• YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • “AI Agents: อัจฉริยะที่น่าทึ่ง หรือภัยเงียบที่ควบคุมไม่ได้?” — เมื่อผู้ช่วยดิจิทัลกลายเป็นผู้ตัดสินใจแทนมนุษย์

    บทความจาก The Star เปิดเผยว่า ปี 2026 กำลังจะกลายเป็น “ปีแห่ง AI Agents” — ระบบปัญญาประดิษฐ์ที่สามารถวางแผนหลายขั้นตอน เข้าถึงบริการดิจิทัล และตัดสินใจแทนผู้ใช้ได้โดยอัตโนมัติ ต่างจากแชตบอทหรือผู้ช่วยเสียงทั่วไปที่แค่ตอบคำถามหรือทำตามคำสั่ง

    ผู้พัฒนาเช่น Amazon, Microsoft, Google และ OpenAI ต่างเร่งสร้าง AI Agents ที่สามารถทำงานแทนมนุษย์ได้เกือบทุกอย่าง เช่น สั่งซื้อของออนไลน์ จัดการงาน HR และ IT หรือแม้แต่โทรหาลูกค้าเพื่อเปลี่ยนสินค้าให้โดยไม่ต้องมีมนุษย์เกี่ยวข้อง

    Marc Benioff จาก Salesforce เรียกสิ่งนี้ว่า “โมเดลแรงงานใหม่” และคาดว่าจะมีการสร้าง AI Agents กว่า 1 พันล้านตัวภายในปี 2026 ขณะที่ Jensen Huang จาก NVIDIA เชื่อว่าแผนก HR จะรวมเข้ากับ IT เพราะ AI จะจัดการทุกอย่างได้เอง

    แต่เสียงเตือนจากนักวิจัยด้านจริยธรรม AI ก็เริ่มดังขึ้น Meredith Whittaker จาก Signal เตือนว่า AI Agents ต้องการสิทธิ์เข้าถึงข้อมูลส่วนตัวอย่างมหาศาล เช่น ปฏิทิน บัตรเครดิต และบัญชีอีเมล โดยไม่ต้องขออนุญาตทุกครั้ง ซึ่งเป็นช่องโหว่ใหญ่ด้านความเป็นส่วนตัว

    Yoshua Bengio และ Margaret Mitchell นักวิจัย AI ชื่อดัง เตือนว่า หากปล่อยให้ AI Agents ทำงานโดยไม่มีการควบคุม อาจนำไปสู่การสูญเสียอำนาจของมนุษย์อย่างถาวร และเปิดช่องให้ผู้ไม่หวังดีใช้ระบบเหล่านี้โจมตีหรือสอดแนม

    ตัวอย่าง AI Agents ที่มีอยู่แล้ว:
    Google: “Project Mariner” ใช้ Gemini 2.0 ทำงานในเบราว์เซอร์แทนมนุษย์
    Salesforce: โทรหาลูกค้าอัตโนมัติเพื่อเปลี่ยนสินค้า
    DeepL: ใช้ในระบบจัดการบทความ
    Microsoft: “Factory Operations Agent” สำหรับปรับปรุงกระบวนการในโรงงาน
    Amazon: พัฒนา Alexa ให้รู้จักนิสัยและตารางชีวิตของผู้ใช้
    Parloa: AI โทรหาลูกค้าเพื่อเสนออัปเกรดเที่ยวบิน

    ข้อมูลในข่าว
    AI Agents สามารถวางแผนหลายขั้นตอนและตัดสินใจแทนผู้ใช้ได้
    ต่างจากแชตบอททั่วไปที่ทำงานแบบตอบโต้
    Amazon, Microsoft, Google, OpenAI และ Salesforce กำลังพัฒนา AI Agents
    Salesforce คาดว่าจะมี AI Agents กว่า 1 พันล้านตัวภายในปี 2026
    AI Agents สามารถจัดการงาน HR, IT และบริการลูกค้าได้
    Google ใช้ Gemini 2.0 ใน “Project Mariner” เพื่อทำงานในเบราว์เซอร์
    DeepL มี AI Agent ที่ทำงานในระบบจัดการบทความ
    Microsoft มี “Factory Operations Agent” สำหรับโรงงาน
    Amazon พัฒนา Alexa ให้รู้จักนิสัยและตารางชีวิตของผู้ใช้
    Parloa มี AI ที่โทรหาลูกค้าเพื่อเสนออัปเกรดเที่ยวบิน

    คำเตือนจากข้อมูลข่าว
    AI Agents ต้องการสิทธิ์เข้าถึงข้อมูลส่วนตัวจำนวนมาก
    อาจเข้าถึงบัตรเครดิต ปฏิทิน และอีเมลโดยไม่ขออนุญาตทุกครั้ง
    เสี่ยงต่อการถูกโจมตีหรือสอดแนมจากผู้ไม่หวังดี
    หากไม่มีการควบคุม อาจนำไปสู่การสูญเสียอำนาจของมนุษย์
    การใช้ AI Agents โดยไม่เข้าใจความเสี่ยง อาจสร้างผลกระทบต่อความปลอดภัยสาธารณะ
    นักวิจัยเตือนว่า AI Agents อาจกลายเป็นภัยระดับ “catastrophic” หากปล่อยให้เติบโตโดยไม่มีกรอบ

    https://www.thestar.com.my/tech/tech-news/2025/10/16/incredibly-dangerous-or-incredibly-useful-the-rise-of-ai-agents
    🤖 “AI Agents: อัจฉริยะที่น่าทึ่ง หรือภัยเงียบที่ควบคุมไม่ได้?” — เมื่อผู้ช่วยดิจิทัลกลายเป็นผู้ตัดสินใจแทนมนุษย์ บทความจาก The Star เปิดเผยว่า ปี 2026 กำลังจะกลายเป็น “ปีแห่ง AI Agents” — ระบบปัญญาประดิษฐ์ที่สามารถวางแผนหลายขั้นตอน เข้าถึงบริการดิจิทัล และตัดสินใจแทนผู้ใช้ได้โดยอัตโนมัติ ต่างจากแชตบอทหรือผู้ช่วยเสียงทั่วไปที่แค่ตอบคำถามหรือทำตามคำสั่ง ผู้พัฒนาเช่น Amazon, Microsoft, Google และ OpenAI ต่างเร่งสร้าง AI Agents ที่สามารถทำงานแทนมนุษย์ได้เกือบทุกอย่าง เช่น สั่งซื้อของออนไลน์ จัดการงาน HR และ IT หรือแม้แต่โทรหาลูกค้าเพื่อเปลี่ยนสินค้าให้โดยไม่ต้องมีมนุษย์เกี่ยวข้อง Marc Benioff จาก Salesforce เรียกสิ่งนี้ว่า “โมเดลแรงงานใหม่” และคาดว่าจะมีการสร้าง AI Agents กว่า 1 พันล้านตัวภายในปี 2026 ขณะที่ Jensen Huang จาก NVIDIA เชื่อว่าแผนก HR จะรวมเข้ากับ IT เพราะ AI จะจัดการทุกอย่างได้เอง แต่เสียงเตือนจากนักวิจัยด้านจริยธรรม AI ก็เริ่มดังขึ้น Meredith Whittaker จาก Signal เตือนว่า AI Agents ต้องการสิทธิ์เข้าถึงข้อมูลส่วนตัวอย่างมหาศาล เช่น ปฏิทิน บัตรเครดิต และบัญชีอีเมล โดยไม่ต้องขออนุญาตทุกครั้ง ซึ่งเป็นช่องโหว่ใหญ่ด้านความเป็นส่วนตัว Yoshua Bengio และ Margaret Mitchell นักวิจัย AI ชื่อดัง เตือนว่า หากปล่อยให้ AI Agents ทำงานโดยไม่มีการควบคุม อาจนำไปสู่การสูญเสียอำนาจของมนุษย์อย่างถาวร และเปิดช่องให้ผู้ไม่หวังดีใช้ระบบเหล่านี้โจมตีหรือสอดแนม ตัวอย่าง AI Agents ที่มีอยู่แล้ว: ⭐ Google: “Project Mariner” ใช้ Gemini 2.0 ทำงานในเบราว์เซอร์แทนมนุษย์ ⭐ Salesforce: โทรหาลูกค้าอัตโนมัติเพื่อเปลี่ยนสินค้า ⭐ DeepL: ใช้ในระบบจัดการบทความ ⭐ Microsoft: “Factory Operations Agent” สำหรับปรับปรุงกระบวนการในโรงงาน ⭐ Amazon: พัฒนา Alexa ให้รู้จักนิสัยและตารางชีวิตของผู้ใช้ ⭐ Parloa: AI โทรหาลูกค้าเพื่อเสนออัปเกรดเที่ยวบิน ✅ ข้อมูลในข่าว ➡️ AI Agents สามารถวางแผนหลายขั้นตอนและตัดสินใจแทนผู้ใช้ได้ ➡️ ต่างจากแชตบอททั่วไปที่ทำงานแบบตอบโต้ ➡️ Amazon, Microsoft, Google, OpenAI และ Salesforce กำลังพัฒนา AI Agents ➡️ Salesforce คาดว่าจะมี AI Agents กว่า 1 พันล้านตัวภายในปี 2026 ➡️ AI Agents สามารถจัดการงาน HR, IT และบริการลูกค้าได้ ➡️ Google ใช้ Gemini 2.0 ใน “Project Mariner” เพื่อทำงานในเบราว์เซอร์ ➡️ DeepL มี AI Agent ที่ทำงานในระบบจัดการบทความ ➡️ Microsoft มี “Factory Operations Agent” สำหรับโรงงาน ➡️ Amazon พัฒนา Alexa ให้รู้จักนิสัยและตารางชีวิตของผู้ใช้ ➡️ Parloa มี AI ที่โทรหาลูกค้าเพื่อเสนออัปเกรดเที่ยวบิน ‼️ คำเตือนจากข้อมูลข่าว ⛔ AI Agents ต้องการสิทธิ์เข้าถึงข้อมูลส่วนตัวจำนวนมาก ⛔ อาจเข้าถึงบัตรเครดิต ปฏิทิน และอีเมลโดยไม่ขออนุญาตทุกครั้ง ⛔ เสี่ยงต่อการถูกโจมตีหรือสอดแนมจากผู้ไม่หวังดี ⛔ หากไม่มีการควบคุม อาจนำไปสู่การสูญเสียอำนาจของมนุษย์ ⛔ การใช้ AI Agents โดยไม่เข้าใจความเสี่ยง อาจสร้างผลกระทบต่อความปลอดภัยสาธารณะ ⛔ นักวิจัยเตือนว่า AI Agents อาจกลายเป็นภัยระดับ “catastrophic” หากปล่อยให้เติบโตโดยไม่มีกรอบ https://www.thestar.com.my/tech/tech-news/2025/10/16/incredibly-dangerous-or-incredibly-useful-the-rise-of-ai-agents
    WWW.THESTAR.COM.MY
    Incredibly dangerous or incredibly useful? The rise of AI agents
    Developers say they can do nearly any task a human can at a computer. Critics say they are incredibly dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก

    Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ

    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน

    การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp

    ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย

    ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน

    ข้อมูลในข่าว
    การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ
    บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก
    ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์
    Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้
    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล
    พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล
    มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก
    บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ
    พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง
    การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง

    https://www.lighthousereports.com/investigation/surveillance-secrets/
    📡 “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน ✅ ข้อมูลในข่าว ➡️ การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ➡️ บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก ➡️ ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ ➡️ Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้ ➡️ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล ➡️ พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล ➡️ มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก ➡️ บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ ➡️ พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง ➡️ การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง https://www.lighthousereports.com/investigation/surveillance-secrets/
    WWW.LIGHTHOUSEREPORTS.COM
    Surveillance Secrets
    Trove of surveillance data challenges what we thought we knew about location tracking tools, who they target and how far they have spread
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล”

    ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า

    ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์

    สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า

    รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย”

    อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน

    ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย
    ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว
    รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้
    ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ
    เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ
    ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา
    มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส
    ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์

    ข้อมูลเสริมจากภายนอก
    Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต
    หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ
    การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล
    การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ
    การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง

    https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    🛑 “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล” ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์ สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย” อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย ➡️ ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว ➡️ รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้ ➡️ ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ ➡️ เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ ➡️ ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา ➡️ มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส ➡️ ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต ➡️ หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ ➡️ การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล ➡️ การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ ➡️ การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    NATIONALPOST.COM
    FIRST READING: Canadian bill would strip internet access from 'specified persons'
    Not too long ago, Liberals were defending internet access as akin to a human right.
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ”

    นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน

    แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่

    ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง

    เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025

    ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์

    ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ

    เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok
    แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม
    ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup
    แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท
    ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม
    ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services
    แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025
    ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ

    ข้อมูลเสริมจากภายนอก
    ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม
    Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก
    การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง
    การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android
    การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้

    https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    📱 “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ” นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่ 🐛 ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro 🐛 ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025 ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์ ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok ➡️ แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม ➡️ ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro ➡️ ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup ➡️ แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท ➡️ ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม ➡️ ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services ➡️ แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025 ➡️ ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ ✅ ข้อมูลเสริมจากภายนอก ➡️ ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม ➡️ Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก ➡️ การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง ➡️ การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android ➡️ การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้ https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    HACKREAD.COM
    Spyware Disguised as Signal and ToTok Apps Targets UAE Android Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • “วัยรุ่นดัตช์ถูกจับฐานสอดแนมให้รัสเซีย — เมื่อ Telegram กลายเป็นช่องทางล่อลวง และ Wi-Fi sniffer กลายเป็นอาวุธเงียบ”

    ในเหตุการณ์ที่สร้างความตกตะลึงให้กับสังคมเนเธอร์แลนด์ ตำรวจได้จับกุมวัยรุ่นชายอายุ 17 ปีจำนวน 2 คน ฐานต้องสงสัยว่าถูกกลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลรัสเซียล่อลวงให้ทำภารกิจสอดแนม โดยหนึ่งในนั้นถูกพบขณะเดินผ่านสถานที่สำคัญในกรุงเฮก เช่น สำนักงาน Europol, Eurojust และสถานทูตแคนาดา พร้อมถืออุปกรณ์ที่เรียกว่า “Wi-Fi sniffer” ซึ่งสามารถดักจับข้อมูลจากเครือข่ายไร้สายใกล้เคียงได้

    การจับกุมเกิดขึ้นหลังจากหน่วยข่าวกรอง AIVD ของเนเธอร์แลนด์ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านของหนึ่งในผู้ต้องสงสัย ขณะเขากำลังทำการบ้านอยู่ โดยเจ้าหน้าที่สวมหน้ากากบุกเข้ามาพร้อมหมายค้น และยึดอุปกรณ์อิเล็กทรอนิกส์หลายรายการ

    วัยรุ่นทั้งสองถูกกล่าวหาว่าได้รับการติดต่อผ่าน Telegram ซึ่งเป็นแอปที่นิยมในหมู่เยาวชน และมักถูกใช้โดยกลุ่มแฮกเกอร์หรือหน่วยข่าวกรองต่างชาติในการล่อลวงเหยื่อผ่าน “งานง่าย ๆ” เช่น การเดินส่งพัสดุหรือถ่ายภาพสถานที่ราชการ โดยไม่รู้ว่าตนเองกำลังมีส่วนร่วมในภารกิจสอดแนมหรือแม้แต่การก่อวินาศกรรม

    หนึ่งในผู้ต้องสงสัยถูกควบคุมตัวไว้ ส่วนอีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ขณะที่เจ้าหน้าที่ Europol ยืนยันว่าไม่มีระบบใดถูกเจาะ แต่ยอมรับว่ากำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวนอย่างใกล้ชิด

    กรณีนี้สะท้อนแนวโน้มที่น่ากังวลในยุโรป ซึ่งเยาวชนและบุคคลเปราะบางถูกใช้เป็น “ตัวแทนที่ใช้แล้วทิ้ง” โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เช่นในเยอรมนีและอังกฤษ ที่เคยมีการล่อลวงวัยรุ่นให้ส่งพัสดุที่ภายในมีระเบิดแอบแฝง โดยไม่รู้ตัวว่าตนเองกำลังกลายเป็นเครื่องมือของการก่อการร้าย

    ข้อมูลสำคัญจากข่าว
    วัยรุ่นชาย 2 คนอายุ 17 ปีถูกจับในเนเธอร์แลนด์ ฐานต้องสงสัยสอดแนมให้กลุ่มแฮกเกอร์รัสเซีย
    หนึ่งในนั้นถูกพบถือ Wi-Fi sniffer เดินผ่านสถานที่สำคัญในกรุงเฮก เช่น Europol และ Eurojust
    การจับกุมเกิดขึ้นหลังจาก AIVD ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านพร้อมหมายค้น
    ผู้ต้องสงสัยถูกติดต่อผ่าน Telegram ซึ่งเป็นช่องทางที่นิยมในหมู่เยาวชน
    หนึ่งคนถูกควบคุมตัว อีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์
    Europol ยืนยันว่าไม่มีระบบถูกเจาะ และกำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวน
    กรณีนี้ถือเป็นครั้งแรกในเนเธอร์แลนด์ที่เยาวชนถูกกล่าวหาว่าถูกล่อลวงโดยรัฐต่างชาติ
    ลักษณะการล่อลวงคล้ายกับกรณีในเยอรมนีและอังกฤษ ที่ใช้เยาวชนเป็น “ตัวแทนที่ใช้แล้วทิ้ง”

