• ..เอาจริงๆนะแบบมองโลกร่วมกันในทางที่ดีงามหรือบวกสุดๆอีกมุมมองหนึ่ง.
    ..หากศาสนาใดๆก็ตามที่เมื่อเข้ามาในประเทศไทยแล้ว จะคนนับถือศาสนาลัทธินั้นๆด้วยก็ตาม หากไม่ก้าวล่วงกัน ทำลายทำร้ายกัน พากันอยู่ร่วมกันอย่างสงบสุขบนแผ่นดินไทย มอบอิสระเสรีให้กันและกัน ใครๆจะศึกษาค้นคว้าทดลองนับถือใดๆในศาสานานั้นๆที่ไม่ผิดธรรม ไปทางชั่ว ทุกๆคนสามารถเสรีเข้าสถานที่นั้นๆได้หมดบนแผ่นดินไทยไม่ปิดบังค่าจริงใดๆหากเป็นการพากันนับถือเพื่อยกระดับจิตใจตนให้ดีงาม สังคมอยู่ร่วมกันสงบสุขสันติ ก็สมควรส่งมอบสิ่งนี้ให้เสรีทางเลือกกันเอง,ดีชั่วต้องวิจารณ์เปิดเผยบนสังคมไทยได้ จะศาสนาใดๆก็ตาม ,จากนั้นให้สังคมชุมชนเลือกสิ่งดีๆงามๆให้ชีวิตเขาอิสระเสรีจริงๆ,ศาสนาใดผิดจากธรรมะจักรวาลต้องพิจารณาตนเองให้ยุบเลิกไปเสียจากแผ่นดินไทยมิให้ใครๆบนแผ่นดินไทยหรือผู้พามาเยือนมาหลงเข้าใจผิด เชื่อไปตามสิ่งผิดๆไม่ดีงามนั้นๆตลอดทำให้ระดับจิตใจดีงามของจิตวิญญาณตนตกต่ำหนักลงกว่าปกติไปเสีย,ประเทศไทยเราจะเสมือนที่คัดกรองแยกแยะของแท้ของปลอมทันทีนั้นเอง,ส่งผลให้ชาวโลกทั่วมุมโลกมีเจตจำนงเสรีอิสระในทางเลือกตนเองจริงบนแผ่นดินไทยจริง,ของปลอมใดๆของชั่วเลวใดๆที่มีบนแผ่นดินไทยต้องถูกกำจัดออกไปทันทีจากแผ่นดินไทย สำนักนี้ตอนรับเฉพาะคนดีจริงบนแผ่นดินไทยระดับมนุษยชาติจริงนั้นเอง อาทิรีตหรือลัทธิปีศาจซาตานใดๆมืดใดๆต้องไม่มีบนแผ่นดินไทยรวมทั้งคนที่นับถือนั้นด้วยต้องออกไปจากสำนักนี้คือแผ่นดินไทยทันทีนั้นเอง.

    ..สำนักอื่น ประเทศอื่นจะยอมรับคนชั่วคนเลว รีตชั่วรีตเลว ลัทธิชั่วลัทธิเลวก็ชั่งก็ตาม แต่บนแผ่นดินไทยสงวนไว้เพียงผู้แสวงหาค่าจริงทางด้านความดีงามเท่านั้นแก่ปัจเจกบุคคลนั้นๆที่มาสู่แผ่นดินไทยจากทั่วทุกมุมโลก เราเปิดเสรีแก่ผู้มีภาวะจิตใจอันงดงามเสมอพร้อมตั้งจิตตนเป็นคนดีมนุษยดีดีนั้นเอง,ประเทศไทยเป็นแผ่นดินพุทธภูมิ โดยพระเจ้าตากสินมหาราชได้ถวายแผ่นดินไทยนี้ทัังหมดมอบเป็นพุทธบูชาแทนประชาชนคนไทยลูกหลานอย่างเรามานานแล้ว,เรา..ประชาชนคนไทย เสมือนตนได้มาอาศัยวัดอยู่เพียงเท่านััน ศาสนาอื่นมิอาจคิดการใดเป็นอย่างอื่นหรือหมายมั่นว่าพระเจ้ามอบแผ่นดินไทยให้แก่ศาสนาตนคนต่างศาสนานั้นๆเถิด ท่านคิดผิดมหันต์,วัดนี้รองรับคนทุกๆศาสนามาเยือนเพื่อให้ดูตนดูจิตดูใจตนเองทั่วบริเวณวัดนี้ หาที่สงบสงัดเอาเองนั้นเอง,พิจารณาแล้วว่าไม่ถูกจริตสันดานตนก็ออกไปจากสำนักนี้ ออกไปจากวัดนี้ ออกไปจากประเทศไทยนี้เสีย.อย่ามาก่อความไม่สงบสุขวุ่นวายภายในวัดสถานที่วิเวกรบกวนปัจเจกบุคคลท่านอื่นที่แสวงหาทางหลุดพ้นตนที่ลงมาเกิดบนโลกและบนแผ่นดินไทยเลย,เพื่อยกจิตยกใจบุคคลใครมันทั่วโลกโดยมีสำนักนี้ โดยมีวัดนี้คือประเทศไทยเป็นสรณะที่อยู่ที่พึ่งบำเบ็ญตนทางเพียงชั่วคราวเถิดในชาวโลกใครมันที่มีบุญสัมพันธ์ทางดีงานแลก็ว่า.
    ..มนุษย์ทั่วโลกลงมาเกิดล้วนมิใช่เหตุบังเอิญใดๆ มีผิดมีพลาดกันสิ้นแม้อสูรกายเปรตผีซาตานล้วนมีใจปราถนาดีลึกๆหมายหลุดพ้นทุกข์กันหมดเช่นกัน,ประเทศไทยในเวลายุคสมัยนี้ถือว่าพร้อมและเป็นจังหวะอันดีงามมาก พลังงานอนันตจักรวาลพระเจ้าทางดีก็ส่งพลังงานมาเป็นอันมากถึงโลกเราแล้ว จังหวะดีงามนี้ไม่มีบ่อยนัก,ประเทศไทยก็ด้วย ไม่มีอะไรล้ำและเลิศกว่าบรรลุธรรมจักรวาลแน่นอน ,ต่างดาวทั่วอนันตจักรวาลก็ลงใจยอมรับทั้งหมดในข้อนี้.,AIยุคสมัยใดก็ล้ำสมัยใดๆเทียบไม่ได้ตลอดกาลสมัยล้ำที่ว่านั้น.
    ..ประเทศไทยหากเทียบกับทั้งหมดทั่วโลก ประเทศไทยยืนหนึ่งทั้งหมด ไร้ประเทศใดๆในทั่วโลกเทียบเคียงได้เลย.เพราะหากอ้างระบบเมทริกซ์สมมุติโลก คำสอนศาสนาทางพุทธที่ลงรายละเอียดสุด ตีแตกทุกๆข้อสงสัย อจิณไตยรู้เฉพาะตนอีก ยืนหนึ่งแท้จริงค่าจริงจบที่ศาสนาพุทธนี้และทุกๆคนทั่วโลกอาศัยเป็นสรณะเสรีรับเอาหรือไม่รับเอาไปปฏิบัติก็มิได้บังคับ,เจตจำนงเสรีสุดๆ,ละทิ้งก็ไม่ตามไปฆ่าสังหารให้สิ้นชีวิตว่าละทิ้งศาสนาหรือดูถูกพระเจ้า ดูถูกรีต ดูถูกลัทธิพวกตนหมู่ตน.,เสื่อมหรือไม่เสื่อมก็ไม่ยึดติดด้วย,ประเทศไทยจึงเสรีสุดๆ,แต่ชาวโลกที่มิใช่คนไทยที่ไม่เกิดบนแผ่นดินไทยก็ต้องสำรวมด้วยเคารพในสมมุติประเทศใครมันเบื้องต้นแก่กันและกัน.
    ..สำนักนี้ต้องรักษาไว้จนกว่าจะสิ้น5,000ปีพุทธกาลตามคำทำนายจริงๆไว้ก่อน.,ประเทศไทยเราคนไทยจึงต้องสามัคคีกันดำรงรักษาไว้มั่น,เพราะสุดท้ายจะเป็นคุณประโยชน์แก่ชาวโลกในที่สุด,ใครๆก็มาหลบฝนหลบร้อนหลบพายุนั้นเอง.ไม่มีใครอยากตายจึงมาพึ่งพาอาศัยหลบภัยบนแผ่นดินไทย บำบัดเยียวยารักษาตนทั้งทางกายและจิตใจนั้นเอง.,การสร้างความไม่สงบสุขบนสถานที่นี้จึงไม่สมควร,จะรบจะฆ่าฟันกันต่อไปก็จงออกไปฆ่าฟันกันเองข้างนอกนั้นเอง,สไตล์วัดจริงๆนั้นล่ะ,เขตอภัยทาน เราจึงพยายามไม่มีโทษประหารบนแผ่นดินไทยเรา.,เรา..จึงเห็นคนไม่ดีมากมายจากทั่วโลก ต่างพยายามไม่กระทำชั่วเลวสร้างความไม่สงบใดๆบนแผ่นดินไทย อยู่สงบเสงี่ยมเจียมตัวเป็นอันมาก แม้โคตรโหดเหี้ยมอำมหิตก็ตาม ต่างแสดงออกด้วยมิตรไมตรีจิตอันดีบนแผ่นดินไทย,มีเพียงคนกาก กระจอกอวดตนว่าแน่แสดงความชั่วว่าตนแน่แก่คนเหล่านี้ให้ขำขัน,เรา..เจ้าหน้าที่ร่วมกันกำจัดคนเทาๆชั่วๆนี้กากๆนี้กระจอกนี้ ไทยเทาไทยชั่วคนไทยชั่วเหล่านี้เพียงเล็กน้อยก็สงบสุขแล้ว, คนต่างชาติต่างประเทศดีๆก็มีมากมาย เรา..ประเทศไทยก็ควบคุมคนต่างประเทศต่างชาติที่ชั่วเลวจริงจังก็จบแล้ว ความสงบบนแผ่นดินไทยก็บังเกิดขึ้น อาศัยอยู่ร่วมกันอย่างสงบสุข จากจิตใจชั่วเลวก็ละลายเป็นคนจิตใจดีได้ แก้ตัวแก้ตนแก้จิตแก้ใจเป็นคนดีออกสู่โลกภายนอกได้,หลายคนหมายเกิดมาล้วนอยากเป็นคนดีด้วยกันหมด,โอกาสคือประเทศไทยเรานี้ล่ะ อาจช่วยผลิตคนดีคนจิตใจดีงามออกสู่โลกจรรโลงสร้างสรรค์โลกเราดีๆให้ดำรงอารยะธรรมจักรวาลพิเศษยอดเยี่ยมสุดยอดต่อไปได้,พระเจ้าตัดต่อพันธุกรรมสมมุติโลกนี้แบบใดก็ชั่ง เราคนทั่วทั้งโลกร่วมกันสร้างการเปลี่ยนแปลงหรืออัพเลเวลเราร่วมกันเหนือขีดจำกัดร่วมกันได้นั้นเอง,อาจไม่แพ้ใครๆใดๆทั่วอนันตจักรวาลโลกต่างๆนั้นๆนั้นเอง.


