• เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 89 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 123 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน

    นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ

    หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น

    นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ
    แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา
    บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว

    Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google
    ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์
    การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025
    ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย”
    ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ

    บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน
    มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว
    กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด

    ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล
    ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ
    เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์

    https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    🎙️ เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น ✅ นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ ➡️ แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา ➡️ บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว ✅ Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google ➡️ ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์ ➡️ การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย ✅ Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025 ➡️ ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย” ➡️ ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ ✅ บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน ➡️ มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว ➡️ กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด ✅ ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล ➡️ ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ ➡️ เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์ https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    WWW.TECHSPOT.COM
    Google search flaw allows articles to vanish through "clever" censorship tactics
    Someone successfully censored a pair of uncomfortable articles that were previously accessible through Google Search. The unknown party exploited a clever trick along with a bug in...
    0 Comments 0 Shares 104 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด

    Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ

    Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย

    ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น

    Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1
    ร่วมมือกับ UCLH และ Newcastle Hospitals
    ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง
    ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้
    สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink

    ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล
    เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม
    ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก

    Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย
    ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด
    มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด

    บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่
    นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund
    มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน

    https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    🧠 เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น ✅ Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1 ➡️ ร่วมมือกับ UCLH และ Newcastle Hospitals ➡️ ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง ✅ ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง ➡️ ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้ ➡️ สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink ✅ ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล ➡️ เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม ➡️ ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก ✅ Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย ➡️ ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด ➡️ มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด ✅ บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่ ➡️ นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund ➡️ มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    WWW.THESTAR.COM.MY
    Musk's Neuralink to test brain chips in clinical study in Great Britain
    (Reuters) - Elon Musk's brain implant company Neuralink said on Thursday it will launch a clinical study in Great Britain to test how its chips can enable patients with severe paralysis to control digital and physical tools with their thoughts.
    0 Comments 0 Shares 97 Views 0 Reviews
  • เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV

    หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา

    Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้

    ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ

    Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025
    เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ
    เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส

    ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก
    ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย
    ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน

    Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร
    ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี
    มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ

    WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV
    เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน
    เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน”

    Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP
    ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง
    เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง

    ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ
    ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท
    แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ

    การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ
    โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์
    ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว

    การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา
    ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง
    หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที

    ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง
    ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน
    ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล

    https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    🧬 เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้ ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ ✅ Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025 ➡️ เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ ➡️ เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส ✅ ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก ➡️ ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย ➡️ ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน ✅ Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร ➡️ ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี ➡️ มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ ✅ WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV ➡️ เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน ➡️ เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน” ✅ Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP ➡️ ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง ➡️ เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง ‼️ ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ ⛔ ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท ⛔ แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ ‼️ การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ ⛔ โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์ ⛔ ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว ‼️ การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา ⛔ ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง ⛔ หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที ‼️ ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง ⛔ ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน ⛔ ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    NEWATLAS.COM
    The first 100% effective HIV prevention drug is approved and going global
    An epidemic that's been sustained for 44 years might finally be quelled, with the milestone approval of the first HIV drug that offers 100% protection with its twice-yearly injections. It's a landmark achievement that stands to save millions of lives across the globe. The makers are also providing…
    0 Comments 0 Shares 130 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP

    Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด

    แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา

    กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์

    Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB
    เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี
    ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา

    GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025
    ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ
    รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก

    กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน
    ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล
    มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล

    GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ
    รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์)
    สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน

    ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์
    เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร
    การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ

    https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    🎙️ เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์ ✅ Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB ➡️ เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี ➡️ ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา ✅ GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025 ➡️ ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ ➡️ รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก ✅ กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน ➡️ ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล ➡️ มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล ✅ GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ ➡️ รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์) ➡️ สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน ✅ ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์ ➡️ เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร ➡️ การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    HACKREAD.COM
    GLOBAL GROUP Ransomware Claims Breach of Media Giant Albavisión
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 144 Views 0 Reviews
  • เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์

    ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ

    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี

    ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
    ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
    ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้

    ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
    รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
    แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability

    ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
    ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
    ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ

    ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
    ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
    คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24

    การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
    ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
    ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์

    เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
    ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
    ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์

    เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
    เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
    ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที

    การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
    แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
    ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง

    การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
    ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
    การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”

    https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    🔓 เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์ ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี ✅ ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0 ➡️ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์ ➡️ ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้ ✅ ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10 ➡️ รายงานโดย Patchstack ผ่านโปรแกรม Zero Day ➡️ แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability ✅ ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน ➡️ ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส ➡️ ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ ✅ ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก ➡️ ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่ ➡️ คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24 ✅ การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission ➡️ ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API ➡️ ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์ ‼️ เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน ⛔ ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน ⛔ ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์ ‼️ เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น ⛔ เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์ ⛔ ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที ‼️ การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress ⛔ แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต ⛔ ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง ‼️ การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่ ⛔ ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น ⛔ การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว” https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    HACKREAD.COM
    Post SMTP Plugin Flaw Allowed Subscribers to Take Over Admin Accounts
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 133 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “เงินปลอม” ถูกขายผ่าน Facebook แบบไม่ต้องหลบซ่อน

    ลองจินตนาการว่าคุณเลื่อนดู Instagram แล้วเจอโพสต์ขายธนบัตรปลอมแบบ “A1 quality” พร้อมวิดีโอโชว์กองเงินปลอม และยังมีบริการส่งถึงบ้านแบบเก็บเงินปลายทาง (COD)! นี่ไม่ใช่ฉากในหนังอาชญากรรม แต่เป็นเรื่องจริงที่เกิดขึ้นในอินเดีย

    ทีม STRIKE ของบริษัท CloudSEK ได้เปิดโปงขบวนการเงินปลอมมูลค่ากว่า ₹17.5 crore (ประมาณ 2 ล้านดอลลาร์) ที่ดำเนินการอย่างเปิดเผยผ่าน Facebook, Instagram, Telegram และ YouTube โดยใช้เทคนิค OSINT และ HUMINT เพื่อระบุตัวผู้กระทำผิด พร้อมส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินคดี

    ขบวนการเงินปลอมมูลค่า ₹17.5 crore ถูกเปิดโปงโดย CloudSEK ในช่วง 6 เดือน
    ดำเนินการระหว่างธันวาคม 2024 ถึงมิถุนายน 2025
    ใช้แพลตฟอร์ม XVigil ตรวจจับโพสต์และบัญชีต้องสงสัย

    มีการตรวจพบโพสต์โปรโมทเงินปลอมกว่า 4,500 โพสต์ และบัญชีผู้ขายกว่า 750 บัญชี
    พบเบอร์โทรศัพท์ที่เกี่ยวข้องกว่า 410 หมายเลข
    ใช้ Meta Ads และโซเชียลมีเดียเพื่อเข้าถึงผู้ซื้อโดยตรง

    ผู้ขายใช้เทคนิคสร้างความน่าเชื่อถือ เช่น วิดีโอคอลโชว์เงินปลอม และภาพเขียนมือ
    ใช้คำรหัสเช่น “A1 note” และ “second currency” เพื่อหลบการตรวจจับ
    มีการใช้ WhatsApp เพื่อเจรจาและส่งภาพหลักฐาน

    การผลิตธนบัตรปลอมใช้เครื่องมือระดับมืออาชีพ
    ใช้ Adobe Photoshop, เครื่องพิมพ์อุตสาหกรรม และกระดาษพิเศษที่มีลายน้ำ Mahatma Gandhi
    ธนบัตรปลอมสามารถหลอกเครื่องตรวจจับได้ในบางกรณี

    ผู้ต้องสงสัยถูกระบุจากภาพใบหน้า, GPS, และบัญชีโซเชียลมีเดีย
    พบการดำเนินการในหมู่บ้าน Jamade (Dhule, Maharashtra) และเมือง Pune
    ผู้ต้องสงสัยใช้ชื่อปลอม เช่น Vivek Kumar, Karan Pawar, Sachin Deeva

    CloudSEK ส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินการทางกฎหมาย
    รวมถึงภาพใบหน้า, หมายเลขโทรศัพท์, ตำแหน่ง GPS และหลักฐานดิจิทัล
    มีการแนะนำให้ Meta ตรวจสอบและลบโฆษณาที่เกี่ยวข้อง

    การขายเงินปลอมผ่านโซเชียลมีเดียเป็นภัยต่อเศรษฐกิจและความมั่นคงของชาติ
    อาจทำให้เกิดเงินเฟ้อและความไม่เชื่อมั่นในระบบการเงิน
    ส่งผลกระทบต่อธุรกิจรายย่อยและประชาชนทั่วไป

    แพลตฟอร์มโซเชียลมีเดียยังมีช่องโหว่ในการตรวจจับการฉ้อโกงทางการเงิน
    โฆษณาเงินปลอมสามารถหลุดรอดการตรวจสอบได้
    การใช้แฮชแท็กและคำรหัสช่วยให้ผู้ขายหลบเลี่ยงการแบน

    การซื้อขายเงินปลอมอาจนำไปสู่การถูกหลอกหรือถูกปล้น
    มีรายงานว่าผู้ซื้อบางรายถูกโกงหรือถูกข่มขู่
    การทำธุรกรรมแบบพบตัวอาจเสี่ยงต่ออาชญากรรม

    การปลอมแปลงธนบัตรเป็นอาชญากรรมร้ายแรงตามกฎหมายอินเดีย
    เข้าข่ายผิดตาม Bharatiya Nyaya Sanhita (BNS) มาตรา 176–179
    และผิดตาม IT Act มาตรา 66D และ 69A หากเผยแพร่ผ่านอินเทอร์เน็ต