    ข้อมูลเสริมจากภายนอก
    Wi-Fi sniffer เป็นอุปกรณ์หรือซอฟต์แวร์ที่ใช้ดักจับข้อมูลจากเครือข่ายไร้สาย
    Telegram ถูกใช้โดยกลุ่มแฮกเกอร์และหน่วยข่าวกรองเพราะมีระบบเข้ารหัสและไม่เปิดเผยตัวตน
    กลุ่ม APT28 ของรัสเซียเคยใช้เทคนิค “nearest neighbor attack” ผ่านเครือข่าย Wi-Fi ใกล้เป้าหมาย
    Europol เคยนำทีมปราบกลุ่ม NoName057 (16) ซึ่งมีสมาชิกกว่า 4,000 คนที่โจมตีระบบในยุโรป
    การล่อลวงผ่าน “งานง่าย ๆ” เช่น ส่งพัสดุหรือถ่ายภาพสถานที่ราชการ เป็นเทคนิคที่ใช้บ่อยในสงครามไซเบอร์

    https://hackread.com/dutch-teens-arrested-spying-pro-russian-hackers/
    🕵️‍♂️ “วัยรุ่นดัตช์ถูกจับฐานสอดแนมให้รัสเซีย — เมื่อ Telegram กลายเป็นช่องทางล่อลวง และ Wi-Fi sniffer กลายเป็นอาวุธเงียบ” ในเหตุการณ์ที่สร้างความตกตะลึงให้กับสังคมเนเธอร์แลนด์ ตำรวจได้จับกุมวัยรุ่นชายอายุ 17 ปีจำนวน 2 คน ฐานต้องสงสัยว่าถูกกลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลรัสเซียล่อลวงให้ทำภารกิจสอดแนม โดยหนึ่งในนั้นถูกพบขณะเดินผ่านสถานที่สำคัญในกรุงเฮก เช่น สำนักงาน Europol, Eurojust และสถานทูตแคนาดา พร้อมถืออุปกรณ์ที่เรียกว่า “Wi-Fi sniffer” ซึ่งสามารถดักจับข้อมูลจากเครือข่ายไร้สายใกล้เคียงได้ การจับกุมเกิดขึ้นหลังจากหน่วยข่าวกรอง AIVD ของเนเธอร์แลนด์ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านของหนึ่งในผู้ต้องสงสัย ขณะเขากำลังทำการบ้านอยู่ โดยเจ้าหน้าที่สวมหน้ากากบุกเข้ามาพร้อมหมายค้น และยึดอุปกรณ์อิเล็กทรอนิกส์หลายรายการ วัยรุ่นทั้งสองถูกกล่าวหาว่าได้รับการติดต่อผ่าน Telegram ซึ่งเป็นแอปที่นิยมในหมู่เยาวชน และมักถูกใช้โดยกลุ่มแฮกเกอร์หรือหน่วยข่าวกรองต่างชาติในการล่อลวงเหยื่อผ่าน “งานง่าย ๆ” เช่น การเดินส่งพัสดุหรือถ่ายภาพสถานที่ราชการ โดยไม่รู้ว่าตนเองกำลังมีส่วนร่วมในภารกิจสอดแนมหรือแม้แต่การก่อวินาศกรรม หนึ่งในผู้ต้องสงสัยถูกควบคุมตัวไว้ ส่วนอีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ขณะที่เจ้าหน้าที่ Europol ยืนยันว่าไม่มีระบบใดถูกเจาะ แต่ยอมรับว่ากำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวนอย่างใกล้ชิด กรณีนี้สะท้อนแนวโน้มที่น่ากังวลในยุโรป ซึ่งเยาวชนและบุคคลเปราะบางถูกใช้เป็น “ตัวแทนที่ใช้แล้วทิ้ง” โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เช่นในเยอรมนีและอังกฤษ ที่เคยมีการล่อลวงวัยรุ่นให้ส่งพัสดุที่ภายในมีระเบิดแอบแฝง โดยไม่รู้ตัวว่าตนเองกำลังกลายเป็นเครื่องมือของการก่อการร้าย ✅ ข้อมูลสำคัญจากข่าว ➡️ วัยรุ่นชาย 2 คนอายุ 17 ปีถูกจับในเนเธอร์แลนด์ ฐานต้องสงสัยสอดแนมให้กลุ่มแฮกเกอร์รัสเซีย ➡️ หนึ่งในนั้นถูกพบถือ Wi-Fi sniffer เดินผ่านสถานที่สำคัญในกรุงเฮก เช่น Europol และ Eurojust ➡️ การจับกุมเกิดขึ้นหลังจาก AIVD ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านพร้อมหมายค้น ➡️ ผู้ต้องสงสัยถูกติดต่อผ่าน Telegram ซึ่งเป็นช่องทางที่นิยมในหมู่เยาวชน ➡️ หนึ่งคนถูกควบคุมตัว อีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ➡️ Europol ยืนยันว่าไม่มีระบบถูกเจาะ และกำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวน ➡️ กรณีนี้ถือเป็นครั้งแรกในเนเธอร์แลนด์ที่เยาวชนถูกกล่าวหาว่าถูกล่อลวงโดยรัฐต่างชาติ ➡️ ลักษณะการล่อลวงคล้ายกับกรณีในเยอรมนีและอังกฤษ ที่ใช้เยาวชนเป็น “ตัวแทนที่ใช้แล้วทิ้ง” ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi sniffer เป็นอุปกรณ์หรือซอฟต์แวร์ที่ใช้ดักจับข้อมูลจากเครือข่ายไร้สาย ➡️ Telegram ถูกใช้โดยกลุ่มแฮกเกอร์และหน่วยข่าวกรองเพราะมีระบบเข้ารหัสและไม่เปิดเผยตัวตน ➡️ กลุ่ม APT28 ของรัสเซียเคยใช้เทคนิค “nearest neighbor attack” ผ่านเครือข่าย Wi-Fi ใกล้เป้าหมาย ➡️ Europol เคยนำทีมปราบกลุ่ม NoName057 (16) ซึ่งมีสมาชิกกว่า 4,000 คนที่โจมตีระบบในยุโรป ➡️ การล่อลวงผ่าน “งานง่าย ๆ” เช่น ส่งพัสดุหรือถ่ายภาพสถานที่ราชการ เป็นเทคนิคที่ใช้บ่อยในสงครามไซเบอร์ https://hackread.com/dutch-teens-arrested-spying-pro-russian-hackers/
    HACKREAD.COM
    Dutch Teens Arrested Over Alleged Spying for Pro-Russian Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 320 มุมมอง 0 รีวิว
  • “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ”

    รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO

    Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร

    เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง

    ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู

    ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น

    ข้อมูลสำคัญจากข่าว
    เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO
    เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ
    จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard
    ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ
    เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร
    เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO
    สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System
    รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน
    รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ
    การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024
    สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู
    ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ

    https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    🌊 “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ” รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO ➡️ เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ ➡️ จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard ➡️ ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ ➡️ เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร ➡️ เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO ➡️ สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System ➡️ รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน ➡️ รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ ➡️ การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024 ➡️ สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู ➡️ ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม!
    .
    รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!!
    .
    เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ
    .
    - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80
    .
    -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ
    .
    -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี
    .
    -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป
    .
    -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง
    .
    -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน

    ท่านประธาน ครับ
    .
    -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว
    .
    -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน
    .
    -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ
    .
    -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย
    .
    -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก
    .
    -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น
    .
    -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง
    .
    -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน
    .
    -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง
    .
    -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม
    .
    -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน
    .
    -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน
    .
    -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์
    .
    -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน
    .
    -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง
    .
    -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา
    .
    -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ
    .
    -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน
    .
    -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้
    .
    - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน
    .
    -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้
    .
    -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน
    .
    ท่านประธาน ครับ
    .
    -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย
    .
    -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี
    .
    -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่
    .
    -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ
    .
    -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่
    .
    -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน
    .
    -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ
    .
    -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน
    .
    -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง
    .
    -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น
    .
    -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง
    .
    -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต
    .
    -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้
    .
    ท่านประธาน ครับ
    .
    -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด
    .
    -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ
    .
    -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์
    .
    -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก
    .
    -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา
    .
    -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา
    .
    ท่านประธาน ครับ
    .
    -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว
    .
    - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป
    .
    -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้
    .
    -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา
    .
    -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา
    .
    ท่านประธาน ครับ
    .
    -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future
    .
    -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง
    .
    -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง
    .
    -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น
    .
    -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก
    .
    -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง
    .
    -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้
    .
    -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ
    .
    -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย
    .
    -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One
    .
    -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา
    .
    - ขอบคุณมาก ๆ ครับ
    เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม! . รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!! . เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า . ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ . - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80 . -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ . -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี . -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป . -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง . -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน ท่านประธาน ครับ . -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว . -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน . -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ . -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย . -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก . -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น . -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง . -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน . -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง . -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม . -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน . -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน . -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์ . -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน . -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง . -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา . -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ . -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน . -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้ . - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน . -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้ . -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน . ท่านประธาน ครับ . -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย . -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี . -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่ . -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ . -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่ . -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน . -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ . -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน . -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง . -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น . -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง . -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต . -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้ . ท่านประธาน ครับ . -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด . -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ . -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์ . -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก . -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา . -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา . ท่านประธาน ครับ . -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว . - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป . -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้ . -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา . -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา . ท่านประธาน ครับ . -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future . -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง . -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง . -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น . -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก . -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง . -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้ . -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง . ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ . -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย . -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One . -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา . - ขอบคุณมาก ๆ ครับ
    0 ความคิดเห็น 0 การแบ่งปัน 663 มุมมอง 0 รีวิว
  • “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม”

    Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล

    Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์

    หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน

    การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม”

    แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน

    ข้อมูลสำคัญจากข่าว
    Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง
    Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์
    ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ
    การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง
    การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid
    Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ
    การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling
    Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง
    Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล

    ข้อมูลเสริมจากภายนอก
    Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล
    Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่
    การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก
    การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์
    การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล

    https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    🛑 “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม” Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์ หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม” แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง ➡️ Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์ ➡️ ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ ➡️ การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง ➡️ การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid ➡️ Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ ➡️ การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling ➡️ Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง ➡️ Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล ✅ ข้อมูลเสริมจากภายนอก ➡️ Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล ➡️ Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่ ➡️ การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก ➡️ การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์ ➡️ การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    WWW.THEGUARDIAN.COM
    Microsoft blocks Israel’s use of its technology in mass surveillance of Palestinians
    Exclusive: Tech firm ends military unit’s access to AI and data services after Guardian reveals secret spy project
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • “ChatControl: กฎหมายใหม่ของ EU ที่จะสแกนทุกข้อความส่วนตัว — เมื่อการปกป้องเด็กกลายเป็นข้ออ้างในการสอดแนมประชาชน”

    สหภาพยุโรปกำลังผลักดันกฎหมายใหม่ที่ชื่อว่า “ChatControl” หรือชื่อเต็มคือ CSAR (Child Sexual Abuse Regulation) ซึ่งมีเป้าหมายในการป้องกันการล่วงละเมิดทางเพศเด็กในโลกออนไลน์ แต่เบื้องหลังของเจตนาดีนี้ กลับมีข้อเสนอที่อาจเปลี่ยนแปลงสิทธิความเป็นส่วนตัวของประชาชนยุโรปกว่า 450 ล้านคนอย่างถาวร

    ChatControl จะบังคับให้ทุกแพลตฟอร์มที่มีการสื่อสารระหว่างบุคคล — ไม่ว่าจะเป็นแอปแชตอย่าง Signal, WhatsApp, Telegram ไปจนถึงอีเมล, เกม, โซเชียลมีเดีย, แอปหาคู่, และแม้แต่บริการฝากไฟล์ — ต้องติดตั้งระบบ “Client-Side Scanning” ที่จะสแกนข้อความและภาพก่อนถูกเข้ารหัส ส่งผลให้แม้แต่แอปที่ใช้การเข้ารหัสแบบ End-to-End ก็ไม่สามารถปกป้องข้อมูลได้อีกต่อไป

    ระบบนี้จะตรวจจับ 3 ประเภทของเนื้อหา:
    เนื้อหาที่ผิดกฎหมายที่มีอยู่ในฐานข้อมูล
    เนื้อหาที่อาจเข้าข่ายผิดกฎหมายโดยใช้ AI วิเคราะห์ภาพ
    พฤติกรรมการล่อลวงเด็กโดยใช้ AI วิเคราะห์ข้อความ

    หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU โดยไม่มีการตรวจสอบจากมนุษย์ก่อน ซึ่งอาจนำไปสู่การแจ้งความผิดพลาดจำนวนมหาศาล

    แม้จะมีข้ออ้างเรื่องการปกป้องเด็ก แต่ผู้เชี่ยวชาญด้านความปลอดภัยกว่า 600 คนจาก 35 ประเทศได้ลงนามในจดหมายเปิดผนึกคัดค้านกฎหมายนี้ โดยชี้ว่าการสแกนฝั่งผู้ใช้เป็นการทำลายหลักการของการเข้ารหัส และเปิดช่องให้เกิดการละเมิดสิทธิอย่างร้ายแรง

    ที่น่ากังวลยิ่งกว่าคือ กฎหมายนี้ยังมีข้อยกเว้นให้กับบัญชีของรัฐบาลในกรณี “ความมั่นคงแห่งชาติ” ซึ่งหมายความว่าประชาชนจะถูกสอดแนม แต่รัฐบาลจะไม่ถูกตรวจสอบ

    ข้อมูลสำคัญจากข่าว
    ChatControl คือกฎหมายใหม่ของ EU ที่จะบังคับให้ทุกแพลตฟอร์มสื่อสารต้องสแกนข้อความและภาพของผู้ใช้
    ใช้ระบบ Client-Side Scanning ที่ตรวจสอบเนื้อหาก่อนเข้ารหัส
    ครอบคลุมทุกบริการที่มีการสื่อสาร ไม่ใช่แค่แอปแชต แต่รวมถึงอีเมล, เกม, โซเชียล, ฝากไฟล์ ฯลฯ
    ตรวจจับเนื้อหา 3 ประเภท: เนื้อหาผิดกฎหมาย, เนื้อหาที่อาจผิดกฎหมาย, และพฤติกรรมล่อลวงเด็ก
    หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU
    ไม่มีการตรวจสอบจากมนุษย์ก่อนส่งรายงาน
    กฎหมายนี้จะมีผลบังคับใช้กับทุกประเทศสมาชิก EU โดยไม่มีข้อยกเว้น
    มีข้อยกเว้นให้กับบัญชีรัฐบาลในกรณีความมั่นคง
    ผู้เชี่ยวชาญกว่า 600 คนร่วมลงนามคัดค้าน โดยชี้ว่าเป็นการทำลายความปลอดภัยของระบบเข้ารหัส

    ข้อมูลเสริมจากภายนอก
    การสแกนฝั่งผู้ใช้ (Client-Side Scanning) เป็นเทคนิคที่บริษัทอย่าง Apple เคยเสนอ แต่ถูกวิจารณ์จนต้องยกเลิก
    การสแกนก่อนเข้ารหัสถือเป็นการ “เลี่ยง” การเข้ารหัส ไม่ใช่การ “ทำลาย” โดยตรง แต่ผลลัพธ์เหมือนกัน
    การใช้ AI วิเคราะห์ภาพและข้อความมีอัตราความผิดพลาดสูง โดยเฉพาะกับเนื้อหาทางการแพทย์หรือครอบครัว
    การสอดแนมแบบนี้อาจทำให้ผู้คนเปลี่ยนพฤติกรรมการสื่อสาร (chilling effect) และลดเสรีภาพในการแสดงออก
    บริษัทที่พัฒนาเทคโนโลยีสแกน เช่น Thorn และ Microsoft PhotoDNA มีผลประโยชน์โดยตรงจากกฎหมายนี้

