• “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • Cr."เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Cr.🎼"เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ🙄"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 0 รีวิว
  • “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ”

    ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก

    สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1

    ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์

    แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ

    สถานการณ์ดาวเทียมในปัจจุบัน
    มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร
    สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1
    ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020

    การใช้งานดาวเทียม
    ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร
    ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม
    ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร
    ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ดาวเทียมทางทหาร
    สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3
    จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง
    ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม

    ข้อมูลเสริมจากภายนอก
    ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง
    ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก
    ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912
    ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง)

    คำเตือนจากการเพิ่มขึ้นของดาวเทียม
    ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร
    มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ
    การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน
    ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน
    หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้

    https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    🛰️ “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ” ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1 ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์ แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ ✅ สถานการณ์ดาวเทียมในปัจจุบัน ➡️ มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร ➡️ สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1 ➡️ ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020 ✅ การใช้งานดาวเทียม ➡️ ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร ➡️ ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม ➡️ ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร ➡️ ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ✅ ดาวเทียมทางทหาร ➡️ สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3 ➡️ จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง ➡️ ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง ➡️ ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก ➡️ ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912 ➡️ ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง) ‼️ คำเตือนจากการเพิ่มขึ้นของดาวเทียม ⛔ ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร ⛔ มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ ⛔ การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน ⛔ ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน ⛔ หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้ https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    WWW.SLASHGEAR.COM
    How Many Satellites Are In Space And Which Country Has The Most? - SlashGear
    Around 13,700 satellites orbit Earth, and with over 9,000, the U.S. owns the most. It's way ahead of any other nation, including Russia, China, and the U.K.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • เรื่องเล่าจากความไม่เชื่อใจ : กฎหมาย Chat Control เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว

    ลองจินตนาการว่า ทุกข้อความที่คุณส่ง ไม่ว่าจะเป็นการพูดคุยกับคนรัก การปรึกษาแพทย์ หรือแม้แต่การแชร์ภาพลูกน้อยในอ่างอาบน้ำ—ถูกสแกนโดยระบบอัตโนมัติของรัฐบาล แล้วถูกเก็บไว้ในฐานข้อมูลที่อาจถูกแฮกได้ทุกเมื่อ นี่คือสิ่งที่กำลังจะเกิดขึ้นในยุโรป หากกฎหมาย “Chat Control” ผ่านการอนุมัติในเดือนตุลาคมนี้

    กฎหมายนี้เสนอให้ผู้ให้บริการแชท อีเมล โซเชียลมีเดีย และคลาวด์ ต้องสแกนทุกข้อความและไฟล์ของผู้ใช้ แม้แต่ข้อความที่เข้ารหัสแบบ end-to-end ก็ไม่รอดพ้นจากการตรวจสอบ โดยอ้างว่าเป็นการป้องกันการล่วงละเมิดทางเพศเด็ก แต่ในความเป็นจริง มันอาจกลายเป็นเครื่องมือเฝ้าระวังที่ทำลายสิทธิส่วนบุคคลของทุกคน

    สิ่งที่น่ากังวลคือ ระบบนี้มีอัตราการแจ้งเตือนผิดพลาดสูงถึง 80% จากข้อมูลของตำรวจสวิตเซอร์แลนด์ และในเยอรมนี กว่า 40% ของคดีที่เกิดจากการแจ้งเตือนนั้น กลับเป็นการสอบสวนเด็กที่ส่งภาพกันเองโดยสมัครใจ ซึ่งอาจกลายเป็นการตีตราเด็กว่าเป็นอาชญากรโดยไม่ตั้งใจ

    นอกจากนี้ การบังคับให้เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ยังเปิดโอกาสให้แฮกเกอร์และรัฐบาลเผด็จการสามารถใช้ช่องโหว่เหล่านี้ในการสอดแนมประชาชนทั่วโลก ไม่ใช่แค่ในยุโรปเท่านั้น เพราะหากคุณติดต่อกับคนในยุโรป ข้อมูลของคุณก็จะถูกสแกนไปด้วย

    สิ่งที่ควรทำคือการสนับสนุนการเข้ารหัสแบบ end-to-end อย่างแท้จริง การเพิ่มทรัพยากรให้กับองค์กรที่ทำงานด้านการปกป้องเด็ก และการให้ความรู้แก่เด็กและผู้ปกครองเกี่ยวกับความปลอดภัยทางดิจิทัล ไม่ใช่การสอดแนมทุกคนอย่างไร้ขอบเขต

    https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/
    🎙️ เรื่องเล่าจากความไม่เชื่อใจ : กฎหมาย Chat Control เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ลองจินตนาการว่า ทุกข้อความที่คุณส่ง ไม่ว่าจะเป็นการพูดคุยกับคนรัก การปรึกษาแพทย์ หรือแม้แต่การแชร์ภาพลูกน้อยในอ่างอาบน้ำ—ถูกสแกนโดยระบบอัตโนมัติของรัฐบาล แล้วถูกเก็บไว้ในฐานข้อมูลที่อาจถูกแฮกได้ทุกเมื่อ นี่คือสิ่งที่กำลังจะเกิดขึ้นในยุโรป หากกฎหมาย “Chat Control” ผ่านการอนุมัติในเดือนตุลาคมนี้ กฎหมายนี้เสนอให้ผู้ให้บริการแชท อีเมล โซเชียลมีเดีย และคลาวด์ ต้องสแกนทุกข้อความและไฟล์ของผู้ใช้ แม้แต่ข้อความที่เข้ารหัสแบบ end-to-end ก็ไม่รอดพ้นจากการตรวจสอบ โดยอ้างว่าเป็นการป้องกันการล่วงละเมิดทางเพศเด็ก แต่ในความเป็นจริง มันอาจกลายเป็นเครื่องมือเฝ้าระวังที่ทำลายสิทธิส่วนบุคคลของทุกคน สิ่งที่น่ากังวลคือ ระบบนี้มีอัตราการแจ้งเตือนผิดพลาดสูงถึง 80% จากข้อมูลของตำรวจสวิตเซอร์แลนด์ และในเยอรมนี กว่า 40% ของคดีที่เกิดจากการแจ้งเตือนนั้น กลับเป็นการสอบสวนเด็กที่ส่งภาพกันเองโดยสมัครใจ ซึ่งอาจกลายเป็นการตีตราเด็กว่าเป็นอาชญากรโดยไม่ตั้งใจ นอกจากนี้ การบังคับให้เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ยังเปิดโอกาสให้แฮกเกอร์และรัฐบาลเผด็จการสามารถใช้ช่องโหว่เหล่านี้ในการสอดแนมประชาชนทั่วโลก ไม่ใช่แค่ในยุโรปเท่านั้น เพราะหากคุณติดต่อกับคนในยุโรป ข้อมูลของคุณก็จะถูกสแกนไปด้วย สิ่งที่ควรทำคือการสนับสนุนการเข้ารหัสแบบ end-to-end อย่างแท้จริง การเพิ่มทรัพยากรให้กับองค์กรที่ทำงานด้านการปกป้องเด็ก และการให้ความรู้แก่เด็กและผู้ปกครองเกี่ยวกับความปลอดภัยทางดิจิทัล ไม่ใช่การสอดแนมทุกคนอย่างไร้ขอบเขต https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/
    WWW.PRIVACYGUIDES.ORG
    Chat Control Must Be Stopped, Act Now!
    Chat Control is back to undermine everyone's privacy. There's an important deadline this Friday on September 12th. We must act now to stop it!
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Claude ถึง Zhipu: เมื่อการควบคุม AI ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของอำนาจและความไว้วางใจ