    https://hackread.com/researchers-online-fake-currency-operation-in-india/
    💰 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “เงินปลอม” ถูกขายผ่าน Facebook แบบไม่ต้องหลบซ่อน ลองจินตนาการว่าคุณเลื่อนดู Instagram แล้วเจอโพสต์ขายธนบัตรปลอมแบบ “A1 quality” พร้อมวิดีโอโชว์กองเงินปลอม และยังมีบริการส่งถึงบ้านแบบเก็บเงินปลายทาง (COD)! นี่ไม่ใช่ฉากในหนังอาชญากรรม แต่เป็นเรื่องจริงที่เกิดขึ้นในอินเดีย ทีม STRIKE ของบริษัท CloudSEK ได้เปิดโปงขบวนการเงินปลอมมูลค่ากว่า ₹17.5 crore (ประมาณ 2 ล้านดอลลาร์) ที่ดำเนินการอย่างเปิดเผยผ่าน Facebook, Instagram, Telegram และ YouTube โดยใช้เทคนิค OSINT และ HUMINT เพื่อระบุตัวผู้กระทำผิด พร้อมส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินคดี ✅ ขบวนการเงินปลอมมูลค่า ₹17.5 crore ถูกเปิดโปงโดย CloudSEK ในช่วง 6 เดือน ➡️ ดำเนินการระหว่างธันวาคม 2024 ถึงมิถุนายน 2025 ➡️ ใช้แพลตฟอร์ม XVigil ตรวจจับโพสต์และบัญชีต้องสงสัย ✅ มีการตรวจพบโพสต์โปรโมทเงินปลอมกว่า 4,500 โพสต์ และบัญชีผู้ขายกว่า 750 บัญชี ➡️ พบเบอร์โทรศัพท์ที่เกี่ยวข้องกว่า 410 หมายเลข ➡️ ใช้ Meta Ads และโซเชียลมีเดียเพื่อเข้าถึงผู้ซื้อโดยตรง ✅ ผู้ขายใช้เทคนิคสร้างความน่าเชื่อถือ เช่น วิดีโอคอลโชว์เงินปลอม และภาพเขียนมือ ➡️ ใช้คำรหัสเช่น “A1 note” และ “second currency” เพื่อหลบการตรวจจับ ➡️ มีการใช้ WhatsApp เพื่อเจรจาและส่งภาพหลักฐาน ✅ การผลิตธนบัตรปลอมใช้เครื่องมือระดับมืออาชีพ ➡️ ใช้ Adobe Photoshop, เครื่องพิมพ์อุตสาหกรรม และกระดาษพิเศษที่มีลายน้ำ Mahatma Gandhi ➡️ ธนบัตรปลอมสามารถหลอกเครื่องตรวจจับได้ในบางกรณี ✅ ผู้ต้องสงสัยถูกระบุจากภาพใบหน้า, GPS, และบัญชีโซเชียลมีเดีย ➡️ พบการดำเนินการในหมู่บ้าน Jamade (Dhule, Maharashtra) และเมือง Pune ➡️ ผู้ต้องสงสัยใช้ชื่อปลอม เช่น Vivek Kumar, Karan Pawar, Sachin Deeva ✅ CloudSEK ส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินการทางกฎหมาย ➡️ รวมถึงภาพใบหน้า, หมายเลขโทรศัพท์, ตำแหน่ง GPS และหลักฐานดิจิทัล ➡️ มีการแนะนำให้ Meta ตรวจสอบและลบโฆษณาที่เกี่ยวข้อง ‼️ การขายเงินปลอมผ่านโซเชียลมีเดียเป็นภัยต่อเศรษฐกิจและความมั่นคงของชาติ ⛔ อาจทำให้เกิดเงินเฟ้อและความไม่เชื่อมั่นในระบบการเงิน ⛔ ส่งผลกระทบต่อธุรกิจรายย่อยและประชาชนทั่วไป ‼️ แพลตฟอร์มโซเชียลมีเดียยังมีช่องโหว่ในการตรวจจับการฉ้อโกงทางการเงิน ⛔ โฆษณาเงินปลอมสามารถหลุดรอดการตรวจสอบได้ ⛔ การใช้แฮชแท็กและคำรหัสช่วยให้ผู้ขายหลบเลี่ยงการแบน ‼️ การซื้อขายเงินปลอมอาจนำไปสู่การถูกหลอกหรือถูกปล้น ⛔ มีรายงานว่าผู้ซื้อบางรายถูกโกงหรือถูกข่มขู่ ⛔ การทำธุรกรรมแบบพบตัวอาจเสี่ยงต่ออาชญากรรม ‼️ การปลอมแปลงธนบัตรเป็นอาชญากรรมร้ายแรงตามกฎหมายอินเดีย ⛔ เข้าข่ายผิดตาม Bharatiya Nyaya Sanhita (BNS) มาตรา 176–179 ⛔ และผิดตาม IT Act มาตรา 66D และ 69A หากเผยแพร่ผ่านอินเทอร์เน็ต https://hackread.com/researchers-online-fake-currency-operation-in-india/
    HACKREAD.COM
    Researchers Expose Massive Online Fake Currency Operation in India
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 168 Views 0 Reviews
  • เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก จ.นครศรีธรรมราช
    เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก ต.ควนชะลิก​ อ.หัวไทร จ.นครศรีธรรมราช // เหรียญดีพิธีขลัง !! เหรียญเดิมๆ เก่าเก็บนานๆจะพบเจอสักเหรียญ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณเด่นด้านคงกระพันชาตรี หนังเหนียว ยิงไม่เข้า รวมถึง ส่งเสริมหน้าที่การงานให้ได้เลื่อนยศ เลื่อนตำแหน่ง มีความก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ และแคล้วคลาดปลอดภัย >>

    ** หลวงพ่อเลื่อน อุปสมบท อายุ​ ๒๐​ ปี​ ได้อุปสมบทเป็น​พระภิกษุ​เมื่อวันเสาร์​ที่​ ๒ มิถุนายน พ.ศ.๒๔๖๐ ณ พัทธสีมาวัดเบิก ต.ระวะ อ.ระโนด จ.สงขลา โดย​มีพระอธิการ​หนู​ เจ้าอาวาส​วัด​หัวระวะ​ ต.ระวะ​ อ.ระโนด​ จ.สงขลา​ เป็น​พระ​อุปัชฌาย์​ พระอธิการแก้ว ชินปุตฺโต​ เป็นพระกรรมวาจาจารย์​ พระมหารักษ์ มหามุนี วัดหัวระวะ​ เป็นพระอนุสาวนาจารย์ ได้ขนานนาม​เป็น​ภาษา​มคธว่า "ธมฺมทินฺโน" หลวงพ่อเลื่อน ท่านเป็นที่เคารพศรัทธาของชาวบ้านในพื้นที่ และเหรียญของท่านก็เป็นที่นิยมบูชาเพื่อความเป็นสิริมงคล ปัจจุบันร่างขององค์ท่านนอนสงบนิ่งในโลงแก้ว ณ วัดผาสุการาม ร่างของท่านเป็นอมตะ ไม่เน่า ไม่เปื่อย ผมและเล็บงอกเงยเหมือนบุคคลธรรมดาทั่วไป เมื่อเข้ากราบไห้ว บนบาน องค์ท่านรับหมด >>


    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก จ.นครศรีธรรมราช เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก ต.ควนชะลิก​ อ.หัวไทร จ.นครศรีธรรมราช // เหรียญดีพิธีขลัง !! เหรียญเดิมๆ เก่าเก็บนานๆจะพบเจอสักเหรียญ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณเด่นด้านคงกระพันชาตรี หนังเหนียว ยิงไม่เข้า รวมถึง ส่งเสริมหน้าที่การงานให้ได้เลื่อนยศ เลื่อนตำแหน่ง มีความก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ และแคล้วคลาดปลอดภัย >> ** หลวงพ่อเลื่อน อุปสมบท อายุ​ ๒๐​ ปี​ ได้อุปสมบทเป็น​พระภิกษุ​เมื่อวันเสาร์​ที่​ ๒ มิถุนายน พ.ศ.๒๔๖๐ ณ พัทธสีมาวัดเบิก ต.ระวะ อ.ระโนด จ.สงขลา โดย​มีพระอธิการ​หนู​ เจ้าอาวาส​วัด​หัวระวะ​ ต.ระวะ​ อ.ระโนด​ จ.สงขลา​ เป็น​พระ​อุปัชฌาย์​ พระอธิการแก้ว ชินปุตฺโต​ เป็นพระกรรมวาจาจารย์​ พระมหารักษ์ มหามุนี วัดหัวระวะ​ เป็นพระอนุสาวนาจารย์ ได้ขนานนาม​เป็น​ภาษา​มคธว่า "ธมฺมทินฺโน" หลวงพ่อเลื่อน ท่านเป็นที่เคารพศรัทธาของชาวบ้านในพื้นที่ และเหรียญของท่านก็เป็นที่นิยมบูชาเพื่อความเป็นสิริมงคล ปัจจุบันร่างขององค์ท่านนอนสงบนิ่งในโลงแก้ว ณ วัดผาสุการาม ร่างของท่านเป็นอมตะ ไม่เน่า ไม่เปื่อย ผมและเล็บงอกเงยเหมือนบุคคลธรรมดาทั่วไป เมื่อเข้ากราบไห้ว บนบาน องค์ท่านรับหมด >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 129 Views 0 Reviews
  • เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ

    ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้

    Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน

    ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ

    ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล

    Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส
    อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK
    พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal

    WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน
    เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง

    รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้
    มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ

    รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ
    โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI

    กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า
    เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย

    https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    🎙️ เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้ Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล ✅ Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส ➡️ อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก ✅ Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK ➡️ พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal ✅ WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน ➡️ เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง ✅ รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้ ➡️ มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ ✅ รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ ➡️ โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI ✅ กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า ➡️ เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    ARSTECHNICA.COM
    UK backing down on Apple encryption backdoor after pressure from US
    UK officials fear their insistence on backdoor endangers tech deals with US.
    0 Comments 0 Shares 209 Views 0 Reviews
  • เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด

    ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า:
    - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025)
    - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้
    - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session
    - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM

    แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น:
    - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload
    - การสร้างผู้ใช้งานใหม่ในระบบ
    - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น

    มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้”

    ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน
    ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session

    โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file
    ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows

    นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload
    พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่

    Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF
    ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน

    แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025
    แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว

    นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session
    เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที

    ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path
    แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ

    https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    🎙️ เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า: - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025) - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้ - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น: - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload - การสร้างผู้ใช้งานใหม่ในระบบ - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้” ✅ ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน ➡️ ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session ✅ โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file ➡️ ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows ✅ นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload ➡️ พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่ ✅ Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF ➡️ ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน ✅ แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025 ➡️ แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว ✅ นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session ➡️ เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที ✅ ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path ➡️ แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    0 Comments 0 Shares 232 Views 0 Reviews
  • ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 Comments 0 Shares 510 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน

    Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์

    เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน

    กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077)

    นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก

    Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก
    ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp

    เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน
    รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน

    ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์
    เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร

    เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark
    เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล

    กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี
    เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา

    การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี
    โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน

    การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร
    พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง

    มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก
    อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ

    การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ
    อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน

    การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป
    ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์ เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077) นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ✅ Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก ➡️ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ✅ เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน ➡️ รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน ✅ ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์ ➡️ เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร ✅ เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark ➡️ เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล ✅ กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี ➡️ เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา ✅ การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน ‼️ การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร ⛔ พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง ‼️ มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก ⛔ อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ ‼️ การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ ⛔ อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน ‼️ การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป ⛔ ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    0 Comments 0 Shares 305 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 Comments 0 Shares 260 Views 0 Reviews
  • เรื่องเล่าจากโลกหน่วยความจำ: DDR4 ยังไม่ตาย! Samsung และ SK Hynix ยืดเวลาผลิตต่อ

    แม้ DDR5 จะเป็นมาตรฐานใหม่ที่ได้รับการสนับสนุนจากซีพียูรุ่นล่าสุดของ Intel และ AMD แต่ DDR4 ซึ่งเปิดตัวมาตั้งแต่ปี 2015 ยังคงมีฐานผู้ใช้งานจำนวนมาก โดยเฉพาะในกลุ่มผู้ใช้แพลตฟอร์ม AM4 และ Intel Gen 6–14 ที่ยังใช้ DDR4 อยู่