    https://metalhearf.fr/posts/chatcontrol-wants-your-private-messages/
    🕵️ “ChatControl: กฎหมายใหม่ของ EU ที่จะสแกนทุกข้อความส่วนตัว — เมื่อการปกป้องเด็กกลายเป็นข้ออ้างในการสอดแนมประชาชน” สหภาพยุโรปกำลังผลักดันกฎหมายใหม่ที่ชื่อว่า “ChatControl” หรือชื่อเต็มคือ CSAR (Child Sexual Abuse Regulation) ซึ่งมีเป้าหมายในการป้องกันการล่วงละเมิดทางเพศเด็กในโลกออนไลน์ แต่เบื้องหลังของเจตนาดีนี้ กลับมีข้อเสนอที่อาจเปลี่ยนแปลงสิทธิความเป็นส่วนตัวของประชาชนยุโรปกว่า 450 ล้านคนอย่างถาวร ChatControl จะบังคับให้ทุกแพลตฟอร์มที่มีการสื่อสารระหว่างบุคคล — ไม่ว่าจะเป็นแอปแชตอย่าง Signal, WhatsApp, Telegram ไปจนถึงอีเมล, เกม, โซเชียลมีเดีย, แอปหาคู่, และแม้แต่บริการฝากไฟล์ — ต้องติดตั้งระบบ “Client-Side Scanning” ที่จะสแกนข้อความและภาพก่อนถูกเข้ารหัส ส่งผลให้แม้แต่แอปที่ใช้การเข้ารหัสแบบ End-to-End ก็ไม่สามารถปกป้องข้อมูลได้อีกต่อไป ระบบนี้จะตรวจจับ 3 ประเภทของเนื้อหา: 🔖 เนื้อหาที่ผิดกฎหมายที่มีอยู่ในฐานข้อมูล 🔖 เนื้อหาที่อาจเข้าข่ายผิดกฎหมายโดยใช้ AI วิเคราะห์ภาพ 🔖 พฤติกรรมการล่อลวงเด็กโดยใช้ AI วิเคราะห์ข้อความ หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU โดยไม่มีการตรวจสอบจากมนุษย์ก่อน ซึ่งอาจนำไปสู่การแจ้งความผิดพลาดจำนวนมหาศาล แม้จะมีข้ออ้างเรื่องการปกป้องเด็ก แต่ผู้เชี่ยวชาญด้านความปลอดภัยกว่า 600 คนจาก 35 ประเทศได้ลงนามในจดหมายเปิดผนึกคัดค้านกฎหมายนี้ โดยชี้ว่าการสแกนฝั่งผู้ใช้เป็นการทำลายหลักการของการเข้ารหัส และเปิดช่องให้เกิดการละเมิดสิทธิอย่างร้ายแรง ที่น่ากังวลยิ่งกว่าคือ กฎหมายนี้ยังมีข้อยกเว้นให้กับบัญชีของรัฐบาลในกรณี “ความมั่นคงแห่งชาติ” ซึ่งหมายความว่าประชาชนจะถูกสอดแนม แต่รัฐบาลจะไม่ถูกตรวจสอบ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChatControl คือกฎหมายใหม่ของ EU ที่จะบังคับให้ทุกแพลตฟอร์มสื่อสารต้องสแกนข้อความและภาพของผู้ใช้ ➡️ ใช้ระบบ Client-Side Scanning ที่ตรวจสอบเนื้อหาก่อนเข้ารหัส ➡️ ครอบคลุมทุกบริการที่มีการสื่อสาร ไม่ใช่แค่แอปแชต แต่รวมถึงอีเมล, เกม, โซเชียล, ฝากไฟล์ ฯลฯ ➡️ ตรวจจับเนื้อหา 3 ประเภท: เนื้อหาผิดกฎหมาย, เนื้อหาที่อาจผิดกฎหมาย, และพฤติกรรมล่อลวงเด็ก ➡️ หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU ➡️ ไม่มีการตรวจสอบจากมนุษย์ก่อนส่งรายงาน ➡️ กฎหมายนี้จะมีผลบังคับใช้กับทุกประเทศสมาชิก EU โดยไม่มีข้อยกเว้น ➡️ มีข้อยกเว้นให้กับบัญชีรัฐบาลในกรณีความมั่นคง ➡️ ผู้เชี่ยวชาญกว่า 600 คนร่วมลงนามคัดค้าน โดยชี้ว่าเป็นการทำลายความปลอดภัยของระบบเข้ารหัส ✅ ข้อมูลเสริมจากภายนอก ➡️ การสแกนฝั่งผู้ใช้ (Client-Side Scanning) เป็นเทคนิคที่บริษัทอย่าง Apple เคยเสนอ แต่ถูกวิจารณ์จนต้องยกเลิก ➡️ การสแกนก่อนเข้ารหัสถือเป็นการ “เลี่ยง” การเข้ารหัส ไม่ใช่การ “ทำลาย” โดยตรง แต่ผลลัพธ์เหมือนกัน ➡️ การใช้ AI วิเคราะห์ภาพและข้อความมีอัตราความผิดพลาดสูง โดยเฉพาะกับเนื้อหาทางการแพทย์หรือครอบครัว ➡️ การสอดแนมแบบนี้อาจทำให้ผู้คนเปลี่ยนพฤติกรรมการสื่อสาร (chilling effect) และลดเสรีภาพในการแสดงออก ➡️ บริษัทที่พัฒนาเทคโนโลยีสแกน เช่น Thorn และ Microsoft PhotoDNA มีผลประโยชน์โดยตรงจากกฎหมายนี้ https://metalhearf.fr/posts/chatcontrol-wants-your-private-messages/
    METALHEARF.FR
    ChatControl wants to scan all your private messages
    The EU is pushing legislation that would scan all our private messages, even in encrypted apps.
    0 ความคิดเห็น 0 การแบ่งปัน 303 มุมมอง 0 รีวิว
  • “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ”

    Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22

    Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ

    แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ

    Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล

    นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง

    ข้อมูลสำคัญจากข่าว
    Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin
    เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025
    ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX
    รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ
    สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T
    ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock
    มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว
    วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล
    รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command

    ข้อมูลเสริมจากภายนอก
    CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่
    MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง
    MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed
    Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril
    ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ

    https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    ✈️ “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ” Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22 Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin ➡️ เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025 ➡️ ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX ➡️ รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ ➡️ สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T ➡️ ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock ➡️ มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว ➡️ วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล ➡️ รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command ✅ ข้อมูลเสริมจากภายนอก ➡️ CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่ ➡️ MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง ➡️ MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed ➡️ Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril ➡️ ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    WWW.SLASHGEAR.COM
    Lockheed Martin's Skunk Works Project Is No Longer A Secret: Meet The Vectis Combat Drone - SlashGear
    The Lockheed Martin Vectis drone is a combat-ready aircraft revealed in an uncharacteristically public manner, and is also reportedly headed for open market.
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • ขอบคุณบิ๊กต่าย
    ส่งคอมมานโด สไนเปอร์
    เสริมภารกิจทหารในการเฝ้าระวังและสอดแนมกองกำลังกัมพูชา โผล่ล้ำมาเป่ากระหม่อมทันที
    #คิงส์โพธิ์แดง
    ขอบคุณบิ๊กต่าย ส่งคอมมานโด สไนเปอร์ เสริมภารกิจทหารในการเฝ้าระวังและสอดแนมกองกำลังกัมพูชา โผล่ล้ำมาเป่ากระหม่อมทันที #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง!

    เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก

    จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง! เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • Tor VPN เปิดตัวเวอร์ชันเบต้า Android — ขยายขอบเขตความเป็นส่วนตัวจากเบราว์เซอร์สู่ระบบเครือข่าย

    โครงการ Tor ที่รู้จักกันดีในฐานะผู้พัฒนาเบราว์เซอร์ที่เน้นความเป็นส่วนตัว ได้เปิดตัวแอป VPN เวอร์ชันเบต่าสำหรับ Android อย่างเงียบ ๆ บน Google Play Store โดยใช้ชื่อว่า “Tor VPN” ซึ่งเป็นความพยายามครั้งใหม่ในการปกป้องผู้ใช้งานจากการเซ็นเซอร์และการติดตามออนไลน์ในระดับเครือข่าย ไม่ใช่แค่ในเบราว์เซอร์อีกต่อไป

    Tor VPN ใช้โครงสร้างใหม่ที่เรียกว่า Arti ซึ่งเป็นการเขียนระบบ Tor ด้วยภาษา Rust แทน C เพื่อเพิ่มความปลอดภัยและความเสถียร ตัวแอปยังรองรับฟีเจอร์ split tunneling ที่ให้ผู้ใช้เลือกได้ว่าแอปใดจะส่งข้อมูลผ่านเครือข่าย Tor และแต่ละแอปจะได้รับ IP แยกกัน ทำให้ยากต่อการเชื่อมโยงพฤติกรรมออนไลน์ของผู้ใช้

    นอกจากนี้ยังมีการฝังระบบ “bridge” ป้องกันการเซ็นเซอร์ เช่น obfs4 ที่ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม และ Snowflake ที่ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ซึ่งช่วยให้ผู้ใช้ในประเทศที่มีการควบคุมอินเทอร์เน็ตสามารถเข้าถึง Tor ได้ง่ายขึ้น

    อย่างไรก็ตาม Tor VPN ยังอยู่ในช่วงทดลอง และนักพัฒนาย้ำว่าไม่เหมาะสำหรับผู้ที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหวในประเทศที่มีการสอดแนมอย่างเข้มงวด เพราะอาจยังมีช่องโหว่ด้านความปลอดภัย