    Anthropic ผู้พัฒนา Claude AI ได้ประกาศอัปเดตเงื่อนไขการให้บริการเมื่อวันที่ 5 กันยายน 2025 โดยระบุว่าจะ “ปิดกั้นการเข้าถึง” Claude สำหรับบริษัทใดก็ตามที่มีโครงสร้างผู้ถือหุ้นเป็น “จีนถือหุ้นเกิน 50%” ไม่ว่าจะจดทะเบียนอยู่ที่ใดในโลกก็ตาม

    นี่ไม่ใช่การแบนผู้ใช้จากประเทศจีนโดยตรง แต่เป็นการตัดสิทธิ์ตาม ownership structure ซึ่งหมายความว่าแม้บริษัทจะตั้งอยู่ในสิงคโปร์ ฮ่องกง หรือยุโรป หากมีผู้ถือหุ้นจีนเป็นหลัก ก็จะถูกตัดออกจากการใช้งาน Claude ทันที

    Anthropic ระบุว่าเหตุผลหลักคือ “ความเสี่ยงด้านกฎหมาย กฎระเบียบ และความมั่นคง” โดยเฉพาะความกังวลว่ารัฐบาลจีนอาจบังคับให้บริษัทในเครือส่งข้อมูลกลับไปยังหน่วยข่าวกรองหรือกองทัพ ซึ่งอาจนำไปสู่การใช้ AI ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม

    ผลกระทบทางธุรกิจไม่เล็ก—Anthropic ยอมรับว่าจะสูญเสียรายได้ในระดับ “หลายร้อยล้านดอลลาร์” แต่ยืนยันว่าการป้องกันการใช้งานในบริบทที่เป็นภัยต่อความมั่นคงนั้นสำคัญกว่า

    ภายในไม่กี่ชั่วโมงหลังข่าวเผยแพร่ บริษัท Zhipu ซึ่งเป็นสตาร์ทอัพ AI จากจีน ได้เปิดตัว “Claude Migration Toolkit” ที่ช่วยให้ผู้ใช้สามารถย้ายจาก Claude ไปยัง GLM-4.5 ได้ทันที พร้อมแจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude ถึง 3 เท่า

    ก่อนหน้านี้ Alibaba ก็เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI ในจีน และตอนนี้ดูเหมือนว่าบริษัทจีนกำลังเร่งสร้าง ecosystem ของตัวเองเพื่อรับมือกับการถูกตัดออกจาก AI ระดับโลก

    การอัปเดตนโยบายของ Anthropic
    ปิดกั้นบริษัทที่มีผู้ถือหุ้นจีนเกิน 50% ไม่ว่าจดทะเบียนที่ใด
    ครอบคลุมถึงบริษัทแม่, บริษัทย่อย, และ joint ventures
    ใช้ ownership filter แทน geolocation เป็นครั้งแรกในวงการ AI

    เหตุผลด้านความมั่นคง
    กังวลว่ารัฐจีนอาจบังคับให้บริษัทส่งข้อมูลกลับไปยังหน่วยงานรัฐ
    เสี่ยงต่อการนำ AI ไปใช้ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม
    Anthropic ยืนยันว่าเป็นการป้องกันการใช้งานในบริบทที่เป็นภัย

    ผลกระทบทางธุรกิจ
    สูญเสียรายได้ระดับหลายร้อยล้านดอลลาร์
    กระทบผู้ใช้ในหลายประเทศที่มีโครงสร้างผู้ถือหุ้นจีน
    ยังไม่ชัดเจนว่าจะบังคับใช้นโยบายนี้ผ่าน cloud reseller อย่างไร

    การตอบสนองจากฝั่งจีน
    Zhipu เปิดตัว Claude Migration Toolkit พร้อม API GLM-4.5
    แจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude 3 เท่า
    Alibaba เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI

    https://www.tomshardware.com/tech-industry/anthropic-blocks-chinese-firms-from-claude
    🎙️ เรื่องเล่าจาก Claude ถึง Zhipu: เมื่อการควบคุม AI ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของอำนาจและความไว้วางใจ Anthropic ผู้พัฒนา Claude AI ได้ประกาศอัปเดตเงื่อนไขการให้บริการเมื่อวันที่ 5 กันยายน 2025 โดยระบุว่าจะ “ปิดกั้นการเข้าถึง” Claude สำหรับบริษัทใดก็ตามที่มีโครงสร้างผู้ถือหุ้นเป็น “จีนถือหุ้นเกิน 50%” ไม่ว่าจะจดทะเบียนอยู่ที่ใดในโลกก็ตาม นี่ไม่ใช่การแบนผู้ใช้จากประเทศจีนโดยตรง แต่เป็นการตัดสิทธิ์ตาม ownership structure ซึ่งหมายความว่าแม้บริษัทจะตั้งอยู่ในสิงคโปร์ ฮ่องกง หรือยุโรป หากมีผู้ถือหุ้นจีนเป็นหลัก ก็จะถูกตัดออกจากการใช้งาน Claude ทันที Anthropic ระบุว่าเหตุผลหลักคือ “ความเสี่ยงด้านกฎหมาย กฎระเบียบ และความมั่นคง” โดยเฉพาะความกังวลว่ารัฐบาลจีนอาจบังคับให้บริษัทในเครือส่งข้อมูลกลับไปยังหน่วยข่าวกรองหรือกองทัพ ซึ่งอาจนำไปสู่การใช้ AI ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม ผลกระทบทางธุรกิจไม่เล็ก—Anthropic ยอมรับว่าจะสูญเสียรายได้ในระดับ “หลายร้อยล้านดอลลาร์” แต่ยืนยันว่าการป้องกันการใช้งานในบริบทที่เป็นภัยต่อความมั่นคงนั้นสำคัญกว่า ภายในไม่กี่ชั่วโมงหลังข่าวเผยแพร่ บริษัท Zhipu ซึ่งเป็นสตาร์ทอัพ AI จากจีน ได้เปิดตัว “Claude Migration Toolkit” ที่ช่วยให้ผู้ใช้สามารถย้ายจาก Claude ไปยัง GLM-4.5 ได้ทันที พร้อมแจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude ถึง 3 เท่า ก่อนหน้านี้ Alibaba ก็เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI ในจีน และตอนนี้ดูเหมือนว่าบริษัทจีนกำลังเร่งสร้าง ecosystem ของตัวเองเพื่อรับมือกับการถูกตัดออกจาก AI ระดับโลก ✅ การอัปเดตนโยบายของ Anthropic ➡️ ปิดกั้นบริษัทที่มีผู้ถือหุ้นจีนเกิน 50% ไม่ว่าจดทะเบียนที่ใด ➡️ ครอบคลุมถึงบริษัทแม่, บริษัทย่อย, และ joint ventures ➡️ ใช้ ownership filter แทน geolocation เป็นครั้งแรกในวงการ AI ✅ เหตุผลด้านความมั่นคง ➡️ กังวลว่ารัฐจีนอาจบังคับให้บริษัทส่งข้อมูลกลับไปยังหน่วยงานรัฐ ➡️ เสี่ยงต่อการนำ AI ไปใช้ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม ➡️ Anthropic ยืนยันว่าเป็นการป้องกันการใช้งานในบริบทที่เป็นภัย ✅ ผลกระทบทางธุรกิจ ➡️ สูญเสียรายได้ระดับหลายร้อยล้านดอลลาร์ ➡️ กระทบผู้ใช้ในหลายประเทศที่มีโครงสร้างผู้ถือหุ้นจีน ➡️ ยังไม่ชัดเจนว่าจะบังคับใช้นโยบายนี้ผ่าน cloud reseller อย่างไร ✅ การตอบสนองจากฝั่งจีน ➡️ Zhipu เปิดตัว Claude Migration Toolkit พร้อม API GLM-4.5 ➡️ แจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude 3 เท่า ➡️ Alibaba เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI https://www.tomshardware.com/tech-industry/anthropic-blocks-chinese-firms-from-claude
    WWW.TOMSHARDWARE.COM
    Anthropic blocks Chinese-controlled firms from Claude AI — cites 'legal, regulatory, and security risks'
    Anthropic says that it wants to ensure that “authoritarian” and “adversarial” regimes cannot access its models.
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง

    CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่:

    - ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE
    - ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง

    ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป

    ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้

    WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ

    ช่องโหว่ใน TP-Link TL-WA855RE
    CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน
    ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที
    รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก

    ช่องโหว่ใน WhatsApp และ Apple
    CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล
    เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit
    ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว

    การตอบสนองจาก WhatsApp และ Apple
    WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย
    Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO
    ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที

    คำแนะนำจาก CISA
    ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว
    หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01
    CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว

    https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
    🎙️ เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่: - ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE - ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้ WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ ✅ ช่องโหว่ใน TP-Link TL-WA855RE ➡️ CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน ➡️ ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที ➡️ รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก ✅ ช่องโหว่ใน WhatsApp และ Apple ➡️ CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล ➡️ เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit ➡️ ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว ✅ การตอบสนองจาก WhatsApp และ Apple ➡️ WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย ➡️ Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO ➡️ ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที ✅ คำแนะนำจาก CISA ➡️ ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว ➡️ หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01 ➡️ CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
    HACKREAD.COM
    CISA Adds TP-Link Wi-Fi and WhatsApp Spyware Flaws to KEV List
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ยุทธการกบกระโดด”
    ตอนที่ 5
    อเมริกาสมเป็นนักล่าหมายเลขหนึ่ง สิงห์โตซุ่มจริง ๆ ขณะที่หน้าฉากยังไม่ชัดเจน ว่าจะ
เล่นเรื่องอะไร มีข่าวหลุดออกมาจาก Pentagon เมื่อ ค.ศ. 2012 ว่าอเมริกามีแผนจะปรับโฉมหน้าของฐานทัพ ที่มีอยู่ต่างประเทศเสียใหม่ เรียกว่าทำ face lift อัพหน้ากันใหม่ ตามยุทธการ “กบกระโดด” เพราะการมีฐานทัพกระจายทั่วโลก เป็นปัญหาทั้งด้านกระเป๋าที่ยังรั่วอยู่ และเป็นเป้าสายตาของชาวโลก ขยับตัวทีเขารู้แผนกันหมดทั้งคู่หู คู่แข่ง
สมัยนายบุชตัวลูก ก็ปวดขมอง คิดจะปิดฐานทัพไปสัก 1 ใน 3 แต่ตัดสินใจไม่ขาด จะเปิดอันไหน ปิดอันไหน คิดยังไม่ทันตก ดันหมดเทอมซะก่อน
มาถึงนายโอบามา ปัญหานี้จะทู่ซี้ต่อไป อาจจะไม่ได้ไปนั่งเท่ในทำเนียบขาว หรือถ้าได้นั่ง ก็อยู่ไม่ยาว ตอนหาเสียงเลยเล่นมุก ท่องมันไปทุกเวที Change Change Change
    เอาเข้าจริง เป็นพี่เบิ้มนักล่าถ้าเก็บเครื่องมือล่าทิ้งลงถังขยะ แล้วจะไปล่าเหยื่อได้ยังไง แบบนี้ เพื่อนซี้ เพื่อนกิน ลูกหาบก็หลบหน้า ลี้กายหายไปหมด เลยต้องเรียกเด็ก ๆ
เฮ้ย ! มาทำการบ้านใหม่โว้ย !
ตกลงนักล่ามันเปลี่ยนสันดานไหม มัน Change ไหม ?
    กบกระโดดครับนาย กบกระโดดคือคำตอบ กบจะกระโดดในสระกว้างต้องมีใบบัวรองรับ
สระกว้างใหญ่ มีใบบัวเต็มไปหมด คนมองก็ไม่รู้สึกแปลก
แต่ถ้าดันสร้างเป็น swimming pool ขนาดโอลิมปิก กบจะกระโดดไหวหรือ กลายเป็นกบพุ่งหลาวจมไม่โผล่ละซิ ส่วนที่คิดจะเอาใบบัวไปลอย ใน swimming pool น่ะ แบบนั้น มันฉากละครทีวีช่องคุณหญิงคุณชายนะ Hollywood เขาไม่ทำกัน
มันต้องทำให้เนียน ๆ
    เพราะฉะนั้นเอาฐานทัพเก่า ๆ มาดัดแปลงเสียใหม่ ไม่ให้คนสังเกต หรือแถบไหน (ของ
ประเทศคนอื่น) ที่มันเล็ก ๆ ไม่เด่นก็ไปแอบสร้าง เอาให้มันกลมกลืนกับธรรมชาติ แต่แฝงด้วยอาวุธทันสมัยติดไว้ให้เพียบ แบบนี้ก็เรียบร้อย นักล่าบอกน่าสนใจ (มาก)