    https://vm.tiktok.com/ZSHvWKPrMYDdS-alLNm/
    ..เอาจริงๆนะแบบมองโลกร่วมกันในทางที่ดีงามหรือบวกสุดๆอีกมุมมองหนึ่ง. ..หากศาสนาใดๆก็ตามที่เมื่อเข้ามาในประเทศไทยแล้ว จะคนนับถือศาสนาลัทธินั้นๆด้วยก็ตาม หากไม่ก้าวล่วงกัน ทำลายทำร้ายกัน พากันอยู่ร่วมกันอย่างสงบสุขบนแผ่นดินไทย มอบอิสระเสรีให้กันและกัน ใครๆจะศึกษาค้นคว้าทดลองนับถือใดๆในศาสานานั้นๆที่ไม่ผิดธรรม ไปทางชั่ว ทุกๆคนสามารถเสรีเข้าสถานที่นั้นๆได้หมดบนแผ่นดินไทยไม่ปิดบังค่าจริงใดๆหากเป็นการพากันนับถือเพื่อยกระดับจิตใจตนให้ดีงาม สังคมอยู่ร่วมกันสงบสุขสันติ ก็สมควรส่งมอบสิ่งนี้ให้เสรีทางเลือกกันเอง,ดีชั่วต้องวิจารณ์เปิดเผยบนสังคมไทยได้ จะศาสนาใดๆก็ตาม ,จากนั้นให้สังคมชุมชนเลือกสิ่งดีๆงามๆให้ชีวิตเขาอิสระเสรีจริงๆ,ศาสนาใดผิดจากธรรมะจักรวาลต้องพิจารณาตนเองให้ยุบเลิกไปเสียจากแผ่นดินไทยมิให้ใครๆบนแผ่นดินไทยหรือผู้พามาเยือนมาหลงเข้าใจผิด เชื่อไปตามสิ่งผิดๆไม่ดีงามนั้นๆตลอดทำให้ระดับจิตใจดีงามของจิตวิญญาณตนตกต่ำหนักลงกว่าปกติไปเสีย,ประเทศไทยเราจะเสมือนที่คัดกรองแยกแยะของแท้ของปลอมทันทีนั้นเอง,ส่งผลให้ชาวโลกทั่วมุมโลกมีเจตจำนงเสรีอิสระในทางเลือกตนเองจริงบนแผ่นดินไทยจริง,ของปลอมใดๆของชั่วเลวใดๆที่มีบนแผ่นดินไทยต้องถูกกำจัดออกไปทันทีจากแผ่นดินไทย สำนักนี้ตอนรับเฉพาะคนดีจริงบนแผ่นดินไทยระดับมนุษยชาติจริงนั้นเอง อาทิรีตหรือลัทธิปีศาจซาตานใดๆมืดใดๆต้องไม่มีบนแผ่นดินไทยรวมทั้งคนที่นับถือนั้นด้วยต้องออกไปจากสำนักนี้คือแผ่นดินไทยทันทีนั้นเอง. ..สำนักอื่น ประเทศอื่นจะยอมรับคนชั่วคนเลว รีตชั่วรีตเลว ลัทธิชั่วลัทธิเลวก็ชั่งก็ตาม แต่บนแผ่นดินไทยสงวนไว้เพียงผู้แสวงหาค่าจริงทางด้านความดีงามเท่านั้นแก่ปัจเจกบุคคลนั้นๆที่มาสู่แผ่นดินไทยจากทั่วทุกมุมโลก เราเปิดเสรีแก่ผู้มีภาวะจิตใจอันงดงามเสมอพร้อมตั้งจิตตนเป็นคนดีมนุษยดีดีนั้นเอง,ประเทศไทยเป็นแผ่นดินพุทธภูมิ โดยพระเจ้าตากสินมหาราชได้ถวายแผ่นดินไทยนี้ทัังหมดมอบเป็นพุทธบูชาแทนประชาชนคนไทยลูกหลานอย่างเรามานานแล้ว,เรา..ประชาชนคนไทย เสมือนตนได้มาอาศัยวัดอยู่เพียงเท่านััน ศาสนาอื่นมิอาจคิดการใดเป็นอย่างอื่นหรือหมายมั่นว่าพระเจ้ามอบแผ่นดินไทยให้แก่ศาสนาตนคนต่างศาสนานั้นๆเถิด ท่านคิดผิดมหันต์,วัดนี้รองรับคนทุกๆศาสนามาเยือนเพื่อให้ดูตนดูจิตดูใจตนเองทั่วบริเวณวัดนี้ หาที่สงบสงัดเอาเองนั้นเอง,พิจารณาแล้วว่าไม่ถูกจริตสันดานตนก็ออกไปจากสำนักนี้ ออกไปจากวัดนี้ ออกไปจากประเทศไทยนี้เสีย.อย่ามาก่อความไม่สงบสุขวุ่นวายภายในวัดสถานที่วิเวกรบกวนปัจเจกบุคคลท่านอื่นที่แสวงหาทางหลุดพ้นตนที่ลงมาเกิดบนโลกและบนแผ่นดินไทยเลย,เพื่อยกจิตยกใจบุคคลใครมันทั่วโลกโดยมีสำนักนี้ โดยมีวัดนี้คือประเทศไทยเป็นสรณะที่อยู่ที่พึ่งบำเบ็ญตนทางเพียงชั่วคราวเถิดในชาวโลกใครมันที่มีบุญสัมพันธ์ทางดีงานแลก็ว่า. ..มนุษย์ทั่วโลกลงมาเกิดล้วนมิใช่เหตุบังเอิญใดๆ มีผิดมีพลาดกันสิ้นแม้อสูรกายเปรตผีซาตานล้วนมีใจปราถนาดีลึกๆหมายหลุดพ้นทุกข์กันหมดเช่นกัน,ประเทศไทยในเวลายุคสมัยนี้ถือว่าพร้อมและเป็นจังหวะอันดีงามมาก พลังงานอนันตจักรวาลพระเจ้าทางดีก็ส่งพลังงานมาเป็นอันมากถึงโลกเราแล้ว จังหวะดีงามนี้ไม่มีบ่อยนัก,ประเทศไทยก็ด้วย ไม่มีอะไรล้ำและเลิศกว่าบรรลุธรรมจักรวาลแน่นอน ,ต่างดาวทั่วอนันตจักรวาลก็ลงใจยอมรับทั้งหมดในข้อนี้.,AIยุคสมัยใดก็ล้ำสมัยใดๆเทียบไม่ได้ตลอดกาลสมัยล้ำที่ว่านั้น. ..ประเทศไทยหากเทียบกับทั้งหมดทั่วโลก ประเทศไทยยืนหนึ่งทั้งหมด ไร้ประเทศใดๆในทั่วโลกเทียบเคียงได้เลย.เพราะหากอ้างระบบเมทริกซ์สมมุติโลก คำสอนศาสนาทางพุทธที่ลงรายละเอียดสุด ตีแตกทุกๆข้อสงสัย อจิณไตยรู้เฉพาะตนอีก ยืนหนึ่งแท้จริงค่าจริงจบที่ศาสนาพุทธนี้และทุกๆคนทั่วโลกอาศัยเป็นสรณะเสรีรับเอาหรือไม่รับเอาไปปฏิบัติก็มิได้บังคับ,เจตจำนงเสรีสุดๆ,ละทิ้งก็ไม่ตามไปฆ่าสังหารให้สิ้นชีวิตว่าละทิ้งศาสนาหรือดูถูกพระเจ้า ดูถูกรีต ดูถูกลัทธิพวกตนหมู่ตน.,เสื่อมหรือไม่เสื่อมก็ไม่ยึดติดด้วย,ประเทศไทยจึงเสรีสุดๆ,แต่ชาวโลกที่มิใช่คนไทยที่ไม่เกิดบนแผ่นดินไทยก็ต้องสำรวมด้วยเคารพในสมมุติประเทศใครมันเบื้องต้นแก่กันและกัน. ..สำนักนี้ต้องรักษาไว้จนกว่าจะสิ้น5,000ปีพุทธกาลตามคำทำนายจริงๆไว้ก่อน.,ประเทศไทยเราคนไทยจึงต้องสามัคคีกันดำรงรักษาไว้มั่น,เพราะสุดท้ายจะเป็นคุณประโยชน์แก่ชาวโลกในที่สุด,ใครๆก็มาหลบฝนหลบร้อนหลบพายุนั้นเอง.ไม่มีใครอยากตายจึงมาพึ่งพาอาศัยหลบภัยบนแผ่นดินไทย บำบัดเยียวยารักษาตนทั้งทางกายและจิตใจนั้นเอง.,การสร้างความไม่สงบสุขบนสถานที่นี้จึงไม่สมควร,จะรบจะฆ่าฟันกันต่อไปก็จงออกไปฆ่าฟันกันเองข้างนอกนั้นเอง,สไตล์วัดจริงๆนั้นล่ะ,เขตอภัยทาน เราจึงพยายามไม่มีโทษประหารบนแผ่นดินไทยเรา.,เรา..จึงเห็นคนไม่ดีมากมายจากทั่วโลก ต่างพยายามไม่กระทำชั่วเลวสร้างความไม่สงบใดๆบนแผ่นดินไทย อยู่สงบเสงี่ยมเจียมตัวเป็นอันมาก แม้โคตรโหดเหี้ยมอำมหิตก็ตาม ต่างแสดงออกด้วยมิตรไมตรีจิตอันดีบนแผ่นดินไทย,มีเพียงคนกาก กระจอกอวดตนว่าแน่แสดงความชั่วว่าตนแน่แก่คนเหล่านี้ให้ขำขัน,เรา..เจ้าหน้าที่ร่วมกันกำจัดคนเทาๆชั่วๆนี้กากๆนี้กระจอกนี้ ไทยเทาไทยชั่วคนไทยชั่วเหล่านี้เพียงเล็กน้อยก็สงบสุขแล้ว, คนต่างชาติต่างประเทศดีๆก็มีมากมาย เรา..ประเทศไทยก็ควบคุมคนต่างประเทศต่างชาติที่ชั่วเลวจริงจังก็จบแล้ว ความสงบบนแผ่นดินไทยก็บังเกิดขึ้น อาศัยอยู่ร่วมกันอย่างสงบสุข จากจิตใจชั่วเลวก็ละลายเป็นคนจิตใจดีได้ แก้ตัวแก้ตนแก้จิตแก้ใจเป็นคนดีออกสู่โลกภายนอกได้,หลายคนหมายเกิดมาล้วนอยากเป็นคนดีด้วยกันหมด,โอกาสคือประเทศไทยเรานี้ล่ะ อาจช่วยผลิตคนดีคนจิตใจดีงามออกสู่โลกจรรโลงสร้างสรรค์โลกเราดีๆให้ดำรงอารยะธรรมจักรวาลพิเศษยอดเยี่ยมสุดยอดต่อไปได้,พระเจ้าตัดต่อพันธุกรรมสมมุติโลกนี้แบบใดก็ชั่ง เราคนทั่วทั้งโลกร่วมกันสร้างการเปลี่ยนแปลงหรืออัพเลเวลเราร่วมกันเหนือขีดจำกัดร่วมกันได้นั้นเอง,อาจไม่แพ้ใครๆใดๆทั่วอนันตจักรวาลโลกต่างๆนั้นๆนั้นเอง. https://vm.tiktok.com/ZSHvWKPrMYDdS-alLNm/
    0 Comments 0 Shares 56 Views 0 Reviews
  • ข่าวประชาสัมพันธ์
    เกี่ยวกับโครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี
    ========================================
    .
    โครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี เกิดขึ้นจากการริเริ่มของสมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมป์ สถานีโทรทัศน์ไทยพีบีเอส กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ร่วมกับศิลปินกลุ่มนักประพันธ์เพลงจิตอาสา และคณะบุคคลผู้มีความจงรักภักดี นำโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา ศิลปินศิลปาธร สาขาดนตรีปี พ.ศ.2560 ได้ร่วมกันสร้างสรรค์และจัดทำอัลบั้มบทเพลงเทิดพระเกียรติถวายแด่พระบาทสมเด็จพระนางเจ้าสิริกิติ์พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวงขึ้น โดยมีจุดประสงค์นอกจากเพื่อเทิดพระเกียรติแล้ว ยังเป็นการนำเสนอบทเพลงที่ถ่ายทอดเรื่องราวอันซาบซึ้งประทับใจและเป็นที่จดจำของปวงชนชาวไทยเกี่ยวกับพระองค์ท่านจำนวนทั้งสิ้น ๑๐ บทเพลง ในการนี้ พงศ์พรหม หัวหน้าโครงการที่ดูแลในส่วนของการสร้างสรรค์บทเพลงได้กล่าวถึงจุดเริ่มต้นของงานว่า...
    .
    "ผมจะมีความคุ้นเคยกับศิลปินนักร้องกลุ่มหนึ่งที่ถวายงานการแสดงให้สมเด็จพระพันปีฯ มานานนับสิบปี อาทิเช่น คุณอิสริยา คูประเสริฐ คุณกันยารัตน์ กุยสุวรรณ พันเอกนายแพทย์วิภู กำเหนิดดี คุณอภิภู โสรพิมาย.. เรามักสนทนากันบ่อยๆ ว่าสมเด็จพระพันปีท่านไม่มีเพลงของพระองค์ท่านให้นึกถึงได้เลย เราก็ช่วยกันคิดว่ามีเพลงอะไรบ้างนะที่เราพอจะคุ้นเคย ก็นึกไม่ออก เราก็เลยเอ่ยปากตั้งใจกันไว้ว่าสักวันเมื่อมีโอกาสอำนวยเรามาช่วยกันทำเพลงถวายพระองค์ท่านสักชุดหนึ่งดีไหม ทุกคนก็เห็นว่าดี ก็ลั่นวาจากันไว้อย่างนั้น จนกระทั่งเมื่อต้นปีที่แล้ว พ.ศ. 2565 เป็นปีที่สมเด็จพระพันปีหลวงฯ ท่านจะมีพระชนมายุครบ 90 พรรษา ผมก็คิดว่านี่แหละที่เป็นโอกาสที่ดี ก็เลยนัดมาเจอกันแล้วเริ่มงานกันตั้งแต่เดือนกรกฏาคม 2565 โดยตั้งใจว่าต้องทำให้เสร็จสองเพลงก่อน ให้ทันวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2565 ก็มีเพลงแรกชื่อ "เพลงไหมแพรวา" คุณดลชัย บุณยะรัตเวช ขับร้อง อีกเพลงชื่อ "สุดหัวใจ" คุณกันยารัตน์ กุยสุวรรณ ขับร้อง ก็ทำกันเสร็จทันออกมาให้ได้ฟังกันในวันเฉลิมพระชนม์พรรษาปีที่แล้ว จากนั้นเราก็แต่งเพลงเพิ่ม มีนักร้องมาร่วมอีกหลายคน อาทิ คุณสุนทรี เวชานนท์ คุณปาน ธนพร แวกประยูร ม.ล.วันรัชดา วรวุฒิ กลุ่มนักร้องเยาวชนจากว๊อยซ์อคาเดมีหกคน.. ได้ทำการบันทึกเสียงมาเรื่อยๆ จนเสร็จสิ้นครบทั้ง 10 เพลงเมื่อเดือนมกราคม 2566 ต้นปีนี้เอง โดยที่ศิลปินทุกคนไม่ว่าจะขับร้องหรือเล่นดนตรี รวมทั้งนักแต่งเพลงที่มาช่วยกันทำงานทุกคน ต่างมาร่วมกันทำงานนี้ถวายด้วยจิตอาสา ไม่มีใครคิดค่าทำงานใดๆ ทั้งสิ้น"...
    .
    "แต่แน่นอนว่าการทำงานโครงการขนาดนี้ย่อมมีค่าใช้จ่าย ในขั้นแรกก็มีเพื่อนๆ ที่มีความจงรักภักดีสองสามท่านช่วยกันสนับสนุนให้งานเริ่มดำเนินไปได้ ต่อมาเนื่องจากผมเป็นนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ผมนำโครงการไปปรึกษากับเพื่อนนักเรียนเก่าราชวิทย์ด้วยกัน คือ พ.ต.อ.ศุภชัชจ์ เปี่ยมมนัส ก็เลยได้สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ มาสนับสนุนงบประมาณในขั้นตอนการบันทึกเสียง ประสานงานหาผู้สนับสนุนในส่วนของห้องบันทึกเสียง การผลิตมิวสิควิดิโอ การผลิตแพคเกจ จนกระทั่งกระบวนการสร้างสรรค์ทั้งหมดสำเร็จเสร็จสิ้น"...
    .