    Tor เปิดตัว VPN เบต้าสำหรับ Android
    ใช้ชื่อว่า Tor VPN และมีให้ดาวน์โหลดบน Google Play Store
    เป็นการขยายการปกป้องความเป็นส่วนตัวจากเบราว์เซอร์สู่ระดับเครือข่าย

    ใช้โครงสร้างใหม่ Arti ที่เขียนด้วยภาษา Rust
    ปลอดภัยและเสถียรกว่าระบบเดิมที่ใช้ภาษา C
    เป็นพื้นฐานใหม่สำหรับการพัฒนา Tor ในอนาคต

    รองรับฟีเจอร์ split tunneling
    ผู้ใช้สามารถเลือกแอปที่ต้องการให้ผ่านเครือข่าย Tor
    แต่ละแอปจะได้รับ IP แยกกัน ลดการเชื่อมโยงพฤติกรรม

    มีระบบ bridge ป้องกันการเซ็นเซอร์
    obfs4 ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม
    Snowflake ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC

    แอปเป็น open source และมีโค้ดอยู่บน GitHub
    เปิดให้ผู้ใช้และนักพัฒนาตรวจสอบและร่วมพัฒนา
    ช่วยเพิ่มความโปร่งใสและความน่าเชื่อถือ

    คำเตือนเกี่ยวกับการใช้งาน Tor VPN เบต้า
    ยังไม่เหมาะสำหรับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหว
    อาจมีช่องโหว่ด้านความปลอดภัยหรือการรั่วไหลของข้อมูล
    ยังไม่สามารถเทียบเท่ากับ VPN เชิงพาณิชย์ที่ผ่านการทดสอบอย่างเข้มงวด
    การใช้งานในประเทศที่มีการควบคุมอินเทอร์เน็ตอาจยังไม่ปลอดภัยเต็มที่

    https://www.techradar.com/vpn/vpn-services/the-tor-project-quietly-launches-a-beta-android-vpn-and-looks-for-testers
    📰 Tor VPN เปิดตัวเวอร์ชันเบต้า Android — ขยายขอบเขตความเป็นส่วนตัวจากเบราว์เซอร์สู่ระบบเครือข่าย โครงการ Tor ที่รู้จักกันดีในฐานะผู้พัฒนาเบราว์เซอร์ที่เน้นความเป็นส่วนตัว ได้เปิดตัวแอป VPN เวอร์ชันเบต่าสำหรับ Android อย่างเงียบ ๆ บน Google Play Store โดยใช้ชื่อว่า “Tor VPN” ซึ่งเป็นความพยายามครั้งใหม่ในการปกป้องผู้ใช้งานจากการเซ็นเซอร์และการติดตามออนไลน์ในระดับเครือข่าย ไม่ใช่แค่ในเบราว์เซอร์อีกต่อไป Tor VPN ใช้โครงสร้างใหม่ที่เรียกว่า Arti ซึ่งเป็นการเขียนระบบ Tor ด้วยภาษา Rust แทน C เพื่อเพิ่มความปลอดภัยและความเสถียร ตัวแอปยังรองรับฟีเจอร์ split tunneling ที่ให้ผู้ใช้เลือกได้ว่าแอปใดจะส่งข้อมูลผ่านเครือข่าย Tor และแต่ละแอปจะได้รับ IP แยกกัน ทำให้ยากต่อการเชื่อมโยงพฤติกรรมออนไลน์ของผู้ใช้ นอกจากนี้ยังมีการฝังระบบ “bridge” ป้องกันการเซ็นเซอร์ เช่น obfs4 ที่ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม และ Snowflake ที่ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ซึ่งช่วยให้ผู้ใช้ในประเทศที่มีการควบคุมอินเทอร์เน็ตสามารถเข้าถึง Tor ได้ง่ายขึ้น อย่างไรก็ตาม Tor VPN ยังอยู่ในช่วงทดลอง และนักพัฒนาย้ำว่าไม่เหมาะสำหรับผู้ที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหวในประเทศที่มีการสอดแนมอย่างเข้มงวด เพราะอาจยังมีช่องโหว่ด้านความปลอดภัย ✅ Tor เปิดตัว VPN เบต้าสำหรับ Android ➡️ ใช้ชื่อว่า Tor VPN และมีให้ดาวน์โหลดบน Google Play Store ➡️ เป็นการขยายการปกป้องความเป็นส่วนตัวจากเบราว์เซอร์สู่ระดับเครือข่าย ✅ ใช้โครงสร้างใหม่ Arti ที่เขียนด้วยภาษา Rust ➡️ ปลอดภัยและเสถียรกว่าระบบเดิมที่ใช้ภาษา C ➡️ เป็นพื้นฐานใหม่สำหรับการพัฒนา Tor ในอนาคต ✅ รองรับฟีเจอร์ split tunneling ➡️ ผู้ใช้สามารถเลือกแอปที่ต้องการให้ผ่านเครือข่าย Tor ➡️ แต่ละแอปจะได้รับ IP แยกกัน ลดการเชื่อมโยงพฤติกรรม ✅ มีระบบ bridge ป้องกันการเซ็นเซอร์ ➡️ obfs4 ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม ➡️ Snowflake ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ✅ แอปเป็น open source และมีโค้ดอยู่บน GitHub ➡️ เปิดให้ผู้ใช้และนักพัฒนาตรวจสอบและร่วมพัฒนา ➡️ ช่วยเพิ่มความโปร่งใสและความน่าเชื่อถือ ‼️ คำเตือนเกี่ยวกับการใช้งาน Tor VPN เบต้า ⛔ ยังไม่เหมาะสำหรับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหว ⛔ อาจมีช่องโหว่ด้านความปลอดภัยหรือการรั่วไหลของข้อมูล ⛔ ยังไม่สามารถเทียบเท่ากับ VPN เชิงพาณิชย์ที่ผ่านการทดสอบอย่างเข้มงวด ⛔ การใช้งานในประเทศที่มีการควบคุมอินเทอร์เน็ตอาจยังไม่ปลอดภัยเต็มที่ https://www.techradar.com/vpn/vpn-services/the-tor-project-quietly-launches-a-beta-android-vpn-and-looks-for-testers
    WWW.TECHRADAR.COM
    The Tor Project quietly launches a beta Android VPN – and looks for testers
    The Tor Project continues its fight for online privacy, this time with a VPN app
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • Futurewei แชร์อาคารกับ Nvidia นานนับสิบปี — สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหา “จารกรรมเทคโนโลยี” จากจีน

    เรื่องนี้เริ่มต้นจากจดหมายของสองสมาชิกสภาคองเกรสสหรัฐฯ ได้แก่ John Moolenaar (รีพับลิกัน) และ Raja Krishnamoorthi (เดโมแครต) จากคณะกรรมการ Select Committee on China ที่ส่งถึงบริษัท Futurewei ซึ่งเป็นบริษัทวิจัยและพัฒนาในสหรัฐฯ แต่ถูกระบุว่าเป็น “บริษัทย่อยของ Huawei” ตามเอกสารที่ยื่นในเดือนพฤษภาคม 2025

    สิ่งที่น่ากังวลคือ Futurewei ได้แชร์พื้นที่สำนักงานกับ Nvidia ที่เมืองซานตาคลารา รัฐแคลิฟอร์เนีย เป็นเวลานานกว่า 10 ปี โดยถือสัญญาเช่าหลักในอาคาร 3 หลัง ก่อนที่ Nvidia จะเข้าครอบครองเต็มรูปแบบในปี 2024 ซึ่งนักการเมืองสหรัฐฯ มองว่า การอยู่ใกล้กันเช่นนี้อาจเปิดช่องให้ Futurewei เข้าถึงเทคโนโลยีเซมิคอนดักเตอร์และ AI ขั้นสูงของสหรัฐฯ ได้โดยไม่ต้องเจาะระบบ

    นอกจากนี้ยังมีการอ้างถึงเหตุการณ์ในปี 2018 ที่พนักงานของ Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อแอบเข้าร่วมงานประชุมของ Facebook ที่ Huawei ถูกแบน ซึ่งยิ่งเพิ่มความสงสัยว่า Futurewei อาจถูกใช้เป็นเครื่องมือในการสอดแนมทางเทคโนโลยี

    แม้ Nvidia จะออกมายืนยันว่า “แม้จะมีเพื่อนบ้าน แต่เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” แต่คณะกรรมการสภาฯ ยังคงเรียกร้องให้ Futurewei ส่งเอกสารทั้งหมดที่เกี่ยวข้องกับความสัมพันธ์กับ Huawei และเหตุผลในการเลือกสถานที่ตั้งสำนักงานดังกล่าวภายในวันที่ 28 กันยายนนี้

    Futurewei ถูกกล่าวหาว่าเป็นบริษัทย่อยของ Huawei
    อ้างอิงจากเอกสารที่ยื่นในเดือนพฤษภาคม 2025
    มีพนักงานประมาณ 400 คน ตั้งอยู่ในซานตาคลารา รัฐแคลิฟอร์เนีย