    เอะ ! แล้วนี่ ที่นักล่าเขาหลอกให้เราเฝ้าแต่อู่ตะเภา แล้วถ้าเขาไปสร้างใบบัวให้กบมัน
กระโดดแถวชุมพร นี่สมันน้อยจะรู้ไหมนะ ! ?
    ด้วยยุทธศาสตร์กบกระโดดบนใบบัว อเมริกาสามารถสร้างฐานทัพให้ กระจายแบบโรยไว้ทั่ว (peppering) บริเวณ Asia Pacific ถ้าอเมริกาทำได้จริง มันก็ไม่ต่างกับการควบคุมจีนทางอ้อม (containment) และก็เหมือนเป็นการเอาฉากสงครามเย็น สมัยที่อเมริกาจัดการกับสหภาพโซเวียตมาเล่นใหม่ !
    ลองคิดดูช่วง 2-3 ปีนี้ อเมริกาเดินแผนอย่างไร กับทุกประเทศในภูมิภาคนี้ ไม่มีหลุด
สักเม็ด เค้าของสงครามโลกครั้งที่ 3 พอมองได้เห็นลาง ๆ
    – ออสเตรเลีย : อเมริกา เจรจาที่จะร่วมใช้ฐานทัพที่ Darwin และกำลังเริ่มแผนใช้
drone (เครื่องบินประเภทไร้คนขับ บังคับด้วยเรดาร์) โดยใช้ฐานทัพของออสเตรเลียที่เกาะ Cocos เป็นฐานพัก รวมทั้งการจัดกองกำลังเตรียมพร้อมไว้ แถว Brisbane และ Perth ด้วย
    – ราชอาณาจักรไทย : แน่นอนจะใช้อู่ตะเภา หรือสร้างใบบัวให้กบกระโดดที่ชุมพร หรือ
ที่ไหนอีก ตามสัญญาผูกคอทาส ทำได้สารพัด
    – ฟิลิปปินส์ : ตกลงไปแล้วให้อเมริกาฟื้นสนามบิน Clark และฐานทัพเรือ Subic Bay ที่ปิดไปชั่วคราวตั้งแต่ปี ค.ศ. 1990 กว่า ๆ (แต่หลังจากปี ค.ศ. 2002 ก็ยอมให้หน่วยปฏิบัติการพิเศษของอเมริกาเข้ามาใช้ใหม่บางกรณี !)
    – เวียตนาม : ทำสัญญาตกลงให้อเมริกาเพิ่มกองเรือ เข้าไปใช้ท่าเรือของเวียตนาม และ
จะขยายท่าเรือ เพื่อให้เฉพาะกองทัพเรืออเมริกาจอด
    – เกาะกวม : อเมริกาเตรียมสร้าง runway เพิ่มที่เกาะ Tinian ใกล้กับเกาะกวม และเตรียมสร้างฐานทัพ และ runwayสำหรับเครื่องบินลง ที่เกาะไซปัน (Saipan) ที่ห่างจากเกาะกวมไปประมาณ190 กม. เพื่อเป็นฐานทัพรองรับ หากกวมโดนโจมตี
    – มาเลเซีย อินโดนีเซีย และบรูไน : อเมริกาเจรจาที่จะสร้างฐานทัพเพิ่ม
    – เกาหลีใต้ : ตกลงกับอเมริกาที่จะสร้างฐานทัพเพิ่ม ให้อเมริกาใช้ที่เกาะ Jeju
    – อินเดีย : อเมริกาทำข้อตกลงเพิ่มความร่วมมือทางการทหารไปแล้ว
    นี่ยังไม่ได้นับฐานทัพอีกประมาณ 200 แห่ง ที่อเมริกามีกระจายอยู่ แล้วที่ญี่ปุ่น เกาหลีใต้ เกาะกวม Diego Garcia และฮาวาย ถ้าใบบัวงอกทั้งหมดนี้ อาเฮียแทบไม่มีทางออกทะเล ต้องใช้บินอย่างเดียว (ฮา !)
    ยุทธศาสตร์กบกระโดด บนใบบัวนี้ แสดงให้เห็นว่าลึก ๆ อเมริกาคิดอะไรอยู่ เป็นแผนล่า
เหยื่อของนักล่าตัวจริง ในเมื่อการสร้างฐานทัพใหญ่ ๆ ในต่างประเทศ นอกจากราคาแพงแล้ว ยังเป็นทั้งเป้าสายตาและเป้าอาวุธ แต่ถ้าแอบสร้างฐานเล็ก ๆ แบบใบบัว ให้กบกระโดด หลาย ๆแห่ง ทำได้เร็ว และไม่สร้างความอึกทึกให้โลกและเจ้าของบ้าน (ที่นักล่าหลอกไว้) ให้รู้ตัว นักยุทธศาสตร์การรบบอกว่า ฐานทัพรุ่นใบบัวนี้ ถ้าติดเครื่องมือทันสมัยให้เพียบ ใช้ควบคู่กับหน่วยรบพิเศษ (special operation forces) กบรุ่นใหม่เคลื่อนที่เร็ว แบบกบมหัศจรรย์ กับการใช้ droneสอดแนมและข่าวกรองที่มีประสิทธิภาพ (อย่าลืมว่าหน่วยปฎิบัติการในภาวะภัยพิบัตินั้น เป็นงาน
พรางตัวที่ดีที่สุด ของกองทัพในการทำงานข่าวกรอง) ร่วมกับการปฎิบัติทางโลก Cyber และมีการร่วมมือระหว่างกองทัพ กับหน่วยงานพลเรือนอย่างดี คุณสามารถทำการปฎิวัติ หรือบุกยึดเมืองใด หรือทำการรบในยุทธภูมิใดก็ได้ผลเกินคาด รวดเร็วกว่าการใช้กองทัพใหญ่ ๆ ที่เคลื่อนตัวอย่างอุ้ยอ้าย มันหมดสมัยแล้ว !
    อเมริกาปรับปรุงฐานทัพจากการขยายหรือสร้างฐานทัพใหญ่ เป็นเตรียมการสร้างฐานทัพรูปแบบใบบัว (Lily Pad) เพื่อให้กบกระโดไทั่ว แค่นั้นยังไม่พอ เพื่อให้การล่าเหยื่อเบ็ดเสร็จสมใจ อเมริกา จึงปรับปรุงการกระโดดของกบด้วย โดยแบ่งซอยกองกำลังออกมาเรียกว่า หน่วยปฎิบัติการพิเศษ
(เหมือนชายชุดดำนะครับ เอ๊ะ ! หน่วยเดียวกันหรือเปล่า ?!) Special Operation Forces (SOF)
(หรือมันเอาอย่างกัน หวังว่าไม่ถึงขนาดฝึกให้กันเลยนะ !)
    SOF นี้ เกิดขึ้นเมื่อปี ค.ศ. 1980 เมื่อเจ้าหน้าที่สถานฑูตอเมริกาถูกจับเป็นตัวประกันที่อิหร่าน (ก็ผลงานของนักล่าเอง !) ทำให้ตัวประกันตายไป 8 คน
อเมริกาแค้นจัด ตั้งหน่วย Special Operation Command (SOCOM) ขึ้นมา
โดยคัดหัวกะทิมาจากหน่วย Seals, Rangers, Special Operation Aviators และ Green Beret มาฝึกหนัก จริง ๆ ก็คือฝึกเป็น Rambo เหมือนในหนังน่ะ
พวก SOF นี้ ถูกใช้ให้ไปปฎิบัติการลับ ในที่ต่าง ๆ ที่เป็นความลับ
มีรายงานว่าน่าจะมี SOF ประมาณกว่า 70,000 คนในปี ค.ศ. 2014 กระจายอยู่ทั่วโลก ปฎิบัติการอยู่ในต่างประเทศ ประมาณ 70-80 ประเทศ เช่น ลิเบีย โซมาเลีย อาฟกานิสถาน ปากีสถาน หลายประเทศในอาหรับ
และลาตินอเมริกา และเอเซีย และยุโรป ฯลฯ
    สรุปแล้ว การจัดการให้มีฐานทัพแบบใบบัว (Lily Pad) และ กองกำลังแบบ SOF ตามยุทธการกบกระโดด อยู่ในบ้านเมืองใคร อเมริกาบอกว่า มันก็เหมือนเราไปอยู่ในบ้านนั้น (ยึด!) เรียบร้อยแล้วล่ะ (de facto presence) ดังนั้นเราจะต้องให้มี ฐานทัพใบบัวนี้ให้มากที่สุดให้ได้ (lots and lots of Lily pad bases!)