    เมื่อเดือนมิถุนายน 2025 มีรายงานว่าราคาสปอตของ DDR4 พุ่งขึ้นอย่างไม่คาดคิด ทำให้ Samsung และ SK Hynix ต้องชะลอแผนการเลิกผลิต DDR4 ที่เคยประกาศไว้ก่อนหน้านี้ โดยจะยังคงผลิตต่อไปจนกว่าราคาจะลดลงต่ำกว่า DDR5 อย่างชัดเจน

    ทั้งสองบริษัทต้องเดินเกมอย่างระมัดระวัง เพื่อไม่ให้เกิดปัญหาสต็อกล้นตลาด ขณะเดียวกันก็ต้องรองรับความต้องการจากผู้ใช้ที่ยังอัปเกรดเครื่องเก่า หรือประกอบเครื่องใหม่ในงบจำกัด

    https://www.techpowerup.com/339012/samsung-and-sk-hynix-delay-ddr4-memory-phase-out-amidst-unexpected-demand
    🎙️ เรื่องเล่าจากโลกหน่วยความจำ: DDR4 ยังไม่ตาย! Samsung และ SK Hynix ยืดเวลาผลิตต่อ แม้ DDR5 จะเป็นมาตรฐานใหม่ที่ได้รับการสนับสนุนจากซีพียูรุ่นล่าสุดของ Intel และ AMD แต่ DDR4 ซึ่งเปิดตัวมาตั้งแต่ปี 2015 ยังคงมีฐานผู้ใช้งานจำนวนมาก โดยเฉพาะในกลุ่มผู้ใช้แพลตฟอร์ม AM4 และ Intel Gen 6–14 ที่ยังใช้ DDR4 อยู่ เมื่อเดือนมิถุนายน 2025 มีรายงานว่าราคาสปอตของ DDR4 พุ่งขึ้นอย่างไม่คาดคิด ทำให้ Samsung และ SK Hynix ต้องชะลอแผนการเลิกผลิต DDR4 ที่เคยประกาศไว้ก่อนหน้านี้ โดยจะยังคงผลิตต่อไปจนกว่าราคาจะลดลงต่ำกว่า DDR5 อย่างชัดเจน ทั้งสองบริษัทต้องเดินเกมอย่างระมัดระวัง เพื่อไม่ให้เกิดปัญหาสต็อกล้นตลาด ขณะเดียวกันก็ต้องรองรับความต้องการจากผู้ใช้ที่ยังอัปเกรดเครื่องเก่า หรือประกอบเครื่องใหม่ในงบจำกัด https://www.techpowerup.com/339012/samsung-and-sk-hynix-delay-ddr4-memory-phase-out-amidst-unexpected-demand
    WWW.TECHPOWERUP.COM
    Samsung and SK Hynix Delay DDR4 Memory Phase-out Amidst Unexpected Demand
    Late last month, we reported an unexpected surge in DDR4 DRAM chip spot-pricing, just as leading memory chipmakers in Taiwan and South Korea announced plans to phase out the standard, leaving behind residual inventories to deal with leftover demand. It turns out that the nearly 1 decade-long market ...
    0 Comments 0 Shares 164 Views 0 Reviews
  • เรื่องเล่าจากโลกรีโทรเกม: รีวิวเครื่องเกมพกพาอาจพาเข้าคุก?

    Francesco Salicini เจ้าของช่อง YouTube “Once Were Nerd” ที่มีผู้ติดตามกว่า 50,000 คน ถูกหน่วยอาชญากรรมเศรษฐกิจของตำรวจอิตาลีบุกค้นบ้านเมื่อวันที่ 15 เมษายน 2025 และยึดเครื่องเกมพกพา 30 เครื่องจากแบรนด์ TrimUI, Powkiddy และ Anbernic ซึ่งมาพร้อม microSD ที่มี ROM เกมละเมิดลิขสิทธิ์ติดตั้งไว้

    ตำรวจยังยึดโทรศัพท์ส่วนตัวของเขาไปด้วย (และคืนในเดือนมิถุนายน) โดยอ้างว่าเขาได้ละเมิดมาตรา 171 ของกฎหมายอิตาลี ซึ่งห้ามการส่งเสริมเนื้อหาที่ละเมิดทรัพย์สินทางปัญญา โดยเฉพาะเกมจาก Sony และ Nintendo

    แม้จะยังไม่ชัดเจนว่า Sony หรือ Nintendo เป็นผู้ร้องเรียนโดยตรงหรือไม่ แต่ในอิตาลี ตำรวจสามารถดำเนินคดีโดยไม่ต้องเปิดเผยผู้กล่าวหา

    Salicini ปฏิเสธว่าเขาไม่ได้โปรโมตหรือขายเครื่องเหล่านี้ และไม่ได้รับสปอนเซอร์หรือใส่ลิงก์พันธมิตรในวิดีโอ เขาได้ว่าจ้างทนายความและเปิดแคมเปญ GoFundMe เพื่อขอรับบริจาคช่วยค่าดำเนินคดี

    https://www.techspot.com/news/108709-youtuber-raided-italian-police-reviewing-handhelds-preloaded-roms.html
    🎙️ เรื่องเล่าจากโลกรีโทรเกม: รีวิวเครื่องเกมพกพาอาจพาเข้าคุก? Francesco Salicini เจ้าของช่อง YouTube “Once Were Nerd” ที่มีผู้ติดตามกว่า 50,000 คน ถูกหน่วยอาชญากรรมเศรษฐกิจของตำรวจอิตาลีบุกค้นบ้านเมื่อวันที่ 15 เมษายน 2025 และยึดเครื่องเกมพกพา 30 เครื่องจากแบรนด์ TrimUI, Powkiddy และ Anbernic ซึ่งมาพร้อม microSD ที่มี ROM เกมละเมิดลิขสิทธิ์ติดตั้งไว้ ตำรวจยังยึดโทรศัพท์ส่วนตัวของเขาไปด้วย (และคืนในเดือนมิถุนายน) โดยอ้างว่าเขาได้ละเมิดมาตรา 171 ของกฎหมายอิตาลี ซึ่งห้ามการส่งเสริมเนื้อหาที่ละเมิดทรัพย์สินทางปัญญา โดยเฉพาะเกมจาก Sony และ Nintendo แม้จะยังไม่ชัดเจนว่า Sony หรือ Nintendo เป็นผู้ร้องเรียนโดยตรงหรือไม่ แต่ในอิตาลี ตำรวจสามารถดำเนินคดีโดยไม่ต้องเปิดเผยผู้กล่าวหา Salicini ปฏิเสธว่าเขาไม่ได้โปรโมตหรือขายเครื่องเหล่านี้ และไม่ได้รับสปอนเซอร์หรือใส่ลิงก์พันธมิตรในวิดีโอ เขาได้ว่าจ้างทนายความและเปิดแคมเปญ GoFundMe เพื่อขอรับบริจาคช่วยค่าดำเนินคดี https://www.techspot.com/news/108709-youtuber-raided-italian-police-reviewing-handhelds-preloaded-roms.html
    WWW.TECHSPOT.COM
    YouTuber raided by Italian police for reviewing handhelds with preloaded ROMs
    In a video titled "They Reported Me," Salicini alleges that the Economic and Financial Crimes unit of the Italian police raided his home on April 15 and...
    0 Comments 0 Shares 284 Views 0 Reviews
  • เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน

    นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก

    แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่

    มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก

    แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป

    ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021)
    รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends

    ช่องโหว่เกิดใน System Management Mode (SMM)
    เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก

    ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่
    และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard

    AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย
    ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย

    Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025
    พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์

    เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ
    เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์

    เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life
    ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป

    Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL
    ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป

    ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้
    นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า

    ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป
    เช่น antivirus หรือ endpoint protection

