• เรื่องนี้ถูกเปิดเผยโดยทีมนักวิจัยด้านความปลอดภัยจากงาน Black Hat Asia ซึ่งโชว์ว่าเพียงแค่ “ล่อให้เจ้าของรถเข้าเมนูตั้งค่าบลูทูธ” ด้วยการรบกวนสัญญาณเล็กน้อย ก็เปิดทางให้แฮกเกอร์ แทรกตัวเข้าระบบ Infotainment และ “ยึดระบบ” ทั้งหมดของรถได้เลย

    เทคนิคที่ใช้ซับซ้อนมาก ประกอบด้วยช่องโหว่หลายรายการที่เปิดทางให้รันโค้ดในระบบปฏิบัติการรถ, ข้ามระบบป้องกันขโมย, และเข้าถึงเครือข่ายภายในของรถที่เชื่อมกับ CAN bus (วงจรที่ควบคุมระบบสำคัญของรถ)

    ถึงแม้เป้าหมายจะเป็น Leaf รุ่น 2020 เท่านั้น และ Nissan ได้รับแจ้งก่อนงานเปิดเผยแล้ว พร้อมออกอัปเดตเพื่ออุดช่องโหว่บางส่วน — แต่เหตุการณ์นี้เป็นสัญญาณเตือนว่า “รถรุ่นใหม่ = อุปกรณ์อัจฉริยะเคลื่อนที่ที่แฮกได้”

    ✅ นักวิจัยจากงาน Black Hat Asia พบช่องโหว่กว่า 10 รายการใน Nissan Leaf รุ่น 2020  
    • รวมถึงการข้ามระบบกันขโมย, stack overflow, และช่องโหว่การตรวจสอบลายเซ็นเคอร์เนล

    ✅ แฮกเกอร์สามารถควบคุมจากระยะไกลได้ทั้ง:  
    • พวงมาลัย, เบรก, กระจก, ที่ปัดน้ำฝน, ไฟหน้า ฯลฯ  
    • รวมถึงบันทึกเสียงในห้องโดยสาร และติดตามตำแหน่ง GPS

    ✅ วิธีเจาะระบบคือใช้เทคนิค Denial-of-Bluetooth:  
    • ส่งคลื่นรบกวน 2.4GHz ให้รถแสดงข้อความว่า “เชื่อมต่อบลูทูธล้มเหลว”  
    • ทำให้เจ้าของรถเปิดเมนูตั้งค่าเครือข่าย — ซึ่งเป็นช่องทางให้แฮกเกอร์ฝังโค้ด

    ✅ ทีมวิจัยรับผิดชอบโดยแจ้ง Nissan ล่วงหน้า และเผยแพร่ต่อสาธารณะหลังมีแพตช์  
    • มีการออกอัปเดตเฟิร์มแวร์เพื่ออุดบางช่องโหว่

    ✅ นักวิจัยเตือนว่าการควบคุมรถจากระยะไกลอาจไม่คุ้มในเชิงโจรกรรม แต่  
    • การฟังเสียง/ติดตามตำแหน่ง = มีค่าสูงในเชิงข่าวกรองหรือสืบข้อมูลส่วนตัว

    https://www.techspot.com/news/108454-hackers-can-fully-control-2020-nissan-leaf-remotely.html
    เรื่องนี้ถูกเปิดเผยโดยทีมนักวิจัยด้านความปลอดภัยจากงาน Black Hat Asia ซึ่งโชว์ว่าเพียงแค่ “ล่อให้เจ้าของรถเข้าเมนูตั้งค่าบลูทูธ” ด้วยการรบกวนสัญญาณเล็กน้อย ก็เปิดทางให้แฮกเกอร์ แทรกตัวเข้าระบบ Infotainment และ “ยึดระบบ” ทั้งหมดของรถได้เลย เทคนิคที่ใช้ซับซ้อนมาก ประกอบด้วยช่องโหว่หลายรายการที่เปิดทางให้รันโค้ดในระบบปฏิบัติการรถ, ข้ามระบบป้องกันขโมย, และเข้าถึงเครือข่ายภายในของรถที่เชื่อมกับ CAN bus (วงจรที่ควบคุมระบบสำคัญของรถ) ถึงแม้เป้าหมายจะเป็น Leaf รุ่น 2020 เท่านั้น และ Nissan ได้รับแจ้งก่อนงานเปิดเผยแล้ว พร้อมออกอัปเดตเพื่ออุดช่องโหว่บางส่วน — แต่เหตุการณ์นี้เป็นสัญญาณเตือนว่า “รถรุ่นใหม่ = อุปกรณ์อัจฉริยะเคลื่อนที่ที่แฮกได้” ✅ นักวิจัยจากงาน Black Hat Asia พบช่องโหว่กว่า 10 รายการใน Nissan Leaf รุ่น 2020   • รวมถึงการข้ามระบบกันขโมย, stack overflow, และช่องโหว่การตรวจสอบลายเซ็นเคอร์เนล ✅ แฮกเกอร์สามารถควบคุมจากระยะไกลได้ทั้ง:   • พวงมาลัย, เบรก, กระจก, ที่ปัดน้ำฝน, ไฟหน้า ฯลฯ   • รวมถึงบันทึกเสียงในห้องโดยสาร และติดตามตำแหน่ง GPS ✅ วิธีเจาะระบบคือใช้เทคนิค Denial-of-Bluetooth:   • ส่งคลื่นรบกวน 2.4GHz ให้รถแสดงข้อความว่า “เชื่อมต่อบลูทูธล้มเหลว”   • ทำให้เจ้าของรถเปิดเมนูตั้งค่าเครือข่าย — ซึ่งเป็นช่องทางให้แฮกเกอร์ฝังโค้ด ✅ ทีมวิจัยรับผิดชอบโดยแจ้ง Nissan ล่วงหน้า และเผยแพร่ต่อสาธารณะหลังมีแพตช์   • มีการออกอัปเดตเฟิร์มแวร์เพื่ออุดบางช่องโหว่ ✅ นักวิจัยเตือนว่าการควบคุมรถจากระยะไกลอาจไม่คุ้มในเชิงโจรกรรม แต่   • การฟังเสียง/ติดตามตำแหน่ง = มีค่าสูงในเชิงข่าวกรองหรือสืบข้อมูลส่วนตัว https://www.techspot.com/news/108454-hackers-can-fully-control-2020-nissan-leaf-remotely.html
    WWW.TECHSPOT.COM
    Hackers show how they can fully control your 2020 Nissan Leaf remotely
    Security researchers at the Black Hat conference in Asia have disclosed an exploit in 2020 Nissan Leaf electric vehicles that hijacks the entire computer system. Thanks to...
    0 Comments 0 Shares 17 Views 0 Reviews
  • เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์

    แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ”

    สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64)

    ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์ แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ” สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64) ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    0 Comments 0 Shares 59 Views 0 Reviews
  • มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!

    แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)

    ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่

    CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย

    ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า  
    • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)  
    • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ

    ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:  
    • TL-WR940N V2/V4  
    • TL-WR841N V8/V10  
    • TL-WR740N V1/V2

    ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)  
    • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป

    ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)  
    • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”  
    • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025

    ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก  
    • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก

    ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว  
    • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN

    ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”  
    • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround

    ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้  
    • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต

    ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”  
    • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์

    ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย  
    • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์

    https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ! แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก) ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่ CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า   • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)   • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:   • TL-WR940N V2/V4   • TL-WR841N V8/V10   • TL-WR740N V1/V2 ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)   • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)   • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”   • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025 ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก   • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว   • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”   • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้   • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”   • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์ ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย   • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์ https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    0 Comments 0 Shares 99 Views 0 Reviews
  • หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ

    ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว

    แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง

    ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่

    ✅ กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย  
    • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง  
    • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้

    ✅ มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย  
    • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว  
    • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน

    ✅ มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ  
    • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย  
    • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ

    ✅ หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง  
    • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%”

    ✅ บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง  
    • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง

    ‼️ ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง  
    • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต

    ‼️ มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”  
    • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI

    ‼️ ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน  
    • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ

    ‼️ กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี  
    • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม”

    https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่ ✅ กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย   • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง   • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้ ✅ มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย   • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว   • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน ✅ มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ   • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย   • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ ✅ หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง   • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%” ✅ บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง   • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง ‼️ ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง   • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต ‼️ มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”   • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI ‼️ ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน   • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ ‼️ กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี   • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม” https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    0 Comments 0 Shares 153 Views 0 Reviews
  • กองทัพอากาศอิสราเอลเผยแพร่ภาพฝูงบินที่ 120 เติมน้ำมันกลางอากาศขณะเครื่องบินขับไล่โจมตีอย่างหนักในดินแดนอิหร่าน

    กองทัพอิสราเอลเผยว่าได้ดำเนินการเติมน้ำมันมากกว่า 600 ครั้งเพื่อสนับสนุนการโจมตีระยะไกลกว่าพันกิโลเมตรอย่างต่อเนื่อง
    กองทัพอากาศอิสราเอลเผยแพร่ภาพฝูงบินที่ 120 เติมน้ำมันกลางอากาศขณะเครื่องบินขับไล่โจมตีอย่างหนักในดินแดนอิหร่าน กองทัพอิสราเอลเผยว่าได้ดำเนินการเติมน้ำมันมากกว่า 600 ครั้งเพื่อสนับสนุนการโจมตีระยะไกลกว่าพันกิโลเมตรอย่างต่อเนื่อง
    0 Comments 0 Shares 150 Views 0 Reviews
  • สื่ออิหร่านจากช่อง IRIB ที่เพิ่งถูกอิสราเอลโจมตีอาคารสถานีไปเมื่อสองวันก่อน กำลังรายงานและเผยภาพซากโดรน Hermes-900 ของอิสราเอลที่เพิ่งถูกยิงตกเหนือเมืองวารามิน (Varamin) ซึ่งอยู่ทางใต้เตหะราน

    โดรน Hermes 900 ของอิสราเอล เป็นโดรนที่ทันสมัยที่สุดรุ่นหนึ่งของโลก โดดเด่นด้านการสอดแนมระยะไกล ออกแบบมาสำหรับภารกิจทางยุทธวิธี

    โดรนลำดังกล่าวมีราคาตั้งแต่ประมาณ 5.83 ล้านดอลลาร์ถึง 20 ล้านดอลลาร์ต่อลำ ราคาขึ้นอยู่กับอุปกรณ์ที่ติดตั้งเพิ่มเติม

    👉เมื่อวานนี้ประธานาธิบดีทรัมป์ เพิ่งประกาศว่าอิสราเอลสามารถครองน่านฟ้าอิหร่านได้โดยสมบูเครณ์แล้ว
    สื่ออิหร่านจากช่อง IRIB ที่เพิ่งถูกอิสราเอลโจมตีอาคารสถานีไปเมื่อสองวันก่อน กำลังรายงานและเผยภาพซากโดรน Hermes-900 ของอิสราเอลที่เพิ่งถูกยิงตกเหนือเมืองวารามิน (Varamin) ซึ่งอยู่ทางใต้เตหะราน โดรน Hermes 900 ของอิสราเอล เป็นโดรนที่ทันสมัยที่สุดรุ่นหนึ่งของโลก โดดเด่นด้านการสอดแนมระยะไกล ออกแบบมาสำหรับภารกิจทางยุทธวิธี โดรนลำดังกล่าวมีราคาตั้งแต่ประมาณ 5.83 ล้านดอลลาร์ถึง 20 ล้านดอลลาร์ต่อลำ ราคาขึ้นอยู่กับอุปกรณ์ที่ติดตั้งเพิ่มเติม 👉เมื่อวานนี้ประธานาธิบดีทรัมป์ เพิ่งประกาศว่าอิสราเอลสามารถครองน่านฟ้าอิหร่านได้โดยสมบูเครณ์แล้ว
    Like
    1
    0 Comments 0 Shares 127 Views 0 Reviews
  • ทำไม Android Tablet รุ่นใหม่ถึงไม่นิยมใส่ SIM Card อีกต่อไป 🗒️

