-11492 (CVSS 9.6) allows MiTM attack to intercept unencrypted agent communications and inject malicious updates. Update to 2025.9.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux

    นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR

    เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ:

    เข้าถึงระบบจากระยะไกล (RCE)
    ตั้งรหัสผ่าน universal ที่มีคำว่า “disco”
    ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ
    รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่
    ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config
    ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี
    ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH

    แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย

    นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง

    Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้:
    ปิด SNMP หากไม่จำเป็น
    เปลี่ยน community string จากค่าเริ่มต้น
    อัปเดต firmware ทันที

    จุดเด่นจากรายงาน
    ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า
    rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ
    รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต
    ซ่อน config และ log เพื่อปิดบังการบุกรุก
    ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN
    ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ
    Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที


    https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    🕵️‍♂️ “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ: 🪲 เข้าถึงระบบจากระยะไกล (RCE) 🪲 ตั้งรหัสผ่าน universal ที่มีคำว่า “disco” 🪲 ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ 🪲 รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่ 🪲 ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config 🪲 ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี 🪲 ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้: 🚑 ปิด SNMP หากไม่จำเป็น 🚑 เปลี่ยน community string จากค่าเริ่มต้น 🚑 อัปเดต firmware ทันที ✅ จุดเด่นจากรายงาน ➡️ ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า ➡️ rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ ➡️ รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต ➡️ ซ่อน config และ log เพื่อปิดบังการบุกรุก ➡️ ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN ➡️ ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ ➡️ Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    SECURITYONLINE.INFO
    Operation Zero Disco: Critical Cisco SNMP Flaw (CVE-2025-20352) Used to Implant Linux Rootkits on Switches
    "Operation Zero Disco" exploits a critical Cisco SNMP flaw (CVE-2025-20352) to deploy Linux rootkits on switches. The malware sets a universal "disco" password and hides configuration to maintain persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • เป็นภาระจริงๆ? ทอ. ต้องมาชี้แจงเขมรปล่อยข่าว อ้างคำพูด ส.ว. ไทย? (16/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กองทัพอากาศ
    #สวไทย
    #กัมพูชา
    #ชายแดนไทยกัมพูชา
    #ข่าวปลอม
    #ความมั่นคง
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    เป็นภาระจริงๆ? ทอ. ต้องมาชี้แจงเขมรปล่อยข่าว อ้างคำพูด ส.ว. ไทย? (16/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กองทัพอากาศ #สวไทย #กัมพูชา #ชายแดนไทยกัมพูชา #ข่าวปลอม #ความมั่นคง #ข่าววันนี้ #ข่าวtiktok #newsupdate
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 0 รีวิว
  • เริ่มแล้วพรุ่งนี้ ศาลอาญารัชดา สืบพยาน คดีปลอมใบ สด. 43 ของสส.คนดีย์พรรคประชาชวย แต่ชาวศาลอาญาต้องระวังตัวด้วย อาจโดนมันทำเนียนฉกถุงแกง ข้าวปลาอาหาร กลับไปแดรกที่บ้าน
    #คิงส์โพธิ์แดง
    เริ่มแล้วพรุ่งนี้ ศาลอาญารัชดา สืบพยาน คดีปลอมใบ สด. 43 ของสส.คนดีย์พรรคประชาชวย แต่ชาวศาลอาญาต้องระวังตัวด้วย อาจโดนมันทำเนียนฉกถุงแกง ข้าวปลาอาหาร กลับไปแดรกที่บ้าน #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ศาลนัดสืบพยานนัดแรก คดี "จิรัฏฐ์ ทองสุวรรณ" สส.พรรคประชาชน ปลอมแปลงใบ สด.43 เวลา 09.00 น.วันพรุ่งนี้

    อ่านต่อ..https://news1live.com/detail/9680000098780

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ศาลนัดสืบพยานนัดแรก คดี "จิรัฏฐ์ ทองสุวรรณ" สส.พรรคประชาชน ปลอมแปลงใบ สด.43 เวลา 09.00 น.วันพรุ่งนี้ อ่านต่อ..https://news1live.com/detail/9680000098780 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026

    สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา

    นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน

    จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง

    ข้อมูลในข่าว
    ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน
    เพิ่มขึ้น 17% จากปีที่ผ่านมา
    จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ
    เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน
    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon
    เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข
    ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    🛡️ “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026 สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง ✅ ข้อมูลในข่าว ➡️ ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน ➡️ เพิ่มขึ้น 17% จากปีที่ผ่านมา ➡️ จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ ➡️ เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน ➡️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon ➡️ เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข ➡️ ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    WWW.TECHRADAR.COM
    Taiwan warns Chinese cyberattacks are intensifying
    Breaches and misinformation campaigns are rampant
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI

    บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม

    ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้

    อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน

    นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ

    บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง

    รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์
    AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย
    แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง
    การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้
    การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น
    การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้
    หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว
    การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด
    ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย
    สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้
    การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย
    ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้
    ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย
    การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม

    https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    🛡️ “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้ อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง 🧠 รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์ 🪙 AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย 🪙 แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง 🪙 การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้ 🪙 การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น 🪙 การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้ 🪙 หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว 🪙 การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด 🪙 ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย 🪙 สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้ 🪙 การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย 🪙 ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้ 🪙 ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย 🪙 การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    WWW.CSOONLINE.COM
    13 cybersecurity myths organizations need to stop believing
    Security teams trying to defend their organizations need to adapt quickly to new challenges. Yesterday's best practices have become today's myths.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก

    Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ

    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน

    การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp

    ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย

    ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน

    ข้อมูลในข่าว
    การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ
    บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก
    ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์
    Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้
    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล
    พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล
    มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก
    บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ
    พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง
    การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง

    https://www.lighthousereports.com/investigation/surveillance-secrets/
    📡 “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน ✅ ข้อมูลในข่าว ➡️ การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ➡️ บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก ➡️ ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ ➡️ Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้ ➡️ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล ➡️ พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล ➡️ มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก ➡️ บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ ➡️ พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง ➡️ การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง https://www.lighthousereports.com/investigation/surveillance-secrets/
    WWW.LIGHTHOUSEREPORTS.COM
    Surveillance Secrets
    Trove of surveillance data challenges what we thought we knew about location tracking tools, who they target and how far they have spread
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม

    Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน

    เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ

    บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง

    นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน

    เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน”

    ข้อมูลในข่าว
    การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต
    บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน
    ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor
    บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน
    การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34%
    ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ
    บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง
    การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ
    บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง
    การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud

    คำเตือนจากข้อมูลข่าว
    การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด
    บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้
    การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน
    บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน
    การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล
    บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง

    https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    🛒 “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน” ✅ ข้อมูลในข่าว ➡️ การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต ➡️ บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน ➡️ ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor ➡️ บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน ➡️ การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34% ➡️ ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ ➡️ บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง ➡️ การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ ➡️ บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง ➡️ การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud ‼️ คำเตือนจากข้อมูลข่าว ⛔ การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด ⛔ บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้ ⛔ การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน ⛔ บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน ⛔ การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล ⛔ บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    JOINDATACOPS.COM
    How 73% of Your E-commerce Visitors Could Be Fake
    A conversion rate of less than 0.1%. That was the moment I realized something was fundamentally broken with the way we measure success on the internet.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • วงการพระดัง วงการพระเครื่องคือหน้าคือตาของคนไทยเหมือนกัน ภาพรวมทั้งประเทศนะ อย่าทำเล่น.

    ตระกูลคนสร้างประจำที่เคยผูกขาดการสร้าง ไม่พลาดการบันทึก ไม่พลาดประวัติการสร้างเหรียญหลวงปู่หรอก อย่างน้อยต้องมีครอบครองแน่นอน ไม่มีก็ต้องบันทึกไว้บ้าง มีการสร้างเนื่องในโอกาสร่วมอะไร เอาตังไปสร้างโรงพยาบาลสร้างโรงเรียนสร้างวัดที่ไหนที่ขาดปัจจัยจึงสร้างรุ่นนี้ขึ้นมา จะผ่าปากหรือไม่ผ่าปาก รุ่นเงินรุ่นทองคำก็ตาม ระดับเหรียญหลวงปู่ชื่อเสียงขนาดนี้ต้องมีบันทึกทางผู้จัดงานผู้สร้างตระกูลใครรับผิดชอบสร้าง.,คณะใดเก็บตัง มีหมดล่ะ.