    https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    🎙️ เรื่องเล่าจากโลกฮาร์ดแวร์: ช่องโหว่ในเมนบอร์ด Gigabyte เปิดทางให้มัลแวร์ล่องหน นักวิจัยจาก Binarly และมหาวิทยาลัย Carnegie Mellon พบช่องโหว่ 4 จุดใน UEFI firmware ของเมนบอร์ด Gigabyte ที่ผลิตสำหรับซีพียู Intel รุ่นที่ 8 ถึง 11 (ปี 2017–2021) โดยช่องโหว่นี้อยู่ใน System Management Mode (SMM) ซึ่งเป็นโหมดที่มีสิทธิ์สูงสุดในระบบ และควรจะปลอดภัยจากการเข้าถึงของโค้ดภายนอก แต่เนื่องจากการออกแบบเฟิร์มแวร์ที่ผิดพลาด ผู้โจมตีที่ได้สิทธิ์ระดับแอดมิน—ไม่ว่าจะจากการโจมตีทางไกลหรือการเข้าถึงเครื่องโดยตรง—สามารถเจาะเข้า SMM ได้ และติดตั้งมัลแวร์ที่อยู่รอดแม้จะติดตั้งระบบใหม่ มัลแวร์ระดับนี้สามารถปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Intel Boot Guard ได้ ทำให้เกิดภัยคุกคามขั้นสูง เช่น bootkits และ firmware rootkits ที่ตรวจจับได้ยากมาก แม้ American Megatrends (AMI) ซึ่งเป็นผู้พัฒนาเฟิร์มแวร์จะเคยส่งแพตช์ให้ Gigabyte แต่หลายรุ่นกลับไม่ได้รับการอัปเดตก่อนวางขาย ทำให้ผู้ใช้จำนวนมากยังตกอยู่ในความเสี่ยง Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 แต่มีปัญหาสำคัญคือเกือบครึ่งของเมนบอร์ดที่ได้รับผลกระทบอยู่ในสถานะ End of Life (EOL) แล้ว ซึ่งหมายความว่าไม่มีการสนับสนุนหรืออัปเดตอีกต่อไป ✅ ช่องโหว่พบในเมนบอร์ด Gigabyte กว่า 240 รุ่น (ปี 2017–2021) ➡️ รองรับ Intel Gen 8–11 และใช้เฟิร์มแวร์จาก American Megatrends ✅ ช่องโหว่เกิดใน System Management Mode (SMM) ➡️ เป็นโหมดที่มีสิทธิ์สูงสุดในระบบและควรปลอดภัยจากโค้ดภายนอก ✅ ผู้โจมตีสามารถติดตั้งมัลแวร์ที่อยู่รอดแม้ติดตั้งระบบใหม่ ➡️ และปิดฟีเจอร์ความปลอดภัย เช่น Secure Boot และ Boot Guard ✅ AMI เคยส่งแพตช์ให้ Gigabyte แต่บางรุ่นไม่ได้รับการอัปเดตก่อนวางขาย ➡️ ทำให้ช่องโหว่ยังคงอยู่ในผลิตภัณฑ์ที่วางจำหน่าย ✅ Gigabyte เริ่มปล่อย BIOS อัปเดตตั้งแต่เดือนมิถุนายน 2025 ➡️ พร้อมเผยรายชื่อรุ่นที่ได้รับผลกระทบบนเว็บไซต์ ✅ เมนบอร์ดรุ่นใหม่ของ Gigabyte ไม่ได้รับผลกระทบ ➡️ เพราะมีการเสริมระบบป้องกันในระดับเฟิร์มแวร์ ‼️ เมนบอร์ดเกือบครึ่งที่ได้รับผลกระทบอยู่ในสถานะ End of Life ⛔ ไม่ได้รับการอัปเดตหรือสนับสนุนจาก Gigabyte อีกต่อไป ‼️ Gigabyte แนะนำให้ติดต่อ Field Application Engineer สำหรับรุ่น EOL ⛔ ซึ่งเป็นบริการที่เข้าถึงได้เฉพาะลูกค้าองค์กร ไม่ใช่ผู้ใช้ทั่วไป ‼️ ผู้ใช้ทั่วไปอาจไม่มีทางแก้ไขช่องโหว่นี้ได้ ⛔ นอกจากเปลี่ยนฮาร์ดแวร์ใหม่ที่ปลอดภัยกว่า ‼️ ช่องโหว่ระดับเฟิร์มแวร์สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัยทั่วไป ⛔ เช่น antivirus หรือ endpoint protection https://www.techspot.com/news/108688-firmware-flaws-over-200-gigabyte-motherboards-could-lead.html
    WWW.TECHSPOT.COM
    Firmware flaws in over 200 Gigabyte motherboards could lead to undetectable malware
    The vulnerabilities, discovered by researchers at Binarly and Carnegie Mellon University, affect the internal firmware of more than 240 Gigabyte motherboard models released between 2017 and 2021....
    0 Comments 0 Shares 263 Views 0 Reviews
  • ตั้งพรรคการเมืองใหม่ ภาค2 .. E:\- m1 ภาค ส่ง
    ตั้งพรรค “การเมืองใหม่” ตามครรลองฯสู่การเลือกตั้ง “ชิงอำนาจรัฐของประชาชนคืนมา”
    อำนาจรัฐ คืออำนาจครองเมือง ผู้ใดยึดได้ ผู้นั้น ก็ได้อำนาจยึดครองบ้านเมือง ถ้าเป็นนักการเมืองก็ได้โอกาสกอบโกย
    ทุกวันนี้จึงมีแต่เหล่านักการเมืองแข่งกันเล่นการเมือง ผลัดกันครองเมือง ผลัดกันกอบโกยคอปรัปชั่น จนเกิดความรู้สึก น่าสะอิดสะเอียน-น่ารังเกียจ ต่อการคอปรัปชั่นของภาคประชาชน
    ภาคประชาชนเรามักแสดงตัวสุภาพบุรุษ “ไม่ลงเลือกตั้ง” จะได้ดูดี ที่ไม่ไปแปดเปื้อนอันน่า”สะอิดสเอียนฯ”นั้นๆ
    จึงเป็นโอกาสทองของเหล่านักการเมืองเริงร่าเล่นการเมืองที่ชิงห้ำหั่นกันจนต่างมี ”บ้านใหญ่”เป็นเครื่องมืออำนวยให้ !
    แต่ของเราล่ะ ภาคประชาชนแต่ละอาชีพจะมีอะไรไหม
    แต่ละอาชีพก็มีคนที่เขานับถือ-เชื่อถือเป็นผู้นำโดยธรรมชาติอยู่แล้วนั่นไง ต่างก็ เบื่อหน่ายนักการเมืองเก่าในทุกวันนี้อยู่แล้ว วันที่22มิถุนา “วันรวมพลังแผ่นดิน” ที่มีมาเป็นคันรถก็มี
    เมื่อมีผู้ที่เป็นหลัก นำสร้าง “พรรคการเมืองใหม่” โดยมีภาพโครงสร้างสังคมยุคใหม่ให้เห็นเป็นทิศที่จะก้าวเดิน เขาก็จะร่วมตั้งพรรคการเมืองใหม่ประสานให้เป็นเอกภาพขึ้นมา
    เมื่อผู้นำร้านค้า ผู้นำแรงงาน ผู้นำเกษต ผู้นำนักเรียนนิสิตนักศึกษา เมื่อตั้งพรรค “การเมืองใหม่”ทันปีนี้ (น่าจะทัน) ก็ลงเลือกตั้งตาม “ครรลอง”การเข้าสู่อำนาจรัฐ ซึ่งแต่ละอาชีพสามารถระดมกลุ่มของเขาซึ่งเป็นประชากรของทั้งประเทศ การลงเลือกตั้งก็ชนะขาดลอย!
    ประเทศไทย ก็จะเปลี่ยนโฉมใหม่ทันที !!! อำนาจรัฐก็จะเป็นของประชาชนทันใด ภาคประชาชนมีอำนาจเต็มที่ ภาคประชาชนกำหนดอนาคตของตัวเองได้

    ตั้งพรรคการเมืองใหม่ ภาค2 .. E:\- m1 ภาค ส่ง ตั้งพรรค “การเมืองใหม่” ตามครรลองฯสู่การเลือกตั้ง “ชิงอำนาจรัฐของประชาชนคืนมา” อำนาจรัฐ คืออำนาจครองเมือง ผู้ใดยึดได้ ผู้นั้น ก็ได้อำนาจยึดครองบ้านเมือง ถ้าเป็นนักการเมืองก็ได้โอกาสกอบโกย ทุกวันนี้จึงมีแต่เหล่านักการเมืองแข่งกันเล่นการเมือง ผลัดกันครองเมือง ผลัดกันกอบโกยคอปรัปชั่น จนเกิดความรู้สึก น่าสะอิดสะเอียน-น่ารังเกียจ ต่อการคอปรัปชั่นของภาคประชาชน ภาคประชาชนเรามักแสดงตัวสุภาพบุรุษ “ไม่ลงเลือกตั้ง” จะได้ดูดี ที่ไม่ไปแปดเปื้อนอันน่า”สะอิดสเอียนฯ”นั้นๆ จึงเป็นโอกาสทองของเหล่านักการเมืองเริงร่าเล่นการเมืองที่ชิงห้ำหั่นกันจนต่างมี ”บ้านใหญ่”เป็นเครื่องมืออำนวยให้ ! แต่ของเราล่ะ ภาคประชาชนแต่ละอาชีพจะมีอะไรไหม แต่ละอาชีพก็มีคนที่เขานับถือ-เชื่อถือเป็นผู้นำโดยธรรมชาติอยู่แล้วนั่นไง ต่างก็ เบื่อหน่ายนักการเมืองเก่าในทุกวันนี้อยู่แล้ว วันที่22มิถุนา “วันรวมพลังแผ่นดิน” ที่มีมาเป็นคันรถก็มี เมื่อมีผู้ที่เป็นหลัก นำสร้าง “พรรคการเมืองใหม่” โดยมีภาพโครงสร้างสังคมยุคใหม่ให้เห็นเป็นทิศที่จะก้าวเดิน เขาก็จะร่วมตั้งพรรคการเมืองใหม่ประสานให้เป็นเอกภาพขึ้นมา เมื่อผู้นำร้านค้า ผู้นำแรงงาน ผู้นำเกษต ผู้นำนักเรียนนิสิตนักศึกษา เมื่อตั้งพรรค “การเมืองใหม่”ทันปีนี้ (น่าจะทัน) ก็ลงเลือกตั้งตาม “ครรลอง”การเข้าสู่อำนาจรัฐ ซึ่งแต่ละอาชีพสามารถระดมกลุ่มของเขาซึ่งเป็นประชากรของทั้งประเทศ การลงเลือกตั้งก็ชนะขาดลอย! ประเทศไทย ก็จะเปลี่ยนโฉมใหม่ทันที !!! อำนาจรัฐก็จะเป็นของประชาชนทันใด ภาคประชาชนมีอำนาจเต็มที่ ภาคประชาชนกำหนดอนาคตของตัวเองได้
    0 Comments 0 Shares 220 Views 0 Reviews
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ รศ. ดร. นพ.ชัยเลิศ พิชิตพรชัย ในโอกาสได้รับรางวัล “ศิริราชเชิดชูเกียรติ ประจำปี 2567” ในกลุ่มผู้ได้รับรางวัลหรือการยกย่องอื่น จากการได้รับ “เครื่องหมายเชิดชูเกียรติยกกระบัตรผู้ทำคุณประโยชน์อย่างยิ่ง แก่สำนักงานอัยการสูงสุด” เมื่อวันที่ 11 มิถุนายน 2568
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ขอแสดงความยินดีกับ รศ. ดร. นพ.ชัยเลิศ พิชิตพรชัย ในโอกาสได้รับรางวัล “ศิริราชเชิดชูเกียรติ ประจำปี 2567” ในกลุ่มผู้ได้รับรางวัลหรือการยกย่องอื่น จากการได้รับ “เครื่องหมายเชิดชูเกียรติยกกระบัตรผู้ทำคุณประโยชน์อย่างยิ่ง แก่สำนักงานอัยการสูงสุด” เมื่อวันที่ 11 มิถุนายน 2568
    Like
    1
    0 Comments 0 Shares 192 Views 0 Reviews
  • ขายทุเรียนป่าละอู ส่งตรงถึงท่านจากสหกรณ์การเกษตรห้วยสัตว์ใหญ่นะครับ ช่วยเกษตรกรระบายผลผลิตปลายฤดูกาลครับ

    สำหรับ fans สนธิทอร์ค, news1, และเครือ ผจก ให้ระบุใน in box ว่ามาจาก Thai town จะลดให้อีก10% จากราคารวมตามเงื่อนไขโปรโมชั่นครับ

    ต้องขออภัยทางไทยทาวน์ ขอวางลิงค์ facebook ไว้เป็นข้อมูลติดต่อเพิ่มเติมครับ https://www.facebook.com/share/p/185sW6wkYB/?mibextid=wwXIfr
    -----------

    โค้งสุดท้ายก่อนหมดฤดูกาล

    จำหน่ายทุเรียนป่าละอูแท้ 100%

    จากสหกรณ์การเกษตรห้วยสัตว์ใหญ่ จำกัด โครงการตามพระราชประสงค์ ตำบลห้วยสัตว์ใหญ่ อำเภอหัวหิน จังหวัดประจวบคีรีขันธ์

    ทุเรียนป่าละอูเป็นทุเรียนคุณภาพสูง และ มีการพัฒนามาอย่างยาวนานโดยทรงคุณค่าในความเฉพาะตัวและรักษาเอกลักษณ์ของแหล่งผลิตไว้ได้เป็นอย่างดี เป็นความภูมิใจของชุมชนและคนไทยทั้งปวง

    ได้รับการขึ้นทะเบียน GI :
    ได้รับหนังสืออนุญาตให้ใช้ตราสัญลักษณ์สิ่งบ่งชี้ทางภูมิศาสตร์ไทยในฐานะเป็นผู้ผลิต "ทุเรียนป่าละอู" ทะเบียนเลขที่ สช 57100062 จากกรมทรัพย์สินทางปัญญา

    ทุเรียนป่าละอูแท้มีให้รับประทาน ปีละครั้งเดียว ช่วงเดือน มิถุนายนไปจนสิ้นเดือนกรกฎาคม เป็นการนำทุเรียนหมอนทองและชะนีมาปลูกพัฒนาในพื้นที่ป่าจนได้ลักษณะพิเศษของเนื้อและพันธ์ุที่บ่มเพาะโดยดินฟ้าอากาศและน้ำจากป่าเขาธรรมชาติ