    ในยุคที่เทคโนโลยีพัฒนาอย่างรวดเร็ว อุปกรณ์อย่างแท็บเล็ต (Tablet) ได้กลายเป็นเครื่องมือสำคัญสำหรับการทำงาน ความบันเทิง และการเรียนรู้ โดยเฉพาะ Android Tablet ที่ได้รับความนิยมจากความหลากหลายและราคาที่เข้าถึงได้ อย่างไรก็ตาม หากสังเกตดี ๆ จะพบว่าแท็บเล็ตรุ่นใหม่ ๆ ในปัจจุบันมักไม่ค่อยมีช่องใส่ SIM Card เพื่อเชื่อมต่อเครือข่ายมือถือเหมือนในอดีต ซึ่งเคยเป็นฟีเจอร์ยอดนิยมสำหรับผู้ที่ต้องการเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ทุกเวลาโดยไม่ต้องพึ่ง Wi-Fi แล้วอะไรคือสาเหตุที่ทำให้ผู้ผลิตเลือกตัดฟีเจอร์นี้ออก? บทความนี้จะพาคุณไปสำรวจเหตุผลหลัก ๆ ที่อยู่เบื้องหลังการเปลี่ยนแปลงนี้ เพื่อให้เข้าใจภาพรวมของเทรนด์และพฤติกรรมการใช้งานในยุคปัจจุบัน

    1️⃣. การเปลี่ยนแปลงของพฤติกรรมผู้ใช้

    ในอดีต แท็บเล็ตที่รองรับ SIM Card เป็นที่นิยมอย่างมาก เพราะช่วยให้ผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ โดยเฉพาะในสถานที่ที่ไม่มี Wi-Fi อย่างไรก็ตาม ในปัจจุบัน สมาร์ทโฟนได้พัฒนาไปไกลจนสามารถทดแทนการใช้งานของแท็บเล็ตได้ในหลายด้าน ด้วยหน้าจอที่ใหญ่ขึ้นและประสิทธิภาพที่สูงขึ้น ผู้ใช้จำนวนมากจึงมองว่าสมาร์ทโฟนเพียงเครื่องเดียวก็เพียงพอต่อความต้องการ โดยเฉพาะเมื่อสมาร์ทโฟนสามารถแชร์อินเทอร์เน็ตผ่านฟีเจอร์ Hotspot ได้อย่างง่ายดายและรวดเร็ว การมี SIM Card บนแท็บเล็ตจึงกลายเป็นสิ่งที่ไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่

    2️⃣. การเข้าถึง Wi-Fi ที่แพร่หลายมากขึ้น

    ในยุคที่ Wi-Fi มีอยู่เกือบทุกหนแห่ง ไม่ว่าจะเป็นที่บ้าน สถานที่ทำงาน ร้านกาแฟ ห้างสรรพสินค้า หรือแม้แต่ในที่สาธารณะอย่างรถไฟฟ้าและสนามบิน การเชื่อมต่ออินเทอร์เน็ตผ่าน Wi-Fi กลายเป็นเรื่องสะดวกและประหยัดกว่าการใช้เครือข่ายมือถือ ผู้ใช้แท็บเล็ตส่วนใหญ่จึงเลือกเชื่อมต่อผ่าน Wi-Fi แทนการสมัครแพ็กเกจอินเทอร์เน็ตเพิ่มเติมสำหรับแท็บเล็ต ซึ่งช่วยลดค่าใช้จ่ายและทำให้การใช้งานมีความยืดหยุ่นมากขึ้น โดยเฉพาะในกลุ่มนักเรียน นักศึกษา และวัยทำงานที่มักอยู่ในสภาพแวดล้อมที่มี Wi-Fi ให้บริการอยู่แล้ว

    3️⃣. การลดต้นทุนการผลิตเพื่อราคาที่เข้าถึงได้

    การผลิตแท็บเล็ตที่รองรับ SIM Card ต้องใช้ชิ้นส่วนเพิ่มเติม เช่น ชิปโมเด็มสำหรับเชื่อมต่อ LTE หรือ 5G และช่องใส่ SIM Card ซึ่งทั้งหมดนี้เพิ่มต้นทุนการผลิตให้สูงขึ้น ในเมื่อความต้องการฟีเจอร์นี้ในตลาดลดลง ผู้ผลิตจึงเลือกตัดส่วนนี้ออกเพื่อลดต้นทุนและสามารถวางจำหน่ายแท็บเล็ตในราคาที่แข่งขันได้ ส่งผลให้ผู้บริโภคได้รับอุปกรณ์ที่มีประสิทธิภาพสูงในราคาที่เข้าถึงได้ง่ายขึ้น โดยเฉพาะในกลุ่มผู้ใช้ที่มองหาแท็บเล็ตเพื่อการใช้งานทั่วไป เช่น ดูวิดีโอ อ่านหนังสือ หรือทำงานเบื้องต้น

    4️⃣. การออกแบบที่บางและเบาเพื่อความคล่องตัว

    ดีไซน์ของแท็บเล็ตในปัจจุบันเน้นความบางและเบาเพื่อให้พกพาสะดวกและตอบโจทย์ไลฟ์สไตล์ที่ต้องการความคล่องตัว การเพิ่มช่องใส่ SIM Card และชิปโมเด็มอาจทำให้ต้องเสียพื้นที่ภายในตัวเครื่อง ซึ่งส่งผลต่อความบางและน้ำหนักของอุปกรณ์ ผู้ผลิตจึงเลือกตัดฟีเจอร์นี้ออกเพื่อให้แท็บเล็ตมีดีไซน์ที่สวยงามและพกพาง่ายยิ่งขึ้น ซึ่งเป็นสิ่งที่ผู้บริโภคในยุคนี้ให้ความสำคัญมากขึ้น โดยเฉพาะกลุ่มวัยรุ่นและนักเรียนที่ต้องการอุปกรณ์ที่ทั้งทันสมัยและสะดวกต่อการใช้งานในชีวิตประจำวัน

    5️⃣. บริการอินเทอร์เน็ตยุคใหม่ที่ตอบโจทย์มากขึ้น

    เทคโนโลยีเครือข่ายในปัจจุบันได้พัฒนาไปอย่างก้าวกระโดด แพ็กเกจอินเทอร์เน็ตบนสมาร์ทโฟนในยุคนี้มีความเร็วสูงและมีความยืดหยุ่นมากขึ้น ไม่ว่าจะเป็นการรองรับ eSIM, เครือข่าย 5G หรือแพ็กเกจแบบ Unlimited Data Plan ที่อนุญาตให้แชร์ข้อมูลไปยังอุปกรณ์อื่นได้โดยไม่มีข้อจำกัดมากนัก การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนไปยังแท็บเล็ตจึงเป็นทางเลือกที่สะดวกและประหยัดกว่าการใช้ SIM Card แยกสำหรับแท็บเล็ต ทำให้ความจำเป็นในการมีช่องใส่ SIM Card บนแท็บเล็ตลดลงอย่างมาก

    🔮 อนาคตของแท็บเล็ตในยุคดิจิทัล

    ถึงแม้ว่าแท็บเล็ตที่รองรับ SIM Card จะยังคงมีอยู่ในตลาด แต่จำนวนรุ่นที่ออกใหม่นั้นลดลงอย่างเห็นได้ชัดเมื่อเทียบกับสมัยก่อน ผู้ผลิตมุ่งเน้นไปที่การพัฒนาแท็บเล็ตที่มีประสิทธิภาพสูง ตอบโจทย์การใช้งานที่หลากหลาย เช่น การเรียนออนไลน์ การทำงานจากระยะไกล หรือความบันเทิงในรูปแบบต่าง ๆ มากกว่าการเพิ่มฟีเจอร์ที่อาจไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ การเลือกซื้อแท็บเล็ตในปัจจุบันจึงควรพิจารณาจากความต้องการใช้งานเป็นหลัก เช่น ขนาดหน้าจอ ความจุแบตเตอรี่ หรือซอฟต์แวร์ที่เหมาะสม มากกว่าการมองหาฟีเจอร์อย่างการรองรับ SIM Card

    ℹ️ℹ️ สรุป ℹ️ℹ️

    การที่ Android Tablet รุ่นใหม่ ๆ ไม่นิยมใส่ช่อง SIM Card อีกต่อไปเป็นผลมาจากการเปลี่ยนแปลงทั้งในด้านพฤติกรรมผู้ใช้ เทคโนโลยีที่พัฒนาขึ้น และกลยุทธ์ของผู้ผลิตที่ต้องการตอบโจทย์ความต้องการของตลาดอย่างมีประสิทธิภาพ การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนที่ง่ายและสะดวก รวมถึงการเข้าถึง Wi-Fi ที่แพร่หลาย ทำให้แท็บเล็ตที่เน้นการเชื่อมต่อผ่าน Wi-Fi กลายเป็นตัวเลือกที่ได้รับความนิยมมากขึ้น สำหรับนักเรียนและผู้ที่สนใจเลือกซื้อแท็บเล็ต การทำความเข้าใจถึงการเปลี่ยนแปลงนี้จะช่วยให้เลือกอุปกรณ์ที่เหมาะสมกับการใช้งานและงบประมาณได้ดียิ่งขึ้น