    แชร์พื้นที่สำนักงานกับ Nvidia นานกว่า 10 ปี
    Futurewei ถือสัญญาเช่าหลักในอาคาร 3 หลัง
    Nvidia เข้าครอบครองพื้นที่เต็มรูปแบบในปี 2024

    สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหาการจารกรรมเทคโนโลยี
    ส่งจดหมายเรียกร้องเอกสารเกี่ยวกับความสัมพันธ์กับ Huawei
    ขอข้อมูลเกี่ยวกับการเลือกสถานที่ตั้งและกิจกรรมที่เกี่ยวข้องกับ Nvidia

    เหตุการณ์ในปี 2018 เพิ่มความสงสัย
    พนักงาน Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อเข้าร่วมงาน Facebook Summit
    Huawei ถูกแบนจากงานดังกล่าวในขณะนั้น

    Nvidia ยืนยันความปลอดภัยของพื้นที่ทำงาน
    ระบุว่า “เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น”
    ไม่ได้มีการแชร์ระบบหรือข้อมูลร่วมกัน

    https://www.techradar.com/pro/security/nvidia-and-a-huawei-subsidiary-shared-a-building-now-its-being-probed-for-chinese-espionage
    📰 Futurewei แชร์อาคารกับ Nvidia นานนับสิบปี — สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหา “จารกรรมเทคโนโลยี” จากจีน เรื่องนี้เริ่มต้นจากจดหมายของสองสมาชิกสภาคองเกรสสหรัฐฯ ได้แก่ John Moolenaar (รีพับลิกัน) และ Raja Krishnamoorthi (เดโมแครต) จากคณะกรรมการ Select Committee on China ที่ส่งถึงบริษัท Futurewei ซึ่งเป็นบริษัทวิจัยและพัฒนาในสหรัฐฯ แต่ถูกระบุว่าเป็น “บริษัทย่อยของ Huawei” ตามเอกสารที่ยื่นในเดือนพฤษภาคม 2025 สิ่งที่น่ากังวลคือ Futurewei ได้แชร์พื้นที่สำนักงานกับ Nvidia ที่เมืองซานตาคลารา รัฐแคลิฟอร์เนีย เป็นเวลานานกว่า 10 ปี โดยถือสัญญาเช่าหลักในอาคาร 3 หลัง ก่อนที่ Nvidia จะเข้าครอบครองเต็มรูปแบบในปี 2024 ซึ่งนักการเมืองสหรัฐฯ มองว่า การอยู่ใกล้กันเช่นนี้อาจเปิดช่องให้ Futurewei เข้าถึงเทคโนโลยีเซมิคอนดักเตอร์และ AI ขั้นสูงของสหรัฐฯ ได้โดยไม่ต้องเจาะระบบ นอกจากนี้ยังมีการอ้างถึงเหตุการณ์ในปี 2018 ที่พนักงานของ Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อแอบเข้าร่วมงานประชุมของ Facebook ที่ Huawei ถูกแบน ซึ่งยิ่งเพิ่มความสงสัยว่า Futurewei อาจถูกใช้เป็นเครื่องมือในการสอดแนมทางเทคโนโลยี แม้ Nvidia จะออกมายืนยันว่า “แม้จะมีเพื่อนบ้าน แต่เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” แต่คณะกรรมการสภาฯ ยังคงเรียกร้องให้ Futurewei ส่งเอกสารทั้งหมดที่เกี่ยวข้องกับความสัมพันธ์กับ Huawei และเหตุผลในการเลือกสถานที่ตั้งสำนักงานดังกล่าวภายในวันที่ 28 กันยายนนี้ ✅ Futurewei ถูกกล่าวหาว่าเป็นบริษัทย่อยของ Huawei ➡️ อ้างอิงจากเอกสารที่ยื่นในเดือนพฤษภาคม 2025 ➡️ มีพนักงานประมาณ 400 คน ตั้งอยู่ในซานตาคลารา รัฐแคลิฟอร์เนีย ✅ แชร์พื้นที่สำนักงานกับ Nvidia นานกว่า 10 ปี ➡️ Futurewei ถือสัญญาเช่าหลักในอาคาร 3 หลัง ➡️ Nvidia เข้าครอบครองพื้นที่เต็มรูปแบบในปี 2024 ✅ สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหาการจารกรรมเทคโนโลยี ➡️ ส่งจดหมายเรียกร้องเอกสารเกี่ยวกับความสัมพันธ์กับ Huawei ➡️ ขอข้อมูลเกี่ยวกับการเลือกสถานที่ตั้งและกิจกรรมที่เกี่ยวข้องกับ Nvidia ✅ เหตุการณ์ในปี 2018 เพิ่มความสงสัย ➡️ พนักงาน Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อเข้าร่วมงาน Facebook Summit ➡️ Huawei ถูกแบนจากงานดังกล่าวในขณะนั้น ✅ Nvidia ยืนยันความปลอดภัยของพื้นที่ทำงาน ➡️ ระบุว่า “เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” ➡️ ไม่ได้มีการแชร์ระบบหรือข้อมูลร่วมกัน https://www.techradar.com/pro/security/nvidia-and-a-huawei-subsidiary-shared-a-building-now-its-being-probed-for-chinese-espionage
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ

    เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ

    ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์

    นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย

    แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ

    รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act”
    ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI
    รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ
    มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์

    กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา
    ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส
    ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้
    หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์

    มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย
    รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี

    VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว
    ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้
    ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม

    คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้
    การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน
    อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต
    ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล
    อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    📰 กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์ นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ ✅ รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act” ➡️ ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI ➡️ รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ ➡️ มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์ ✅ กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา ➡️ ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส ➡️ ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ ➡️ หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์ ✅ มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย ➡️ รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี ✅ VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว ➡️ ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้ ➡️ ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม ‼️ คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้ ⛔ การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน ⛔ อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต ⛔ ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล ⛔ อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    WWW.TECHRADAR.COM
    VPN usage at risk in Michigan under new proposed adult content law
    The "Anticorruption of Public Morals Act" would force internet service providers to monitor and block VPN connections
    0 ความคิดเห็น 0 การแบ่งปัน 314 มุมมอง 0 รีวิว
  • “ญี่ปุ่นอุดหนุนเรือวางสายเคเบิลใต้น้ำให้ NEC — ป้องกันความมั่นคงจากภัยไซเบอร์และการก่อวินาศกรรมในทะเลลึก”

    รัฐบาลญี่ปุ่นประกาศอุดหนุนเงินสูงสุดถึงครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้กับบริษัท NEC ซึ่งเป็นหนึ่งในผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย โดยแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ การตัดสินใจครั้งนี้เกิดจากความกังวลด้านความมั่นคงระดับชาติ หลังเกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้งทั่วโลกในช่วงปีที่ผ่านมา

    NEC เคยติดตั้งสายเคเบิลใต้น้ำมากกว่า 400,000 กิโลเมตรทั่วโลก แต่ไม่มีเรือเป็นของตัวเอง ต้องเช่าเรือจากบริษัทนอร์เวย์และบริษัทญี่ปุ่น เช่น NTT และ KDDI ซึ่งสามารถทำงานได้เฉพาะในน่านน้ำภูมิภาค ไม่สามารถเดินทางข้ามมหาสมุทรได้ ทำให้การตอบสนองต่อเหตุการณ์ฉุกเฉินล่าช้า

    การอุดหนุนนี้เกิดขึ้นหลังจากเหตุการณ์หลายครั้ง เช่น สายเคเบิลระหว่างฟินแลนด์–สวีเดนถูกตัดในเดือนพฤศจิกายน 2024 และสายเคเบิลระหว่างสหรัฐฯ–ไต้หวันถูกสงสัยว่าถูกเรือจีนทำให้เสียหายในเดือนมกราคม 2025 ซึ่งสร้างความเสียหายต่อการสื่อสารระหว่างประเทศอย่างรุนแรง

    รัฐบาลญี่ปุ่นมองว่าการไม่มีเรือเป็นของตัวเองคือ “ความเสี่ยงด้านความมั่นคง” และการพึ่งพาบริษัทต่างชาติอาจเปิดช่องให้เกิดการสอดแนมหรือก่อวินาศกรรมได้ง่ายขึ้น โดยเฉพาะเมื่อสายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ซึ่งการทำลายไม่ถือเป็นการประกาศสงครามโดยตรง