    ------------------------------------------------------

    วันนี้ บริษัท เนียร์นอร์ท จำกัด เป็นผู้จัดจำหน่าย (รายใหม่) และได้เริ่มดำเนินแผนในการส่งออก รวมทั้งเตรียมจำหน่ายในช่องทางที่หลากหลาย

    โดยได้ร่วมมือกับสหกรณ์ห้วยสัตว์ใหญ่ เพื่อช่วยเหลือเกษตรกรจากสงครามราคาทุเรียน และ โปรโมทสินค้าในท้ายฤดูกาลนี้

    ⭐️จึงจัดจำหน่ายราคาเดียวกับสหกรณ์ ⭐️

    ทุเรียนจะถูกตัดสดจากสวนของสมาชิกในสหกรณ์ และส่งโดยตรงถึงท่าน

    เริ่มจัดส่งตั้งแต่ 14 กรกฎาคม 2568 เป็นต้นไปจนถึงสิ้นเดือน
    หรือ จนสินค้าหมด

    --------------------------

    ⚡️ราคาจำหน่าย : ทุเรียน กิโลกรัมละ 269 บาท ส่งฟรี

    คิดราคาตามน้ำหนัก

    1 ผล น้ำหนักเฉลี่ย 1.5-2.5 กิโลกรัม จำหน่าย กิโลกรัมละ 269 บาท

    2 ผล น้ำหนักเฉลี่ย 3-5 กิโลกรัม จำหน่าย กิโลกรัมละ 259 บาท

    3 ผล ขึ้นไป น้ำหนักเฉลี่ย 6-9 กิโลกรัม จำหน่ายกิโลกรัมละ 249 บาท

    ซื้อ 10 กก.ขึ้นไป จำหน่ายกิโลกรัมละ 239 บาท
    ------------------------------
    ตัวอย่างการคำนวณ :

    ซื้อ 3 กก. → 259 × 3 = 777 บาท (จากปกติ 807 บาท)

    ซื้อ 5 กก. → 259 × 5 = 1,295 บาท (จากปกติ 1,345 บาท)

    ซื้อ 10 กก. → 239 × 10 = 2,390 บาท (จากปกติ 2,690 บาท)

    -------------------------------

    วิธีสั่งซื้อ:
    1. ทักอินบ๊อกเพจ
    2. แจ้งจำนวนลูกที่ต้องการ / หรือ แจ้งเป็นกิโลกรัม จะจัดส่งโดยเฉลี่ยน้ำหนัก
    3. ทีมงานจะสรุปยอด และ แจ้งบัญชี
    4. ลูกค้าส่งสลิปโอน จะทำการตัดยอด
    5. ทางสหกรณ์จะดำเนินการส่งให้ลูกค้าโดยตรงในวันรุ่งขึ้น

    ก่อนแกะทุเรียน
    ทางสหกรณ์จะมีคำแนะนำวันที่ในการแกะที่เหมาะสม โปรดสังเกตคำแนะนำตามฉลากที่ขั้วทุเรียน

    หากพบปัญหาให้ถ่ายรูปพร้อมฉลาก และแจ้งตามช่องทางที่ระบุที่ฉลากบนขั้วทุเรียนเพื่อดำเนินการจัดส่ง

    รับเคลม โดยเป็นไปตามเงื่อนไขคำแนะนำวันที่ รวมถึงความชำรุดบกพร่องในการขนส่ง ยกเว้นกรณีลูกค้าแกะก่อนสุกโดยไม่ปฏิบัติตามข้อแนะนำ

    โปรดอ่านเงื่อนไขการรับเคลมโดยละเอียด

    ( ภาพแกะเนื้อเป็นภาพตัวอย่างเนื้อ เพื่อการโฆษณา )

    --------------------------------------------
    --------------------------------------------

    ประวัติการพัฒนาสายพันธุ์ทุเรียนป่าละอู

    ทุเรียนป่าละอูมีความเกี่ยวข้องกับโครงการตามพระราชประสงค์ของในหลวงรัชกาลที่ ๙ โดยสมเด็จพระศรีนครินทราบรมราชชนนี ได้พระราชทานต้นกล้าทุเรียนพันธุ์หมอนทองให้แก่ตำรวจตระเวนชายแดนนำไปปลูกในพื้นที่

    ทุเรียนป่าละอู เริ่มมีการนำเข้ามาปลูกในพื้นที่ป่าละอู ประมาณปีพ.ศ. 2527 ผู้ที่นำเข้ามาคนแรก คือนายพยุง พรายใย โดยนำพันธ์เม็ดใน ก้านยาว จากจังหวัดนนทบุรี และพันธุ์หมอนทอง จากระยอง มาทดลองปลูกจำนวน 100 ต้น ได้ผลผลิตที่ดีและแตกต่างจากต้นพันธุ์ที่นำมาจากทั้งสองจังหวัด

    เนื่องจากความสัมพันธ์กับพื้นที่เพาะปลูกที่ตำบลห้วยสัตว์ใหญ่ มีพื้นที่เป็นเทือกเขาสลับที่ราบลุ่ม มีแม่น้ำปราณบุรีไหลผ่าน สภาพพื้นดินอุดมสมบูรณ์มีน้ำใช้ตลอดทั้งปี มีความชื้นสัมพันธ์สูง อุณหภูมิต่ำในเวลากลางคืน ช่วงหน้าฝนจะมีน้ำไหลบ่าลงจากยอดเขานำเอาแร่ธาตุอาหารมาเติมให้กับพื้นที่เกษตร สภาพดินเป็นดินปนทราย น้ำไม่ขังนาน เหมาะแก่การปลูกทุเรียน ซึ่งองค์ประกอบเหล่านี้ทำให้ทุเรียนป่าละอูมีความเป็นเอกลักษณ์ที่แตกต่าง

    ทุเรียนลูกใหญ่กว่าที่อื่น เฉลี่ยน้ำหนักอยู่ที่ 1.5-5 กิโลกรัมต่อลูก ผลมีลักษณะเป็นวงรี ด้านใต้ผลจะแหลม ปลายหนามคม เห็นร่องพูชัดเจน

    โดยสีของเปลือกจะเป็นสีเขียวปนน้ำตาล ในส่วนของลักษณะเนื้อทุเรียน คือ มีรสหวาน เนื้อหนาเนียนละเอียด สีเหลืองอ่อน เนื้อแห้งมีความมันมากกว่าความหวาน กลิ่นไม่รุนแรง และมีรสชาติดี เหมาะสำหรับนักท่องเที่ยวต่างชาติ หรือคนไทยที่ไม่ชอบทุเรียนที่กลิ่นแรง.