    "เมื่อผลงานทั้งหมดบันทึกเสียงเสร็จ ผมได้นำโครงการไปเรียนปรึกษาหารือกับผู้ใหญ่อีกสองท่านว่าจะทำการเผยแพร่โครงการออกไปอย่างไรบ้าง ท่านแรกคือคุณสมยศ เกียรติอร่ามกุล ผู้บริหารท่านหนึ่งของสถานีโทรทัศน์ไทยพีบีเอส และอีกท่านคือ คุณประสพ เรียงเงิน ผู้อำนวยการสำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ด้วยเหตุนี้จึงได้รับการสนับสนุนเพิ่มเติมโดยทางสถานีโทรทัศน์ไทยพีบีเอสจะทำการผลิตสารคดีเพลงจำนวนหกเรื่อง และละครเทิดพระเกียรติอีกสามเรื่อง โดยทางกระทรวงวัฒนธรรมจะรับผิดชอบในการดูแลและเผยแพร่คอนเท้นท์ ประชาสัมพันธ์ทางภาครัฐและสถาบันการศึกษาต่างๆ ทั่วประเทศ เพื่อร่วมกันเฉลิมฉลองและถวายพระพรในช่วงวโรกาสวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2566 ที่กำลังจะมาถึงนี้"
    .
    โครงการอัลบั้มบทเพลงเทิดพระเกียรตินี้ จะทำการผลิตออกมาในรูปของแพคเกจที่ประณีตสวยงามสมพระเกียรติ กล่องบรรจุใช้กระดาษรีไซเคิลของไทยและหมึกถั่วเหลืองที่เป็นมิตรต่อสิ่งแวดล้อม ในแพคเกจประกอบไปด้วยภาพวาดปกพระฉายาสาทิสลักษณ์โดยศิลปินทัศนศิลป์ นิติกร กรัยวิเชียร โปสการ์ดภาพวาดพระฉายาสาทิสลักษณ์ โดยศิลปินทัศนศิลป์ สุวิทย์ ใจป้อม จำนวน 10 ภาพ ภาพประกอบด้านในโดยศิลปิน ปันนรัตน์ บวรภัคพาณิช และเครดิตการ์ดยูเอสบีขนาดความจุ 16 กิกาไบ๊ต์ ท่ีบรรจุไฟล์เพลงรายละเอียดสูงทั้งสิบเพลง ทั้งแบบเพลงเต็มและแบ๊คกิ้งแทร็ค ไฟล์มิวสิควิดิโอขนาดฟูลเอชดีทั้งสิบเพลง และข้อมูลของบทเพลงในอัลบั้ม
    .
    แพคเกจอัลบั้มนี้จะไม่มีวางจำหน่าย แต่จะเผยแพร่ผ่านทางกิจกรรมที่ไม่แสวงผลกำไรทางการค้าเท่านั้น ผู้ที่สนใจทั่วไปสามารถดาวน์โหลดไฟล์บทเพลงได้ฟรีผ่านทางเฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/
    (หรือตามลิ๊งค์ที่อยู่ล่างสุดในโพสนี้)
    รักพระพันปี กรุณาช่วยกันกดไล๊ค์ กดแชร์ ร่วมกันเผยแพร่
    .
    .
    ขอขอบคุณผู้สนับสนุนหลักของโครงการที่ให้ความอนุเคราะห์จนโครงการ คีตามาลัยเทิดไท้พระพันปีนี้สำเร็จลุล่วงไปด้วยดี ได้แก่..
    - สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์
    - สถานีโทรทัศน์ไทยพีบีเอส
    - กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม
    - บริษัท ธนัทเฮิร์บ พาณิชย์ จำกัด
    - บริษัท IFCG จำกัด (มหาชน)
    - บริษัท พีที พลัส จำกัด
    - บริษัท ลอรีส จำกัด (ออด๊าซ)
    - บริษัท ไทย ทีเอเอ็น อินเตอร์กรุ๊ป จำกัด
    .
    ข้อมูลเบื้องต้นเกี่ยวกับบทเพลงทั้งสิบเพลง
    ในอัลบั้มชุดนี้บทเพลงที่ประพันธขึ้นประกอบด้วยบทเพลงทั้งสิ้น ๑๐ เพลง ดังนี้
    .
    ๑. บทเพลงชื่อ "เพลงไหมแพรวา" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนองและคำร้องโดย ภาณุ เทศะศิริ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับผ้าไหมแพรวาที่สมเด็จพระพันปีทรงอุปถัมภ์จนกลายเป็นราชินีผ้าไหมไทยที่เลื่องลือทั่วโลก
    .
    ๒. บทเพลงชื่อ "สุดหัวใจ" ขับร้องโดย กันยารัตน์ กุยสุวรรณ ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นการถ่ายทอดความรักความผูกพันที่พสกนิกรชาวไทยมีต่อสมเด็จพระพันปีผ่านมุมมองข้าราชการที่ปฏิบัติหน้าที่
    .
    ๓. บทเพลงชื่อ "ปลูกวันแม่ เกี่ยววันพ่อ" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องของชาวนาและเกษตรแผนใหม่ตามแนวพระราชดำริและการรักษาองค์ความรู้ภูมิปัญญาประเพณีท้องถิ่น
    .
    ๔. บทเพลงชื่อ "โพธิ์ทองของปวงไทย" ขับร้องโดย ด.ญ. มนภทริตา ทองเกิด, ด.ญ. จิรัชญา ศรีนุช, ด.ญ. ธนัชญา ศรีนุช, ด.ญ. ศิตภัทร ตันติเวสส, ด.ญ. นภัสร์นันท์ วงศ์วิวัฒน์, ด.ญ. ปวริศา เติมจิตรอารีย์ ประพันธ์คำร้องโดย ชโลธร ควรหาเวช ประพันธ์ทำนองและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นการบรรยายพระมหากรุณาธิคุณและพระกรณีกิจมากมายที่พระพันปีทรงทุ่มเท ผ่านมุมมองเยาวชน
    .
    ๕. บทเพลงชื่อ "พ่อเป็นน้ำ แม่เป็นป่า" ขับร้องโดย หม่อมหลวงวันรัชดา วรวุฒิ และตัวแทนชาวไทยภูเขาหกเผ่า ประพันธ์ทำนองและคำร้องโดย โอฬาร เนตรหาญ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับโครงการบ้านเล็กในป่าใหญ่ตามแนวพระราชดำริและความผูกพันของชาวไทยภูเขากับพระพันปีหลวง
    .
    ๖. บทเพลงชื่อ "ภาพพันปี" ขับร้องโดย อิสริยา คูประเสริฐ ประพันธ์ทำนองและคำร้องโดย ธนชัย ยงพิพัฒน์วงศ์ และ ชาตรี ทับละม่อม เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นเพลงพรรณาให้เห็นความรักและความทุ่มเทของพระพันปีที่มีต่อพสกนิกร ผ่านภาพถ่ายมากมายที่ประทับอยู่ในความทรงจำของคนไทยมานานแสนนาน
    .
    ๗. บทเพลงชื่อ "คนโขน" ขับร้องโดย อภิภู โสรพิมาย ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล และ พงศ์พรหม สนิทวงศ์ณ อยุธยา เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับพระมหากรุณาธิคุณของสมเด็จพระพันปีที่มีต่อนาฏศิลป์โขนไทย
    .
    ๘. บทเพลงชื่อ "กายเราคือเสาหลัก" ขับร้องโดย พันเอกนายแพทย์วิภู กำเนิดดี ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับตำรวจตระเวนชายแดน ความรักที่พวกเขามีต่อชาติ ต่อสถาบัน และความห่วงใยเมตตาของพระเจ้าอยู่หัวและพระราชินีที่มีต่อพวกเขา
    .
    ๙. บทเพลงชื่อ "ศิลปาชีพ" ขับร้องโดย สุนทรี เวชานนท์ ประพันธ์ทำนองโดย วีระ วัฒนะจันทรกุล ประพันธ์คำร้องโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา เรียบเรียงดนตรีโดย วีระ วัฒนะจันทรกุล และ ปวรินทร์ พิเกณฑ์ - ถ่ายทอดเรื่องราวเกี่ยวกับพระราชกรณียกิจด้านศิลปาชีพ โดยถ่ายทอดด้วยภาษาพื้นถิ่นล้านนา
    .
    ๑๐. บทเพลงชื่อ "กางเขนแดง หัวใจขาว" ขับร้องโดย ธนพร แวกประยูร (ปาน ธนพร) ประพันธ์คำร้องโดย ชาตรี ทับละม่อม ประพันธ์ทำนองและเรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เรื่องราวเกี่ยวกับแพทย์พยาบาลที่เสียสละตนเองเพื่อสืบสานปณิธานพระพันปีที่ทรงเป็นสภานายิกาสภากาชาดไทย
    .
    ============================================
    สามารถดาวน์โหลดเพลงทั้งหมดมาฟังฟรีได้ที่
    https://soundcloud.com/pongprom.../sets/rvjqypbout7k...
    (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค)
    ============================================
    ต้องการนำบทเพลงไปขับร้องหรือทำกิจกรรม ดาวน์โหลด Backingtrack ที่นี่
    https://soundcloud.com/pongprom.../sets/backingtrack...
    (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค)
    -------------------------------------------------------------
    เฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/
    -------------------------------------------------------------
    ข้อมูลทั้งหมดของโครงการ คีตามาลัยเทิดไท้พระพันปี สำหรับสื่อมวลชน (Press Kit)
    https://drive.google.com/.../1o0bROjNZGeM20GDkzGgiNBtVh4g...
    .
    สามารถ Streaming เพลงจากอัลบั้ม #คีตามาลัยเทิดไท้พระพันปี ที่...
    .
    Spotify
    https://open.spotify.com/album/3ctqdqlVfGywJ4vLIaE3GE
    .
    ============================================
    รักพระพันปี ร่วมกันเผยแพร่พระมหากรุณาธิคุณของพระองค์ท่าน
    ข่าวประชาสัมพันธ์ เกี่ยวกับโครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี ======================================== . โครงการบทเพลงเทิดพระเกียรติ คีตามาลัยเทิดไท้พระพันปี เกิดขึ้นจากการริเริ่มของสมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมป์ สถานีโทรทัศน์ไทยพีบีเอส กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ร่วมกับศิลปินกลุ่มนักประพันธ์เพลงจิตอาสา และคณะบุคคลผู้มีความจงรักภักดี นำโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา ศิลปินศิลปาธร สาขาดนตรีปี พ.ศ.2560 ได้ร่วมกันสร้างสรรค์และจัดทำอัลบั้มบทเพลงเทิดพระเกียรติถวายแด่พระบาทสมเด็จพระนางเจ้าสิริกิติ์พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวงขึ้น โดยมีจุดประสงค์นอกจากเพื่อเทิดพระเกียรติแล้ว ยังเป็นการนำเสนอบทเพลงที่ถ่ายทอดเรื่องราวอันซาบซึ้งประทับใจและเป็นที่จดจำของปวงชนชาวไทยเกี่ยวกับพระองค์ท่านจำนวนทั้งสิ้น ๑๐ บทเพลง ในการนี้ พงศ์พรหม หัวหน้าโครงการที่ดูแลในส่วนของการสร้างสรรค์บทเพลงได้กล่าวถึงจุดเริ่มต้นของงานว่า... . "ผมจะมีความคุ้นเคยกับศิลปินนักร้องกลุ่มหนึ่งที่ถวายงานการแสดงให้สมเด็จพระพันปีฯ มานานนับสิบปี อาทิเช่น คุณอิสริยา คูประเสริฐ คุณกันยารัตน์ กุยสุวรรณ พันเอกนายแพทย์วิภู กำเหนิดดี คุณอภิภู โสรพิมาย.. เรามักสนทนากันบ่อยๆ ว่าสมเด็จพระพันปีท่านไม่มีเพลงของพระองค์ท่านให้นึกถึงได้เลย เราก็ช่วยกันคิดว่ามีเพลงอะไรบ้างนะที่เราพอจะคุ้นเคย ก็นึกไม่ออก เราก็เลยเอ่ยปากตั้งใจกันไว้ว่าสักวันเมื่อมีโอกาสอำนวยเรามาช่วยกันทำเพลงถวายพระองค์ท่านสักชุดหนึ่งดีไหม ทุกคนก็เห็นว่าดี ก็ลั่นวาจากันไว้อย่างนั้น จนกระทั่งเมื่อต้นปีที่แล้ว พ.ศ. 2565 เป็นปีที่สมเด็จพระพันปีหลวงฯ ท่านจะมีพระชนมายุครบ 90 พรรษา ผมก็คิดว่านี่แหละที่เป็นโอกาสที่ดี ก็เลยนัดมาเจอกันแล้วเริ่มงานกันตั้งแต่เดือนกรกฏาคม 2565 โดยตั้งใจว่าต้องทำให้เสร็จสองเพลงก่อน ให้ทันวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2565 ก็มีเพลงแรกชื่อ "เพลงไหมแพรวา" คุณดลชัย บุณยะรัตเวช ขับร้อง อีกเพลงชื่อ "สุดหัวใจ" คุณกันยารัตน์ กุยสุวรรณ ขับร้อง ก็ทำกันเสร็จทันออกมาให้ได้ฟังกันในวันเฉลิมพระชนม์พรรษาปีที่แล้ว จากนั้นเราก็แต่งเพลงเพิ่ม มีนักร้องมาร่วมอีกหลายคน อาทิ คุณสุนทรี เวชานนท์ คุณปาน ธนพร แวกประยูร ม.ล.วันรัชดา วรวุฒิ กลุ่มนักร้องเยาวชนจากว๊อยซ์อคาเดมีหกคน.. ได้ทำการบันทึกเสียงมาเรื่อยๆ จนเสร็จสิ้นครบทั้ง 10 เพลงเมื่อเดือนมกราคม 2566 ต้นปีนี้เอง โดยที่ศิลปินทุกคนไม่ว่าจะขับร้องหรือเล่นดนตรี รวมทั้งนักแต่งเพลงที่มาช่วยกันทำงานทุกคน ต่างมาร่วมกันทำงานนี้ถวายด้วยจิตอาสา ไม่มีใครคิดค่าทำงานใดๆ ทั้งสิ้น"... . "แต่แน่นอนว่าการทำงานโครงการขนาดนี้ย่อมมีค่าใช้จ่าย ในขั้นแรกก็มีเพื่อนๆ ที่มีความจงรักภักดีสองสามท่านช่วยกันสนับสนุนให้งานเริ่มดำเนินไปได้ ต่อมาเนื่องจากผมเป็นนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ผมนำโครงการไปปรึกษากับเพื่อนนักเรียนเก่าราชวิทย์ด้วยกัน คือ พ.