    #ลุงเขียนหลานอ่าน
    ทำไม Android Tablet รุ่นใหม่ถึงไม่นิยมใส่ SIM Card อีกต่อไป 🗒️ ในยุคที่เทคโนโลยีพัฒนาอย่างรวดเร็ว อุปกรณ์อย่างแท็บเล็ต (Tablet) ได้กลายเป็นเครื่องมือสำคัญสำหรับการทำงาน ความบันเทิง และการเรียนรู้ โดยเฉพาะ Android Tablet ที่ได้รับความนิยมจากความหลากหลายและราคาที่เข้าถึงได้ อย่างไรก็ตาม หากสังเกตดี ๆ จะพบว่าแท็บเล็ตรุ่นใหม่ ๆ ในปัจจุบันมักไม่ค่อยมีช่องใส่ SIM Card เพื่อเชื่อมต่อเครือข่ายมือถือเหมือนในอดีต ซึ่งเคยเป็นฟีเจอร์ยอดนิยมสำหรับผู้ที่ต้องการเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ทุกเวลาโดยไม่ต้องพึ่ง Wi-Fi แล้วอะไรคือสาเหตุที่ทำให้ผู้ผลิตเลือกตัดฟีเจอร์นี้ออก? บทความนี้จะพาคุณไปสำรวจเหตุผลหลัก ๆ ที่อยู่เบื้องหลังการเปลี่ยนแปลงนี้ เพื่อให้เข้าใจภาพรวมของเทรนด์และพฤติกรรมการใช้งานในยุคปัจจุบัน 1️⃣. การเปลี่ยนแปลงของพฤติกรรมผู้ใช้ ในอดีต แท็บเล็ตที่รองรับ SIM Card เป็นที่นิยมอย่างมาก เพราะช่วยให้ผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ โดยเฉพาะในสถานที่ที่ไม่มี Wi-Fi อย่างไรก็ตาม ในปัจจุบัน สมาร์ทโฟนได้พัฒนาไปไกลจนสามารถทดแทนการใช้งานของแท็บเล็ตได้ในหลายด้าน ด้วยหน้าจอที่ใหญ่ขึ้นและประสิทธิภาพที่สูงขึ้น ผู้ใช้จำนวนมากจึงมองว่าสมาร์ทโฟนเพียงเครื่องเดียวก็เพียงพอต่อความต้องการ โดยเฉพาะเมื่อสมาร์ทโฟนสามารถแชร์อินเทอร์เน็ตผ่านฟีเจอร์ Hotspot ได้อย่างง่ายดายและรวดเร็ว การมี SIM Card บนแท็บเล็ตจึงกลายเป็นสิ่งที่ไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ 2️⃣. การเข้าถึง Wi-Fi ที่แพร่หลายมากขึ้น ในยุคที่ Wi-Fi มีอยู่เกือบทุกหนแห่ง ไม่ว่าจะเป็นที่บ้าน สถานที่ทำงาน ร้านกาแฟ ห้างสรรพสินค้า หรือแม้แต่ในที่สาธารณะอย่างรถไฟฟ้าและสนามบิน การเชื่อมต่ออินเทอร์เน็ตผ่าน Wi-Fi กลายเป็นเรื่องสะดวกและประหยัดกว่าการใช้เครือข่ายมือถือ ผู้ใช้แท็บเล็ตส่วนใหญ่จึงเลือกเชื่อมต่อผ่าน Wi-Fi แทนการสมัครแพ็กเกจอินเทอร์เน็ตเพิ่มเติมสำหรับแท็บเล็ต ซึ่งช่วยลดค่าใช้จ่ายและทำให้การใช้งานมีความยืดหยุ่นมากขึ้น โดยเฉพาะในกลุ่มนักเรียน นักศึกษา และวัยทำงานที่มักอยู่ในสภาพแวดล้อมที่มี Wi-Fi ให้บริการอยู่แล้ว 3️⃣. การลดต้นทุนการผลิตเพื่อราคาที่เข้าถึงได้ การผลิตแท็บเล็ตที่รองรับ SIM Card ต้องใช้ชิ้นส่วนเพิ่มเติม เช่น ชิปโมเด็มสำหรับเชื่อมต่อ LTE หรือ 5G และช่องใส่ SIM Card ซึ่งทั้งหมดนี้เพิ่มต้นทุนการผลิตให้สูงขึ้น ในเมื่อความต้องการฟีเจอร์นี้ในตลาดลดลง ผู้ผลิตจึงเลือกตัดส่วนนี้ออกเพื่อลดต้นทุนและสามารถวางจำหน่ายแท็บเล็ตในราคาที่แข่งขันได้ ส่งผลให้ผู้บริโภคได้รับอุปกรณ์ที่มีประสิทธิภาพสูงในราคาที่เข้าถึงได้ง่ายขึ้น โดยเฉพาะในกลุ่มผู้ใช้ที่มองหาแท็บเล็ตเพื่อการใช้งานทั่วไป เช่น ดูวิดีโอ อ่านหนังสือ หรือทำงานเบื้องต้น 4️⃣. การออกแบบที่บางและเบาเพื่อความคล่องตัว ดีไซน์ของแท็บเล็ตในปัจจุบันเน้นความบางและเบาเพื่อให้พกพาสะดวกและตอบโจทย์ไลฟ์สไตล์ที่ต้องการความคล่องตัว การเพิ่มช่องใส่ SIM Card และชิปโมเด็มอาจทำให้ต้องเสียพื้นที่ภายในตัวเครื่อง ซึ่งส่งผลต่อความบางและน้ำหนักของอุปกรณ์ ผู้ผลิตจึงเลือกตัดฟีเจอร์นี้ออกเพื่อให้แท็บเล็ตมีดีไซน์ที่สวยงามและพกพาง่ายยิ่งขึ้น ซึ่งเป็นสิ่งที่ผู้บริโภคในยุคนี้ให้ความสำคัญมากขึ้น โดยเฉพาะกลุ่มวัยรุ่นและนักเรียนที่ต้องการอุปกรณ์ที่ทั้งทันสมัยและสะดวกต่อการใช้งานในชีวิตประจำวัน 5️⃣. บริการอินเทอร์เน็ตยุคใหม่ที่ตอบโจทย์มากขึ้น เทคโนโลยีเครือข่ายในปัจจุบันได้พัฒนาไปอย่างก้าวกระโดด แพ็กเกจอินเทอร์เน็ตบนสมาร์ทโฟนในยุคนี้มีความเร็วสูงและมีความยืดหยุ่นมากขึ้น ไม่ว่าจะเป็นการรองรับ eSIM, เครือข่าย 5G หรือแพ็กเกจแบบ Unlimited Data Plan ที่อนุญาตให้แชร์ข้อมูลไปยังอุปกรณ์อื่นได้โดยไม่มีข้อจำกัดมากนัก การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนไปยังแท็บเล็ตจึงเป็นทางเลือกที่สะดวกและประหยัดกว่าการใช้ SIM Card แยกสำหรับแท็บเล็ต ทำให้ความจำเป็นในการมีช่องใส่ SIM Card บนแท็บเล็ตลดลงอย่างมาก 🔮 อนาคตของแท็บเล็ตในยุคดิจิทัล ถึงแม้ว่าแท็บเล็ตที่รองรับ SIM Card จะยังคงมีอยู่ในตลาด แต่จำนวนรุ่นที่ออกใหม่นั้นลดลงอย่างเห็นได้ชัดเมื่อเทียบกับสมัยก่อน ผู้ผลิตมุ่งเน้นไปที่การพัฒนาแท็บเล็ตที่มีประสิทธิภาพสูง ตอบโจทย์การใช้งานที่หลากหลาย เช่น การเรียนออนไลน์ การทำงานจากระยะไกล หรือความบันเทิงในรูปแบบต่าง ๆ มากกว่าการเพิ่มฟีเจอร์ที่อาจไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ การเลือกซื้อแท็บเล็ตในปัจจุบันจึงควรพิจารณาจากความต้องการใช้งานเป็นหลัก เช่น ขนาดหน้าจอ ความจุแบตเตอรี่ หรือซอฟต์แวร์ที่เหมาะสม มากกว่าการมองหาฟีเจอร์อย่างการรองรับ SIM Card ℹ️ℹ️ สรุป ℹ️ℹ️ การที่ Android Tablet รุ่นใหม่ ๆ ไม่นิยมใส่ช่อง SIM Card อีกต่อไปเป็นผลมาจากการเปลี่ยนแปลงทั้งในด้านพฤติกรรมผู้ใช้ เทคโนโลยีที่พัฒนาขึ้น และกลยุทธ์ของผู้ผลิตที่ต้องการตอบโจทย์ความต้องการของตลาดอย่างมีประสิทธิภาพ การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนที่ง่ายและสะดวก รวมถึงการเข้าถึง Wi-Fi ที่แพร่หลาย ทำให้แท็บเล็ตที่เน้นการเชื่อมต่อผ่าน Wi-Fi กลายเป็นตัวเลือกที่ได้รับความนิยมมากขึ้น สำหรับนักเรียนและผู้ที่สนใจเลือกซื้อแท็บเล็ต การทำความเข้าใจถึงการเปลี่ยนแปลงนี้จะช่วยให้เลือกอุปกรณ์ที่เหมาะสมกับการใช้งานและงบประมาณได้ดียิ่งขึ้น #ลุงเขียนหลานอ่าน
    0 Comments 0 Shares 185 Views 0 Reviews
  • ภาพการระเบิดอย่างรุนแรงมองเห็นได้ในระยะไกลซึ่งเป็นทิศทางโรงงานนิวเคลียร์และขีปนาวุธในปาร์ชินและโคจิร์ ทางตะวันออกของกรุงเตหะราน ประเทศอิหร่าน
    ภาพการระเบิดอย่างรุนแรงมองเห็นได้ในระยะไกลซึ่งเป็นทิศทางโรงงานนิวเคลียร์และขีปนาวุธในปาร์ชินและโคจิร์ ทางตะวันออกของกรุงเตหะราน ประเทศอิหร่าน
    0 Comments 0 Shares 93 Views 0 Reviews
  • ในระหว่างการสัมภาษณ์เมื่อช่วงเช้าวันนี้ทางสถานี Merit TV เกี่ยวกับสงครามที่ยังคงดำเนินอยู่ระหว่างอิสราเอลและอิหร่าน เอกอัครราชทูตอิสราเอลประจำสหรัฐอเมริกา Yechiel Leiter กล่าวข้อความที่น่าสนใจว่า

    "ที่ผ่านมาเราได้แสดงให้เห็นแล้วว่าได้สร้างความประหลาดใจหลายอย่าง หลังจากนั้นจะเห็นว่าสถานการณ์เริ่มดีขึ้น เรากำลังจะได้เห็นอีกความประหลาดใจบางอย่างในคืนวันพฤหัสบดีและวันศุกร์ ซึ่งจะทำให้ปฏิบัติการ "Beeper" กลายเป็นเรื่องเล็กๆไปเลย"

    👉ปฏิบัติการ "Beeper" คือปฏิบัติการของอิสราเอลในเลบานอนเมื่อปลายปี 2024 ซึ่งเป็นการซุกซ่อนระเบิดจิ๋วไว้ในเพจเจอร์ และสั่งระเบิดพร้อมๆกันจากระยะไกลหลายพันเครื่องในเวลาไล่เลี่ยกัน ทำให้สมาชิกฮิซบอลบอลเลาะห์ได้รับบาดเจ็บและเสียชีวิตจำนวนมาก

    ในระหว่างการสัมภาษณ์เมื่อช่วงเช้าวันนี้ทางสถานี Merit TV เกี่ยวกับสงครามที่ยังคงดำเนินอยู่ระหว่างอิสราเอลและอิหร่าน เอกอัครราชทูตอิสราเอลประจำสหรัฐอเมริกา Yechiel Leiter กล่าวข้อความที่น่าสนใจว่า "ที่ผ่านมาเราได้แสดงให้เห็นแล้วว่าได้สร้างความประหลาดใจหลายอย่าง หลังจากนั้นจะเห็นว่าสถานการณ์เริ่มดีขึ้น เรากำลังจะได้เห็นอีกความประหลาดใจบางอย่างในคืนวันพฤหัสบดีและวันศุกร์ ซึ่งจะทำให้ปฏิบัติการ "Beeper" กลายเป็นเรื่องเล็กๆไปเลย" 👉ปฏิบัติการ "Beeper" คือปฏิบัติการของอิสราเอลในเลบานอนเมื่อปลายปี 2024 ซึ่งเป็นการซุกซ่อนระเบิดจิ๋วไว้ในเพจเจอร์ และสั่งระเบิดพร้อมๆกันจากระยะไกลหลายพันเครื่องในเวลาไล่เลี่ยกัน ทำให้สมาชิกฮิซบอลบอลเลาะห์ได้รับบาดเจ็บและเสียชีวิตจำนวนมาก
    Like
    2
    0 Comments 0 Shares 123 Views 29 0 Reviews
  • อิหร่านอาวุธกำลังจะหมด.........อีกแล้ว!!!

    อิหร่านอาจใช้ขีปนาวุธไปแล้วถึง 1 ใน 3 ของขีปนาวุธที่ยิงถึงอิสราเอล

    Jennifer Griffin ผู้สื่อข่าวความมั่นคงแห่งชาติของ Fox News กล่าวว่าอิหร่านยิงขีปนาวุธพิสัยไกลใส่อิสราเอลไปแล้ว 370 ลูก

    จากแหล่งข่าวของเธอ อิหร่านมีขีปนาวุธที่สามารถยิงได้ไกลถึงอิสราเอลเพียง 750 ถึง 1,000 ลูกเท่านั้น

    นั่นเท่ากับว่าอาวุธในคลังแสงของอิหร่านหายไปแล้ว ถึง 1 ใน 3 จากทั้งหมดครึ่งหนึ่ง

    ทางด้านหน่วยข่าวกรองของสหรัฐฯ ระบุตรงกันว่าอิหร่านมีขีปนาวุธทั้งหมดประมาณ 3,000 ลูก แต่มีเพียง 1,000 ลูกเท่านั้นที่มีพิสัยโจมตีถึงเทลอาวีฟ