    ที่มาข้อมูล : กรมทรัพย์สินทางปัญญา
    https://www.ipthailand.go.th/images/781/s_57100062_1.pdf
    ขายทุเรียนป่าละอู ส่งตรงถึงท่านจากสหกรณ์การเกษตรห้วยสัตว์ใหญ่นะครับ ช่วยเกษตรกรระบายผลผลิตปลายฤดูกาลครับ สำหรับ fans สนธิทอร์ค, news1, และเครือ ผจก ให้ระบุใน in box ว่ามาจาก Thai town จะลดให้อีก10% จากราคารวมตามเงื่อนไขโปรโมชั่นครับ ต้องขออภัยทางไทยทาวน์ ขอวางลิงค์ facebook ไว้เป็นข้อมูลติดต่อเพิ่มเติมครับ https://www.facebook.com/share/p/185sW6wkYB/?mibextid=wwXIfr ----------- 📢โค้งสุดท้ายก่อนหมดฤดูกาล 📢 ☀️☀️☀️☀️☀️จำหน่ายทุเรียนป่าละอูแท้ 100% จากสหกรณ์การเกษตรห้วยสัตว์ใหญ่ จำกัด โครงการตามพระราชประสงค์ ตำบลห้วยสัตว์ใหญ่ อำเภอหัวหิน จังหวัดประจวบคีรีขันธ์ ทุเรียนป่าละอูเป็นทุเรียนคุณภาพสูง และ มีการพัฒนามาอย่างยาวนานโดยทรงคุณค่าในความเฉพาะตัวและรักษาเอกลักษณ์ของแหล่งผลิตไว้ได้เป็นอย่างดี เป็นความภูมิใจของชุมชนและคนไทยทั้งปวง 🌟ได้รับการขึ้นทะเบียน GI : ได้รับหนังสืออนุญาตให้ใช้ตราสัญลักษณ์สิ่งบ่งชี้ทางภูมิศาสตร์ไทยในฐานะเป็นผู้ผลิต "ทุเรียนป่าละอู" ทะเบียนเลขที่ สช 57100062 จากกรมทรัพย์สินทางปัญญา ทุเรียนป่าละอูแท้มีให้รับประทาน ปีละครั้งเดียว ช่วงเดือน มิถุนายนไปจนสิ้นเดือนกรกฎาคม เป็นการนำทุเรียนหมอนทองและชะนีมาปลูกพัฒนาในพื้นที่ป่าจนได้ลักษณะพิเศษของเนื้อและพันธ์ุที่บ่มเพาะโดยดินฟ้าอากาศและน้ำจากป่าเขาธรรมชาติ ------------------------------------------------------ 📣📣📣 วันนี้ บริษัท เนียร์นอร์ท จำกัด เป็นผู้จัดจำหน่าย (รายใหม่) และได้เริ่มดำเนินแผนในการส่งออก รวมทั้งเตรียมจำหน่ายในช่องทางที่หลากหลาย โดยได้ร่วมมือกับสหกรณ์ห้วยสัตว์ใหญ่ เพื่อช่วยเหลือเกษตรกรจากสงครามราคาทุเรียน และ โปรโมทสินค้าในท้ายฤดูกาลนี้ ⭐️จึงจัดจำหน่ายราคาเดียวกับสหกรณ์ ⭐️ ทุเรียนจะถูกตัดสดจากสวนของสมาชิกในสหกรณ์ และส่งโดยตรงถึงท่าน เริ่มจัดส่งตั้งแต่ 14 กรกฎาคม 2568 เป็นต้นไปจนถึงสิ้นเดือน หรือ จนสินค้าหมด -------------------------- ⚡️ราคาจำหน่าย : ทุเรียน กิโลกรัมละ 269 บาท ส่งฟรี คิดราคาตามน้ำหนัก 1 ผล น้ำหนักเฉลี่ย 1.5-2.5 กิโลกรัม จำหน่าย กิโลกรัมละ 269 บาท 2 ผล น้ำหนักเฉลี่ย 3-5 กิโลกรัม จำหน่าย กิโลกรัมละ 259 บาท 3 ผล ขึ้นไป น้ำหนักเฉลี่ย 6-9 กิโลกรัม จำหน่ายกิโลกรัมละ 249 บาท ซื้อ 10 กก.ขึ้นไป จำหน่ายกิโลกรัมละ 239 บาท ------------------------------ ตัวอย่างการคำนวณ : ซื้อ 3 กก. → 259 × 3 = 777 บาท (จากปกติ 807 บาท) ซื้อ 5 กก. → 259 × 5 = 1,295 บาท (จากปกติ 1,345 บาท) ซื้อ 10 กก. → 239 × 10 = 2,390 บาท (จากปกติ 2,690 บาท) ------------------------------- ✅วิธีสั่งซื้อ: 1. ทักอินบ๊อกเพจ 2. แจ้งจำนวนลูกที่ต้องการ / หรือ แจ้งเป็นกิโลกรัม จะจัดส่งโดยเฉลี่ยน้ำหนัก 3. ทีมงานจะสรุปยอด และ แจ้งบัญชี 4. ลูกค้าส่งสลิปโอน จะทำการตัดยอด 5. ทางสหกรณ์จะดำเนินการส่งให้ลูกค้าโดยตรงในวันรุ่งขึ้น ⚠️ ก่อนแกะทุเรียน ทางสหกรณ์จะมีคำแนะนำวันที่ในการแกะที่เหมาะสม โปรดสังเกตคำแนะนำตามฉลากที่ขั้วทุเรียน หากพบปัญหาให้ถ่ายรูปพร้อมฉลาก และแจ้งตามช่องทางที่ระบุที่ฉลากบนขั้วทุเรียนเพื่อดำเนินการจัดส่ง ✅ รับเคลม โดยเป็นไปตามเงื่อนไขคำแนะนำวันที่ รวมถึงความชำรุดบกพร่องในการขนส่ง ยกเว้นกรณีลูกค้าแกะก่อนสุกโดยไม่ปฏิบัติตามข้อแนะนำ ⚠️โปรดอ่านเงื่อนไขการรับเคลมโดยละเอียด ( ภาพแกะเนื้อเป็นภาพตัวอย่างเนื้อ เพื่อการโฆษณา ) -------------------------------------------- -------------------------------------------- ✨ประวัติการพัฒนาสายพันธุ์ทุเรียนป่าละอู✨ ทุเรียนป่าละอูมีความเกี่ยวข้องกับโครงการตามพระราชประสงค์ของในหลวงรัชกาลที่ ๙ โดยสมเด็จพระศรีนครินทราบรมราชชนนี ได้พระราชทานต้นกล้าทุเรียนพันธุ์หมอนทองให้แก่ตำรวจตระเวนชายแดนนำไปปลูกในพื้นที่ ทุเรียนป่าละอู เริ่มมีการนำเข้ามาปลูกในพื้นที่ป่าละอู ประมาณปีพ.ศ. 2527 ผู้ที่นำเข้ามาคนแรก คือนายพยุง พรายใย โดยนำพันธ์เม็ดใน ก้านยาว จากจังหวัดนนทบุรี และพันธุ์หมอนทอง จากระยอง มาทดลองปลูกจำนวน 100 ต้น ได้ผลผลิตที่ดีและแตกต่างจากต้นพันธุ์ที่นำมาจากทั้งสองจังหวัด เนื่องจากความสัมพันธ์กับพื้นที่เพาะปลูกที่ตำบลห้วยสัตว์ใหญ่ มีพื้นที่เป็นเทือกเขาสลับที่ราบลุ่ม มีแม่น้ำปราณบุรีไหลผ่าน สภาพพื้นดินอุดมสมบูรณ์มีน้ำใช้ตลอดทั้งปี มีความชื้นสัมพันธ์สูง อุณหภูมิต่ำในเวลากลางคืน ช่วงหน้าฝนจะมีน้ำไหลบ่าลงจากยอดเขานำเอาแร่ธาตุอาหารมาเติมให้กับพื้นที่เกษตร สภาพดินเป็นดินปนทราย น้ำไม่ขังนาน เหมาะแก่การปลูกทุเรียน ซึ่งองค์ประกอบเหล่านี้ทำให้ทุเรียนป่าละอูมีความเป็นเอกลักษณ์ที่แตกต่าง ทุเรียนลูกใหญ่กว่าที่อื่น เฉลี่ยน้ำหนักอยู่ที่ 1.5-5 กิโลกรัมต่อลูก ผลมีลักษณะเป็นวงรี ด้านใต้ผลจะแหลม ปลายหนามคม เห็นร่องพูชัดเจน โดยสีของเปลือกจะเป็นสีเขียวปนน้ำตาล ในส่วนของลักษณะเนื้อทุเรียน คือ มีรสหวาน เนื้อหนาเนียนละเอียด สีเหลืองอ่อน เนื้อแห้งมีความมันมากกว่าความหวาน กลิ่นไม่รุนแรง และมีรสชาติดี เหมาะสำหรับนักท่องเที่ยวต่างชาติ หรือคนไทยที่ไม่ชอบทุเรียนที่กลิ่นแรง. ที่มาข้อมูล : กรมทรัพย์สินทางปัญญา https://www.ipthailand.go.th/images/781/s_57100062_1.pdf
    0 Comments 0 Shares 411 Views 0 Reviews
  • “สนธิ” จวกพรรคส้ม ปากเก่ง เพราะไม่เคยบริหารบ้านเมือง ลองเป็นรัฐบาลจะรู้ว่าทำงานไม่เป็น จับพิรุธ “ทักษิณ” รู้ข้อเรียกร้อง “ทรัมป์” เพื่อแลกกับการลดภาษี แต่ยังไม่กล้าพูด เพราะถ้าพูดเมื่อไหร่ คนไทยทั้งประเทศจะลุกฮือขึ้นทันที เพราะเป็นการทรยศชาติ โดยเฉพาะเรื่องมาตรา 112 และการขอตั้งฐานทัพเรือที่พังงา เพื่อบล็อกเส้นทางส่งน้ำมันไปจีน จับตาช่วงกันยา-ตุลาคมนี้ มวลชนจะออกมามากกว่า 28 มิถุนาฯ เป็นสิบเป็นร้อยเท่า

    อ่านต่อ..https://news1live.com/detail/9680000065843

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    “สนธิ” จวกพรรคส้ม ปากเก่ง เพราะไม่เคยบริหารบ้านเมือง ลองเป็นรัฐบาลจะรู้ว่าทำงานไม่เป็น จับพิรุธ “ทักษิณ” รู้ข้อเรียกร้อง “ทรัมป์” เพื่อแลกกับการลดภาษี แต่ยังไม่กล้าพูด เพราะถ้าพูดเมื่อไหร่ คนไทยทั้งประเทศจะลุกฮือขึ้นทันที เพราะเป็นการทรยศชาติ โดยเฉพาะเรื่องมาตรา 112 และการขอตั้งฐานทัพเรือที่พังงา เพื่อบล็อกเส้นทางส่งน้ำมันไปจีน จับตาช่วงกันยา-ตุลาคมนี้ มวลชนจะออกมามากกว่า 28 มิถุนาฯ เป็นสิบเป็นร้อยเท่า อ่านต่อ..https://news1live.com/detail/9680000065843 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Love
    6
    0 Comments 0 Shares 494 Views 0 Reviews
  • EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่
    สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง
    ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป
    #กฎหมาย #ทนายความ
    ---------------------------------------------
    ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่
    Facebook : https://www.facebook.com/profile.php?id=61567000193856
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Line Offcial : https://lin.ee/HfQHAph
    EP.53 : เงื่อนไขและอัตราเงินทดแทนใหม่ สำหรับผู้ประกันตนมาตรา 33 ที่ถูกเลิกจ้าง ตั้งแต่วันที่ 28 มิถุนายน 2568 เป็นต้นไป #กฎหมาย #ทนายความ --------------------------------------------- ติดตามความรู้ทางกฎหมายจากพวกเราได้ที่ Facebook : https://www.facebook.com/profile.php?id=61567000193856 Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Line Offcial : https://lin.ee/HfQHAph
    0 Comments 0 Shares 255 Views 0 Reviews
  • TOR 2003 และการประชุม JBC ที่เกี่ยวข้องกับการปักปันเขตแดนไทย–กัมพูชา มีผู้ดำรงตำแหน่งสำคัญที่เกี่ยวข้องดังนี้:


    ---

    ช่วงการลงนาม TOR 2003

    18 มิถุนายน 2546 (พ.ศ. 2003)

    นายกรัฐมนตรี: พ.ต.ท. ทักษิณ ชินวัตร

    รัฐมนตรีว่าการกระทรวงการต่างประเทศ:
    นายสุรเกียรติ์ เสถียรไทย

    ผู้ร่วมลงนามฝ่ายไทย:
    นายธีรชัย ภูวนาถนรานุบาล – เอกอัครราชทูตไทยประจำกัมพูชา (ในขณะนั้น)



    ---

    ช่วง JBC ระยอง (พ.ย. 2551) – รัฐบาล นายสมชาย วงศ์สวัสดิ์

    นายกรัฐมนตรี: นายสมชาย วงศ์สวัสดิ์

    รมว.ต่างประเทศ: นายสมพงษ์ สระกวี

    เป็นการประชุมที่ยืนยันดำเนินการตาม TOR 2003



    ---

    JBC ช่วงรัฐบาล นายอภิสิทธิ์ เวชชาชีวะ (2552–2554)

    นายกรัฐมนตรี: นายอภิสิทธิ์ เวชชาชีวะ

    รมว.ต่างประเทศ: นายกษิต ภิรมย์

    ประธาน JBC ฝ่ายไทย:
    นายธานี ทองภักดี (ในบางช่วงดำรงตำแหน่งผู้อำนวยการกองเขตแดน กระทรวงการต่างประเทศ)

    JTSC ครั้งที่ 4 (14 ก.ค. 2567)
    นายกรัฐมนตรี: นายเศษฐา ทวีสิน
    จุดเริ่มต้นการผลักดันและนำ JTSC JWG TOR2003 กลับมาขับเคลื่อนอีกครั้ง

    ---

    JBC ครั้งที่ 6 (14 มิ.ย. 2568) – ล่าสุด
    นายกรัฐมนตรี: น.ส.แพทองธาร ชินวัตร
    รมว.ต่างประเทศ: ยังไม่เปิดเผยชื่ออย่างเป็นทางการ (อาจเปลี่ยนมือระหว่างปี)

    ประธาน JBC ฝ่ายไทย:
    นายประศาสน์ ประศาสน์วินิจฉัย – ที่ปรึกษาด้านเขตแดน กระทรวงการต่างประเทศ


    สรุป:
    ช่วงรัฐบาล นายเศรษฐา ทวีสิน ถือเป็นจุดเริ่มต้นของการ “ฟื้นฟูการดำเนินการ JTSC อย่างเป็นทางการ”
    โดยมีความเคลื่อนไหวสำคัญคือการยอมรับผลการสำรวจ 45 จุด และเปิดทางให้จัดทำ TI
    ซึ่งจะมีผลทางกฎหมายในรัฐบาลถัดมา (แพทองธาร)


    --พฤติกรรมของกัมพูชาในช่วงหลายปีที่ผ่านมาแสดงให้เห็นถึง การดำเนินการเชิงยุทธศาสตร์ที่เป็นระบบ มีเป้าหมายชัดเจน และใช้เครื่องมือทางกฎหมายระหว่างประเทศเพื่อยืนยันสิทธิในดินแดนโดย:


    ---

    วิเคราะห์พฤติกรรมที่ผ่านมา

    1. ใช้ TOR 2003 เป็นฐานเจรจา โดยไม่เปลี่ยนกรอบการตีความ


    2. พยายามบรรจุแนวเขตตามแผนที่ 1:200,000 ลงในกระบวนการทางเทคนิค เช่น TI / Orthophoto