    เหรียญอ.แพะก็บอกชัดเจนแล้วว่า เซียนทำตัวตัดมันทำได้หมดล่ะ จะยุคไหนถ้าเห็นตัวตัดจริง ความเพียรพยายามมันทำได้หมด ยุคนี้ระดับนาโนอีก เหรียญก้าๆมีตัวอย่างอีกก็ก๊อปได้,ประวัติจึงสำคัญ,ต้องตระกูลและวัดมีบันทึกร่วมด้วย,พิธีปลุกเสกวัตถุมงคลอีก ,

    ..คลิปนี้จะอะไรก็ตาม คนในคลิปโรงปั้มก็ตาม แม้ชี้นำออกหน้าออกตาว่าจบที่ตัวตัด อ.แพะก็ค้ำประกันแล้วว่ามันก๊อปได้สมจริงสบาย,คุ้มค่าด้วยกับเหรียญพระดังๆ เหมือนปลอมแบงค์พันบาทนั้นล่ะ เซียนขนาดไหนล่ะ เทคโนโลยีอะไรมันสั่งจบด้วยเงินได้หมดล่ะ.,จึงต้องจบที่ประวัติการสร้างพระเหรียญนี้มิใช่อ้างเลื่อนยศเลื่อนศักดิ์อย่างเดียวหรอก.,ถ้าพวกฟอกเงิน ปั่นราคาพระ มันเหมาะสมมากเพราะมีชื่อมีวัตถุประสงค์การสร้างชัดเจนพิมพ์ปั้มในเหรียญค้ำคอวัตถุประสงค์การสร้างแล้วคนซื้อมันจะถามหาอะไรได้อีก,ใบค้ำประกันการสร้างก็พิมพ์ปั้มในเหรียญแล้วสมบูรณ์ต่างจากรุ่นอื่น อาจไม่ปั้มชัดเจนแบบนี้จะใช้หลอกลวงก็ยากในพวกมิจฉาชีพในวงการพระเครื่องที่คนไม่ดีทำมาหากินอยู่ในวงการนี้.

    ..วงการพระเครื่องเกี่ยวข้องกับคนไทยนะ อย่ามองข้าม ทหารมีห้อยแล้วอุ่นใจ ,พระดีๆดังๆต้องมีมาตราฐานไว้ดีแล้วเป็นการเคารพในครูบาอาจารย์ มิให้คนไม่ดีแอบเอาชื่อเสียงท่านไปหากินไปหลอกลวงหากินประชาชนคนไทย.,คนไทยทุกๆคนไม่อยากได้ของปลอมไว้บูชาหรอก.ต้องการของดีของแท้กันทุกๆคน.