ต.อ.ศุภชัชจ์ เปี่ยมมนัส ก็เลยได้สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ มาสนับสนุนงบประมาณในขั้นตอนการบันทึกเสียง ประสานงานหาผู้สนับสนุนในส่วนของห้องบันทึกเสียง การผลิตมิวสิควิดิโอ การผลิตแพคเกจ จนกระทั่งกระบวนการสร้างสรรค์ทั้งหมดสำเร็จเสร็จสิ้น"... . "เมื่อผลงานทั้งหมดบันทึกเสียงเสร็จ ผมได้นำโครงการไปเรียนปรึกษาหารือกับผู้ใหญ่อีกสองท่านว่าจะทำการเผยแพร่โครงการออกไปอย่างไรบ้าง ท่านแรกคือคุณสมยศ เกียรติอร่ามกุล ผู้บริหารท่านหนึ่งของสถานีโทรทัศน์ไทยพีบีเอส และอีกท่านคือ คุณประสพ เรียงเงิน ผู้อำนวยการสำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม ด้วยเหตุนี้จึงได้รับการสนับสนุนเพิ่มเติมโดยทางสถานีโทรทัศน์ไทยพีบีเอสจะทำการผลิตสารคดีเพลงจำนวนหกเรื่อง และละครเทิดพระเกียรติอีกสามเรื่อง โดยทางกระทรวงวัฒนธรรมจะรับผิดชอบในการดูแลและเผยแพร่คอนเท้นท์ ประชาสัมพันธ์ทางภาครัฐและสถาบันการศึกษาต่างๆ ทั่วประเทศ เพื่อร่วมกันเฉลิมฉลองและถวายพระพรในช่วงวโรกาสวันเฉลิมพระชนม์พรรษา 12 สิงหาคม 2566 ที่กำลังจะมาถึงนี้" . โครงการอัลบั้มบทเพลงเทิดพระเกียรตินี้ จะทำการผลิตออกมาในรูปของแพคเกจที่ประณีตสวยงามสมพระเกียรติ กล่องบรรจุใช้กระดาษรีไซเคิลของไทยและหมึกถั่วเหลืองที่เป็นมิตรต่อสิ่งแวดล้อม ในแพคเกจประกอบไปด้วยภาพวาดปกพระฉายาสาทิสลักษณ์โดยศิลปินทัศนศิลป์ นิติกร กรัยวิเชียร โปสการ์ดภาพวาดพระฉายาสาทิสลักษณ์ โดยศิลปินทัศนศิลป์ สุวิทย์ ใจป้อม จำนวน 10 ภาพ ภาพประกอบด้านในโดยศิลปิน ปันนรัตน์ บวรภัคพาณิช และเครดิตการ์ดยูเอสบีขนาดความจุ 16 กิกาไบ๊ต์ ท่ีบรรจุไฟล์เพลงรายละเอียดสูงทั้งสิบเพลง ทั้งแบบเพลงเต็มและแบ๊คกิ้งแทร็ค ไฟล์มิวสิควิดิโอขนาดฟูลเอชดีทั้งสิบเพลง และข้อมูลของบทเพลงในอัลบั้ม . แพคเกจอัลบั้มนี้จะไม่มีวางจำหน่าย แต่จะเผยแพร่ผ่านทางกิจกรรมที่ไม่แสวงผลกำไรทางการค้าเท่านั้น ผู้ที่สนใจทั่วไปสามารถดาวน์โหลดไฟล์บทเพลงได้ฟรีผ่านทางเฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/ (หรือตามลิ๊งค์ที่อยู่ล่างสุดในโพสนี้) รักพระพันปี กรุณาช่วยกันกดไล๊ค์ กดแชร์ ร่วมกันเผยแพร่ . . ขอขอบคุณผู้สนับสนุนหลักของโครงการที่ให้ความอนุเคราะห์จนโครงการ คีตามาลัยเทิดไท้พระพันปีนี้สำเร็จลุล่วงไปด้วยดี ได้แก่.. - สมาคมนักเรียนเก่า ภ.ป.ร.ราชวิทยาลัย ในพระบรมราชูปถัมภ์ - สถานีโทรทัศน์ไทยพีบีเอส - กระทรวงวัฒนธรรม สำนักงานศิลปวัฒนธรรมร่วมสมัย กระทรวงวัฒนธรรม - บริษัท ธนัทเฮิร์บ พาณิชย์ จำกัด - บริษัท IFCG จำกัด (มหาชน) - บริษัท พีที พลัส จำกัด - บริษัท ลอรีส จำกัด (ออด๊าซ) - บริษัท ไทย ทีเอเอ็น อินเตอร์กรุ๊ป จำกัด . ข้อมูลเบื้องต้นเกี่ยวกับบทเพลงทั้งสิบเพลง ในอัลบั้มชุดนี้บทเพลงที่ประพันธขึ้นประกอบด้วยบทเพลงทั้งสิ้น ๑๐ เพลง ดังนี้ . ๑. บทเพลงชื่อ "เพลงไหมแพรวา" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนองและคำร้องโดย ภาณุ เทศะศิริ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับผ้าไหมแพรวาที่สมเด็จพระพันปีทรงอุปถัมภ์จนกลายเป็นราชินีผ้าไหมไทยที่เลื่องลือทั่วโลก . ๒. บทเพลงชื่อ "สุดหัวใจ" ขับร้องโดย กันยารัตน์ กุยสุวรรณ ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นการถ่ายทอดความรักความผูกพันที่พสกนิกรชาวไทยมีต่อสมเด็จพระพันปีผ่านมุมมองข้าราชการที่ปฏิบัติหน้าที่ . ๓. บทเพลงชื่อ "ปลูกวันแม่ เกี่ยววันพ่อ" ขับร้องโดย ดลชัย บุณยะรัตเวช ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องของชาวนาและเกษตรแผนใหม่ตามแนวพระราชดำริและการรักษาองค์ความรู้ภูมิปัญญาประเพณีท้องถิ่น . ๔. บทเพลงชื่อ "โพธิ์ทองของปวงไทย" ขับร้องโดย ด.ญ. มนภทริตา ทองเกิด, ด.ญ. จิรัชญา ศรีนุช, ด.ญ. ธนัชญา ศรีนุช, ด.ญ. ศิตภัทร ตันติเวสส, ด.ญ. นภัสร์นันท์ วงศ์วิวัฒน์, ด.ญ. ปวริศา เติมจิตรอารีย์ ประพันธ์คำร้องโดย ชโลธร ควรหาเวช ประพันธ์ทำนองและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นการบรรยายพระมหากรุณาธิคุณและพระกรณีกิจมากมายที่พระพันปีทรงทุ่มเท ผ่านมุมมองเยาวชน . ๕. บทเพลงชื่อ "พ่อเป็นน้ำ แม่เป็นป่า" ขับร้องโดย หม่อมหลวงวันรัชดา วรวุฒิ และตัวแทนชาวไทยภูเขาหกเผ่า ประพันธ์ทำนองและคำร้องโดย โอฬาร เนตรหาญ เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเรื่องราวเกี่ยวกับโครงการบ้านเล็กในป่าใหญ่ตามแนวพระราชดำริและความผูกพันของชาวไทยภูเขากับพระพันปีหลวง . ๖. บทเพลงชื่อ "ภาพพันปี" ขับร้องโดย อิสริยา คูประเสริฐ ประพันธ์ทำนองและคำร้องโดย ธนชัย ยงพิพัฒน์วงศ์ และ ชาตรี ทับละม่อม เรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เป็นเพลงพรรณาให้เห็นความรักและความทุ่มเทของพระพันปีที่มีต่อพสกนิกร ผ่านภาพถ่ายมากมายที่ประทับอยู่ในความทรงจำของคนไทยมานานแสนนาน . ๗. บทเพลงชื่อ "คนโขน" ขับร้องโดย อภิภู โสรพิมาย ประพันธ์ทำนองและคำร้องโดย ศรีจิตรา นานานุกูล และ พงศ์พรหม สนิทวงศ์ณ อยุธยา เรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับพระมหากรุณาธิคุณของสมเด็จพระพันปีที่มีต่อนาฏศิลป์โขนไทย . ๘. บทเพลงชื่อ "กายเราคือเสาหลัก" ขับร้องโดย พันเอกนายแพทย์วิภู กำเนิดดี ประพันธ์ทำนอง-คำร้องและเรียบเรียงดนตรีโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา - เป็นเพลงเกี่ยวกับตำรวจตระเวนชายแดน ความรักที่พวกเขามีต่อชาติ ต่อสถาบัน และความห่วงใยเมตตาของพระเจ้าอยู่หัวและพระราชินีที่มีต่อพวกเขา . ๙. บทเพลงชื่อ "ศิลปาชีพ" ขับร้องโดย สุนทรี เวชานนท์ ประพันธ์ทำนองโดย วีระ วัฒนะจันทรกุล ประพันธ์คำร้องโดย พงศ์พรหม สนิทวงศ์ ณ อยุธยา เรียบเรียงดนตรีโดย วีระ วัฒนะจันทรกุล และ ปวรินทร์ พิเกณฑ์ - ถ่ายทอดเรื่องราวเกี่ยวกับพระราชกรณียกิจด้านศิลปาชีพ โดยถ่ายทอดด้วยภาษาพื้นถิ่นล้านนา . ๑๐. บทเพลงชื่อ "กางเขนแดง หัวใจขาว" ขับร้องโดย ธนพร แวกประยูร (ปาน ธนพร) ประพันธ์คำร้องโดย ชาตรี ทับละม่อม ประพันธ์ทำนองและเรียบเรียงดนตรีโดย รัฐกรณ์ โกมล - เรื่องราวเกี่ยวกับแพทย์พยาบาลที่เสียสละตนเองเพื่อสืบสานปณิธานพระพันปีที่ทรงเป็นสภานายิกาสภากาชาดไทย . ============================================ สามารถดาวน์โหลดเพลงทั้งหมดมาฟังฟรีได้ที่ https://soundcloud.com/pongprom.../sets/rvjqypbout7k... (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค) ============================================ ต้องการนำบทเพลงไปขับร้องหรือทำกิจกรรม ดาวน์โหลด Backingtrack ที่นี่ https://soundcloud.com/pongprom.../sets/backingtrack... (ดาวน์โหลดอยู่ที่เครื่องหมาย ••• บนแทร็ค) ------------------------------------------------------------- เฟซบุ๊คเพจของโครงการ https://www.facebook.com/songsforqueensirikit/ ------------------------------------------------------------- ข้อมูลทั้งหมดของโครงการ คีตามาลัยเทิดไท้พระพันปี สำหรับสื่อมวลชน (Press Kit) https://drive.google.com/.../1o0bROjNZGeM20GDkzGgiNBtVh4g... . สามารถ Streaming เพลงจากอัลบั้ม #คีตามาลัยเทิดไท้พระพันปี ที่... . Spotify https://open.spotify.com/album/3ctqdqlVfGywJ4vLIaE3GE . ============================================ รักพระพันปี ร่วมกันเผยแพร่พระมหากรุณาธิคุณของพระองค์ท่าน
    0 Comments 0 Shares 61 Views 0 Reviews
  • รัฐบาลงุบงิบเจรจา ไทยเสี่ยงเสียดินแดน : [THE MESSAGE]
    นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน พร้อมด้วยนายวีระ สมความคิด นักเคลื่อนไหวภาคประชาชน เผยถึงการประชุมคณะกรรมาธิการเขตแดนร่วมไทย–กัมพูชา(JBC) และคณะกรรมการชายแดนทั่วไป (GBC) รวมถึงการลงนามบันทึกความเข้าใจระหว่างไทย–สหรัฐอเมริกา ว่าด้วยความร่วมมือด้านแร่หายาก ห่วงทิศทางการดำเนินนโยบายด้านความมั่นคงและความสัมพันธ์ระหว่างประเทศของรัฐบาล โดยเฉพาะประเด็นที่อาจกระทบต่ออธิปไตยและผลประโยชน์ของประเทศ ทั้งการเจรจาระหว่างไทย–กัมพูชา และการทำบันทึกความเข้าใจกับสหรัฐอเมริกาในประเด็นแร่หายาก ซึ่งเป็นทรัพยากรที่สำคัญเชิงยุทธศาสตร์ระดับโลก แต่กลับปกปิดข้อมูล อ้างเป็นเรื่องความลับทางการเจรจา เสี่ยงต่อการชักศึกเข้าบ้าน รัฐบาลไทยไม่เรียกร้องความรับผิดชอบจากกัมพูชา กรณีละเมิด MOU 2543 ส่วนพื้นที่ที่ยังไม่สามารถนำคืนมาได้ อาจกลายเป็นพื้นที่ที่ไทยไม่สามารถอ้างสิทธิ์ได้อีก หากไม่ดำเนินการเชิงรุก เรียกร้องรัฐบาลเปิดเผยรายละเอียดการเจรจา
    รัฐบาลงุบงิบเจรจา ไทยเสี่ยงเสียดินแดน : [THE MESSAGE] นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน พร้อมด้วยนายวีระ สมความคิด นักเคลื่อนไหวภาคประชาชน เผยถึงการประชุมคณะกรรมาธิการเขตแดนร่วมไทย–กัมพูชา(JBC) และคณะกรรมการชายแดนทั่วไป (GBC) รวมถึงการลงนามบันทึกความเข้าใจระหว่างไทย–สหรัฐอเมริกา ว่าด้วยความร่วมมือด้านแร่หายาก ห่วงทิศทางการดำเนินนโยบายด้านความมั่นคงและความสัมพันธ์ระหว่างประเทศของรัฐบาล โดยเฉพาะประเด็นที่อาจกระทบต่ออธิปไตยและผลประโยชน์ของประเทศ ทั้งการเจรจาระหว่างไทย–กัมพูชา และการทำบันทึกความเข้าใจกับสหรัฐอเมริกาในประเด็นแร่หายาก ซึ่งเป็นทรัพยากรที่สำคัญเชิงยุทธศาสตร์ระดับโลก แต่กลับปกปิดข้อมูล อ้างเป็นเรื่องความลับทางการเจรจา เสี่ยงต่อการชักศึกเข้าบ้าน รัฐบาลไทยไม่เรียกร้องความรับผิดชอบจากกัมพูชา กรณีละเมิด MOU 2543 ส่วนพื้นที่ที่ยังไม่สามารถนำคืนมาได้ อาจกลายเป็นพื้นที่ที่ไทยไม่สามารถอ้างสิทธิ์ได้อีก หากไม่ดำเนินการเชิงรุก เรียกร้องรัฐบาลเปิดเผยรายละเอียดการเจรจา
    Like
    2
    0 Comments 0 Shares 117 Views 0 0 Reviews
  • “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ”

    คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง

    Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง

    หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน

    นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง

    Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy”
    เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu
    เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี

    ระบบการเรียนรู้แบบ Self-paced และ Modular
    เรียนและสอบได้ตามเวลาที่สะดวก
    สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ
    เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator

    รายละเอียดของหลักสูตร System Administrator Track
    Using Linux Terminal 2024 (เปิดให้สอบแล้ว)
    Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า)
    Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า)
    Managing Complex Systems 2024 (กำลังพัฒนา)
    ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS

    การอัปเดตในอนาคต
    เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026

    การมีส่วนร่วมของชุมชน
    เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME)
    ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา

    คำเตือนสำหรับผู้ที่สนใจสอบรับรอง
    การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced
    ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี
    การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร

    https://news.itsfoss.com/canonical-academy/
    📰 “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ” คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง ✅ Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy” ➡️ เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu ➡️ เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี ✅ ระบบการเรียนรู้แบบ Self-paced และ Modular ➡️ เรียนและสอบได้ตามเวลาที่สะดวก ➡️ สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ ➡️ เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator ✅ รายละเอียดของหลักสูตร System Administrator Track ➡️ Using Linux Terminal 2024 (เปิดให้สอบแล้ว) ➡️ Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า) ➡️ Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า) ➡️ Managing Complex Systems 2024 (กำลังพัฒนา) ➡️ ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS ✅ การอัปเดตในอนาคต ➡️ เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026 ✅ การมีส่วนร่วมของชุมชน ➡️ เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME) ➡️ ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา ‼️ คำเตือนสำหรับผู้ที่สนใจสอบรับรอง ⛔ การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced ⛔ ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี ⛔ การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร https://news.itsfoss.com/canonical-academy/
    NEWS.ITSFOSS.COM
    Finally, You Can Now be Ubuntu Certified Linux User
    New platform offers self-paced, modular exams designed by Ubuntu's engineering team.
    0 Comments 0 Shares 27 Views 0 Reviews
  • สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯลงนามเป็นชุดๆในข้อตกลงการค้าและแร่หายากกับ 4 ชาติพันธมิตรอาเซียน ในนั้นรวมถึงไทย เมื่อวันอาทิตย์(26ต.ค.) ในความพยายามจัดการกับภาวะไม่สมดุลทางการค้าและกระจายห่วงโซ่อุปทาน ท่ามกลางความเคลื่อนไหวของจีนที่คุมเข้มการส่งออกแร่แรร์เอิร์ธ ล่าสุดสำนักข่าวรอยเตอร์เผยแพร่ข้อมูลอย่างคร่าวๆในรายละเอียดของข้อตกลงเหล่านั้น . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000102316 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 132 Views 0 Reviews
  • เรื่อง ข้อสอบรั่ว
    “ข้อสอบรั่ว”

    เมื่อคืนตอนดึก(พฤหัส 3 เมย.) ตอนผมกำลังนั่งเขียนเรื่องเสี่ยปั้มน้ำมัน เครื่องมันส่งสัญญานว่า เดี๋ยว CNN จะมีข่าวด่วน Breaking news เกี่ยวกับเรื่องการเจรจากับอิหร่าน ผมเลยต้องหยุดเขียน มาดูข่าว เพราะเห็นว่าอิหร่านเป็นตัวเล่นสำคัญ ของฉากสงคราม จะไปถึงสงครามโลกหรือไม่ ก็ต้องดูผลการเจรจาเกี่ยวกับเรื่องนี้ด้วยเหมือนกัน

    CNN โปรยข่าวว่า สรุปการเจรจาเรื่องนิวเคลียร์ของอิหร่านได้แล้ว เดี๋ยวนายโอบามาจะมาแถลงเอง อือหือ เจรจาที่เมืองโลซานน์ เสร็จปุบ เจ้าหน้าที่ตรานกอินทรีย์ปีกเหี่ยว ก็ตีปีบ ให้ พณ.หัวเจ้าท่านเดินทำหน้า สมเป็นท่านผู้นำ ผู้พิทักษ์โลกมาแถลงข่าวที่วอชิงตันทันที จำไว้นะครับ ใครจะเป็นท่านผู้นำ เวลาแถลงข่าวสำคัญ ต้องทำหน้าเครียดไว้ก่อน และถ้าคิดว่าตัวเองกำลังได้เปรียบ แต่จริงๆ อาจเสียเปรียบอยู่ ก็ต้องทำสีหน้า ออกแนวเหยียดๆ หยิ่งๆไว้ เพราะได้ผลดี เล่นเอาผมตื่นเต้นไปหมดกับการตีปีบ ตีสีหน้า

    แหม แต่เนื้อข่าวโอละพ่อ ไม่สมราคา เสียเวลามาฟังเลยนะ

    พณ.หัวเจ้าท่าน บอกว่า “เรา” ตกลงในกรอบการเจรจา “framework” กับอิหร่านสำเร็จเรียบร้อยแล้ว อิหร่านตกลงที่จะลดการสะสมสารที่นำมาใช้ในการผลิตให้เหลือ… ….ยอมให้มีการตรวจสอบโดย International Atomic Energy Agency ( IAEA) และยอมให้ IAEA ตรวจสอบอุปกรณ์ที่ใช้ ฯลฯ …นี่เป็นครั้งแรกที่เป็นการตกลง ที่ไม่ใช่อยู่บนพิ้นฐานของความเชื่อใจ (trust) แต่อยู่บนพิ้นฐานของการยืนยันความเป็นจริง (verification) การดำเนินการจะถูกจับตาอย่างใกล้ชิด และถ้าอิหร่านขี้โกง (cheat) โลกจะได้รู้กัน

    การใช้คำว่า cheat นี่เป็นคำรุนแรงนะครับ เป็นการไม่ให้เกียรติในระดับประเทศด้วยกัน และถ้าผมเป็นอิหร่าน ผมจะลงบัญชีดำไว้แน่นอน

    ส่วนรายละเอียดของการตกลง “กรอบ” โปรดไปหากันเองนะครับ เพราะประเด็นที่ผมจะเขียนไม่ได้เน้นที่รายละเอียด

    ผมเห็นว่า เป็นการแถลงที่ “สั่ว” ที่สุด สำหรับคนที่มีฐานะเป็นถึง พณ.หัวเจ้าท่านประธานาธิบดี ของประเทศมหาอำนาจ เพราะมันเสมือนเป็นการตกลงแค่ จะเอากรอบรูปอะไร แต่รูปจะออกมาเป็นอย่างไร ยังไม่รู้เลย แล้วดันออกมาบรรยายว่า ได้รูปสวยสมใจ มันก็เห็นชัดอยู่แล้วว่า เป็นแค่ “กรอบ” การเจรจา “สั่ว” ไหมครับ ไม่รู้ที่ปรึกษาคนไหนวางยา แนะให้ พณ.หัวเจ้าท่าน ออกมายืนโม้ ปล่อยมาทั้งเล้าแบบนี้ เป็นผมสั่งปลดหมดทั้งคอกเลย

    การมาแถลงว่า “ตกลง กรอบการเจรจากับอิหร่าน” ในเรื่องที่กำลังเป็นประเด็นสำคัญ คือ การผลิตนิวเคลียร์ นี่แสดงว่า ระดับการเจรจาระหว่าง ฝ่ายตะวันตก กับฝ่ายอิหร่าน ห่างกันหลายชั้น เป็นการแถลงที่แสดงการสอบตกของคนเจรจากับอิหร่าน!
    การตกลงกรอบเจรจา ถึงจะเป็นแค่กรอบ แต่มันผูกพันทั้ง 2 ฝ่าย สำหรับอิหร่านกลายเป็นได้เปรียบไปแล้ว ระหว่างนี้ ถึงสิ้นเดือนมิถุนายน ที่เป็นวันเส้นตายต้องลงนามใน สัญญากันจริง ผมเป็นอิหร่าน ผมรู้ข้อสอบล่วงหน้าแล้ว เรื่องอะไรผมจะทำให้สอบตก เขียนอย่างนี้คงพอเข้าใจ คนเจรจาด้านอเมริกาน่ะ บอกข้อสอบอิหร่านไปเรียบร้อยแล้ว มิน่าอิสราเอล พอฟังแถลงข่าวถึงควันออกทุกทวาร อเมริกาเสียเปรียบอิหร่านคนเดียวไม่พอ ดึงเอาอิสราเอล และลากเอาตะวันออกกลางเละตามไปด้วย อิหร่านมีเวลา 3 เดือนสำหรับเตรียมตัวในการหาคำตอบเข้าห้องสอบ แต่คนออกข้อสอบ ดันประกาศข้อสอบ ออกหน้าจอโทรทัศน์ไปแล้ว แก้ข้อสอบคงยากหน่อยนะ

    ส่วนท่านต่างๆที่ฟังข่าวฟอกย้อม เรื่องนี้ แล้วเสียดายว่า อิหร่านไม่น่าไปยอมอเมริกา ก็คิดอีกทีนะครับ นักเรียนรู้ข้อสอบล่วงหน้า นี่ มันจะสอบได้ หรือสอบตก ถ้ารู้ข้อสอบถึงขนาดนี้แล้วยังสอบตก ก็สมแล้วครับ

    สวัสดีครับ
    คนเล่านิทาน
    5 เมย. 2558
    เรื่อง ข้อสอบรั่ว “ข้อสอบรั่ว” เมื่อคืนตอนดึก(พฤหัส 3 เมย.) ตอนผมกำลังนั่งเขียนเรื่องเสี่ยปั้มน้ำมัน เครื่องมันส่งสัญญานว่า เดี๋ยว CNN จะมีข่าวด่วน Breaking news เกี่ยวกับเรื่องการเจรจากับอิหร่าน ผมเลยต้องหยุดเขียน มาดูข่าว เพราะเห็นว่าอิหร่านเป็นตัวเล่นสำคัญ ของฉากสงคราม จะไปถึงสงครามโลกหรือไม่ ก็ต้องดูผลการเจรจาเกี่ยวกับเรื่องนี้ด้วยเหมือนกัน CNN โปรยข่าวว่า สรุปการเจรจาเรื่องนิวเคลียร์ของอิหร่านได้แล้ว เดี๋ยวนายโอบามาจะมาแถลงเอง อือหือ เจรจาที่เมืองโลซานน์ เสร็จปุบ เจ้าหน้าที่ตรานกอินทรีย์ปีกเหี่ยว ก็ตีปีบ ให้ พณ.หัวเจ้าท่านเดินทำหน้า สมเป็นท่านผู้นำ ผู้พิทักษ์โลกมาแถลงข่าวที่วอชิงตันทันที จำไว้นะครับ ใครจะเป็นท่านผู้นำ เวลาแถลงข่าวสำคัญ ต้องทำหน้าเครียดไว้ก่อน และถ้าคิดว่าตัวเองกำลังได้เปรียบ แต่จริงๆ อาจเสียเปรียบอยู่ ก็ต้องทำสีหน้า ออกแนวเหยียดๆ หยิ่งๆไว้ เพราะได้ผลดี เล่นเอาผมตื่นเต้นไปหมดกับการตีปีบ ตีสีหน้า แหม แต่เนื้อข่าวโอละพ่อ ไม่สมราคา เสียเวลามาฟังเลยนะ พณ.หัวเจ้าท่าน บอกว่า “เรา” ตกลงในกรอบการเจรจา “framework” กับอิหร่านสำเร็จเรียบร้อยแล้ว อิหร่านตกลงที่จะลดการสะสมสารที่นำมาใช้ในการผลิตให้เหลือ… ….ยอมให้มีการตรวจสอบโดย International Atomic Energy Agency ( IAEA) และยอมให้ IAEA ตรวจสอบอุปกรณ์ที่ใช้ ฯลฯ …นี่เป็นครั้งแรกที่เป็นการตกลง ที่ไม่ใช่อยู่บนพิ้นฐานของความเชื่อใจ (trust) แต่อยู่บนพิ้นฐานของการยืนยันความเป็นจริง (verification) การดำเนินการจะถูกจับตาอย่างใกล้ชิด และถ้าอิหร่านขี้โกง (cheat) โลกจะได้รู้กัน การใช้คำว่า cheat นี่เป็นคำรุนแรงนะครับ เป็นการไม่ให้เกียรติในระดับประเทศด้วยกัน และถ้าผมเป็นอิหร่าน ผมจะลงบัญชีดำไว้แน่นอน ส่วนรายละเอียดของการตกลง “กรอบ” โปรดไปหากันเองนะครับ เพราะประเด็นที่ผมจะเขียนไม่ได้เน้นที่รายละเอียด ผมเห็นว่า เป็นการแถลงที่ “สั่ว” ที่สุด สำหรับคนที่มีฐานะเป็นถึง พณ.หัวเจ้าท่านประธานาธิบดี ของประเทศมหาอำนาจ เพราะมันเสมือนเป็นการตกลงแค่ จะเอากรอบรูปอะไร แต่รูปจะออกมาเป็นอย่างไร ยังไม่รู้เลย แล้วดันออกมาบรรยายว่า ได้รูปสวยสมใจ มันก็เห็นชัดอยู่แล้วว่า เป็นแค่ “กรอบ” การเจรจา “สั่ว” ไหมครับ ไม่รู้ที่ปรึกษาคนไหนวางยา แนะให้ พณ.หัวเจ้าท่าน ออกมายืนโม้ ปล่อยมาทั้งเล้าแบบนี้ เป็นผมสั่งปลดหมดทั้งคอกเลย การมาแถลงว่า “ตกลง กรอบการเจรจากับอิหร่าน” ในเรื่องที่กำลังเป็นประเด็นสำคัญ คือ การผลิตนิวเคลียร์ นี่แสดงว่า ระดับการเจรจาระหว่าง ฝ่ายตะวันตก กับฝ่ายอิหร่าน ห่างกันหลายชั้น เป็นการแถลงที่แสดงการสอบตกของคนเจรจากับอิหร่าน! การตกลงกรอบเจรจา ถึงจะเป็นแค่กรอบ แต่มันผูกพันทั้ง 2 ฝ่าย สำหรับอิหร่านกลายเป็นได้เปรียบไปแล้ว ระหว่างนี้ ถึงสิ้นเดือนมิถุนายน ที่เป็นวันเส้นตายต้องลงนามใน สัญญากันจริง ผมเป็นอิหร่าน ผมรู้ข้อสอบล่วงหน้าแล้ว เรื่องอะไรผมจะทำให้สอบตก เขียนอย่างนี้คงพอเข้าใจ คนเจรจาด้านอเมริกาน่ะ บอกข้อสอบอิหร่านไปเรียบร้อยแล้ว มิน่าอิสราเอล พอฟังแถลงข่าวถึงควันออกทุกทวาร อเมริกาเสียเปรียบอิหร่านคนเดียวไม่พอ ดึงเอาอิสราเอล และลากเอาตะวันออกกลางเละตามไปด้วย อิหร่านมีเวลา 3 เดือนสำหรับเตรียมตัวในการหาคำตอบเข้าห้องสอบ แต่คนออกข้อสอบ ดันประกาศข้อสอบ ออกหน้าจอโทรทัศน์ไปแล้ว แก้ข้อสอบคงยากหน่อยนะ ส่วนท่านต่างๆที่ฟังข่าวฟอกย้อม เรื่องนี้ แล้วเสียดายว่า อิหร่านไม่น่าไปยอมอเมริกา ก็คิดอีกทีนะครับ นักเรียนรู้ข้อสอบล่วงหน้า นี่ มันจะสอบได้ หรือสอบตก ถ้ารู้ข้อสอบถึงขนาดนี้แล้วยังสอบตก ก็สมแล้วครับ สวัสดีครับ คนเล่านิทาน 5 เมย. 2558
    0 Comments 0 Shares 81 Views 0 Reviews
  • สุชาติ ชะลอแผนบินด่วนศรีลังกา ขอรอรายละเอียดวาระ ครม.
    https://www.thai-tai.tv/news/22048/
    .
    #ไทยไท #สุชาติชมกลิ่น #ช้างไทย #สมเด็จพระพันปีหลวง #ภารกิจชะลอ #ครม