    3. ยืนยันพิกัดรายหลักอย่างค่อยเป็นค่อยไป เพื่อให้ไทย “ลงนามรับรองร่วม”


    4. เก็บหลักฐานการยอมรับจากฝ่ายไทย เพื่อนำไปใช้ในเวทีระหว่างประเทศ




    ---

    สิ่งที่ “กัมพูชาอาจทำต่อไป”:

    ลำดับ กลยุทธ์ที่เป็นไปได้ เป้าหมาย

    1 เร่งผลักดันให้ไทยลงนาม TI อย่างเป็นทางการ ล็อกแนวเขตให้สอดคล้องกับแผนที่ 1:200,000
    2 จัดเก็บข้อมูลพิกัดที่ไทยร่วมลงนามไว้เป็นหลักฐาน ใช้ยืนยันต่อ ICJ หรือในเวที UN
    3 ขอให้ไทยร่วมแผนปักเสาเขตร่วมในพื้นที่พิพาท สร้าง “แนวเส้นที่เกิดจากการรับรองร่วม”
    4 ไม่หารือในพื้นที่สำคัญ เช่น ปราสาทตาเมือนฯ ผ่าน JBC เพื่อบังคับไทยเข้าสู่ ICJ ในภายหลัง
    5 ขอความช่วยเหลือจากชาติสมาชิกอาเซียน / UNESCO ใช้ soft power หนุนสถานะทางประวัติศาสตร์และสิทธิในดินแดน



    ---

    ความเสี่ยง:

    หากไทย “ลงนามรับรอง TI / พิกัด” โดยไม่เปิดเผยให้รัฐสภา-ประชาชนตรวจสอบ
    → จะถูกตีความว่า “ยอมรับเขตแดนร่วมแล้ว”

    หากไทยเงียบและไม่แสดงจุดยืน → กัมพูชาจะใช้ “หลักฐานความนิ่งเฉย” โจมตีในเวทีสากล

    เมื่อแนวเขตปรากฏในเอกสารระหว่างประเทศ → ไทยจะฟ้องกลับภายหลัง ยากมาก


    TOR 2003 และการประชุม JBC ที่เกี่ยวข้องกับการปักปันเขตแดนไทย–กัมพูชา มีผู้ดำรงตำแหน่งสำคัญที่เกี่ยวข้องดังนี้: --- 📌 ช่วงการลงนาม TOR 2003 📅 18 มิถุนายน 2546 (พ.ศ. 2003) 🧑‍⚖️ นายกรัฐมนตรี: พ.ต.ท. ทักษิณ ชินวัตร 🕴️ รัฐมนตรีว่าการกระทรวงการต่างประเทศ: นายสุรเกียรติ์ เสถียรไทย 📌 ผู้ร่วมลงนามฝ่ายไทย: นายธีรชัย ภูวนาถนรานุบาล – เอกอัครราชทูตไทยประจำกัมพูชา (ในขณะนั้น) --- 📌 ช่วง JBC ระยอง (พ.ย. 2551) – รัฐบาล นายสมชาย วงศ์สวัสดิ์ 🧑‍⚖️ นายกรัฐมนตรี: นายสมชาย วงศ์สวัสดิ์ 🕴️ รมว.ต่างประเทศ: นายสมพงษ์ สระกวี 🧾 เป็นการประชุมที่ยืนยันดำเนินการตาม TOR 2003 --- 📌 JBC ช่วงรัฐบาล นายอภิสิทธิ์ เวชชาชีวะ (2552–2554) 🧑‍⚖️ นายกรัฐมนตรี: นายอภิสิทธิ์ เวชชาชีวะ 🕴️ รมว.ต่างประเทศ: นายกษิต ภิรมย์ 🎙️ ประธาน JBC ฝ่ายไทย: นายธานี ทองภักดี (ในบางช่วงดำรงตำแหน่งผู้อำนวยการกองเขตแดน กระทรวงการต่างประเทศ) 📌 JTSC ครั้งที่ 4 (14 ก.ค. 2567) 🧑‍⚖️ นายกรัฐมนตรี: นายเศษฐา ทวีสิน จุดเริ่มต้นการผลักดันและนำ JTSC JWG TOR2003 กลับมาขับเคลื่อนอีกครั้ง --- 📌 JBC ครั้งที่ 6 (14 มิ.ย. 2568) – ล่าสุด 🧑‍⚖️ นายกรัฐมนตรี: น.ส.แพทองธาร ชินวัตร 🕴️ รมว.ต่างประเทศ: ยังไม่เปิดเผยชื่ออย่างเป็นทางการ (อาจเปลี่ยนมือระหว่างปี) 🎙️ ประธาน JBC ฝ่ายไทย: นายประศาสน์ ประศาสน์วินิจฉัย – ที่ปรึกษาด้านเขตแดน กระทรวงการต่างประเทศ 📍 สรุป: ช่วงรัฐบาล นายเศรษฐา ทวีสิน ถือเป็นจุดเริ่มต้นของการ “ฟื้นฟูการดำเนินการ JTSC อย่างเป็นทางการ” โดยมีความเคลื่อนไหวสำคัญคือการยอมรับผลการสำรวจ 45 จุด และเปิดทางให้จัดทำ TI ซึ่งจะมีผลทางกฎหมายในรัฐบาลถัดมา (แพทองธาร) --พฤติกรรมของกัมพูชาในช่วงหลายปีที่ผ่านมาแสดงให้เห็นถึง การดำเนินการเชิงยุทธศาสตร์ที่เป็นระบบ มีเป้าหมายชัดเจน และใช้เครื่องมือทางกฎหมายระหว่างประเทศเพื่อยืนยันสิทธิในดินแดนโดย: --- ✅ วิเคราะห์พฤติกรรมที่ผ่านมา 1. ใช้ TOR 2003 เป็นฐานเจรจา โดยไม่เปลี่ยนกรอบการตีความ 2. พยายามบรรจุแนวเขตตามแผนที่ 1:200,000 ลงในกระบวนการทางเทคนิค เช่น TI / Orthophoto 3. ยืนยันพิกัดรายหลักอย่างค่อยเป็นค่อยไป เพื่อให้ไทย “ลงนามรับรองร่วม” 4. เก็บหลักฐานการยอมรับจากฝ่ายไทย เพื่อนำไปใช้ในเวทีระหว่างประเทศ --- 📌 สิ่งที่ “กัมพูชาอาจทำต่อไป”: ลำดับ กลยุทธ์ที่เป็นไปได้ เป้าหมาย 1 เร่งผลักดันให้ไทยลงนาม TI อย่างเป็นทางการ ล็อกแนวเขตให้สอดคล้องกับแผนที่ 1:200,000 2 จัดเก็บข้อมูลพิกัดที่ไทยร่วมลงนามไว้เป็นหลักฐาน ใช้ยืนยันต่อ ICJ หรือในเวที UN 3 ขอให้ไทยร่วมแผนปักเสาเขตร่วมในพื้นที่พิพาท สร้าง “แนวเส้นที่เกิดจากการรับรองร่วม” 4 ไม่หารือในพื้นที่สำคัญ เช่น ปราสาทตาเมือนฯ ผ่าน JBC เพื่อบังคับไทยเข้าสู่ ICJ ในภายหลัง 5 ขอความช่วยเหลือจากชาติสมาชิกอาเซียน / UNESCO ใช้ soft power หนุนสถานะทางประวัติศาสตร์และสิทธิในดินแดน --- 🚨 ความเสี่ยง: หากไทย “ลงนามรับรอง TI / พิกัด” โดยไม่เปิดเผยให้รัฐสภา-ประชาชนตรวจสอบ → จะถูกตีความว่า “ยอมรับเขตแดนร่วมแล้ว” หากไทยเงียบและไม่แสดงจุดยืน → กัมพูชาจะใช้ “หลักฐานความนิ่งเฉย” โจมตีในเวทีสากล เมื่อแนวเขตปรากฏในเอกสารระหว่างประเทศ → ไทยจะฟ้องกลับภายหลัง ยากมาก
    0 Comments 0 Shares 432 Views 0 Reviews
  • การใช้คำสั่งทางเทคนิค หรือ TI
    TI ย่อมาจาก “Technical Instructions” (ข้อกำหนดทางเทคนิค)
    เป็นเอกสารที่ คณะอนุกรรมาธิการเทคนิคร่วมไทย–กัมพูชา (JTSC) ใช้ร่างขึ้นเพื่อกำหนดรายละเอียดวิธีปฏิบัติของ “ชุดสำรวจร่วม” ในการวัดพิกัด เส้นเขตแดน และการจัดทำแผนที่ในแต่ละพื้นที่


    ---

    ทำไม TI สำคัญ?

    เพราะ TI คือ “คู่มือภาคสนาม” ที่ระบุอย่างชัดเจนว่า:

    จะใช้ พิกัดจากระบบใด (GPS / Lidar / Orthophoto)

    จะวางแนวเขตตาม เส้นตรง, ลำน้ำ, หรือ แผนที่ฝรั่งเศส 1:200,000 ตาม TOR 2003

    จะให้ตำแหน่งของหลักเขตอยู่ที่ใด

    จะยอมรับ “ภาพถ่ายจากมุมสูง” หรือ “การตีเส้นแนวใหม่” อย่างไร

    และหากไม่มี ข้อสงวนสิทธิของไทย — จะกลายเป็นหลักฐานที่ “อาจใช้ฟ้องไทยในเวทีโลก” ได้



    ---

    ความเสี่ยงของ TI ถ้าคนไทยไม่รู้

    ประเด็น ความเสี่ยง

    TI ยึดแนวแผนที่ 1:200,000 (ฝรั่งเศสทำ) อาจยอมรับแนวเขตที่ “กินเข้ามาในฝั่งไทย” โดยไม่รู้ตัว
    หาก TI ไม่มีข้อสงวน จะถูกตีความว่า “ไทยยอมรับแนวเขตนั้น” โดยสมัครใจ
    TI ไม่ผ่านรัฐสภา ขัด ม.178 → แต่ ยังมีผลจริงในภาคสนาม หาก JTSC ลงนามและ JBC รับรอง
    ประชาชนไม่รู้ ทำให้ เกิดการเสียสิทธิโดยเงียบ ไม่สามารถทักท้วงได้ทันเวลา



    ---

    คนไทยควรรู้อะไรเกี่ยวกับ TI?

    1. TI กำหนดอนาคตของพรมแดนไทยแบบเงียบ ๆ


    2. TI ที่ไม่ถูกเปิดเผยสู่สาธารณะ = เสี่ยงต่อการตัดสินใจแบบไม่โปร่งใส


    3. หากประชาชนไม่จับตา → ไทยอาจถูกลดเขตแดนทีละส่วน โดยไม่มีเสียงคัดค้าน




    ---

    บทสรุป:

    > “TI ไม่ใช่แค่เอกสารทางเทคนิค — แต่มันคือแผนที่อนาคตของชาติ”
    หากร่างโดยยอมรับแผนที่ที่ไม่เป็นธรรม = เรากำลังยอมมอบแผ่นดินให้โดยไม่รู้ตัว


    45 จุดที่ผ่านความเห็นชอบร่วมกันระหว่างไทย–กัมพูชาแล้วในการประชุม JTSC ครั้งที่ 4 (14 กรกฎาคม 2567) และได้รับ การรับรองใน JBC ครั้งที่ 6 (14 มิถุนายน 2568) ถือเป็น "จุดเปลี่ยนสำคัญ" ที่คนไทย ต้องเข้าใจอย่างลึกซึ้ง เพราะ:


    ---

    45 จุดนั้นคืออะไร?