    https://youtube.com/watch?v=8xr7rZcRf6E&si=KKjGMvpU7i96xh_F
    วงการพระดัง วงการพระเครื่องคือหน้าคือตาของคนไทยเหมือนกัน ภาพรวมทั้งประเทศนะ อย่าทำเล่น. ตระกูลคนสร้างประจำที่เคยผูกขาดการสร้าง ไม่พลาดการบันทึก ไม่พลาดประวัติการสร้างเหรียญหลวงปู่หรอก อย่างน้อยต้องมีครอบครองแน่นอน ไม่มีก็ต้องบันทึกไว้บ้าง มีการสร้างเนื่องในโอกาสร่วมอะไร เอาตังไปสร้างโรงพยาบาลสร้างโรงเรียนสร้างวัดที่ไหนที่ขาดปัจจัยจึงสร้างรุ่นนี้ขึ้นมา จะผ่าปากหรือไม่ผ่าปาก รุ่นเงินรุ่นทองคำก็ตาม ระดับเหรียญหลวงปู่ชื่อเสียงขนาดนี้ต้องมีบันทึกทางผู้จัดงานผู้สร้างตระกูลใครรับผิดชอบสร้าง.,คณะใดเก็บตัง มีหมดล่ะ. เหรียญอ.แพะก็บอกชัดเจนแล้วว่า เซียนทำตัวตัดมันทำได้หมดล่ะ จะยุคไหนถ้าเห็นตัวตัดจริง ความเพียรพยายามมันทำได้หมด ยุคนี้ระดับนาโนอีก เหรียญก้าๆมีตัวอย่างอีกก็ก๊อปได้,ประวัติจึงสำคัญ,ต้องตระกูลและวัดมีบันทึกร่วมด้วย,พิธีปลุกเสกวัตถุมงคลอีก , ..คลิปนี้จะอะไรก็ตาม คนในคลิปโรงปั้มก็ตาม แม้ชี้นำออกหน้าออกตาว่าจบที่ตัวตัด อ.แพะก็ค้ำประกันแล้วว่ามันก๊อปได้สมจริงสบาย,คุ้มค่าด้วยกับเหรียญพระดังๆ เหมือนปลอมแบงค์พันบาทนั้นล่ะ เซียนขนาดไหนล่ะ เทคโนโลยีอะไรมันสั่งจบด้วยเงินได้หมดล่ะ.,จึงต้องจบที่ประวัติการสร้างพระเหรียญนี้มิใช่อ้างเลื่อนยศเลื่อนศักดิ์อย่างเดียวหรอก.,ถ้าพวกฟอกเงิน ปั่นราคาพระ มันเหมาะสมมากเพราะมีชื่อมีวัตถุประสงค์การสร้างชัดเจนพิมพ์ปั้มในเหรียญค้ำคอวัตถุประสงค์การสร้างแล้วคนซื้อมันจะถามหาอะไรได้อีก,ใบค้ำประกันการสร้างก็พิมพ์ปั้มในเหรียญแล้วสมบูรณ์ต่างจากรุ่นอื่น อาจไม่ปั้มชัดเจนแบบนี้จะใช้หลอกลวงก็ยากในพวกมิจฉาชีพในวงการพระเครื่องที่คนไม่ดีทำมาหากินอยู่ในวงการนี้. ..วงการพระเครื่องเกี่ยวข้องกับคนไทยนะ อย่ามองข้าม ทหารมีห้อยแล้วอุ่นใจ ,พระดีๆดังๆต้องมีมาตราฐานไว้ดีแล้วเป็นการเคารพในครูบาอาจารย์ มิให้คนไม่ดีแอบเอาชื่อเสียงท่านไปหากินไปหลอกลวงหากินประชาชนคนไทย.,คนไทยทุกๆคนไม่อยากได้ของปลอมไว้บูชาหรอก.ต้องการของดีของแท้กันทุกๆคน. https://youtube.com/watch?v=8xr7rZcRf6E&si=KKjGMvpU7i96xh_F
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เกาหลีใต้จะส่งคณะทำงานพิเศษไปยังกัมพูชาวันนี้ (15) เพื่อหารือเกี่ยวกับกรณีงานปลอมและศูนย์หลอกลวง ที่เกี่ยวข้องกับการลักพาตัวพลเมืองหลายสิบคน เจ้าหน้าที่เกาหลีกล่าวหลังจากทางการกรุงโซลประกาศจะนำพลเมืองเหล่านั้นกลับประเทศ

    อ่านต่อ..https://news1live.com/detail/9680000098503

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    เกาหลีใต้จะส่งคณะทำงานพิเศษไปยังกัมพูชาวันนี้ (15) เพื่อหารือเกี่ยวกับกรณีงานปลอมและศูนย์หลอกลวง ที่เกี่ยวข้องกับการลักพาตัวพลเมืองหลายสิบคน เจ้าหน้าที่เกาหลีกล่าวหลังจากทางการกรุงโซลประกาศจะนำพลเมืองเหล่านั้นกลับประเทศ อ่านต่อ..https://news1live.com/detail/9680000098503 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • สถานทูตเกาหลีใต้ ยัน "ไม่จริง" ข่าวรัฐบาลเตรียมส่ง "กำลังทหาร" ปราบแก๊งสแกมเมอร์ในกัมพูชา
    https://www.thai-tai.tv/news/21914/
    .
    #ไทยไท #เกาหลีใต้ #ข่าวปลอม #กำลังทหาร #แก๊งสแกมเมอร์ #ทางการทูต #อาชญากรรมข้ามชาติ

    สถานทูตเกาหลีใต้ ยัน "ไม่จริง" ข่าวรัฐบาลเตรียมส่ง "กำลังทหาร" ปราบแก๊งสแกมเมอร์ในกัมพูชา https://www.thai-tai.tv/news/21914/ . #ไทยไท #เกาหลีใต้ #ข่าวปลอม #กำลังทหาร #แก๊งสแกมเมอร์ #ทางการทูต #อาชญากรรมข้ามชาติ
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
Pages Boosts