    สุชาติ ชะลอแผนบินด่วนศรีลังกา ขอรอรายละเอียดวาระ ครม. https://www.thai-tai.tv/news/22048/ . #ไทยไท #สุชาติชมกลิ่น #ช้างไทย #สมเด็จพระพันปีหลวง #ภารกิจชะลอ #ครม
    0 Comments 0 Shares 60 Views 0 Reviews
  • เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis

    เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก

    ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น

    คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น

    ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป

    Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง

    กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth

    ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน

    ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น

    ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024

    กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ

    ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน

    #ลุงเล่าหลานฟัง

    https://youtu.be/y5wkebBCwAE
    🎶 เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis ▶️ เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก 🎂 ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น ✍️ คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น 🎼 ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป 🎤 Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง 💿 กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth 🎗️ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน 🏆 ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น 🌏 ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024 ⌛ กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ 📻 ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน 💫 #ลุงเล่าหลานฟัง https://youtu.be/y5wkebBCwAE
    0 Comments 0 Shares 163 Views 0 Reviews
  • ถุงใหม่ ใกล้ฉัน… ถุงใส่แก้วน้ำตราปู ถุงดี ถุงแข็งแรง …ดูใส สะอาด น่าใช้มากๆ… ถุงดี = กำไรแฝงแบบไม่รู้ตัว #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ถุงใส่แก้วน้ำ #ถุงตราปู #ถุงหิ้วแก้ว

    ⭕️ กดดูรายละเอียดสินค้า

    ถุงใส่แก้วน้ำ PP ตราปูใน TikTok (สีฟ้า 3.5x14)(สีชมพู 4x14)
    https://vt.tiktok.com/ZSSFcE17r/

    ถุงใส่แก้วน้ำ PP ตราปู ใน Shopee (สีฟ้า 3.5x14) (สีชมพู 4x14)
    https://th.shp.ee/vaLNPhJ
    https://th.shp.ee/tEVm9rc


    เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง
    1. Shopee : shopee.co.th/kinjubjibshop
    2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_

    เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ

    #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #คือจึ้งมาก #ปลาซิวกรอบ #ปลาซิวกรอบ #ปลากระพงทุบ #ปลาเกล็ดขาว #ปลาข้างเหลือง #กิมสั่วงา #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #คือจึ้งมาก

    #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #ปลาซิวกรอบ #ปลากระพงทุบ #ปลาข้างเหลือง #หอยลายอบกรอบ #ปลาข้างเหลือง #ปลาซิวทอดกรอบ #ปลาจิ๊งจ๊างไม่งา

    #ร้านกินจุ๊บจิ๊บ #ถุงเย็น #ถุงหูหิ้ว #ถุงร้อน #ถุงพีพีใบใหญ่
    ถุงใหม่ ใกล้ฉัน… ถุงใส่แก้วน้ำตราปู ถุงดี ถุงแข็งแรง …ดูใส สะอาด น่าใช้มากๆ… ถุงดี = กำไรแฝงแบบไม่รู้ตัว #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ถุงใส่แก้วน้ำ #ถุงตราปู #ถุงหิ้วแก้ว 🌶️♨️⭕️ กดดูรายละเอียดสินค้า ถุงใส่แก้วน้ำ PP ตราปูใน TikTok (สีฟ้า 3.5x14)(สีชมพู 4x14) https://vt.tiktok.com/ZSSFcE17r/ ถุงใส่แก้วน้ำ PP ตราปู ใน Shopee (สีฟ้า 3.5x14) (สีชมพู 4x14) https://th.shp.ee/vaLNPhJ https://th.shp.ee/tEVm9rc เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง 1. Shopee : shopee.co.th/kinjubjibshop 2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_ เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #คือจึ้งมาก #ปลาซิวกรอบ #ปลาซิวกรอบ #ปลากระพงทุบ #ปลาเกล็ดขาว #ปลาข้างเหลือง #กิมสั่วงา #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #คือจึ้งมาก #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #ปลาจิ๊งจ๊างไม่งา #ปลาเกล็ดขาวอบกรอบ #กุนเชียงปลา #กุนเชียงหมู #ของอร่อยต้องลอง #อร่อยดีบอกต่อ #อร่อยกี่โมง #ปลาซิวกรอบ #ปลากระพงทุบ #ปลาข้างเหลือง #หอยลายอบกรอบ #ปลาข้างเหลือง #ปลาซิวทอดกรอบ #ปลาจิ๊งจ๊างไม่งา #ร้านกินจุ๊บจิ๊บ #ถุงเย็น #ถุงหูหิ้ว #ถุงร้อน #ถุงพีพีใบใหญ่
    0 Comments 0 Shares 83 Views 0 0 Reviews
  • Apple กำลังเตรียมเปิดตัว iPhone 18 ในปี 2026 พร้อมชิปเซ็ตใหม่ล่าสุด A20 และ A20 Pro ซึ่งจะเป็นชิปขนาด 2nm รุ่นแรกของบริษัท โดยมีการเปิดเผยโค้ดเนมของแต่ละรุ่นดังนี้:

    รายละเอียดชิป A20 และ A20 Pro
    A20 (โค้ดเนม: Borneo): ใช้ใน iPhone 18 รุ่นพื้นฐาน
    A20 Pro (โค้ดเนม: Borneo Ultra): ใช้ใน iPhone 18 Pro, iPhone 18 Pro Max และ iPhone รุ่นพับได้

    แม้จะมีเพียงสองชื่อชิป แต่คาดว่าจะมี สามเวอร์ชัน เหมือนกับ A19 ที่มีรุ่น “Air” ซึ่งใช้ชิป A19 Pro แบบลดสเปก และรุ่น Pro/Pro Max ที่ใช้ชิปแบบเต็มประสิทธิภาพ

    สเปกที่คาดการณ์
    CPU แบบ 6-core: 2 คอร์ประสิทธิภาพ + 4 คอร์ประหยัดพลังงาน
    ผลิตด้วยเทคโนโลยี TSMC 2nm N2 process
    ชิป A20 และ A20 Pro จะถูกใช้ทั้งใน iPhone และ MacBook Pro รุ่นใหม่ที่มีหน้าจอ OLED แบบสัมผัส

    ความเคลื่อนไหวล่าสุด
    Apple ได้สั่งซื้อ DRAM ขนาด 10nm LPDDR5X จำนวน 13 ล้านชิ้นจาก Samsung เพื่อเตรียมการผลิต iPhone 18 ล่วงหน้า

    https://wccftech.com/apple-a20-pro-codenames-revealed-which-iphone-18-will-feature-which-soc/
    Apple กำลังเตรียมเปิดตัว iPhone 18 ในปี 2026 พร้อมชิปเซ็ตใหม่ล่าสุด A20 และ A20 Pro ซึ่งจะเป็นชิปขนาด 2nm รุ่นแรกของบริษัท โดยมีการเปิดเผยโค้ดเนมของแต่ละรุ่นดังนี้: 🔍 รายละเอียดชิป A20 และ A20 Pro 🔊 A20 (โค้ดเนม: Borneo): ใช้ใน iPhone 18 รุ่นพื้นฐาน 🔊 A20 Pro (โค้ดเนม: Borneo Ultra): ใช้ใน iPhone 18 Pro, iPhone 18 Pro Max และ iPhone รุ่นพับได้ แม้จะมีเพียงสองชื่อชิป แต่คาดว่าจะมี สามเวอร์ชัน เหมือนกับ A19 ที่มีรุ่น “Air” ซึ่งใช้ชิป A19 Pro แบบลดสเปก และรุ่น Pro/Pro Max ที่ใช้ชิปแบบเต็มประสิทธิภาพ ⚙️ สเปกที่คาดการณ์ 📐 CPU แบบ 6-core: 2 คอร์ประสิทธิภาพ + 4 คอร์ประหยัดพลังงาน 📐 ผลิตด้วยเทคโนโลยี TSMC 2nm N2 process 📐 ชิป A20 และ A20 Pro จะถูกใช้ทั้งใน iPhone และ MacBook Pro รุ่นใหม่ที่มีหน้าจอ OLED แบบสัมผัส 📦 ความเคลื่อนไหวล่าสุด ⚡ Apple ได้สั่งซื้อ DRAM ขนาด 10nm LPDDR5X จำนวน 13 ล้านชิ้นจาก Samsung เพื่อเตรียมการผลิต iPhone 18 ล่วงหน้า https://wccftech.com/apple-a20-pro-codenames-revealed-which-iphone-18-will-feature-which-soc/
    WCCFTECH.COM
    Apple’s A20, A20 Pro Chipset Codenames Revealed - Rumor Provides Details On Which SoC Will Power The iPhone 18 Next Year
    A rumor not only sheds light on the A20 and A20 Pro codenames, but also which iPhone 18 model will be treated to which silicon
    0 Comments 0 Shares 78 Views 0 Reviews
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 Comments 0 Shares 89 Views 0 Reviews
  • Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!

    Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้

    ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่

    แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-59287
    ช่องโหว่ใน Windows Server Update Services (WSUS)
    ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
    ความรุนแรง: 9.8/10 (Critical)
    เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน

    การตอบสนองของ Microsoft
    แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
    ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
    แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
    เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง

    วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
    ปิดการใช้งาน WSUS Server Role
    หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
    หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต

    https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก! Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้ ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่ แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ ช่องโหว่ใน Windows Server Update Services (WSUS) ➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย ➡️ ความรุนแรง: 9.8/10 (Critical) ➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน ✅ การตอบสนองของ Microsoft ➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025 ➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่ ➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง ➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง ✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที) ➡️ ปิดการใช้งาน WSUS Server Role ➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall ➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    0 Comments 0 Shares 82 Views 0 Reviews
  • เรื่อง สันดาน
    “สันดาน”

    (1)

    ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล

    ปรากฏว่า อาการผมหนักกว่าคลื่นไส้!

    ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน…

    ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ

    แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ

    ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น

    ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”)

    รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ
    เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี

    ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า

    คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง

    คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู

    (2)

    เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา
    ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง

    คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก

    ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน

    ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง

    เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋

    อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ

    แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ)

    เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ
    เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย)

    คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ:

    “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ”

    ใครแปลเก่งๆ ลองแปลดูครับ

    สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน

    ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ

    แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง

    1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล

    คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ

    2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว
    สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า

    3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย

    ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง

    4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา

    รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง

    5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด

    วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน

    เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ

    สวัสดีครับ
    คนเล่านิทาน
    26 กพ. 2558

    ####################
    เอกสารประกอบ
    FRUS
    https://www.dropbox.com/s/
    เรื่อง สันดาน “สันดาน” (1) ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล ปรากฏว่า อาการผมหนักกว่าคลื่นไส้! ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน… ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”) รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู (2) เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋ อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ) เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย) คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ: “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ” ใครแปลเก่งๆ ลองแปลดูครับ สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง 1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ 2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า 3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง 4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง 5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ สวัสดีครับ คนเล่านิทาน 26 กพ. 2558 #################### เอกสารประกอบ FRUS https://www.dropbox.com/s/
    0 Comments 0 Shares 246 Views 0 Reviews
  • จีนเปิดตัวมาตรฐานใหม่ “UBIOS” แทน BIOS และ UEFI เดิม – ก้าวสำคัญสู่การพึ่งพาตนเองด้านเทคโนโลยี

    จีนเดินหน้าสู่การพึ่งพาตนเองด้านเทคโนโลยีอย่างจริงจัง ล่าสุดได้เปิดตัวมาตรฐานเฟิร์มแวร์ใหม่ชื่อว่า “UBIOS” (Unified Basic Input/Output System) เพื่อแทนที่ BIOS และ UEFI ที่ใช้กันมายาวนานในคอมพิวเตอร์ทั่วโลก โดยมาตรฐานนี้ถูกพัฒนาโดยกลุ่มบริษัทเทคโนโลยีจีน 13 แห่ง รวมถึง Huawei และ CESI โดยมีเป้าหมายหลักคือการลดการพึ่งพามาตรฐานจากสหรัฐฯ และสนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 เช่น ARM, RISC-V และ LoongArch

    UBIOS ถูกสร้างขึ้นใหม่ทั้งหมด ไม่ได้พัฒนาต่อจาก UEFI ซึ่งจีนมองว่ามีความซับซ้อนเกินไปและถูกควบคุมโดยบริษัทอเมริกันอย่าง Intel และ AMD การพัฒนาใหม่นี้ยังรองรับการใช้งานแบบ heterogeneous computing เช่น เมนบอร์ดที่มี CPU ต่างรุ่นกัน และระบบที่ใช้ชิปแบบ chiplet ซึ่งกำลังเป็นเทรนด์ใหม่ในวงการคอมพิวเตอร์

    การเปิดตัว UBIOS ถือเป็นหนึ่งในความพยายามของจีนตามแผน “Document 79” ที่มีเป้าหมายให้ประเทศเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ซึ่งแม้จะเป็นเป้าหมายที่ท้าทาย แต่การมีมาตรฐานเฟิร์มแวร์ของตัวเองก็เป็นก้าวสำคัญที่อาจเปลี่ยนเกมในอนาคต

    การเปิดตัวมาตรฐาน UBIOS
    เป็นเฟิร์มแวร์ใหม่ที่ใช้แทน BIOS และ UEFI
    พัฒนาโดยกลุ่มบริษัทจีน 13 แห่ง เช่น Huawei, CESI
    ไม่พัฒนาต่อจาก UEFI แต่สร้างใหม่ทั้งหมดจาก BIOS เดิม
    รองรับการใช้งานกับ CPU ที่หลากหลาย เช่น ARM, RISC-V, LoongArch
    รองรับการใช้งานแบบ heterogeneous computing และ chiplet
    เตรียมเปิดเผยรายละเอียดเพิ่มเติมในงาน Global Computing Conference ปี 2025 ที่เซินเจิ้น

    เป้าหมายของจีนในการพึ่งพาตนเองด้านเทคโนโลยี
    ลดการพึ่งพามาตรฐานจากสหรัฐฯ เช่น UEFI ที่ควบคุมโดย Intel และ AMD
    สนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86
    เป็นส่วนหนึ่งของแผน “Document 79” ที่จะเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027