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “ยุทธการกบกระโดด” ตอนที่ 5 อเมริกาสมเป็นนักล่าหมายเลขหนึ่ง สิงห์โตซุ่มจริง ๆ ขณะที่หน้าฉากยังไม่ชัดเจน ว่าจะ
เล่นเรื่องอะไร มีข่าวหลุดออกมาจาก Pentagon เมื่อ ค.ศ. 2012 ว่าอเมริกามีแผนจะปรับโฉมหน้าของฐานทัพ ที่มีอยู่ต่างประเทศเสียใหม่ เรียกว่าทำ face lift อัพหน้ากันใหม่ ตามยุทธการ “กบกระโดด” เพราะการมีฐานทัพกระจายทั่วโลก เป็นปัญหาทั้งด้านกระเป๋าที่ยังรั่วอยู่ และเป็นเป้าสายตาของชาวโลก ขยับตัวทีเขารู้แผนกันหมดทั้งคู่หู คู่แข่ง
สมัยนายบุชตัวลูก ก็ปวดขมอง คิดจะปิดฐานทัพไปสัก 1 ใน 3 แต่ตัดสินใจไม่ขาด จะเปิดอันไหน ปิดอันไหน คิดยังไม่ทันตก ดันหมดเทอมซะก่อน
มาถึงนายโอบามา ปัญหานี้จะทู่ซี้ต่อไป อาจจะไม่ได้ไปนั่งเท่ในทำเนียบขาว หรือถ้าได้นั่ง ก็อยู่ไม่ยาว ตอนหาเสียงเลยเล่นมุก ท่องมันไปทุกเวที Change Change Change เอาเข้าจริง เป็นพี่เบิ้มนักล่าถ้าเก็บเครื่องมือล่าทิ้งลงถังขยะ แล้วจะไปล่าเหยื่อได้ยังไง แบบนี้ เพื่อนซี้ เพื่อนกิน ลูกหาบก็หลบหน้า ลี้กายหายไปหมด เลยต้องเรียกเด็ก ๆ
เฮ้ย ! มาทำการบ้านใหม่โว้ย !
ตกลงนักล่ามันเปลี่ยนสันดานไหม มัน Change ไหม ? กบกระโดดครับนาย กบกระโดดคือคำตอบ กบจะกระโดดในสระกว้างต้องมีใบบัวรองรับ
สระกว้างใหญ่ มีใบบัวเต็มไปหมด คนมองก็ไม่รู้สึกแปลก
แต่ถ้าดันสร้างเป็น swimming pool ขนาดโอลิมปิก กบจะกระโดดไหวหรือ กลายเป็นกบพุ่งหลาวจมไม่โผล่ละซิ ส่วนที่คิดจะเอาใบบัวไปลอย ใน swimming pool น่ะ แบบนั้น มันฉากละครทีวีช่องคุณหญิงคุณชายนะ Hollywood เขาไม่ทำกัน
มันต้องทำให้เนียน ๆ เพราะฉะนั้นเอาฐานทัพเก่า ๆ มาดัดแปลงเสียใหม่ ไม่ให้คนสังเกต หรือแถบไหน (ของ
ประเทศคนอื่น) ที่มันเล็ก ๆ ไม่เด่นก็ไปแอบสร้าง เอาให้มันกลมกลืนกับธรรมชาติ แต่แฝงด้วยอาวุธทันสมัยติดไว้ให้เพียบ แบบนี้ก็เรียบร้อย นักล่าบอกน่าสนใจ (มาก) เอะ ! แล้วนี่ ที่นักล่าเขาหลอกให้เราเฝ้าแต่อู่ตะเภา แล้วถ้าเขาไปสร้างใบบัวให้กบมัน
กระโดดแถวชุมพร นี่สมันน้อยจะรู้ไหมนะ ! ? ด้วยยุทธศาสตร์กบกระโดดบนใบบัว อเมริกาสามารถสร้างฐานทัพให้ กระจายแบบโรยไว้ทั่ว (peppering) บริเวณ Asia Pacific ถ้าอเมริกาทำได้จริง มันก็ไม่ต่างกับการควบคุมจีนทางอ้อม (containment) และก็เหมือนเป็นการเอาฉากสงครามเย็น สมัยที่อเมริกาจัดการกับสหภาพโซเวียตมาเล่นใหม่ ! ลองคิดดูช่วง 2-3 ปีนี้ อเมริกาเดินแผนอย่างไร กับทุกประเทศในภูมิภาคนี้ ไม่มีหลุด
สักเม็ด เค้าของสงครามโลกครั้งที่ 3 พอมองได้เห็นลาง ๆ – ออสเตรเลีย : อเมริกา เจรจาที่จะร่วมใช้ฐานทัพที่ Darwin และกำลังเริ่มแผนใช้
drone (เครื่องบินประเภทไร้คนขับ บังคับด้วยเรดาร์) โดยใช้ฐานทัพของออสเตรเลียที่เกาะ Cocos เป็นฐานพัก รวมทั้งการจัดกองกำลังเตรียมพร้อมไว้ แถว Brisbane และ Perth ด้วย – ราชอาณาจักรไทย : แน่นอนจะใช้อู่ตะเภา หรือสร้างใบบัวให้กบกระโดดที่ชุมพร หรือ
ที่ไหนอีก ตามสัญญาผูกคอทาส ทำได้สารพัด – ฟิลิปปินส์ : ตกลงไปแล้วให้อเมริกาฟื้นสนามบิน Clark และฐานทัพเรือ Subic Bay ที่ปิดไปชั่วคราวตั้งแต่ปี ค.ศ. 1990 กว่า ๆ (แต่หลังจากปี ค.ศ. 2002 ก็ยอมให้หน่วยปฏิบัติการพิเศษของอเมริกาเข้ามาใช้ใหม่บางกรณี !) – เวียตนาม : ทำสัญญาตกลงให้อเมริกาเพิ่มกองเรือ เข้าไปใช้ท่าเรือของเวียตนาม และ
จะขยายท่าเรือ เพื่อให้เฉพาะกองทัพเรืออเมริกาจอด – เกาะกวม : อเมริกาเตรียมสร้าง runway เพิ่มที่เกาะ Tinian ใกล้กับเกาะกวม และเตรียมสร้างฐานทัพ และ runwayสำหรับเครื่องบินลง ที่เกาะไซปัน (Saipan) ที่ห่างจากเกาะกวมไปประมาณ190 กม. เพื่อเป็นฐานทัพรองรับ หากกวมโดนโจมตี – มาเลเซีย อินโดนีเซีย และบรูไน : อเมริกาเจรจาที่จะสร้างฐานทัพเพิ่ม – เกาหลีใต้ : ตกลงกับอเมริกาที่จะสร้างฐานทัพเพิ่ม ให้อเมริกาใช้ที่เกาะ Jeju – อินเดีย : อเมริกาทำข้อตกลงเพิ่มความร่วมมือทางการทหารไปแล้ว นี่ยังไม่ได้นับฐานทัพอีกประมาณ 200 แห่ง ที่อเมริกามีกระจายอยู่ แล้วที่ญี่ปุ่น เกาหลีใต้ เกาะกวม Diego Garcia และฮาวาย ถ้าใบบัวงอกทั้งหมดนี้ อาเฮียแทบไม่มีทางออกทะเล ต้องใช้บินอย่างเดียว (ฮา !) ยุทธศาสตร์กบกระโดด บนใบบัวนี้ แสดงให้เห็นว่าลึก ๆ อเมริกาคิดอะไรอยู่ เป็นแผนล่า
เหยื่อของนักล่าตัวจริง ในเมื่อการสร้างฐานทัพใหญ่ ๆ ในต่างประเทศ นอกจากราคาแพงแล้ว ยังเป็นทั้งเป้าสายตาและเป้าอาวุธ แต่ถ้าแอบสร้างฐานเล็ก ๆ แบบใบบัว ให้กบกระโดด หลาย ๆแห่ง ทำได้เร็ว และไม่สร้างความอึกทึกให้โลกและเจ้าของบ้าน (ที่นักล่าหลอกไว้) ให้รู้ตัว นักยุทธศาสตร์การรบบอกว่า ฐานทัพรุ่นใบบัวนี้ ถ้าติดเครื่องมือทันสมัยให้เพียบ ใช้ควบคู่กับหน่วยรบพิเศษ (special operation forces) กบรุ่นใหม่เคลื่อนที่เร็ว แบบกบมหัศจรรย์ กับการใช้ droneสอดแนมและข่าวกรองที่มีประสิทธิภาพ (อย่าลืมว่าหน่วยปฎิบัติการในภาวะภัยพิบัตินั้น เป็นงาน
พรางตัวที่ดีที่สุด ของกองทัพในการทำงานข่าวกรอง) ร่วมกับการปฎิบัติทางโลก Cyber และมีการร่วมมือระหว่างกองทัพ กับหน่วยงานพลเรือนอย่างดี คุณสามารถทำการปฎิวัติ หรือบุกยึดเมืองใด หรือทำการรบในยุทธภูมิใดก็ได้ผลเกินคาด รวดเร็วกว่าการใช้กองทัพใหญ่ ๆ ที่เคลื่อนตัวอย่างอุ้ยอ้าย มันหมดสมัยแล้ว ! อเมริกาปรับปรุงฐานทัพจากการขยายหรือสร้างฐานทัพใหญ่ เป็นเตรียมการสร้างฐานทัพรูปแบบใบบัว (Lily Pad) เพื่อให้กบกระโดไทั่ว แค่นั้นยังไม่พอ เพื่อให้การล่าเหยื่อเบ็ดเสร็จสมใจ อเมริกา จึงปรับปรุงการกระโดดของกบด้วย โดยแบ่งซอยกองกำลังออกมาเรียกว่า หน่วยปฎิบัติการพิเศษ
(เหมือนชายชุดดำนะครับ เอ๊ะ ! หน่วยเดียวกันหรือเปล่า ?!) Special Operation Forces (SOF)
(หรือมันเอาอย่างกัน หวังว่าไม่ถึงขนาดฝึกให้กันเลยนะ !) SOF นี้ เกิดขึ้นเมื่อปี ค.ศ. 1980 เมื่อเจ้าหน้าที่สถานฑูตอเมริกาถูกจับเป็นตัวประกันที่อิหร่าน (ก็ผลงานของนักล่าเอง !) ทำให้ตัวประกันตายไป 8 คน
อเมริกาแค้นจัด ตั้งหน่วย Special Operation Command (SOCOM) ขึ้นมา
โดยคัดหัวกะทิมาจากหน่วย Seals, Rangers, Special Operation Aviators และ Green Beret มาฝึกหนัก จริง ๆ ก็คือฝึกเป็น Rambo เหมือนในหนังน่ะ
พวก SOF นี้ ถูกใช้ให้ไปปฎิบัติการลับ ในที่ต่าง ๆ ที่เป็นความลับ
มีรายงานว่าน่าจะมี SOF ประมาณกว่า 70,000 คนในปี ค.ศ. 2014 กระจายอยู่ทั่วโลก ปฎิบัติการอยู่ในต่างประเทศ ประมาณ 70-80 ประเทศ เช่น ลิเบีย โซมาเลีย อาฟกานิสถาน ปากีสถาน หลายประเทศในอาหรับ
และลาตินอเมริกา และเอเซีย และยุโรป ฯลฯ สรุปแล้ว การจัดการให้มีฐานทัพแบบใบบัว (Lily Pad) และ กองกำลังแบบ SOF ตามยุทธการกบกระโดด อยู่ในบ้านเมืองใคร อเมริกาบอกว่า มันก็เหมือนเราไปอยู่ในบ้านนั้น (ยึด!) เรียบร้อยแล้วล่ะ (de facto presence) ดังนั้นเราจะต้องให้มี ฐานทัพใบบัวนี้ให้มากที่สุดให้ได้ (lots and lots of Lily pad bases!) คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • ชนชาติที่ มันต้องการทำลายกล้องวงจรปิดที่โรงพยาบาล หาว่าสอดแนม แต่มันยิงด้วยกระสุนปืนใหญ่ สองชุด ห่างกันไม่กี่นาที นักข่าวเสียชีวิต 4ราย หน่วยกู้ภัยและพลเรือนhttps://www.youtube.com/live/IWTlwjn7h10?si=LgBtSxaQXU0DkLvR
    ชนชาติที่ มันต้องการทำลายกล้องวงจรปิดที่โรงพยาบาล หาว่าสอดแนม แต่มันยิงด้วยกระสุนปืนใหญ่ สองชุด ห่างกันไม่กี่นาที นักข่าวเสียชีวิต 4ราย หน่วยกู้ภัยและพลเรือนhttps://www.youtube.com/live/IWTlwjn7h10?si=LgBtSxaQXU0DkLvR
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว

  • ..ประเทศโยนหินถามทางด้วยภาษีปี70 จะใช้บังคับกับประชาชนที่ต้องยื่นแบบภาษีทุกๆคน มีเชื่อมโยงสุขภาพด้วยคือใช้ NIT บังหน้านั้นเอง กลัวประชาชนต่อต้านอย่างหนักเหมือน14ตุลาบ้าคลั่งได้ซึ่งต่างจากเม็กซิโกสิ้นเชิง ,ใจคนไทยเด็ดขาดกว่ามาก เช่นนั้นจะไม่ปรากฎการมีอยู่แบบทหารผีแห่งสยามเรา.,deep stateโลกกำลังบีบชาวโลกในแต่ละประเทศให้ทำตามระเบียบมัน รัฐสอดแนมสอดรู้สอดเห็นทุกๆคนในประเทศมัน,ส่องหมดหรือทั้งหมดต้องถูกมันส่องและส่องตลอดเวลาด้วย,อาจหนักกว่าสไตล์เกาหลีเหนือแคปหน้าจอมือถือประชาชนทุกๆ3-5นาทีโน้น,ไอ้นี้ควอนตัมอาจบันทึกทุกๆกิจกรรมธุรกรรมซึ่งสามารถตรวจสอบเรียลไทม์และตรวจสอบย้อนหลังทั้งหมดตั้งแต่ต้นก็ยังได้จนถึงปัจจุบัน.,มันจะกำจัดมนุษย์ลงเพื่อให้เหลือน้อยที่สุดนั้นเอง.,ยุคแห่งAIปกครองมนุษย์แทนคนก็ได้,มันจึงพยายามให้ขี้ข้าสมุนลูกน้องมันเอาaiเข้าไปใช้แทนคน ทดแทนคนจริงในบริษัทแล้ว ธนาคารบางเนมจ้างพนักงานออกแล้ว ถีบออกก่อนกำหนด เพื่อเอาAIมาใช้แทนคนจริงจังแล้วนั้นเองในการตอบสนองนายใหญ่deep stateมัน.,ผู้นำจึงสำคัญมากในยุคเปลี่ยนแปลงนี้ เลือกเล่นๆแบบนายกฯคลิปหลุดอีกไม่ได้ สงครามโลก สงครามใช้AIมาควบคุมทดแทนคนจริงอีก.