    ตอนนี้ไม่มีใครรู้ว่าเหลืออยู่เท่าไร แต่อาวุธอิหร่านกำลังจะหมดลงอย่างแน่นอน

    สิ่งที่ชัดเจนคือ เตหะรานทุ่มกำลังยิงระยะไกลจำนวนมากให้กับการต่อสู้ครั้งนี้
    อิหร่านอาวุธกำลังจะหมด.........อีกแล้ว!!! อิหร่านอาจใช้ขีปนาวุธไปแล้วถึง 1 ใน 3 ของขีปนาวุธที่ยิงถึงอิสราเอล Jennifer Griffin ผู้สื่อข่าวความมั่นคงแห่งชาติของ Fox News กล่าวว่าอิหร่านยิงขีปนาวุธพิสัยไกลใส่อิสราเอลไปแล้ว 370 ลูก จากแหล่งข่าวของเธอ อิหร่านมีขีปนาวุธที่สามารถยิงได้ไกลถึงอิสราเอลเพียง 750 ถึง 1,000 ลูกเท่านั้น นั่นเท่ากับว่าอาวุธในคลังแสงของอิหร่านหายไปแล้ว ถึง 1 ใน 3 จากทั้งหมดครึ่งหนึ่ง ทางด้านหน่วยข่าวกรองของสหรัฐฯ ระบุตรงกันว่าอิหร่านมีขีปนาวุธทั้งหมดประมาณ 3,000 ลูก แต่มีเพียง 1,000 ลูกเท่านั้นที่มีพิสัยโจมตีถึงเทลอาวีฟ ตอนนี้ไม่มีใครรู้ว่าเหลืออยู่เท่าไร แต่อาวุธอิหร่านกำลังจะหมดลงอย่างแน่นอน สิ่งที่ชัดเจนคือ เตหะรานทุ่มกำลังยิงระยะไกลจำนวนมากให้กับการต่อสู้ครั้งนี้
    0 Comments 0 Shares 151 Views 0 Reviews
  • 📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง
    เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที

    ✅ ระบบป้องกันการโจรกรรมของ Apple
    - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน
    - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง
    - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง"
    - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้

    ‼️ ข้อควรระวัง
    - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ
    - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ
    - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย

    🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม
    ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม
    - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม
    - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง
    - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน

    ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่
    - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย
    - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต
    - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป

    🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม
    ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก
    - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม
    - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย
    - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด

    ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม
    - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า
    - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว
    - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ

    https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที ✅ ระบบป้องกันการโจรกรรมของ Apple - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง" - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้ ‼️ ข้อควรระวัง - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย 🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่ - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป 🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    WWW.TECHSPOT.COM
    Stolen iPhones disabled by Apple's anti-theft tech after Los Angeles looting
    Apple's retail locations are equipped with advanced anti-theft technology that renders display devices useless once they leave the premises. The moment a demonstration iPhone is taken beyond...
    0 Comments 0 Shares 160 Views 0 Reviews
  • 🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม
    PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต

    ✅ กรณีศึกษาการโจมตี
    - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา
    - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล
    - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง
    - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ

    ‼️ ข้อควรระวัง
    - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน
    - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย
    - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล

    🔍 แนวทางป้องกัน
    ✅ การตั้งค่าการลดพื้นผิวการโจมตี
    - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล
    - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้
    - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง
    - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI

    ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย
    - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด
    - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ

    🛡️ การตั้งค่าการตรวจสอบ PowerShell
    ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell
    - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging
    - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell
    - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย

    ‼️ ข้อควรระวังในการตรวจสอบ
    - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้
    - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง

    https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ กรณีศึกษาการโจมตี - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ ‼️ ข้อควรระวัง - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล 🔍 แนวทางป้องกัน ✅ การตั้งค่าการลดพื้นผิวการโจมตี - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้ - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ 🛡️ การตั้งค่าการตรวจสอบ PowerShell ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย ‼️ ข้อควรระวังในการตรวจสอบ - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้ - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    WWW.CSOONLINE.COM
    How to log and monitor PowerShell activity for suspicious scripts and commands
    Attackers are increasingly abusing sanctioned tools to subvert automated defenses. Tracking your Windows fleet’s PowerShell use — especially consultant workstations — can provide early indications of nefarious activity.
    0 Comments 0 Shares 122 Views 0 Reviews
  • ภาพหลักฐานอีกชิ้นหนึ่งที่แสดงให้เห็นว่า อิสราเอลติดตั้งระบบขีปนาวุธป้องกันภัยทางอากาศ Iron Dome ไว้ใจกลางเมืองที่เป็นแหล่งชุมชน

    ระบบขีปนาวุธเหล่านี้ มีรัศมีครอบคลุมระยะไกล พวกเขาสามารถติดตั้งไว้ในเขตนอกเมืองได้ ทำไมไม่ทำ!?!

    จะเห็นว่าสื่อหลักของตะวันตกนำเสนอข่าวมาตลอดสองวันว่าอิหร่านโจมตีทำลายที่พักพลเมือง รวมทั้งเนทันยาฮู และอิสราเอล แคทซ์ รัฐมนตรีกลาโหม ฟ้องคนทั้งโลกว่าอิหร่านโจมตีที่บ้านพักชาวอิสราเอล

    "ช่างไม่ต่างอะไรกับเซเลนสกีเลยจริงๆ!!"
    ภาพหลักฐานอีกชิ้นหนึ่งที่แสดงให้เห็นว่า อิสราเอลติดตั้งระบบขีปนาวุธป้องกันภัยทางอากาศ Iron Dome ไว้ใจกลางเมืองที่เป็นแหล่งชุมชน ระบบขีปนาวุธเหล่านี้ มีรัศมีครอบคลุมระยะไกล พวกเขาสามารถติดตั้งไว้ในเขตนอกเมืองได้ ทำไมไม่ทำ!?! จะเห็นว่าสื่อหลักของตะวันตกนำเสนอข่าวมาตลอดสองวันว่าอิหร่านโจมตีทำลายที่พักพลเมือง รวมทั้งเนทันยาฮู และอิสราเอล แคทซ์ รัฐมนตรีกลาโหม ฟ้องคนทั้งโลกว่าอิหร่านโจมตีที่บ้านพักชาวอิสราเอล "ช่างไม่ต่างอะไรกับเซเลนสกีเลยจริงๆ!!"
    0 Comments 0 Shares 179 Views 18 0 Reviews
  • ผู้สื่อข่าวของ Al Mayadeen ในกรุงเตหะรานรายงานว่าอิหร่านได้ปล่อยโดรนโจมตี Arash-2 ไปยังเป้าหมายในอิสราเอล และโดรนเหล่านี้สามารถเจาะผ่านระบบป้องกันภัยทางอากาศเข้าสู่น่านฟ้าอิสราเอลและโจมตีเป้าหมายสำเร็จหลายเป้าหมาย

    "Arash-2" เป็นหนึ่งในโดรนโจมตีพลีชีพระยะไกลชั้นนำของอิหร่านที่มีระยะโจมตี 2,000 กม. มีความแม่นยำสูง และมีพลังทำลายล้างสูง สามารถติดหัวรบนิวเคลียร์ขนาด 150 กก. ได้ ถูกออกแบบและผลิตจากทีมผู้เชี่ยวชาญในอุตสาหกรรมป้องกันประเทศของอิหร่าน ประจำการในกองทัพอิหร่านตั้งแต่ปี 2020 ( IRGC ไม่มีใช้)

    นอกจากนี้ยังมีข้อมูลว่าเป็นโดรนอีกรุ่นหนึ่งที่รัสเซียให้ความสนใจอยากซื้อมาก
    ผู้สื่อข่าวของ Al Mayadeen ในกรุงเตหะรานรายงานว่าอิหร่านได้ปล่อยโดรนโจมตี Arash-2 ไปยังเป้าหมายในอิสราเอล และโดรนเหล่านี้สามารถเจาะผ่านระบบป้องกันภัยทางอากาศเข้าสู่น่านฟ้าอิสราเอลและโจมตีเป้าหมายสำเร็จหลายเป้าหมาย "Arash-2" เป็นหนึ่งในโดรนโจมตีพลีชีพระยะไกลชั้นนำของอิหร่านที่มีระยะโจมตี 2,000 กม. มีความแม่นยำสูง และมีพลังทำลายล้างสูง สามารถติดหัวรบนิวเคลียร์ขนาด 150 กก. ได้ ถูกออกแบบและผลิตจากทีมผู้เชี่ยวชาญในอุตสาหกรรมป้องกันประเทศของอิหร่าน ประจำการในกองทัพอิหร่านตั้งแต่ปี 2020 ( IRGC ไม่มีใช้) นอกจากนี้ยังมีข้อมูลว่าเป็นโดรนอีกรุ่นหนึ่งที่รัสเซียให้ความสนใจอยากซื้อมาก
    Like
    1
    0 Comments 0 Shares 146 Views 0 Reviews
  • 🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    📌 วิธีการโจมตีของ Fog ransomware
    ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ⚠️ ความเสี่ยงและข้อควรระวัง
    ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม
    ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 Comments 0 Shares 160 Views 0 Reviews
  • 🔍 ปัญหาความเป็นส่วนตัว: กล้องวงจรปิดกว่า 40,000 ตัวทั่วโลกกำลังสตรีมภาพโดยไม่มีการป้องกัน
    บริษัท Bitsight ได้เปิดเผยว่า มีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่กำลังสตรีมภาพแบบไม่มีการป้องกัน ซึ่งหมายความว่า ใครก็ตามสามารถเข้าถึงภาพสดจากกล้องเหล่านี้ได้โดยไม่ต้องใช้รหัสผ่านหรือการเข้ารหัส

    Bitsight พบว่า กล้องเหล่านี้สามารถเข้าถึงได้ง่ายเพียงแค่รู้ IP address และ มีการพูดคุยเกี่ยวกับฟีดวิดีโอเหล่านี้ในฟอรัมบนดาร์กเว็บ

    ✅ ข้อมูลจากข่าว
    - Bitsight พบว่ามีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่ไม่มีการป้องกัน
    - ในสหรัฐฯ มีประมาณ 14,000 กล้องที่เปิดเผยข้อมูล โดยรัฐที่มีจำนวนมากที่สุดคือ California, Texas, Georgia และ New York
    - ญี่ปุ่นมีประมาณ 7,000 กล้องที่ไม่มีการป้องกัน ตามมาด้วยออสเตรีย, เช็ก และเกาหลีใต้ที่มีประมาณ 2,000 กล้อง
    - บางกล้องถูกตั้งค่าให้สตรีมภาพโดยเจตนา เช่น ชายหาดหรือบ้านนก แต่บางกล้องอยู่ในพื้นที่ส่วนตัว เช่น หน้าบ้าน, สวนหลังบ้าน และห้องนั่งเล่น
    - Bitsight พบว่ากล้องในสำนักงาน, โรงงาน และระบบขนส่งสาธารณะก็ได้รับผลกระทบ

    ⚠️ ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว
    Bitsight ระบุว่า ผู้ใช้ควรตรวจสอบการตั้งค่ากล้องของตนเอง และ ปิดการเข้าถึงระยะไกลหากไม่จำเป็น

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้สามารถตรวจสอบว่ากล้องของตนเปิดเผยหรือไม่โดยลองเข้าถึงจากเครือข่ายภายนอก
    - หากสามารถดูภาพจากกล้องโดยไม่ต้องเข้าสู่ระบบหรือใช้ VPN แสดงว่ากล้องอาจเปิดเผยต่ออินเทอร์เน็ต
    - ควรเปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น เนื่องจากกล้องหลายตัวมาพร้อมกับข้อมูลล็อกอินที่ง่ายต่อการเจาะระบบ
    - ควรอัปเดตเฟิร์มแวร์ของกล้องเป็นเวอร์ชันล่าสุดและตรวจสอบว่ามีการป้องกันผ่านไฟร์วอลล์หรือไม่