    ความท้าทายและข้อควรระวัง
    ยังไม่แน่ชัดว่า UBIOS จะได้รับการยอมรับในระดับสากลหรือไม่
    อาจเผชิญกับปัญหาความเข้ากันได้กับระบบปฏิบัติการและฮาร์ดแวร์ที่มีอยู่
    การเปลี่ยนมาตรฐานเฟิร์มแวร์อาจส่งผลต่อความมั่นคงของระบบในระยะเริ่มต้น
    หากไม่สามารถสร้าง ecosystem ที่แข็งแรงได้ อาจมีชะตากรรมแบบเดียวกับ LoongArch ที่ไม่เป็นที่นิยม

    https://www.tomshardware.com/software/china-releases-ubios-standard-to-replace-uefi-huawei-backed-bios-firmware-replacement-charges-chinas-domestic-computing-goals
    🇨🇳 จีนเปิดตัวมาตรฐานใหม่ “UBIOS” แทน BIOS และ UEFI เดิม – ก้าวสำคัญสู่การพึ่งพาตนเองด้านเทคโนโลยี จีนเดินหน้าสู่การพึ่งพาตนเองด้านเทคโนโลยีอย่างจริงจัง ล่าสุดได้เปิดตัวมาตรฐานเฟิร์มแวร์ใหม่ชื่อว่า “UBIOS” (Unified Basic Input/Output System) เพื่อแทนที่ BIOS และ UEFI ที่ใช้กันมายาวนานในคอมพิวเตอร์ทั่วโลก โดยมาตรฐานนี้ถูกพัฒนาโดยกลุ่มบริษัทเทคโนโลยีจีน 13 แห่ง รวมถึง Huawei และ CESI โดยมีเป้าหมายหลักคือการลดการพึ่งพามาตรฐานจากสหรัฐฯ และสนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 เช่น ARM, RISC-V และ LoongArch UBIOS ถูกสร้างขึ้นใหม่ทั้งหมด ไม่ได้พัฒนาต่อจาก UEFI ซึ่งจีนมองว่ามีความซับซ้อนเกินไปและถูกควบคุมโดยบริษัทอเมริกันอย่าง Intel และ AMD การพัฒนาใหม่นี้ยังรองรับการใช้งานแบบ heterogeneous computing เช่น เมนบอร์ดที่มี CPU ต่างรุ่นกัน และระบบที่ใช้ชิปแบบ chiplet ซึ่งกำลังเป็นเทรนด์ใหม่ในวงการคอมพิวเตอร์ การเปิดตัว UBIOS ถือเป็นหนึ่งในความพยายามของจีนตามแผน “Document 79” ที่มีเป้าหมายให้ประเทศเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ซึ่งแม้จะเป็นเป้าหมายที่ท้าทาย แต่การมีมาตรฐานเฟิร์มแวร์ของตัวเองก็เป็นก้าวสำคัญที่อาจเปลี่ยนเกมในอนาคต ✅ การเปิดตัวมาตรฐาน UBIOS ➡️ เป็นเฟิร์มแวร์ใหม่ที่ใช้แทน BIOS และ UEFI ➡️ พัฒนาโดยกลุ่มบริษัทจีน 13 แห่ง เช่น Huawei, CESI ➡️ ไม่พัฒนาต่อจาก UEFI แต่สร้างใหม่ทั้งหมดจาก BIOS เดิม ➡️ รองรับการใช้งานกับ CPU ที่หลากหลาย เช่น ARM, RISC-V, LoongArch ➡️ รองรับการใช้งานแบบ heterogeneous computing และ chiplet ➡️ เตรียมเปิดเผยรายละเอียดเพิ่มเติมในงาน Global Computing Conference ปี 2025 ที่เซินเจิ้น ✅ เป้าหมายของจีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ ลดการพึ่งพามาตรฐานจากสหรัฐฯ เช่น UEFI ที่ควบคุมโดย Intel และ AMD ➡️ สนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 ➡️ เป็นส่วนหนึ่งของแผน “Document 79” ที่จะเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ‼️ ความท้าทายและข้อควรระวัง ⛔ ยังไม่แน่ชัดว่า UBIOS จะได้รับการยอมรับในระดับสากลหรือไม่ ⛔ อาจเผชิญกับปัญหาความเข้ากันได้กับระบบปฏิบัติการและฮาร์ดแวร์ที่มีอยู่ ⛔ การเปลี่ยนมาตรฐานเฟิร์มแวร์อาจส่งผลต่อความมั่นคงของระบบในระยะเริ่มต้น ⛔ หากไม่สามารถสร้าง ecosystem ที่แข็งแรงได้ อาจมีชะตากรรมแบบเดียวกับ LoongArch ที่ไม่เป็นที่นิยม https://www.tomshardware.com/software/china-releases-ubios-standard-to-replace-uefi-huawei-backed-bios-firmware-replacement-charges-chinas-domestic-computing-goals
    WWW.TOMSHARDWARE.COM
    China releases 'UBIOS' standard to replace UEFI — Huawei-backed BIOS firmware replacement charges China's domestic computing goals
    Support for chiplets, heterogeneous computing, and a step away from U.S.-based standards are key features of China's BIOS replacement.
    0 Comments 0 Shares 104 Views 0 Reviews
  • Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?”

    หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด

    John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก

    สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก

    ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง

    ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple
    iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย
    Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก
    Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ
    Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น
    Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน
    Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ
    iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก
    App Library แสดงไอคอนไม่ครบหรือไม่เสถียร

    ปัญหาด้านเทคโนโลยีและการบังคับใช้
    Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก
    การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน
    Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini

    มุมมองจากนักพัฒนา
    John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple
    Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม
    การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม

    https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    🍎 Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?” หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง ✅ ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple ➡️ iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย ➡️ Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก ➡️ Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ ➡️ Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น ➡️ Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน ➡️ Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ ➡️ iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก ➡️ App Library แสดงไอคอนไม่ครบหรือไม่เสถียร ✅ ปัญหาด้านเทคโนโลยีและการบังคับใช้ ➡️ Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก ➡️ การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน ➡️ Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini ✅ มุมมองจากนักพัฒนา ➡️ John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple ➡️ Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม ➡️ การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    0 Comments 0 Shares 136 Views 0 Reviews
  • Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI

    Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต

    Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้

    ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง

    Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI

    คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล

    รายละเอียดคดีฟ้องร้อง
    Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต
    กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์
    บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล

    หลักฐานสำคัญ
    Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้
    พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง
    ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit

    การตอบโต้จาก Perplexity
    ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit
    ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ
    กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI

    ความเคลื่อนไหวของ Reddit
    เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน
    มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI
    เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI

    https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    🧠 Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้ ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล ✅ รายละเอียดคดีฟ้องร้อง ➡️ Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต ➡️ กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์ ➡️ บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล ✅ หลักฐานสำคัญ ➡️ Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้ ➡️ พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง ➡️ ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit ✅ การตอบโต้จาก Perplexity ➡️ ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit ➡️ ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ ➡️ กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI ✅ ความเคลื่อนไหวของ Reddit ➡️ เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน ➡️ มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI ➡️ เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    SECURITYONLINE.INFO
    Reddit Sues Perplexity and Data Brokers for 'Industrial-Scale' Scraping
    Reddit has filed a lawsuit against Perplexity and three data brokers, accusing them of unauthorized, "industrial-scale" scraping of its content for AI training.
    0 Comments 0 Shares 83 Views 0 Reviews
  • พฤติกรรมกระทรวงการต่างประเทศไทยและอดีตรัฐบาลที่ผ่านๆมาไม่เคยทวงคืนดินแดนและอธิปไตยไทยตรงจุดนี้อย่างจริงจังเลย.
    ..การเมืองในรูปแบบปกตินี้คือรัฐบาลยุคปัจจุบันถือว่าไร้ฝีมือและศักยภาพทั้งหมด ทำไปทำมาตัวพ่อเหมือนกันที่บัดสบกับเขมรเหี้ยนี้ด้วย,ไปยอมรับ1:200,000ตามเขมรในmou43,44อีก,ไปร่วมเจรจากับอาชญากรสงครามที่จงใจยิงระเบิดฆ่าเด็กๆฆ่าประชาชนคนไทยอีก,ไร้จิตสำนึกจัดการอาชญากรแบบเขมรชัดเจน,มีกลิ่นเน่าเหม็นกับเขมรด้วย,เกาหลีใต้ยังแสดงบทบาทชัดเจน,รัฐบาลชุดนี้ถือว่าเทา ไม่บริสุทธิ์สมควรยุบอำนาจตนไปสะ.,อย่าถ่วงความถูกต้องดีงามและความเจริญของคนไทยเลย,ต้องพักงานภาคการเมืองของนักการเมืองทั้งหมดถือว่าสอบตกทั้งระบบในการดูแลปกครองประเทศไทยตัังแต่ปี2475มาถึงปัจจุบัน,สมบัติชาติเอย ทรัพยากรมีค่ามากมายทั่วประเทศล้วนตกไปในมือของประเทศต่างชาติและเอกชนต่างชาติหมด,เอกชนไทยก็เลวชั่วผูกขาดความมั่งคั่งร่ำรวยไปกับต่างชาติด้วย ตย.ชัดเจนคือบ่อน้ำมันและบ่อทองคำบนแผ่นดินไทย เรา..ประเทศไทยถูกพวกมันยึดครองหมด.,ทหารเลวชั่วไร้จิตสำนึกก็ทำชั่วเลวกับมันด้วย,ไม่แน่คือพวกอำมาตย์คณะกบฎ2475นี้ล่ะ.,ที่สืบทอดความอัปรีย์บัดสบถึงปัจจุบัน,เรา..ประชาชนคนไทยไม่ต้องการระบบสมบูรณาญาสิทธิราชย์และก็ไม่ต้องการระบบคอมมิวนิสต์เผด็จการแบบจีนด้วยเช่นกันหรือระบบประชาธิปไตยส่งออกปลอมๆของฝรั่งเหมือนกันดั่งในปัจจุบันนี้,ระบบประชาธิปไตยของนายทุน อำนวยเอื้อนายทุนชัดเจนกว่าเป็นประโยชน์ของประชาชน,เรา..ประเทศไทยต้องออกแบบระบบปกครองเราใหม่จริงๆ,ระบบธรรมาธิปไตย ธรรมะจักรวาลสมควรเป็นต้นแบบของโลกบนแผ่นดินไทยเรานี้,ประชาชนเป็นกษัตริย์ปกครองโลกใบนี้ร่วมกัน มีหัวหน้ากษัตริย์ที่ทรงธรรมนำพาปกครองโลกนี้ ย่อมาคือประเทศไทยเรา,คุณสมบัติ ถ้าวิชาไม่มี บรรลุหยั่งเห็นในธรรม ในวิชาคุณวิเศษทางธรรม อย่าลิมาขึ้นนำพาปกครองประเทศ ตาทิพย์หูทิพย์อ่านจิตอ่านใจประชาชนต้องได้คุณนี้ แสดงว่าดีจริงจึงผ่านคุณวิชานี้ได้,รู้สมควรชอบดีชั่วงามจึงผ่านวิชานี้ได้และได้ครองวิชานี้เบื้องต้น,เพราะเมื่อขึ้นปกครอง จะนำพาประชาชนมีวิชานี้ยิ่งๆขึ้นไปด้วย มีหูทิพย์ตาทิพย์อ่านใจทางทิพย์ มนุษย์เราจะเคารพกันบนพื้นฐานแห่งธรรมทันที ธรรมจะปกครองควบคุมเรากันเองทั่วโลก,โลกจะเต็มด้วยแสงสว่างแห่งธรรม การก้าวล่วงในทางชั่วเลวแก่กันและกันจะไม่มีในหมู่มนุษย์โลกเราใบนี้ทันที,มารเลวชั่วเข้ามาในโลก มวลชาวโลกก็พร้อมสามัคคีพลังจิตพลังใจร่วมต่อสู้ได้สบาย,สันติสุขจะเกิดจริงแก่ทุกๆคน,ปัจจุบันผู้นำผู้ปกครองโลกไม่มีสิ่งนี้เลย ไม่สมควรเป็นผู้นำประเทศนั้นๆทั้งหมดหากหยิบตรงจุดนี้มาพิจารณากันจริงๆ ล้วนขาดคุณสมบัติ การปกครองจึงเลว เป็นผีเป็นครึ่งอสูร ,เรา..ประชาชนต้องสร้างมาตราฐานนี้,การเมืองไทยจึงยิ่งยุบไป มีแต่พวกชั่วเลวละโมบโลภในอำนาจอยากมีอำนาจเพื่อให้ตนและพวกพ้องเลวมีทางหาแดกทางชั่วเลวและสะดวกผ่านระบบกฎหมายที่ตนเขียนขึ้นเองแบบกฎหมายลักษณะต่างๆเช่นผีบ้ากฎหมายปิโตรเลียม ลามไปmou43,44สดๆร้อนๆในแบบปัจจุบันที่ร่วมกันขายชาติขายแผ่นดินในทางชั่วเลวโดยกระทรวงการต่างประเทศไทยล้วนเห็นตำจาลึกทุกๆรายละเอียดหมดล่ะ เสือก1:200,000ก็ชัดเจนว่าเสียดินแดนให้เขมรแน่นอนยังเสือกจะไปเจรจามันอีก,สรุป ยึดทรัพย์สินพวกเกี่ยวข้องกับmou43,44นี้ทั้งหมดก่อน ใครดำเนินการร่วมในเรื่องmouยึดทรัพย์สินเงินทองไว้ก่อนหมด มาแจ้งพิสูจน์ทรัพย์สินที่ได้มาอย่างบริสุทธิ์นั้นทีหลัง,หากเงินทองทรัพย์สินใดแจ้งที่มาที่ไปไม่ได้ จะถูกยึดและอายัดทันที,พวกจะเปิดด่านเอย ออกมาปกป้องให้ใช้mou43,44ใช้1:200,000ต้องยึดทรัยพ์สินเงินทองก่อนทั้งหมดคือชุดแรกทันที