    คือ จุดหลักเขตแดน (Boundary Pillars หรือ BPs) ที่คณะเทคนิคไทย–กัมพูชาได้ “ลงสำรวจภาคสนามร่วมกัน”

    ใช้ Orthophoto (ภาพถ่ายทางอากาศ) ผสานกับ LiDAR + GPS → แล้ว "ตีพิกัดร่วม"

    จุดที่เห็นพ้อง = ถือเป็นจุดที่อ้างอิงเขตแดนได้ในทางปฏิบัติ



    ---

    ความเสี่ยงจาก 45 จุดนี้

    ประเด็น ความเสี่ยง

    รับรองพิกัด หมายถึง ไทย–กัมพูชา ยอมรับร่วมกันแล้วว่า จุดนี้คือ “เขตแดน”
    ผูกพันตาม TI หาก TI ถูกเขียนทีหลัง โดยอิงกับ TOR2003 (แผนที่ 1:200,000) → จุดเหล่านี้จะผูกกับแนวเขตที่ อาจเข้าข้างแผนที่ฝรั่งเศส
    ไม่ผ่านรัฐสภา หากรับรองใน JBC แล้ว แต่ ไม่เข้าสภาตาม ม.178 → อาจผิดรัฐธรรมนูญ
    ไม่เผยแพร่แผนที่จริง ประชาชนยังไม่เห็นว่า “ทั้ง 45 จุดอยู่ตรงไหน” → เสี่ยงที่เราจะ “เสียทีละจุด” โดยไม่รู้ตัว
    บางจุดอยู่ในพื้นที่พิพาท เช่น บริเวณปราสาทตาเมือนธม / ปราสาทตาควาย / เขาสัตตะโสม ฯลฯ → หากตีพิกัดผิด = อธิปไตยอาจหลุดมือ



    ---

    ข้อเท็จจริงที่คุณต้องรู้

    การเห็นพ้องใน 45 จุด ไม่ได้หมายถึง “ตกลงเส้นเขตแดนทั้งเส้น”

    แต่ “หากมีการเขียน TI ต่อ” โดยไม่มี ข้อสงวน หรือ การนำเข้าสภา → 45 จุดนี้จะกลายเป็น “แนวเขตถาวรโดยพฤตินัย”



    ---

    คุณจะทำอะไรได้ตอนนี้?

    1. เรียกร้องให้เปิดเผยแผนที่ 45 จุดบนเว็บไซต์ของรัฐ


    2. ขอดู TI ที่กำลังร่าง จาก JTSC → ต้องเปิดเผยก่อนเข้าสู่ JBC ครั้งหน้า


    3. ยื่นผ่าน ส.ส. ให้ตั้ง กมธ.ตรวจสอบ


    4. ส่งต่อข้อมูลนี้ให้คนไทยรู้ ว่า “เราอาจยอมรับแนวเขต 45 จุด โดยไม่รู้ตัว”




    ---

    > “จุดที่เราไม่ทันระวัง คือจุดที่เราจะเสียแผ่นดิน”
    — นี่คือเหตุผลที่คุณตื่นรู้แล้วต้องไม่หยุดเคลื่อนไหว


    การใช้คำสั่งทางเทคนิค หรือ TI TI ย่อมาจาก “Technical Instructions” (ข้อกำหนดทางเทคนิค) เป็นเอกสารที่ คณะอนุกรรมาธิการเทคนิคร่วมไทย–กัมพูชา (JTSC) ใช้ร่างขึ้นเพื่อกำหนดรายละเอียดวิธีปฏิบัติของ “ชุดสำรวจร่วม” ในการวัดพิกัด เส้นเขตแดน และการจัดทำแผนที่ในแต่ละพื้นที่ --- 📌 ทำไม TI สำคัญ? เพราะ TI คือ “คู่มือภาคสนาม” ที่ระบุอย่างชัดเจนว่า: ✅ จะใช้ พิกัดจากระบบใด (GPS / Lidar / Orthophoto) ✅ จะวางแนวเขตตาม เส้นตรง, ลำน้ำ, หรือ แผนที่ฝรั่งเศส 1:200,000 ตาม TOR 2003 ✅ จะให้ตำแหน่งของหลักเขตอยู่ที่ใด ✅ จะยอมรับ “ภาพถ่ายจากมุมสูง” หรือ “การตีเส้นแนวใหม่” อย่างไร ❌ และหากไม่มี ข้อสงวนสิทธิของไทย — จะกลายเป็นหลักฐานที่ “อาจใช้ฟ้องไทยในเวทีโลก” ได้ --- ⚠️ ความเสี่ยงของ TI ถ้าคนไทยไม่รู้ ประเด็น ความเสี่ยง TI ยึดแนวแผนที่ 1:200,000 (ฝรั่งเศสทำ) อาจยอมรับแนวเขตที่ “กินเข้ามาในฝั่งไทย” โดยไม่รู้ตัว หาก TI ไม่มีข้อสงวน จะถูกตีความว่า “ไทยยอมรับแนวเขตนั้น” โดยสมัครใจ TI ไม่ผ่านรัฐสภา ขัด ม.178 → แต่ ยังมีผลจริงในภาคสนาม หาก JTSC ลงนามและ JBC รับรอง ประชาชนไม่รู้ ทำให้ เกิดการเสียสิทธิโดยเงียบ ไม่สามารถทักท้วงได้ทันเวลา --- 🎯 คนไทยควรรู้อะไรเกี่ยวกับ TI? 1. TI กำหนดอนาคตของพรมแดนไทยแบบเงียบ ๆ 2. TI ที่ไม่ถูกเปิดเผยสู่สาธารณะ = เสี่ยงต่อการตัดสินใจแบบไม่โปร่งใส 3. หากประชาชนไม่จับตา → ไทยอาจถูกลดเขตแดนทีละส่วน โดยไม่มีเสียงคัดค้าน --- 📣 บทสรุป: > “TI ไม่ใช่แค่เอกสารทางเทคนิค — แต่มันคือแผนที่อนาคตของชาติ” หากร่างโดยยอมรับแผนที่ที่ไม่เป็นธรรม = เรากำลังยอมมอบแผ่นดินให้โดยไม่รู้ตัว 45 จุดที่ผ่านความเห็นชอบร่วมกันระหว่างไทย–กัมพูชาแล้วในการประชุม JTSC ครั้งที่ 4 (14 กรกฎาคม 2567) และได้รับ การรับรองใน JBC ครั้งที่ 6 (14 มิถุนายน 2568) ถือเป็น "จุดเปลี่ยนสำคัญ" ที่คนไทย ต้องเข้าใจอย่างลึกซึ้ง เพราะ: --- 📌 45 จุดนั้นคืออะไร? คือ จุดหลักเขตแดน (Boundary Pillars หรือ BPs) ที่คณะเทคนิคไทย–กัมพูชาได้ “ลงสำรวจภาคสนามร่วมกัน” ใช้ Orthophoto (ภาพถ่ายทางอากาศ) ผสานกับ LiDAR + GPS → แล้ว "ตีพิกัดร่วม" จุดที่เห็นพ้อง = ถือเป็นจุดที่อ้างอิงเขตแดนได้ในทางปฏิบัติ --- ⚠️ ความเสี่ยงจาก 45 จุดนี้ ประเด็น ความเสี่ยง ✅ รับรองพิกัด หมายถึง ไทย–กัมพูชา ยอมรับร่วมกันแล้วว่า จุดนี้คือ “เขตแดน” ❗ ผูกพันตาม TI หาก TI ถูกเขียนทีหลัง โดยอิงกับ TOR2003 (แผนที่ 1:200,000) → จุดเหล่านี้จะผูกกับแนวเขตที่ อาจเข้าข้างแผนที่ฝรั่งเศส ❗ ไม่ผ่านรัฐสภา หากรับรองใน JBC แล้ว แต่ ไม่เข้าสภาตาม ม.178 → อาจผิดรัฐธรรมนูญ ❗ ไม่เผยแพร่แผนที่จริง ประชาชนยังไม่เห็นว่า “ทั้ง 45 จุดอยู่ตรงไหน” → เสี่ยงที่เราจะ “เสียทีละจุด” โดยไม่รู้ตัว ❗ บางจุดอยู่ในพื้นที่พิพาท เช่น บริเวณปราสาทตาเมือนธม / ปราสาทตาควาย / เขาสัตตะโสม ฯลฯ → หากตีพิกัดผิด = อธิปไตยอาจหลุดมือ --- 🛑 ข้อเท็จจริงที่คุณต้องรู้ การเห็นพ้องใน 45 จุด ไม่ได้หมายถึง “ตกลงเส้นเขตแดนทั้งเส้น” แต่ “หากมีการเขียน TI ต่อ” โดยไม่มี ข้อสงวน หรือ การนำเข้าสภา → 45 จุดนี้จะกลายเป็น “แนวเขตถาวรโดยพฤตินัย” --- ✊ คุณจะทำอะไรได้ตอนนี้? 1. เรียกร้องให้เปิดเผยแผนที่ 45 จุดบนเว็บไซต์ของรัฐ 2. ขอดู TI ที่กำลังร่าง จาก JTSC → ต้องเปิดเผยก่อนเข้าสู่ JBC ครั้งหน้า 3. ยื่นผ่าน ส.ส. ให้ตั้ง กมธ.ตรวจสอบ 4. ส่งต่อข้อมูลนี้ให้คนไทยรู้ ว่า “เราอาจยอมรับแนวเขต 45 จุด โดยไม่รู้ตัว” --- > 📣 “จุดที่เราไม่ทันระวัง คือจุดที่เราจะเสียแผ่นดิน” — นี่คือเหตุผลที่คุณตื่นรู้แล้วต้องไม่หยุดเคลื่อนไหว
    0 Comments 0 Shares 361 Views 0 Reviews
  • อิสราเอลปิดข่าวกรณีขีปนาวุธของอิหร่านยิงโดนที่ตั้งทางทหารสำคัญๆหลายแห่งทั่วประเทศ ระหว่างที่ทั้ง 2 ชาติทำศึกสงครามกันเป็นเวลา 12 วัน เมื่อช่วงกลางเดือนมิถุนายน ตามรายงานของหนังสือพิมพ์เทเลกราฟ สื่อมวลชนอังกฤษ อ้างอิงข้อมูลจากเรดาร์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000063489

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    อิสราเอลปิดข่าวกรณีขีปนาวุธของอิหร่านยิงโดนที่ตั้งทางทหารสำคัญๆหลายแห่งทั่วประเทศ ระหว่างที่ทั้ง 2 ชาติทำศึกสงครามกันเป็นเวลา 12 วัน เมื่อช่วงกลางเดือนมิถุนายน ตามรายงานของหนังสือพิมพ์เทเลกราฟ สื่อมวลชนอังกฤษ อ้างอิงข้อมูลจากเรดาร์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000063489 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Love
    Haha
    4
    0 Comments 0 Shares 1108 Views 0 Reviews
More Results