    Bitsight แนะนำว่า ผู้ผลิตกล้องควรเพิ่มมาตรการรักษาความปลอดภัย เช่น การบังคับใช้รหัสผ่านและการเข้ารหัสข้อมูล อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตระหนักถึงปัญหานี้และดำเนินการแก้ไขหรือไม่

    https://www.tomshardware.com/tech-industry/cyber-security/massive-privacy-concern-over-40-000-security-cameras-are-streaming-unsecured-footage-worldwide
    🔍 ปัญหาความเป็นส่วนตัว: กล้องวงจรปิดกว่า 40,000 ตัวทั่วโลกกำลังสตรีมภาพโดยไม่มีการป้องกัน บริษัท Bitsight ได้เปิดเผยว่า มีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่กำลังสตรีมภาพแบบไม่มีการป้องกัน ซึ่งหมายความว่า ใครก็ตามสามารถเข้าถึงภาพสดจากกล้องเหล่านี้ได้โดยไม่ต้องใช้รหัสผ่านหรือการเข้ารหัส Bitsight พบว่า กล้องเหล่านี้สามารถเข้าถึงได้ง่ายเพียงแค่รู้ IP address และ มีการพูดคุยเกี่ยวกับฟีดวิดีโอเหล่านี้ในฟอรัมบนดาร์กเว็บ ✅ ข้อมูลจากข่าว - Bitsight พบว่ามีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่ไม่มีการป้องกัน - ในสหรัฐฯ มีประมาณ 14,000 กล้องที่เปิดเผยข้อมูล โดยรัฐที่มีจำนวนมากที่สุดคือ California, Texas, Georgia และ New York - ญี่ปุ่นมีประมาณ 7,000 กล้องที่ไม่มีการป้องกัน ตามมาด้วยออสเตรีย, เช็ก และเกาหลีใต้ที่มีประมาณ 2,000 กล้อง - บางกล้องถูกตั้งค่าให้สตรีมภาพโดยเจตนา เช่น ชายหาดหรือบ้านนก แต่บางกล้องอยู่ในพื้นที่ส่วนตัว เช่น หน้าบ้าน, สวนหลังบ้าน และห้องนั่งเล่น - Bitsight พบว่ากล้องในสำนักงาน, โรงงาน และระบบขนส่งสาธารณะก็ได้รับผลกระทบ ⚠️ ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว Bitsight ระบุว่า ผู้ใช้ควรตรวจสอบการตั้งค่ากล้องของตนเอง และ ปิดการเข้าถึงระยะไกลหากไม่จำเป็น ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้สามารถตรวจสอบว่ากล้องของตนเปิดเผยหรือไม่โดยลองเข้าถึงจากเครือข่ายภายนอก - หากสามารถดูภาพจากกล้องโดยไม่ต้องเข้าสู่ระบบหรือใช้ VPN แสดงว่ากล้องอาจเปิดเผยต่ออินเทอร์เน็ต - ควรเปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น เนื่องจากกล้องหลายตัวมาพร้อมกับข้อมูลล็อกอินที่ง่ายต่อการเจาะระบบ - ควรอัปเดตเฟิร์มแวร์ของกล้องเป็นเวอร์ชันล่าสุดและตรวจสอบว่ามีการป้องกันผ่านไฟร์วอลล์หรือไม่ Bitsight แนะนำว่า ผู้ผลิตกล้องควรเพิ่มมาตรการรักษาความปลอดภัย เช่น การบังคับใช้รหัสผ่านและการเข้ารหัสข้อมูล อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตระหนักถึงปัญหานี้และดำเนินการแก้ไขหรือไม่ https://www.tomshardware.com/tech-industry/cyber-security/massive-privacy-concern-over-40-000-security-cameras-are-streaming-unsecured-footage-worldwide
    0 Comments 0 Shares 165 Views 0 Reviews
  • ..คนเขมรที่ทำงานในไทยสามารถเปลี่ยนแปลงประเทศตนเองสบาย,ให้ตังสนับสนุนอีก2ฝ่ายทำยุทธวิธีกองโจรยึดอำนาจฮุนเซนปลดปล่อยคนเขมรก็ได้,ทั้งสองฝ่ายไปเจรจากับจีนกันลาวกับเวียดนามดูสิ,ระเบิดแบบกองโจรปั่นป่วนภายในก็ไปวัดแล้ว,อำนาจเก่าจะเสื่อมถอย,ทั้งประชาชนเขมรที่ไม่ชอบทารุณกรรมจากการปกครองเผด็จการของฮุนเซนก็มีเป็นอันมากภายนอก,ภายในแบบอีก2ฝ่ายร่วมมือกันจริงจังจริงใจ ,อีกฝ่ายแม้มีอาวุธเลิศล้ำขนาดไหนก็แพ้ยิ่งปฏิบัติการจริงจังในตอนกลางคืนอีก,ใช้โดรนพลีชีพระเบิดฐานกองอำนวยการภายในก็เสียขบวนทัพแล้วในตอนกลางคืนจะปกป้องอะไรได้.สรุปอีก2ฝ่ายและประชาชนชนะเห็นๆ,อาจหมดยุคฮุนเซนถาวรกันเลย,เศรษฐกิจพังอีกถ้าทหารอีก2ฝ่ายและประชาชนเขมรไม่ปลดแอกปลดปล่อยตนเองจริงจังอาจไม่มีโอกาส,แถมไทยอาจไม่เข้าไปยุ่งสนับสนุนฮุนเซนด้วยหรือส่งคนเขมรที่ต่อต้านรัฐบาลฮุนเซนไปให้นั้นล่ะ,อาจประสานงานกับทหารเขมร2ฝ่ายที่ว่าสนับสนุนอาวุธโดรนพลีชีพระเบิดใครจะรู้พวกอาหารตังสาระพัดวิธีอีก.,โดรนบินส่งเสบียงส่งอาวุธก็ทำได้หมดละ เรดาตรวจจับอะไรไม่ได้หรอก,ประชาชนเขมรอาจชนะกับทหารอีก2ฝ่ายโน้น,อดีตผู้นำเขมรแดงอาจติดต่อจีนทางลับขอกำลังสนับสนุนอีกแลกกำจัดจีนเทาในจีนทั้งหมดโน้น,อีกด้านฝั่งทะเลยิ่งออกทะเลหาอาหารสบายติดต่อจีนท่าเรือจีนโค่นล้มฮุนเซนเพื่อปลดแอกปลดประชาชนเขมรจีนอาจสนับสนุนอาวุธยิงจากเรือระเบิดที่พักหรูฮุนเซนระยะไกลแทนสัก2-3ลูกก็พังพินาศฮับอำนาจฮุนเซนบัญชาการแล้ว,สรุปอาจหมดยุคสมัยฮุนเซนจริงๆนั้นเอง.


    .https://youtu.be/WZJlZgwNo98?si=HNTlDshtWIJldQPk
    ..https://youtu.be/WZJlZgwNo98?si=HNTlDshtWIJldQPk
    ..คนเขมรที่ทำงานในไทยสามารถเปลี่ยนแปลงประเทศตนเองสบาย,ให้ตังสนับสนุนอีก2ฝ่ายทำยุทธวิธีกองโจรยึดอำนาจฮุนเซนปลดปล่อยคนเขมรก็ได้,ทั้งสองฝ่ายไปเจรจากับจีนกันลาวกับเวียดนามดูสิ,ระเบิดแบบกองโจรปั่นป่วนภายในก็ไปวัดแล้ว,อำนาจเก่าจะเสื่อมถอย,ทั้งประชาชนเขมรที่ไม่ชอบทารุณกรรมจากการปกครองเผด็จการของฮุนเซนก็มีเป็นอันมากภายนอก,ภายในแบบอีก2ฝ่ายร่วมมือกันจริงจังจริงใจ ,อีกฝ่ายแม้มีอาวุธเลิศล้ำขนาดไหนก็แพ้ยิ่งปฏิบัติการจริงจังในตอนกลางคืนอีก,ใช้โดรนพลีชีพระเบิดฐานกองอำนวยการภายในก็เสียขบวนทัพแล้วในตอนกลางคืนจะปกป้องอะไรได้.สรุปอีก2ฝ่ายและประชาชนชนะเห็นๆ,อาจหมดยุคฮุนเซนถาวรกันเลย,เศรษฐกิจพังอีกถ้าทหารอีก2ฝ่ายและประชาชนเขมรไม่ปลดแอกปลดปล่อยตนเองจริงจังอาจไม่มีโอกาส,แถมไทยอาจไม่เข้าไปยุ่งสนับสนุนฮุนเซนด้วยหรือส่งคนเขมรที่ต่อต้านรัฐบาลฮุนเซนไปให้นั้นล่ะ,อาจประสานงานกับทหารเขมร2ฝ่ายที่ว่าสนับสนุนอาวุธโดรนพลีชีพระเบิดใครจะรู้พวกอาหารตังสาระพัดวิธีอีก.,โดรนบินส่งเสบียงส่งอาวุธก็ทำได้หมดละ เรดาตรวจจับอะไรไม่ได้หรอก,ประชาชนเขมรอาจชนะกับทหารอีก2ฝ่ายโน้น,อดีตผู้นำเขมรแดงอาจติดต่อจีนทางลับขอกำลังสนับสนุนอีกแลกกำจัดจีนเทาในจีนทั้งหมดโน้น,อีกด้านฝั่งทะเลยิ่งออกทะเลหาอาหารสบายติดต่อจีนท่าเรือจีนโค่นล้มฮุนเซนเพื่อปลดแอกปลดประชาชนเขมรจีนอาจสนับสนุนอาวุธยิงจากเรือระเบิดที่พักหรูฮุนเซนระยะไกลแทนสัก2-3ลูกก็พังพินาศฮับอำนาจฮุนเซนบัญชาการแล้ว,สรุปอาจหมดยุคสมัยฮุนเซนจริงๆนั้นเอง. .https://youtu.be/WZJlZgwNo98?si=HNTlDshtWIJldQPk ..https://youtu.be/WZJlZgwNo98?si=HNTlDshtWIJldQPk
    0 Comments 0 Shares 159 Views 0 Reviews
  • 🔒 Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต
    Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม

    บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์

    นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ

    ✅ ข้อมูลจากข่าว
    - Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush
    - ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282
    - แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
    - แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ
    - Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี

    ‼️ คำเตือนที่ควรพิจารณา
    - การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว
    - ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่
    - เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล
    - ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่

    🚀 วิธีป้องกันการโจมตี
    Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่:

    1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
    2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์
    3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์

    https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
    🔒 Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังพบการโจมตีจากบ็อตเน็ต Asus ได้ออกคำแนะนำให้ผู้ใช้ รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่ง หลังจากพบว่า บ็อตเน็ต AyySSHush ได้เจาะระบบของเราเตอร์กว่า 9,000 เครื่องทั่วโลก โดยใช้ช่องโหว่ CVE-2023-39780 ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงอุปกรณ์ได้แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม บ็อตเน็ตนี้ใช้ ช่องโหว่ Command Injection เพื่อเปิดใช้งาน SSH บนพอร์ตที่ไม่ได้มาตรฐาน (TCP 53282) และ แทรกคีย์ SSH ของแฮกเกอร์ลงในการตั้งค่าของเราเตอร์ ซึ่งทำให้ การเข้าถึงยังคงอยู่แม้จะมีการอัปเดตเฟิร์มแวร์หรือรีบูตอุปกรณ์ นอกจากนี้ แฮกเกอร์ยังปิดระบบล็อกและฟีเจอร์ความปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับ ทำให้สามารถ ควบคุมเราเตอร์ได้ในระยะยาวโดยไม่ถูกตรวจพบ ✅ ข้อมูลจากข่าว - Asus พบว่าเราเตอร์กว่า 9,000 เครื่องถูกโจมตีโดยบ็อตเน็ต AyySSHush - ช่องโหว่ CVE-2023-39780 ถูกใช้เพื่อเปิด SSH บนพอร์ต TCP 53282 - แฮกเกอร์แทรกคีย์ SSH ลงในการตั้งค่าของเราเตอร์ ทำให้การเข้าถึงยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว - แฮกเกอร์ปิดระบบล็อกและฟีเจอร์ความปลอดภัยเพื่อหลีกเลี่ยงการตรวจจับ - Asus แนะนำให้รีเซ็ตโรงงานและตั้งรหัสผ่านที่แข็งแกร่งเพื่อป้องกันการโจมตี ‼️ คำเตือนที่ควรพิจารณา - การอัปเดตเฟิร์มแวร์เพียงอย่างเดียวไม่สามารถลบช่องโหว่ได้ หากเราเตอร์ถูกโจมตีแล้ว - ผู้ใช้ควรตรวจสอบล็อกของเราเตอร์เพื่อดูว่ามีการพยายามล็อกอินผิดพลาดหรือไม่ - เราเตอร์ที่หมดอายุการสนับสนุนควรติดตั้งเฟิร์มแวร์ล่าสุดและปิดการเข้าถึงระยะไกล - ต้องติดตามว่าบ็อตเน็ตนี้จะพัฒนาเทคนิคใหม่เพื่อหลีกเลี่ยงการป้องกันหรือไม่ 🚀 วิธีป้องกันการโจมตี Asus แนะนำให้ผู้ใช้ ทำตามขั้นตอน 3 ขั้นตอนเพื่อป้องกันการโจมตี ได้แก่: 1️⃣ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด 2️⃣ รีเซ็ตโรงงานเพื่อกำจัดการตั้งค่าที่ไม่พึงประสงค์ 3️⃣ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษรใหญ่-เล็ก, ตัวเลข และสัญลักษณ์ https://www.techspot.com/news/108218-asus-urges-factory-resets-strong-passwords-following-botnet.html
    WWW.TECHSPOT.COM
    Asus urges factory resets and strong passwords following botnet breach
    The company's guidance follows the discovery of a widespread botnet attack that has compromised over 9,000 Asus routers globally. Known as the "AyySSHush" botnet, the campaign exploits...
    0 Comments 0 Shares 143 Views 0 Reviews
  • เมื่อไม่สามารถใช้อินเทอร์เน็ตได้ ยังมีหลายวิธีในการติดต่อสื่อสารที่มนุษย์ใช้กันมาหลายศตวรรษ! มาดูตัวเลือกที่น่าสนใจกัน:

    ### 1. **การสื่อสารแบบเห็นหน้า (Face-to-Face)**
    - **การพูดคุยโดยตรง**: พบปะกันสดๆ ในระยะใกล้
    - **การประชุมกลุ่ม**: จัดวงสนทนาในสถานที่เดียวกัน
    - **ภาษาใบ้และสัญญาณมือ**: ใช้ร่างกายสื่อสาร (เช่น ภาษามือสำหรับผู้บกพร่องทางการได้ยิน)

    ### 2. **ระบบไปรษณีย์ดั้งเดิม**
    - **จดหมาย**: เขียนสารลงกระดาษ ส่งผ่านตู้ไปรษณีย์
    - **โปสการ์ด**: ส่งข้อความสั้นๆ พร้อมภาพ
    - **บริการขนส่งเอกสาร**: เช่น นกพิราบสื่อสาร (ยังใช้ในบางพื้นที่!) หรือบริการส่งเอกสารเร่งด่วน

    ### 3. **ระบบโทรคมนาคมพื้นฐาน**
    - **โทรศัพท์บ้าน**: ใช้สายทองแดงสื่อสาร
    - **โทรเลข**: ส่งข้อความสั้นด้วยรหัสมอร์ส (ยังใช้ในบางภาคส่วน)
    - **เพจเจอร์ (เครื่องเรียก)**: ส่งเลขโทรกลับหรือข้อความสั้น

    ### 4. **คลื่นวิทยุ**
    - **วิทยุสมัครเล่น (แฮมเรดิโอ)**: สำหรับผู้ได้รับอนุญาต
    - **วิทยุสื่อสาร (Walkie-Talkie)**: ใช้งานในระยะ 3-5 กม.
    - **วิทยุกระจายเสียง**: ส่งข่าวสารสู่มวลชน (FM/AM)
    - **วิทยุเรือ/เครื่องบิน**: สำหรับการเดินทาง

    ### 5. **วิธีการฉุกเฉิน**
    - **สัญญาณควัน/ไฟ**: ใช้ในพื้นที่ห่างไกล
    - **นกหวีดฉุกเฉิน**: ส่งสัญญาณ SOS (· · · — — — · · ·)
    - **กระจกสะท้อนแสง**: ส่งสัญญาณขอความช่วยเหลือ

    ### 6. **เครือข่ายชุมชน**
    - **ป้ายประกาศ**: ติดข้อความในสถานที่สาธารณะ
    - **หอกระจายข่าว**: ใช้ในหมู่บ้าน
    - **เครือข่ายมนุษย์**: ให้เพื่อน/เพื่อนบ้านส่งสารต่อๆ กัน

    ### 7. **สื่อบันทึกข้อมูล**
    - **แผ่นดิสก์/USB**: คัดลอกไฟล์ส่งต่อกันทางกายภาพ
    - **หนังสือ/เอกสาร**: ใช้ห้องสมุดหรือส่งต่อตำรา

    ### เทคโนโลยีที่น่าสนใจโดยไม่ใช้อินเทอร์เน็ต
    - **Mesh Network**: เชื่อมต่ออุปกรณ์แบบ peer-to-peer
    - **LoRaWAN**: ส่งข้อมูลระยะไกลด้วยพลังงานต่ำ
    - **บริการส่งข้อความผ่านดาวเทียม** (เช่น ผ่านอุปกรณ์ InReach)

    > **ตัวอย่างในวิกฤต**: หลังพายุไต้ฝุ่นไห่เยี่ยนในฟิลิปปินส์ (2013) เครือข่ายวิทยุสมัครเล่นกลายเป็นระบบสื่อสารหลักที่ช่วยชีวิตผู้คน!

    แม้ไม่มีอินเทอร์เน็ต มนุษย์เรายังคงสร้างช่องทางสื่อสารได้เสมอ โดยเฉพาะการ **ออกแบบระบบสำรอง** เช่น วิทยุฉุกเฉิน หรือการฝึกใช้รหัสมอร์ส ก็เป็นทักษะที่มีค่าควรเรียนรู้ไว้สำหรับสถานการณ์ไม่คาดฝันครับ 🚨
    เมื่อไม่สามารถใช้อินเทอร์เน็ตได้ ยังมีหลายวิธีในการติดต่อสื่อสารที่มนุษย์ใช้กันมาหลายศตวรรษ! มาดูตัวเลือกที่น่าสนใจกัน: ### 1. **การสื่อสารแบบเห็นหน้า (Face-to-Face)** - **การพูดคุยโดยตรง**: พบปะกันสดๆ ในระยะใกล้ - **การประชุมกลุ่ม**: จัดวงสนทนาในสถานที่เดียวกัน - **ภาษาใบ้และสัญญาณมือ**: ใช้ร่างกายสื่อสาร (เช่น ภาษามือสำหรับผู้บกพร่องทางการได้ยิน) ### 2. **ระบบไปรษณีย์ดั้งเดิม** - **จดหมาย**: เขียนสารลงกระดาษ ส่งผ่านตู้ไปรษณีย์ - **โปสการ์ด**: ส่งข้อความสั้นๆ พร้อมภาพ - **บริการขนส่งเอกสาร**: เช่น นกพิราบสื่อสาร (ยังใช้ในบางพื้นที่!) หรือบริการส่งเอกสารเร่งด่วน ### 3. **ระบบโทรคมนาคมพื้นฐาน** - **โทรศัพท์บ้าน**: ใช้สายทองแดงสื่อสาร - **โทรเลข**: ส่งข้อความสั้นด้วยรหัสมอร์ส (ยังใช้ในบางภาคส่วน) - **เพจเจอร์ (เครื่องเรียก)**: ส่งเลขโทรกลับหรือข้อความสั้น ### 4. **คลื่นวิทยุ** - **วิทยุสมัครเล่น (แฮมเรดิโอ)**: สำหรับผู้ได้รับอนุญาต - **วิทยุสื่อสาร (Walkie-Talkie)**: ใช้งานในระยะ 3-5 กม. - **วิทยุกระจายเสียง**: ส่งข่าวสารสู่มวลชน (FM/AM) - **วิทยุเรือ/เครื่องบิน**: สำหรับการเดินทาง ### 5. **วิธีการฉุกเฉิน** - **สัญญาณควัน/ไฟ**: ใช้ในพื้นที่ห่างไกล - **นกหวีดฉุกเฉิน**: ส่งสัญญาณ SOS (· · · — — — · · ·) - **กระจกสะท้อนแสง**: ส่งสัญญาณขอความช่วยเหลือ ### 6. **เครือข่ายชุมชน** - **ป้ายประกาศ**: ติดข้อความในสถานที่สาธารณะ - **หอกระจายข่าว**: ใช้ในหมู่บ้าน - **เครือข่ายมนุษย์**: ให้เพื่อน/เพื่อนบ้านส่งสารต่อๆ กัน ### 7. **สื่อบันทึกข้อมูล** - **แผ่นดิสก์/USB**: คัดลอกไฟล์ส่งต่อกันทางกายภาพ - **หนังสือ/เอกสาร**: ใช้ห้องสมุดหรือส่งต่อตำรา ### เทคโนโลยีที่น่าสนใจโดยไม่ใช้อินเทอร์เน็ต - **Mesh Network**: เชื่อมต่ออุปกรณ์แบบ peer-to-peer - **LoRaWAN**: ส่งข้อมูลระยะไกลด้วยพลังงานต่ำ - **บริการส่งข้อความผ่านดาวเทียม** (เช่น ผ่านอุปกรณ์ InReach) > **ตัวอย่างในวิกฤต**: หลังพายุไต้ฝุ่นไห่เยี่ยนในฟิลิปปินส์ (2013) เครือข่ายวิทยุสมัครเล่นกลายเป็นระบบสื่อสารหลักที่ช่วยชีวิตผู้คน! แม้ไม่มีอินเทอร์เน็ต มนุษย์เรายังคงสร้างช่องทางสื่อสารได้เสมอ โดยเฉพาะการ **ออกแบบระบบสำรอง** เช่น วิทยุฉุกเฉิน หรือการฝึกใช้รหัสมอร์ส ก็เป็นทักษะที่มีค่าควรเรียนรู้ไว้สำหรับสถานการณ์ไม่คาดฝันครับ 🚨
    0 Comments 0 Shares 207 Views 0 Reviews
  • ภาพการรื้อถอนสะพานข้ามทางรถไฟในภูมิภาค Bryansk จากการถูกก่อการร้ายลอบวางระเบิดโดยผู้ก่อการร้ายยูเครน

    จำนวนผู้บาดเจ็บนับเพิ่มขึ้นเป็น 104 คน ในจำนวนนี้ 64 คน ต้องรักษาตัวอยู่ในโรงพยาบาล โดยมี 4 คนเป็นเด็กเล็ก เหยื่อทั้งหมดเป็นพลเรือนที่กำลังเดินทางตามปกติ

    จากการตรวจสอบ พบตำแหน่งที่ติดตั้งอุปกรณ์ระเบิด 4 จุด ที่บริเวณใต้สะพานสองช่วง และที่ตอม่อของสะพาน น้ำหนักรวมของระเบิดประมาณ 4 กิโลกรัม และมีการแอบมาติดตั้งหนึ่งวันก่อนเกิดเหตุ

    การระเบิดใช้วิธีการจุดชนวนจากระยะไกล โดยรอจังหวะเมื่อรถไฟมาถึงพอดี


    ภาพการรื้อถอนสะพานข้ามทางรถไฟในภูมิภาค Bryansk จากการถูกก่อการร้ายลอบวางระเบิดโดยผู้ก่อการร้ายยูเครน จำนวนผู้บาดเจ็บนับเพิ่มขึ้นเป็น 104 คน ในจำนวนนี้ 64 คน ต้องรักษาตัวอยู่ในโรงพยาบาล โดยมี 4 คนเป็นเด็กเล็ก เหยื่อทั้งหมดเป็นพลเรือนที่กำลังเดินทางตามปกติ จากการตรวจสอบ พบตำแหน่งที่ติดตั้งอุปกรณ์ระเบิด 4 จุด ที่บริเวณใต้สะพานสองช่วง และที่ตอม่อของสะพาน น้ำหนักรวมของระเบิดประมาณ 4 กิโลกรัม และมีการแอบมาติดตั้งหนึ่งวันก่อนเกิดเหตุ การระเบิดใช้วิธีการจุดชนวนจากระยะไกล โดยรอจังหวะเมื่อรถไฟมาถึงพอดี
    0 Comments 0 Shares 206 Views 0 Reviews
  • ภาพถ่ายดาวเทียมเพิ่มเติมที่ฐานทัพอากาศเบลายา (Belaya Air Base) ในแคว้นอีร์คุตสค์ (Irkutsk) ทางตะวันออกไกลของรัสเซีย ใกล้ชายแดนมองโกเลีย แสดงให้เห็นเครื่องบินทิ้งระเบิดโจมตีระยะไกล Tu-22M3 เพิ่มเติมอีก 3 ลำ ที่ได้รับความเสียหายระหว่างการโจมตีด้วยโดรน FPV จากหน่วยงานความมั่นคงของยูเครน (SBU) เมื่อวานนี้