    https://youtube.com/shorts/9nzZrC1cL2Q?si=XnZf_AE0IMY4_AEk
    พฤติกรรมกระทรวงการต่างประเทศไทยและอดีตรัฐบาลที่ผ่านๆมาไม่เคยทวงคืนดินแดนและอธิปไตยไทยตรงจุดนี้อย่างจริงจังเลย. ..การเมืองในรูปแบบปกตินี้คือรัฐบาลยุคปัจจุบันถือว่าไร้ฝีมือและศักยภาพทั้งหมด ทำไปทำมาตัวพ่อเหมือนกันที่บัดสบกับเขมรเหี้ยนี้ด้วย,ไปยอมรับ1:200,000ตามเขมรในmou43,44อีก,ไปร่วมเจรจากับอาชญากรสงครามที่จงใจยิงระเบิดฆ่าเด็กๆฆ่าประชาชนคนไทยอีก,ไร้จิตสำนึกจัดการอาชญากรแบบเขมรชัดเจน,มีกลิ่นเน่าเหม็นกับเขมรด้วย,เกาหลีใต้ยังแสดงบทบาทชัดเจน,รัฐบาลชุดนี้ถือว่าเทา ไม่บริสุทธิ์สมควรยุบอำนาจตนไปสะ.,อย่าถ่วงความถูกต้องดีงามและความเจริญของคนไทยเลย,ต้องพักงานภาคการเมืองของนักการเมืองทั้งหมดถือว่าสอบตกทั้งระบบในการดูแลปกครองประเทศไทยตัังแต่ปี2475มาถึงปัจจุบัน,สมบัติชาติเอย ทรัพยากรมีค่ามากมายทั่วประเทศล้วนตกไปในมือของประเทศต่างชาติและเอกชนต่างชาติหมด,เอกชนไทยก็เลวชั่วผูกขาดความมั่งคั่งร่ำรวยไปกับต่างชาติด้วย ตย.ชัดเจนคือบ่อน้ำมันและบ่อทองคำบนแผ่นดินไทย เรา..ประเทศไทยถูกพวกมันยึดครองหมด.,ทหารเลวชั่วไร้จิตสำนึกก็ทำชั่วเลวกับมันด้วย,ไม่แน่คือพวกอำมาตย์คณะกบฎ2475นี้ล่ะ.,ที่สืบทอดความอัปรีย์บัดสบถึงปัจจุบัน,เรา..ประชาชนคนไทยไม่ต้องการระบบสมบูรณาญาสิทธิราชย์และก็ไม่ต้องการระบบคอมมิวนิสต์เผด็จการแบบจีนด้วยเช่นกันหรือระบบประชาธิปไตยส่งออกปลอมๆของฝรั่งเหมือนกันดั่งในปัจจุบันนี้,ระบบประชาธิปไตยของนายทุน อำนวยเอื้อนายทุนชัดเจนกว่าเป็นประโยชน์ของประชาชน,เรา..ประเทศไทยต้องออกแบบระบบปกครองเราใหม่จริงๆ,ระบบธรรมาธิปไตย ธรรมะจักรวาลสมควรเป็นต้นแบบของโลกบนแผ่นดินไทยเรานี้,ประชาชนเป็นกษัตริย์ปกครองโลกใบนี้ร่วมกัน มีหัวหน้ากษัตริย์ที่ทรงธรรมนำพาปกครองโลกนี้ ย่อมาคือประเทศไทยเรา,คุณสมบัติ ถ้าวิชาไม่มี บรรลุหยั่งเห็นในธรรม ในวิชาคุณวิเศษทางธรรม อย่าลิมาขึ้นนำพาปกครองประเทศ ตาทิพย์หูทิพย์อ่านจิตอ่านใจประชาชนต้องได้คุณนี้ แสดงว่าดีจริงจึงผ่านคุณวิชานี้ได้,รู้สมควรชอบดีชั่วงามจึงผ่านวิชานี้ได้และได้ครองวิชานี้เบื้องต้น,เพราะเมื่อขึ้นปกครอง จะนำพาประชาชนมีวิชานี้ยิ่งๆขึ้นไปด้วย มีหูทิพย์ตาทิพย์อ่านใจทางทิพย์ มนุษย์เราจะเคารพกันบนพื้นฐานแห่งธรรมทันที ธรรมจะปกครองควบคุมเรากันเองทั่วโลก,โลกจะเต็มด้วยแสงสว่างแห่งธรรม การก้าวล่วงในทางชั่วเลวแก่กันและกันจะไม่มีในหมู่มนุษย์โลกเราใบนี้ทันที,มารเลวชั่วเข้ามาในโลก มวลชาวโลกก็พร้อมสามัคคีพลังจิตพลังใจร่วมต่อสู้ได้สบาย,สันติสุขจะเกิดจริงแก่ทุกๆคน,ปัจจุบันผู้นำผู้ปกครองโลกไม่มีสิ่งนี้เลย ไม่สมควรเป็นผู้นำประเทศนั้นๆทั้งหมดหากหยิบตรงจุดนี้มาพิจารณากันจริงๆ ล้วนขาดคุณสมบัติ การปกครองจึงเลว เป็นผีเป็นครึ่งอสูร ,เรา..ประชาชนต้องสร้างมาตราฐานนี้,การเมืองไทยจึงยิ่งยุบไป มีแต่พวกชั่วเลวละโมบโลภในอำนาจอยากมีอำนาจเพื่อให้ตนและพวกพ้องเลวมีทางหาแดกทางชั่วเลวและสะดวกผ่านระบบกฎหมายที่ตนเขียนขึ้นเองแบบกฎหมายลักษณะต่างๆเช่นผีบ้ากฎหมายปิโตรเลียม ลามไปmou43,44สดๆร้อนๆในแบบปัจจุบันที่ร่วมกันขายชาติขายแผ่นดินในทางชั่วเลวโดยกระทรวงการต่างประเทศไทยล้วนเห็นตำจาลึกทุกๆรายละเอียดหมดล่ะ เสือก1:200,000ก็ชัดเจนว่าเสียดินแดนให้เขมรแน่นอนยังเสือกจะไปเจรจามันอีก,สรุป ยึดทรัพย์สินพวกเกี่ยวข้องกับmou43,44นี้ทั้งหมดก่อน ใครดำเนินการร่วมในเรื่องmouยึดทรัพย์สินเงินทองไว้ก่อนหมด มาแจ้งพิสูจน์ทรัพย์สินที่ได้มาอย่างบริสุทธิ์นั้นทีหลัง,หากเงินทองทรัพย์สินใดแจ้งที่มาที่ไปไม่ได้ จะถูกยึดและอายัดทันที,พวกจะเปิดด่านเอย ออกมาปกป้องให้ใช้mou43,44ใช้1:200,000ต้องยึดทรัยพ์สินเงินทองก่อนทั้งหมดคือชุดแรกทันที https://youtube.com/shorts/9nzZrC1cL2Q?si=XnZf_AE0IMY4_AEk
    0 Comments 0 Shares 170 Views 0 Reviews
  • “Airbus–Thales–Leonardo รวมพลังสร้างแชมป์ดาวเทียมยุโรป – แม้ประกาศล่าช้า แต่ดีลยังเดินหน้าเต็มสูบ”

    ยุโรปกำลังรวมพลังเพื่อท้าชน Starlink ของ Elon Musk ด้วยการควบรวมกิจการด้านการผลิตดาวเทียมระหว่างสามยักษ์ใหญ่ในอุตสาหกรรมอวกาศ ได้แก่ Airbus, Thales, และ Leonardo โดยมีชื่อรหัสโครงการว่า Projet Bromo

    แม้การประกาศอย่างเป็นทางการจะล่าช้าไป 1–2 วัน เพราะทีมกฎหมายยังตรวจรายละเอียดเล็ก ๆ น้อย ๆ อยู่ แต่แหล่งข่าวยืนยันว่า แผนควบรวมยังคงอยู่ครบ และไม่มีอุปสรรคใหม่ที่เป็นสาระสำคัญ

    เป้าหมายของดีลนี้คือการรวมสินทรัพย์ด้านดาวเทียมของทั้งสามบริษัทเข้าไว้ในบริษัทโฮลดิ้งใหม่ โดยแต่ละฝ่ายจะถือหุ้นประมาณหนึ่งในสาม หลังจากมีการปรับสมดุลด้วยการชำระเงินระหว่างกัน ซึ่งโครงสร้างใหม่นี้จะใช้เวลาราว สองปี กว่าจะเสร็จสมบูรณ์ เพราะต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล

    การควบรวมครั้งนี้จะทำให้ยุโรปกลายเป็นผู้ผลิตดาวเทียม geostationary เชิงพาณิชย์รายใหญ่ที่สุดในโลก แซงหน้า Maxar, Northrop Grumman และ Lockheed Martin โดยครองส่วนแบ่งตลาดถึงหนึ่งในสาม — แต่ก็ต้องยอมรับว่า ตลาด geostationary กำลังหดตัว เพราะการเติบโตของดาวเทียมขนาดเล็กในวงโคจรต่ำ (LEO) เช่น Starlink

    แม้จะมีความขัดแย้งเล็กน้อยเรื่องการแต่งตั้ง CEO, CFO และประธานบริษัท ซึ่งเคยเป็นปัญหาในดีลยุโรปก่อนหน้านี้ แต่แหล่งข่าวระบุว่าทั้งสามฝ่ายมีความตั้งใจร่วมมือกันอย่างจริงจัง เพราะต่างก็เผชิญกับ การขาดทุนและส่วนแบ่งตลาดที่ลดลง

    รายละเอียดของการควบรวม
    Airbus, Thales และ Leonardo รวมกิจการด้านดาวเทียม
    ใช้ชื่อรหัสโครงการว่า Projet Bromo
    สร้างบริษัทโฮลดิ้งใหม่ โดยแต่ละฝ่ายถือหุ้นประมาณ 1/3
    ใช้เวลาราว 2 ปีในการจัดโครงสร้างและขออนุมัติ

    เป้าหมายของดีล
    สร้างผู้ผลิตดาวเทียม geostationary เชิงพาณิชย์รายใหญ่ที่สุด
    ครองส่วนแบ่งตลาดประมาณ 1/3
    แซงหน้า Maxar, Northrop Grumman และ Lockheed Martin
    เพิ่มความสามารถในการแข่งขันกับ Starlink และ SpaceX

    ความท้าทายและความล่าช้า
    การประกาศดีลล่าช้าเพราะตรวจรายละเอียดทางกฎหมาย
    ยังไม่มีอุปสรรคใหม่ที่เป็นสาระสำคัญ
    ความขัดแย้งเรื่องการแต่งตั้งผู้บริหารยังต้องตกลงกัน
    เคยมีดีลล้มเพราะติด EU antitrust มาก่อน

    สภาพตลาดดาวเทียม
    ตลาด geostationary กำลังหดตัว
    ดาวเทียมขนาดเล็กในวงโคจรต่ำ (LEO) เติบโตเร็ว
    Starlink เป็นผู้นำในตลาด LEO broadband
    ผู้เล่นยุโรปต้องปรับตัวเพื่อความอยู่รอด

    https://www.thestar.com.my/tech/tech-news/2025/10/23/europe-satellite-merger-intact-as-announcement-slips-sources-say
    🛰️ “Airbus–Thales–Leonardo รวมพลังสร้างแชมป์ดาวเทียมยุโรป – แม้ประกาศล่าช้า แต่ดีลยังเดินหน้าเต็มสูบ” ยุโรปกำลังรวมพลังเพื่อท้าชน Starlink ของ Elon Musk ด้วยการควบรวมกิจการด้านการผลิตดาวเทียมระหว่างสามยักษ์ใหญ่ในอุตสาหกรรมอวกาศ ได้แก่ Airbus, Thales, และ Leonardo โดยมีชื่อรหัสโครงการว่า Projet Bromo แม้การประกาศอย่างเป็นทางการจะล่าช้าไป 1–2 วัน เพราะทีมกฎหมายยังตรวจรายละเอียดเล็ก ๆ น้อย ๆ อยู่ แต่แหล่งข่าวยืนยันว่า แผนควบรวมยังคงอยู่ครบ และไม่มีอุปสรรคใหม่ที่เป็นสาระสำคัญ เป้าหมายของดีลนี้คือการรวมสินทรัพย์ด้านดาวเทียมของทั้งสามบริษัทเข้าไว้ในบริษัทโฮลดิ้งใหม่ โดยแต่ละฝ่ายจะถือหุ้นประมาณหนึ่งในสาม หลังจากมีการปรับสมดุลด้วยการชำระเงินระหว่างกัน ซึ่งโครงสร้างใหม่นี้จะใช้เวลาราว สองปี กว่าจะเสร็จสมบูรณ์ เพราะต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล การควบรวมครั้งนี้จะทำให้ยุโรปกลายเป็นผู้ผลิตดาวเทียม geostationary เชิงพาณิชย์รายใหญ่ที่สุดในโลก แซงหน้า Maxar, Northrop Grumman และ Lockheed Martin โดยครองส่วนแบ่งตลาดถึงหนึ่งในสาม — แต่ก็ต้องยอมรับว่า ตลาด geostationary กำลังหดตัว เพราะการเติบโตของดาวเทียมขนาดเล็กในวงโคจรต่ำ (LEO) เช่น Starlink แม้จะมีความขัดแย้งเล็กน้อยเรื่องการแต่งตั้ง CEO, CFO และประธานบริษัท ซึ่งเคยเป็นปัญหาในดีลยุโรปก่อนหน้านี้ แต่แหล่งข่าวระบุว่าทั้งสามฝ่ายมีความตั้งใจร่วมมือกันอย่างจริงจัง เพราะต่างก็เผชิญกับ การขาดทุนและส่วนแบ่งตลาดที่ลดลง ✅ รายละเอียดของการควบรวม ➡️ Airbus, Thales และ Leonardo รวมกิจการด้านดาวเทียม ➡️ ใช้ชื่อรหัสโครงการว่า Projet Bromo ➡️ สร้างบริษัทโฮลดิ้งใหม่ โดยแต่ละฝ่ายถือหุ้นประมาณ 1/3 ➡️ ใช้เวลาราว 2 ปีในการจัดโครงสร้างและขออนุมัติ ✅ เป้าหมายของดีล ➡️ สร้างผู้ผลิตดาวเทียม geostationary เชิงพาณิชย์รายใหญ่ที่สุด ➡️ ครองส่วนแบ่งตลาดประมาณ 1/3 ➡️ แซงหน้า Maxar, Northrop Grumman และ Lockheed Martin ➡️ เพิ่มความสามารถในการแข่งขันกับ Starlink และ SpaceX ✅ ความท้าทายและความล่าช้า ➡️ การประกาศดีลล่าช้าเพราะตรวจรายละเอียดทางกฎหมาย ➡️ ยังไม่มีอุปสรรคใหม่ที่เป็นสาระสำคัญ ➡️ ความขัดแย้งเรื่องการแต่งตั้งผู้บริหารยังต้องตกลงกัน ➡️ เคยมีดีลล้มเพราะติด EU antitrust มาก่อน ✅ สภาพตลาดดาวเทียม ➡️ ตลาด geostationary กำลังหดตัว ➡️ ดาวเทียมขนาดเล็กในวงโคจรต่ำ (LEO) เติบโตเร็ว ➡️ Starlink เป็นผู้นำในตลาด LEO broadband ➡️ ผู้เล่นยุโรปต้องปรับตัวเพื่อความอยู่รอด https://www.thestar.com.my/tech/tech-news/2025/10/23/europe-satellite-merger-intact-as-announcement-slips-sources-say
    WWW.THESTAR.COM.MY
    Europe satellite merger intact as announcement slips, sources say
    PARIS/ROME (Reuters) -Europe's aerospace giants kept investors waiting an extra day for details of a new space champion on Wednesday as lawyers and advisers pored over the smallprint, but merger plans remained intact, people familiar with the talks said.
    0 Comments 0 Shares 191 Views 0 Reviews
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 Comments 0 Shares 152 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 Comments 0 Shares 128 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 138 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 142 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 124 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 Comments 0 Shares 114 Views 0 Reviews
More Results