    ............................................................................

    เม็กซิโกออกคําสั่งให้ Bill Gates’ Biometric Digital ID พร้อมข้อมูล Iris และลายนิ้วมือสําหรับประชากรทั้งหมด

    5 สิงหาคม 2568

    เม็กซิโกได้บังคับใช้บัตรประจําตัวดิจิทัลไบโอเมตริกซ์อย่างเป็นทางการสําหรับพลเมืองทุกคน ซึ่งจะทําให้ระบบที่ Bill Gates และ World Economic Forum (WEF) ผลักดันมายาวนาน สิ่งที่ครั้งหนึ่งเคยเป็นข้อเสนอเพิ่มเติมโดยชนชั้นสูงระดับโลกในปัจจุบันคือกฎหมายของรัฐบาลกลาง ขณะนี้ชาวเม็กซิกันทุกคนจําเป็นต้องส่งข้อมูลใบหน้า ลายนิ้วมือ และม่านตาของตนไปยังแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ ไม่ว่าพวกเขาจะยินยอมหรือไม่ก็ตาม

    การเปลี่ยนแปลง ลงนามในกฎหมาย ตามพระราชกฤษฎีกาเมื่อสัปดาห์ที่แล้ว ให้เปลี่ยน CURP ที่เป็นทางเลือกก่อนหน้านี้ (Clave Única de Registro de Población) ให้เป็นเอกสารไบโอเมตริกซ์ภาคบังคับที่เชื่อมโยงกับแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์

    CURP ใหม่จะรวมภาพถ่ายใบหน้า ลายนิ้วมือ และข้อมูลม่านตาที่ฝังอยู่ในรหัส QR และจําเป็นสําหรับการเข้าถึงทุกสิ่งตั้งแต่บริการสาธารณะและการศึกษา ไปจนถึงการธนาคารและการจ้างงาน กฎหมายกําหนดให้มีการบูรณาการทั่วทั้งระบบภาครัฐและเอกชนภายในปี 2569 และการเปิดตัวจะเริ่มต้นด้วยการรวบรวมข้อมูลไบโอเมตริกซ์จํานวนมาก—รวมถึง Children—เริ่มปีนี้

    การยกเครื่องใหม่สะท้อนให้เห็นถึงพิมพ์เขียวของ WEF สําหรับโครงสร้างพื้นฐาน ID ดิจิทัลทั่วโลก เป็นเวลาหลายปีที่ฟอรัมได้ส่งเสริมระบบข้อมูลประจําตัวดิจิทัลให้เป็นเครื่องมือสําคัญ สําหรับผู้ที่มีความประสงค์ที่จะมีส่วนร่วมในสังคมต่อไป, โต้แย้งพวกเขามีความจําเป็นสําหรับการเข้าถึงบริการทางการเงิน, การดูแลสุขภาพ, การเดินทาง, และสิทธิพลเมือง

    ในเอกสารและแผง WEF รหัสดิจิทัลมักถูกวางกรอบว่าเป็นวิธีแก้ปัญหาการรวมทางสังคม แต่ผู้สนับสนุนความเป็นส่วนตัวเตือนว่าระบบเหล่านี้ปูทางสําหรับการเฝ้าระวังประชากรและการควบคุมแบบรวมศูนย์อย่างที่ไม่เคยมีมาก่อน

    ประธานาธิบดีคลอเดีย ชีนบัม แห่งเม็กซิโกได้แสดงการสนับสนุนการเปลี่ยนแปลงทางดิจิทัลในเวทีระหว่างประเทศก่อนหน้านี้ และเจ้าหน้าที่หลายคนที่เกี่ยวข้องกับภาคเทคโนโลยีและการกํากับดูแลของเม็กซิโกก็มีความเชื่อมโยงกับโครงการริเริ่มของ WEF Digital Transformation Agency—ตอนนี้ดูแลการดําเนินการยกเครื่อง CURP—ได้นําภาษาและลําดับความสําคัญที่คล้ายกันมาใช้กับโปรแกรมการกํากับดูแลดิจิทัลของ WEF

    บิล เกตส์เป็นผู้เสนอกฎหมายเม็กซิโกคนสําคัญ ผู้ให้ทุนหลักและผู้สนับสนุนระบบอัตลักษณ์ไบโอเมตริกซ์ ในประเทศกําลังพัฒนาผ่านทางมูลนิธิ Bill & Melinda Gates และ Gavi, Vaccine Alliance— ซึ่งเป็นพันธมิตรเก่าแก่ของ WEF มูลนิธิของเขายังสนับสนุน Modular Open Source Identity Platform (MOSIP) ซึ่งเป็นกรอบการทํางานโอเพ่นซอร์สสําหรับรหัสไบโอเมตริกซ์ที่กําลังถูกนํามาใช้ในบางส่วนของแอฟริกาและเอเชีย


    องค์กรความเป็นส่วนตัวในเม็กซิโกส่งเสียงเตือน กฎหมายใหม่ไม่ได้กําหนดให้เจ้าหน้าที่ต้องแจ้งให้ประชาชนทราบเมื่อมีการเข้าถึงข้อมูลไบโอเมตริกซ์ของตน และไม่ได้รวมบทลงโทษที่ชัดเจนสําหรับการใช้ในทางที่ผิดหรือการละเมิด กลุ่มสิทธิพลเมืองเตือนว่าระบบอาจถูกนําไปใช้ประโยชน์โดยหน่วยข่าวกรอง เจ้าหน้าที่ทุจริต หรือแม้แต่รัฐบาลต่างประเทศ เนื่องจากกฎหมายอนุญาตให้มีข้อตกลงการแบ่งปันข้อมูลที่อาจเกิดขึ้น— รวมถึงกับหน่วยงานตรวจคนเข้าเมืองและหน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกา

    ในอีกไม่กี่เดือนข้างหน้า รัฐบาลจะสร้างแพลตฟอร์ม Unified Identity เพื่อรวมโปรไฟล์ไบโอเมตริกซ์ของ Citizens’ ไว้ในฐานข้อมูลต่างๆ รวมถึง National Registry of Missing and Unlocated Persons และ National Forensic Data Bank

    เจ้าหน้าที่กล่าวว่าระบบจะปรับปรุงความปลอดภัยสาธารณะและช่วยแก้ปัญหาการสูญหาย แต่นักวิจารณ์แย้งว่าโครงสร้างพื้นฐานกําลังถูกจัดเตรียมไว้สําหรับรัฐสอดแนมที่อาจกัดกร่อนเสรีภาพของพลเมืองภายใต้หน้ากากของความทันสมัย

    นี่เป็นการเปลี่ยนแปลงครั้งใหญ่ในวิถีดิจิทัลของเม็กซิโก แม้ว่าเป้าหมายที่ระบุไว้คือประสิทธิภาพการบริหารและความมั่นคงของชาติ แต่ความกังวลที่ลึกซึ้งกว่านั้นก็คือ ประเทศกําลังกลายเป็นประเทศล่าสุดที่ยอมจํานนต่อกลไกการควบคุมดิจิทัลระดับโลกที่ได้รับการสนับสนุนจากผู้มีบทบาทข้ามชาติชั้นยอด