    โพสต์ก่อนหน้านี้ จากภาพถ่ายดาวเทียม จะเห็น Tu-22M3 เพียง 1 ลำ ที่ถูกทำลาย

    .
    สำหรับรูปที่สอง เป็นภาพถ่ายดาวเทียมจากสถานที่เดียวกัน ซึ่งถูกถ่ายไว้เมื่อวันที่ 31 พฤษภาคม 04:30 UTC
    ที่ฐานทัพอากาศแห่งนี้มีเครื่องบินจอดอยู่ดังต่อไปนี้:
    👉เครื่องบินทิ้งระเบิดเชิงยุทธศาสตร์ Tu-95MS (Bear-H) จำนวน 6 ลำ
    👉เครื่องบินทิ้งระเบิดพิสัยไกล Tu-22M3 จำนวน 39 ลำ
    👉เครื่องบินขนส่งทางทหาร Il Il-78M จำนวน 2 ลำ
    👉เครื่องบินขนส่งทางอากาศ Antonov An-26 จำนวน 6 ลำ
    👉เครื่องบินขนส่งทางอากาศ Antonov An-12 จำนวน 2 ลำ
    👉เครื่องบินทิ้งระเบิดทางยุทธศาสตร์ความเร็วเหนือเสียง Tu-160 Tupolev จำนวน 7 ลำ
    👉เครื่องบิน MiG-31 (Foxhound) จำนวน 30 ลำ
    ภาพถ่ายดาวเทียมเพิ่มเติมที่ฐานทัพอากาศเบลายา (Belaya Air Base) ในแคว้นอีร์คุตสค์ (Irkutsk) ทางตะวันออกไกลของรัสเซีย ใกล้ชายแดนมองโกเลีย แสดงให้เห็นเครื่องบินทิ้งระเบิดโจมตีระยะไกล Tu-22M3 เพิ่มเติมอีก 3 ลำ ที่ได้รับความเสียหายระหว่างการโจมตีด้วยโดรน FPV จากหน่วยงานความมั่นคงของยูเครน (SBU) เมื่อวานนี้ โพสต์ก่อนหน้านี้ จากภาพถ่ายดาวเทียม จะเห็น Tu-22M3 เพียง 1 ลำ ที่ถูกทำลาย . สำหรับรูปที่สอง เป็นภาพถ่ายดาวเทียมจากสถานที่เดียวกัน ซึ่งถูกถ่ายไว้เมื่อวันที่ 31 พฤษภาคม 04:30 UTC ที่ฐานทัพอากาศแห่งนี้มีเครื่องบินจอดอยู่ดังต่อไปนี้: 👉เครื่องบินทิ้งระเบิดเชิงยุทธศาสตร์ Tu-95MS (Bear-H) จำนวน 6 ลำ 👉เครื่องบินทิ้งระเบิดพิสัยไกล Tu-22M3 จำนวน 39 ลำ 👉เครื่องบินขนส่งทางทหาร Il Il-78M จำนวน 2 ลำ 👉เครื่องบินขนส่งทางอากาศ Antonov An-26 จำนวน 6 ลำ 👉เครื่องบินขนส่งทางอากาศ Antonov An-12 จำนวน 2 ลำ 👉เครื่องบินทิ้งระเบิดทางยุทธศาสตร์ความเร็วเหนือเสียง Tu-160 Tupolev จำนวน 7 ลำ 👉เครื่องบิน MiG-31 (Foxhound) จำนวน 30 ลำ
    0 Comments 0 Shares 167 Views 0 Reviews
  • หน่วยข่าวกรอง SBU ของยูเครนเผยแพร่รายละเอียดปฏิบัติการ "Spiderweb" ทันที

    ในขั้นแรกเจ้าหน้าที่หน่วยข่าวกรองยูเครน (SBU) ลักลอบนำ (หรือผลิต) โดรน FPV เข้ามาในรัสเซียและซ่อนไว้ในบ้านไม้เคลื่อนที่ สิ่งเหล่านี้ถูกวางไว้บนรถบรรทุก ในช่วงเวลาที่เหมาะสม หลังคาบ้านก็เปิดออกจากระยะไกล และโดรนก็รีบพุ่งเข้าโจมตีเครื่องบินทิ้งระเบิดของรัสเซีย

    ภาพถ่ายแสดงให้เห็นอย่างชัดเจนว่าโดรนได้รับการเตรียมการอย่างไรเพื่อโจมตีฐานทัพอากาศรัสเซีย ปฏิบัติการดังกล่าว มีชื่อว่า "Spiderweb" อยู่ภายใต้การกำกับดูแลของวาซิล มาลยุก (Vasyl Malyuk) หัวหน้าหน่วยข่าวกรองยูเครนโดยตรง
    หน่วยข่าวกรอง SBU ของยูเครนเผยแพร่รายละเอียดปฏิบัติการ "Spiderweb" ทันที ในขั้นแรกเจ้าหน้าที่หน่วยข่าวกรองยูเครน (SBU) ลักลอบนำ (หรือผลิต) โดรน FPV เข้ามาในรัสเซียและซ่อนไว้ในบ้านไม้เคลื่อนที่ สิ่งเหล่านี้ถูกวางไว้บนรถบรรทุก ในช่วงเวลาที่เหมาะสม หลังคาบ้านก็เปิดออกจากระยะไกล และโดรนก็รีบพุ่งเข้าโจมตีเครื่องบินทิ้งระเบิดของรัสเซีย ภาพถ่ายแสดงให้เห็นอย่างชัดเจนว่าโดรนได้รับการเตรียมการอย่างไรเพื่อโจมตีฐานทัพอากาศรัสเซีย ปฏิบัติการดังกล่าว มีชื่อว่า "Spiderweb" อยู่ภายใต้การกำกับดูแลของวาซิล มาลยุก (Vasyl Malyuk) หัวหน้าหน่วยข่าวกรองยูเครนโดยตรง
    0 Comments 0 Shares 191 Views 0 Reviews
  • โฆษก ทบ. แจงปิดด่านไทย-กัมพูชาเป็นส่วนหนึ่งของแผนเพื่อความมั่นคง-ความปลอดภัยของประชาชน หากสถานการณ์เสี่ยงสูง เช่น อาจมียิงปืนใหญ่ระยะไกล ให้หน่วยงานระดับพื้นที่พิจารณา แต่ขณะนี้ยังไม่ได้รับรายงาน โดยภาพรวมสถานการณ์ยังเรียบร้อย มีเพียงบางจุดที่เป็นปัญหาบ้างแต่ยังไม่น่ากังวล

    วันนี้(31 พ.ค.) พล.ต.วินธัย สุวารี โฆษกกองทัพบก ชี้แจงภายหลังมีกระแสข่าวไทยเตรียมปิดด่านชายแดนไทย-กัมพูชาตลอดแนวหลังจากมีการปลุกระดมต่อต้านสินค้าไทยว่า การปิดด่านเป็นส่วนหนึ่งของแผนสำหรับใช้ในการบริหารจัดการสถานการณ์ ที่อาจส่งผลกระทบความมั่นคงและความปลอดภัยของพี่น้องประชาชน ของหน่วยงานในระดับพื้นที่ปัจจุบัน ซึ่ง ณ ขณะนี้ยังไม่ได้รับรายงานแต่อย่างใด

    ที่ผ่านมา การปิดด่านจะดำเนินการต่อเมื่อมีความจำเป็นจริงๆ โดยในอดีตจะดำเนินการเฉพาะต่อเมื่อสถานการณ์ในพื้นที่นั้นๆ มีปัญหาที่อาจส่งผลกระทบต่อความมั่นคงของประเทศในระดับที่น่ากังวลสูง โดยเฉพาะข่าวสารที่น่าเชื่อว่าจะมีการใช้อาวุธระยะไกล ทั้งนี้เพื่อความปลอดภัยต่อพี่น้องประชาชน

    สำหรับสถานการณ์ปัจจุบัน หากพิจารณาในภาพรวมส่วนใหญ่มีความเรียบร้อย มีเพียงบางจุดบางพื้นที่เท่านั้นที่อาจมีปัญหาอยู่บ้าง แต่ก็ยังอยู่ในระดับที่ไม่ก่อให้เกิดความน่ากังวลมากนัก เนื่องจากทั้งสองฝ่ายได้อาศัยกลไกที่มีอยู่ในระดับพื้นที่เพื่อแก้ไขปัญหาร่วมกัน ภายใต้กรอบข้อตกลงที่ทั้งสองฝ่ายได้ยึดถือกันอยู่อย่างเคร่งครัด

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000051129

    #MGROnline #โฆษกกองทัพบก
    โฆษก ทบ. แจงปิดด่านไทย-กัมพูชาเป็นส่วนหนึ่งของแผนเพื่อความมั่นคง-ความปลอดภัยของประชาชน หากสถานการณ์เสี่ยงสูง เช่น อาจมียิงปืนใหญ่ระยะไกล ให้หน่วยงานระดับพื้นที่พิจารณา แต่ขณะนี้ยังไม่ได้รับรายงาน โดยภาพรวมสถานการณ์ยังเรียบร้อย มีเพียงบางจุดที่เป็นปัญหาบ้างแต่ยังไม่น่ากังวล • วันนี้(31 พ.ค.) พล.ต.วินธัย สุวารี โฆษกกองทัพบก ชี้แจงภายหลังมีกระแสข่าวไทยเตรียมปิดด่านชายแดนไทย-กัมพูชาตลอดแนวหลังจากมีการปลุกระดมต่อต้านสินค้าไทยว่า การปิดด่านเป็นส่วนหนึ่งของแผนสำหรับใช้ในการบริหารจัดการสถานการณ์ ที่อาจส่งผลกระทบความมั่นคงและความปลอดภัยของพี่น้องประชาชน ของหน่วยงานในระดับพื้นที่ปัจจุบัน ซึ่ง ณ ขณะนี้ยังไม่ได้รับรายงานแต่อย่างใด • ที่ผ่านมา การปิดด่านจะดำเนินการต่อเมื่อมีความจำเป็นจริงๆ โดยในอดีตจะดำเนินการเฉพาะต่อเมื่อสถานการณ์ในพื้นที่นั้นๆ มีปัญหาที่อาจส่งผลกระทบต่อความมั่นคงของประเทศในระดับที่น่ากังวลสูง โดยเฉพาะข่าวสารที่น่าเชื่อว่าจะมีการใช้อาวุธระยะไกล ทั้งนี้เพื่อความปลอดภัยต่อพี่น้องประชาชน • สำหรับสถานการณ์ปัจจุบัน หากพิจารณาในภาพรวมส่วนใหญ่มีความเรียบร้อย มีเพียงบางจุดบางพื้นที่เท่านั้นที่อาจมีปัญหาอยู่บ้าง แต่ก็ยังอยู่ในระดับที่ไม่ก่อให้เกิดความน่ากังวลมากนัก เนื่องจากทั้งสองฝ่ายได้อาศัยกลไกที่มีอยู่ในระดับพื้นที่เพื่อแก้ไขปัญหาร่วมกัน ภายใต้กรอบข้อตกลงที่ทั้งสองฝ่ายได้ยึดถือกันอยู่อย่างเคร่งครัด • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000051129 • #MGROnline #โฆษกกองทัพบก
    0 Comments 0 Shares 230 Views 0 Reviews
  • 🔍 Jumpbox: อุปกรณ์ที่อาจมาแทน VPN สำหรับธุรกิจ
    บริษัท Remote.It ได้เปิดตัว Jumpbox ซึ่งเป็นอุปกรณ์ขนาดเล็กที่ช่วยให้สามารถเข้าถึงเครือข่ายจากระยะไกลได้โดยไม่ต้องใช้ VPN โดย Jumpbox ถูกออกแบบมาให้เป็นโซลูชัน plug-and-play ที่ไม่ต้องตั้งค่าเครือข่ายเพิ่มเติม