    แม้ NEC จะยอมรับว่าการมีเรือเป็นของตัวเองคือ “ต้นทุนคงที่มหาศาล” แต่ในช่วงที่ตลาดเคเบิลใต้น้ำกำลังเติบโตอย่างรวดเร็ว การลงทุนนี้อาจคุ้มค่าในระยะยาว และช่วยให้ญี่ปุ่นมีความสามารถในการป้องกันโครงสร้างพื้นฐานด้านการสื่อสารที่สำคัญได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    รัฐบาลญี่ปุ่นจะอุดหนุนสูงสุดครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้ NEC
    เรือแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์
    NEC เป็นผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย แต่ไม่มีเรือเป็นของตัวเอง
    ปัจจุบัน NEC เช่าเรือจากบริษัทนอร์เวย์และญี่ปุ่น ซึ่งจำกัดการใช้งานเฉพาะในภูมิภาค

    เหตุผลด้านความมั่นคง
    เกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้ง เช่น ฟินแลนด์–สวีเดน และสหรัฐฯ–ไต้หวัน
    สายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ทำให้การทำลายไม่ถือเป็นสงคราม
    การไม่มีเรือเป็นของตัวเองทำให้ NEC ตอบสนองต่อเหตุการณ์ฉุกเฉินได้ช้า
    รัฐบาลมองว่าเป็น “ความเสี่ยงด้านความมั่นคงระดับชาติ”

    ข้อมูลเสริมจากภายนอก
    คู่แข่งของ NEC เช่น SubCom (สหรัฐฯ), Alcatel Submarine Networks (ฝรั่งเศส), และ HMN Tech (จีน) ต่างมีเรือเป็นของตัวเอง
    จีนวางสายเคเบิลใต้น้ำหลายหมื่นกิโลเมตรทั่วโลกในช่วง 10 ปีที่ผ่านมา
    NEC เชี่ยวชาญด้านสายเคเบิลหุ้มเกราะที่ทนต่อการก่อวินาศกรรม
    ตลาดเคเบิลใต้น้ำในภูมิภาคอินโด-แปซิฟิกกำลังเติบโตอย่างรวดเร็ว

    https://www.tomshardware.com/networking/japan-to-subsidize-undersea-cable-vessels-over-very-serious-national-security-concerns-will-front-up-to-half-the-cost-for-usd300-million-vessels-bought-by-nec
    🌊 “ญี่ปุ่นอุดหนุนเรือวางสายเคเบิลใต้น้ำให้ NEC — ป้องกันความมั่นคงจากภัยไซเบอร์และการก่อวินาศกรรมในทะเลลึก” รัฐบาลญี่ปุ่นประกาศอุดหนุนเงินสูงสุดถึงครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้กับบริษัท NEC ซึ่งเป็นหนึ่งในผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย โดยแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ การตัดสินใจครั้งนี้เกิดจากความกังวลด้านความมั่นคงระดับชาติ หลังเกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้งทั่วโลกในช่วงปีที่ผ่านมา NEC เคยติดตั้งสายเคเบิลใต้น้ำมากกว่า 400,000 กิโลเมตรทั่วโลก แต่ไม่มีเรือเป็นของตัวเอง ต้องเช่าเรือจากบริษัทนอร์เวย์และบริษัทญี่ปุ่น เช่น NTT และ KDDI ซึ่งสามารถทำงานได้เฉพาะในน่านน้ำภูมิภาค ไม่สามารถเดินทางข้ามมหาสมุทรได้ ทำให้การตอบสนองต่อเหตุการณ์ฉุกเฉินล่าช้า การอุดหนุนนี้เกิดขึ้นหลังจากเหตุการณ์หลายครั้ง เช่น สายเคเบิลระหว่างฟินแลนด์–สวีเดนถูกตัดในเดือนพฤศจิกายน 2024 และสายเคเบิลระหว่างสหรัฐฯ–ไต้หวันถูกสงสัยว่าถูกเรือจีนทำให้เสียหายในเดือนมกราคม 2025 ซึ่งสร้างความเสียหายต่อการสื่อสารระหว่างประเทศอย่างรุนแรง รัฐบาลญี่ปุ่นมองว่าการไม่มีเรือเป็นของตัวเองคือ “ความเสี่ยงด้านความมั่นคง” และการพึ่งพาบริษัทต่างชาติอาจเปิดช่องให้เกิดการสอดแนมหรือก่อวินาศกรรมได้ง่ายขึ้น โดยเฉพาะเมื่อสายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ซึ่งการทำลายไม่ถือเป็นการประกาศสงครามโดยตรง แม้ NEC จะยอมรับว่าการมีเรือเป็นของตัวเองคือ “ต้นทุนคงที่มหาศาล” แต่ในช่วงที่ตลาดเคเบิลใต้น้ำกำลังเติบโตอย่างรวดเร็ว การลงทุนนี้อาจคุ้มค่าในระยะยาว และช่วยให้ญี่ปุ่นมีความสามารถในการป้องกันโครงสร้างพื้นฐานด้านการสื่อสารที่สำคัญได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลญี่ปุ่นจะอุดหนุนสูงสุดครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้ NEC ➡️ เรือแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ ➡️ NEC เป็นผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย แต่ไม่มีเรือเป็นของตัวเอง ➡️ ปัจจุบัน NEC เช่าเรือจากบริษัทนอร์เวย์และญี่ปุ่น ซึ่งจำกัดการใช้งานเฉพาะในภูมิภาค ✅ เหตุผลด้านความมั่นคง ➡️ เกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้ง เช่น ฟินแลนด์–สวีเดน และสหรัฐฯ–ไต้หวัน ➡️ สายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ทำให้การทำลายไม่ถือเป็นสงคราม ➡️ การไม่มีเรือเป็นของตัวเองทำให้ NEC ตอบสนองต่อเหตุการณ์ฉุกเฉินได้ช้า ➡️ รัฐบาลมองว่าเป็น “ความเสี่ยงด้านความมั่นคงระดับชาติ” ✅ ข้อมูลเสริมจากภายนอก ➡️ คู่แข่งของ NEC เช่น SubCom (สหรัฐฯ), Alcatel Submarine Networks (ฝรั่งเศส), และ HMN Tech (จีน) ต่างมีเรือเป็นของตัวเอง ➡️ จีนวางสายเคเบิลใต้น้ำหลายหมื่นกิโลเมตรทั่วโลกในช่วง 10 ปีที่ผ่านมา ➡️ NEC เชี่ยวชาญด้านสายเคเบิลหุ้มเกราะที่ทนต่อการก่อวินาศกรรม ➡️ ตลาดเคเบิลใต้น้ำในภูมิภาคอินโด-แปซิฟิกกำลังเติบโตอย่างรวดเร็ว https://www.tomshardware.com/networking/japan-to-subsidize-undersea-cable-vessels-over-very-serious-national-security-concerns-will-front-up-to-half-the-cost-for-usd300-million-vessels-bought-by-nec
    0 ความคิดเห็น 0 การแบ่งปัน 314 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม

    ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร

    โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ

    กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้

    การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง

    สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด

    https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    🎙️ เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้ การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    WWW.ARVINPODDAR.COM
    3D Modeling with Paper
    Exploring the process of designing and assembling 3D models from paper.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • Cr."เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Cr.🎼"เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ🙄"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 0 รีวิว
  • “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ”

    ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก

    สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1

    ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์

    แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ

    สถานการณ์ดาวเทียมในปัจจุบัน
    มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร
    สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1
    ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020

    การใช้งานดาวเทียม
    ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร
    ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม
    ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร
    ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ดาวเทียมทางทหาร
    สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3
    จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง
    ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม

    ข้อมูลเสริมจากภายนอก
    ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง
    ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก
    ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912
    ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง)

    คำเตือนจากการเพิ่มขึ้นของดาวเทียม
    ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร
    มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ
    การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน
    ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน
    หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้

    https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    🛰️ “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ” ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1 ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์ แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ ✅ สถานการณ์ดาวเทียมในปัจจุบัน ➡️ มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร ➡️ สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1 ➡️ ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020 ✅ การใช้งานดาวเทียม ➡️ ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร ➡️ ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม ➡️ ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร ➡️ ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ✅ ดาวเทียมทางทหาร ➡️ สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3 ➡️ จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง ➡️ ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง ➡️ ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก ➡️ ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912 ➡️ ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง) ‼️ คำเตือนจากการเพิ่มขึ้นของดาวเทียม ⛔ ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร ⛔ มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ ⛔ การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน ⛔ ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน ⛔ หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้ https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    WWW.SLASHGEAR.COM
    How Many Satellites Are In Space And Which Country Has The Most? - SlashGear
    Around 13,700 satellites orbit Earth, and with over 9,000, the U.S. owns the most. It's way ahead of any other nation, including Russia, China, and the U.K.
    0 ความคิดเห็น 0 การแบ่งปัน 367 มุมมอง 0 รีวิว
Pages Boosts