    🕵️‍♂️ จุดเด่นของ Jumpbox
    Jumpbox ช่วยให้ผู้ดูแลระบบสามารถ ควบคุมและตรวจสอบเครือข่ายหลายเครือข่ายพร้อมกัน โดยไม่ต้องพึ่งพา VPN ซึ่งมักมีข้อจำกัด เช่น ต้องมีการตั้งค่าที่ซับซ้อน และอาจมีจุดอ่อนด้านความปลอดภัย

    อุปกรณ์นี้มาพร้อมกับ 2 USB 2.0 ports, 2 USB 3.0 ports, 1 Gigabit Ethernet port, 1 HDMI และ 3.5mm audio jack รวมถึงรองรับ Wi-Fi 6, 5G, Bluetooth และ Starlink

    ✅ ข้อมูลจากข่าว
    - Jumpbox เป็นอุปกรณ์ที่ช่วยให้สามารถเข้าถึงเครือข่ายจากระยะไกลโดยไม่ต้องใช้ VPN
    - Remote.It พัฒนา Jumpbox ร่วมกับ Embedded Works เพื่อให้เป็นโซลูชันที่ง่ายต่อการใช้งาน
    - Jumpbox มาพร้อมกับ Remote.It software และสามารถเข้าถึงอุปกรณ์ผ่านเครือข่ายเซลลูลาร์
    - อุปกรณ์นี้มีราคา $99.99 และมาพร้อมกับ Remote.It Business Plan เป็นเวลา 1 ปี
    - Jumpbox มีฟีเจอร์ Zero Trust เช่น การเข้ารหัสข้อมูลและการควบคุมอุปกรณ์จากระยะไกล

    ‼️ คำเตือนที่ควรพิจารณา
    - VPN ยังคงเป็นที่นิยมในตลาด และ Jumpbox อาจไม่สามารถแทนที่ VPN ได้ทั้งหมด
    - Jumpbox ยังไม่ได้รับการยืนยันว่าเป็นโซลูชัน Zero Trust Network Access (ZTNA) อย่างเป็นทางการ
    - ต้องรอดูว่าธุรกิจจะยอมรับ Jumpbox แทน VPN หรือไม่
    - การใช้เครือข่ายเซลลูลาร์อาจมีข้อจำกัดด้านความเร็วและค่าใช้จ่าย

    🚀 ผลกระทบต่ออุตสาหกรรมเครือข่าย
    Jumpbox อาจเป็นทางเลือกใหม่สำหรับธุรกิจที่ต้องการ ลดความยุ่งยากในการตั้งค่า VPN และเพิ่มความปลอดภัยในการเข้าถึงเครือข่าย อย่างไรก็ตาม ต้องรอดูว่าตลาดจะตอบรับเทคโนโลยีนี้อย่างไร และว่ามันจะสามารถแทนที่ VPN ได้จริงหรือไม่

    https://www.techradar.com/pro/vpns-are-fragile-and-limited-startup-wants-to-replace-business-virtual-private-networks-with-physical-plug-and-play-device
    🔍 Jumpbox: อุปกรณ์ที่อาจมาแทน VPN สำหรับธุรกิจ บริษัท Remote.It ได้เปิดตัว Jumpbox ซึ่งเป็นอุปกรณ์ขนาดเล็กที่ช่วยให้สามารถเข้าถึงเครือข่ายจากระยะไกลได้โดยไม่ต้องใช้ VPN โดย Jumpbox ถูกออกแบบมาให้เป็นโซลูชัน plug-and-play ที่ไม่ต้องตั้งค่าเครือข่ายเพิ่มเติม 🕵️‍♂️ จุดเด่นของ Jumpbox Jumpbox ช่วยให้ผู้ดูแลระบบสามารถ ควบคุมและตรวจสอบเครือข่ายหลายเครือข่ายพร้อมกัน โดยไม่ต้องพึ่งพา VPN ซึ่งมักมีข้อจำกัด เช่น ต้องมีการตั้งค่าที่ซับซ้อน และอาจมีจุดอ่อนด้านความปลอดภัย อุปกรณ์นี้มาพร้อมกับ 2 USB 2.0 ports, 2 USB 3.0 ports, 1 Gigabit Ethernet port, 1 HDMI และ 3.5mm audio jack รวมถึงรองรับ Wi-Fi 6, 5G, Bluetooth และ Starlink ✅ ข้อมูลจากข่าว - Jumpbox เป็นอุปกรณ์ที่ช่วยให้สามารถเข้าถึงเครือข่ายจากระยะไกลโดยไม่ต้องใช้ VPN - Remote.It พัฒนา Jumpbox ร่วมกับ Embedded Works เพื่อให้เป็นโซลูชันที่ง่ายต่อการใช้งาน - Jumpbox มาพร้อมกับ Remote.It software และสามารถเข้าถึงอุปกรณ์ผ่านเครือข่ายเซลลูลาร์ - อุปกรณ์นี้มีราคา $99.99 และมาพร้อมกับ Remote.It Business Plan เป็นเวลา 1 ปี - Jumpbox มีฟีเจอร์ Zero Trust เช่น การเข้ารหัสข้อมูลและการควบคุมอุปกรณ์จากระยะไกล ‼️ คำเตือนที่ควรพิจารณา - VPN ยังคงเป็นที่นิยมในตลาด และ Jumpbox อาจไม่สามารถแทนที่ VPN ได้ทั้งหมด - Jumpbox ยังไม่ได้รับการยืนยันว่าเป็นโซลูชัน Zero Trust Network Access (ZTNA) อย่างเป็นทางการ - ต้องรอดูว่าธุรกิจจะยอมรับ Jumpbox แทน VPN หรือไม่ - การใช้เครือข่ายเซลลูลาร์อาจมีข้อจำกัดด้านความเร็วและค่าใช้จ่าย 🚀 ผลกระทบต่ออุตสาหกรรมเครือข่าย Jumpbox อาจเป็นทางเลือกใหม่สำหรับธุรกิจที่ต้องการ ลดความยุ่งยากในการตั้งค่า VPN และเพิ่มความปลอดภัยในการเข้าถึงเครือข่าย อย่างไรก็ตาม ต้องรอดูว่าตลาดจะตอบรับเทคโนโลยีนี้อย่างไร และว่ามันจะสามารถแทนที่ VPN ได้จริงหรือไม่ https://www.techradar.com/pro/vpns-are-fragile-and-limited-startup-wants-to-replace-business-virtual-private-networks-with-physical-plug-and-play-device
    0 Comments 0 Shares 237 Views 0 Reviews
  • 🔍 การโจมตี Asus Routers ด้วยมัลแวร์ ViciousTrap
    นักวิจัยด้านความปลอดภัยจาก GreyNoise พบว่ามีการโจมตี Asus routers กว่า 9,000 เครื่อง ด้วย ViciousTrap backdoor ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงอุปกรณ์โดยไม่ต้องได้รับอนุญาต

    แฮกเกอร์ใช้ช่องโหว่หลายจุด รวมถึง CVE-2023-39780 เพื่อเข้าถึงและควบคุมเราเตอร์ โดยใช้ brute-force login และเปิด SSH access ผ่านพอร์ตเฉพาะ จากนั้นพวกเขาจะฝัง public encryption key เพื่อให้สามารถเข้าถึงอุปกรณ์ได้จากระยะไกล

    มัลแวร์นี้ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์

    ✅ ข้อมูลจากข่าว
    - GreyNoise พบว่า Asus routers กว่า 9,000 เครื่องถูกโจมตีด้วย ViciousTrap backdoor
    - แฮกเกอร์ใช้ช่องโหว่ CVE-2023-39780 และ brute-force login เพื่อเข้าถึงอุปกรณ์
    - มัลแวร์ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
    - Asus ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ต้องมีการตรวจสอบและปิด SSH access ด้วยตนเอง
    - GreyNoise แนะนำให้ตรวจสอบการเชื่อมต่อจาก IP ที่น่าสงสัย เช่น 101.99.91.151 และ 79.141.163.179

    ‼️ คำเตือนที่ควรพิจารณา
    - หากไม่ได้ปิด SSH access ด้วยตนเอง มัลแวร์จะยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
    - มัลแวร์นี้สามารถทำให้แฮกเกอร์ควบคุมเราเตอร์จากระยะไกลได้โดยไม่ถูกตรวจจับ
    - GreyNoise ยังไม่สามารถระบุเป้าหมายของแฮกเกอร์ได้ อาจเป็นการเตรียมการโจมตีขนาดใหญ่
    - ควรทำ factory reset หากสงสัยว่าเราเตอร์ถูกโจมตี และตั้งค่าความปลอดภัยใหม่ทั้งหมด

    🔧 วิธีป้องกันและแก้ไข
    หากคุณใช้ Asus routers ควรตรวจสอบว่าเฟิร์มแวร์เป็นเวอร์ชันล่าสุด และปิด SSH access ที่ไม่ได้ใช้งาน นอกจากนี้ ควรตรวจสอบ IP ที่น่าสงสัย และทำ factory reset หากพบพฤติกรรมผิดปกติ

    การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

    https://www.techspot.com/news/108109-thousands-asus-routers-compromised-vicioustrap-backdoor.html
    🔍 การโจมตี Asus Routers ด้วยมัลแวร์ ViciousTrap นักวิจัยด้านความปลอดภัยจาก GreyNoise พบว่ามีการโจมตี Asus routers กว่า 9,000 เครื่อง ด้วย ViciousTrap backdoor ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงอุปกรณ์โดยไม่ต้องได้รับอนุญาต แฮกเกอร์ใช้ช่องโหว่หลายจุด รวมถึง CVE-2023-39780 เพื่อเข้าถึงและควบคุมเราเตอร์ โดยใช้ brute-force login และเปิด SSH access ผ่านพอร์ตเฉพาะ จากนั้นพวกเขาจะฝัง public encryption key เพื่อให้สามารถเข้าถึงอุปกรณ์ได้จากระยะไกล มัลแวร์นี้ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์ ✅ ข้อมูลจากข่าว - GreyNoise พบว่า Asus routers กว่า 9,000 เครื่องถูกโจมตีด้วย ViciousTrap backdoor - แฮกเกอร์ใช้ช่องโหว่ CVE-2023-39780 และ brute-force login เพื่อเข้าถึงอุปกรณ์ - มัลแวร์ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์ - Asus ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ต้องมีการตรวจสอบและปิด SSH access ด้วยตนเอง - GreyNoise แนะนำให้ตรวจสอบการเชื่อมต่อจาก IP ที่น่าสงสัย เช่น 101.99.91.151 และ 79.141.163.179 ‼️ คำเตือนที่ควรพิจารณา - หากไม่ได้ปิด SSH access ด้วยตนเอง มัลแวร์จะยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว - มัลแวร์นี้สามารถทำให้แฮกเกอร์ควบคุมเราเตอร์จากระยะไกลได้โดยไม่ถูกตรวจจับ - GreyNoise ยังไม่สามารถระบุเป้าหมายของแฮกเกอร์ได้ อาจเป็นการเตรียมการโจมตีขนาดใหญ่ - ควรทำ factory reset หากสงสัยว่าเราเตอร์ถูกโจมตี และตั้งค่าความปลอดภัยใหม่ทั้งหมด 🔧 วิธีป้องกันและแก้ไข หากคุณใช้ Asus routers ควรตรวจสอบว่าเฟิร์มแวร์เป็นเวอร์ชันล่าสุด และปิด SSH access ที่ไม่ได้ใช้งาน นอกจากนี้ ควรตรวจสอบ IP ที่น่าสงสัย และทำ factory reset หากพบพฤติกรรมผิดปกติ การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต https://www.techspot.com/news/108109-thousands-asus-routers-compromised-vicioustrap-backdoor.html
    WWW.TECHSPOT.COM
    Thousands of Asus routers compromised by "ViciousTrap" backdoor
    Analysts at GreyNoise have uncovered a mysterious backdoor-based campaign affecting more than 9,000 Asus routers. The unknown cybercriminals are exploiting security vulnerabilities – some of which have...
    0 Comments 0 Shares 250 Views 0 Reviews
More Results