    ..ประเทศโยนหินถามทางด้วยภาษีปี70 จะใช้บังคับกับประชาชนที่ต้องยื่นแบบภาษีทุกๆคน มีเชื่อมโยงสุขภาพด้วยคือใช้ NIT บังหน้านั้นเอง กลัวประชาชนต่อต้านอย่างหนักเหมือน14ตุลาบ้าคลั่งได้ซึ่งต่างจากเม็กซิโกสิ้นเชิง ,ใจคนไทยเด็ดขาดกว่ามาก เช่นนั้นจะไม่ปรากฎการมีอยู่แบบทหารผีแห่งสยามเรา.,deep stateโลกกำลังบีบชาวโลกในแต่ละประเทศให้ทำตามระเบียบมัน รัฐสอดแนมสอดรู้สอดเห็นทุกๆคนในประเทศมัน,ส่องหมดหรือทั้งหมดต้องถูกมันส่องและส่องตลอดเวลาด้วย,อาจหนักกว่าสไตล์เกาหลีเหนือแคปหน้าจอมือถือประชาชนทุกๆ3-5นาทีโน้น,ไอ้นี้ควอนตัมอาจบันทึกทุกๆกิจกรรมธุรกรรมซึ่งสามารถตรวจสอบเรียลไทม์และตรวจสอบย้อนหลังทั้งหมดตั้งแต่ต้นก็ยังได้จนถึงปัจจุบัน.,มันจะกำจัดมนุษย์ลงเพื่อให้เหลือน้อยที่สุดนั้นเอง.,ยุคแห่งAIปกครองมนุษย์แทนคนก็ได้,มันจึงพยายามให้ขี้ข้าสมุนลูกน้องมันเอาaiเข้าไปใช้แทนคน ทดแทนคนจริงในบริษัทแล้ว ธนาคารบางเนมจ้างพนักงานออกแล้ว ถีบออกก่อนกำหนด เพื่อเอาAIมาใช้แทนคนจริงจังแล้วนั้นเองในการตอบสนองนายใหญ่deep stateมัน.,ผู้นำจึงสำคัญมากในยุคเปลี่ยนแปลงนี้ เลือกเล่นๆแบบนายกฯคลิปหลุดอีกไม่ได้ สงครามโลก สงครามใช้AIมาควบคุมทดแทนคนจริงอีก. ............................................................................ เม็กซิโกออกคําสั่งให้ Bill Gates’ Biometric Digital ID พร้อมข้อมูล Iris และลายนิ้วมือสําหรับประชากรทั้งหมด 5 สิงหาคม 2568 เม็กซิโกได้บังคับใช้บัตรประจําตัวดิจิทัลไบโอเมตริกซ์อย่างเป็นทางการสําหรับพลเมืองทุกคน ซึ่งจะทําให้ระบบที่ Bill Gates และ World Economic Forum (WEF) ผลักดันมายาวนาน สิ่งที่ครั้งหนึ่งเคยเป็นข้อเสนอเพิ่มเติมโดยชนชั้นสูงระดับโลกในปัจจุบันคือกฎหมายของรัฐบาลกลาง ขณะนี้ชาวเม็กซิกันทุกคนจําเป็นต้องส่งข้อมูลใบหน้า ลายนิ้วมือ และม่านตาของตนไปยังแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ ไม่ว่าพวกเขาจะยินยอมหรือไม่ก็ตาม การเปลี่ยนแปลง ลงนามในกฎหมาย ตามพระราชกฤษฎีกาเมื่อสัปดาห์ที่แล้ว ให้เปลี่ยน CURP ที่เป็นทางเลือกก่อนหน้านี้ (Clave Única de Registro de Población) ให้เป็นเอกสารไบโอเมตริกซ์ภาคบังคับที่เชื่อมโยงกับแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ CURP ใหม่จะรวมภาพถ่ายใบหน้า ลายนิ้วมือ และข้อมูลม่านตาที่ฝังอยู่ในรหัส QR และจําเป็นสําหรับการเข้าถึงทุกสิ่งตั้งแต่บริการสาธารณะและการศึกษา ไปจนถึงการธนาคารและการจ้างงาน กฎหมายกําหนดให้มีการบูรณาการทั่วทั้งระบบภาครัฐและเอกชนภายในปี 2569 และการเปิดตัวจะเริ่มต้นด้วยการรวบรวมข้อมูลไบโอเมตริกซ์จํานวนมาก—รวมถึง Children—เริ่มปีนี้ การยกเครื่องใหม่สะท้อนให้เห็นถึงพิมพ์เขียวของ WEF สําหรับโครงสร้างพื้นฐาน ID ดิจิทัลทั่วโลก เป็นเวลาหลายปีที่ฟอรัมได้ส่งเสริมระบบข้อมูลประจําตัวดิจิทัลให้เป็นเครื่องมือสําคัญ สําหรับผู้ที่มีความประสงค์ที่จะมีส่วนร่วมในสังคมต่อไป, โต้แย้งพวกเขามีความจําเป็นสําหรับการเข้าถึงบริการทางการเงิน, การดูแลสุขภาพ, การเดินทาง, และสิทธิพลเมือง ในเอกสารและแผง WEF รหัสดิจิทัลมักถูกวางกรอบว่าเป็นวิธีแก้ปัญหาการรวมทางสังคม แต่ผู้สนับสนุนความเป็นส่วนตัวเตือนว่าระบบเหล่านี้ปูทางสําหรับการเฝ้าระวังประชากรและการควบคุมแบบรวมศูนย์อย่างที่ไม่เคยมีมาก่อน ประธานาธิบดีคลอเดีย ชีนบัม แห่งเม็กซิโกได้แสดงการสนับสนุนการเปลี่ยนแปลงทางดิจิทัลในเวทีระหว่างประเทศก่อนหน้านี้ และเจ้าหน้าที่หลายคนที่เกี่ยวข้องกับภาคเทคโนโลยีและการกํากับดูแลของเม็กซิโกก็มีความเชื่อมโยงกับโครงการริเริ่มของ WEF Digital Transformation Agency—ตอนนี้ดูแลการดําเนินการยกเครื่อง CURP—ได้นําภาษาและลําดับความสําคัญที่คล้ายกันมาใช้กับโปรแกรมการกํากับดูแลดิจิทัลของ WEF บิล เกตส์เป็นผู้เสนอกฎหมายเม็กซิโกคนสําคัญ ผู้ให้ทุนหลักและผู้สนับสนุนระบบอัตลักษณ์ไบโอเมตริกซ์ ในประเทศกําลังพัฒนาผ่านทางมูลนิธิ Bill & Melinda Gates และ Gavi, Vaccine Alliance— ซึ่งเป็นพันธมิตรเก่าแก่ของ WEF มูลนิธิของเขายังสนับสนุน Modular Open Source Identity Platform (MOSIP) ซึ่งเป็นกรอบการทํางานโอเพ่นซอร์สสําหรับรหัสไบโอเมตริกซ์ที่กําลังถูกนํามาใช้ในบางส่วนของแอฟริกาและเอเชีย องค์กรความเป็นส่วนตัวในเม็กซิโกส่งเสียงเตือน กฎหมายใหม่ไม่ได้กําหนดให้เจ้าหน้าที่ต้องแจ้งให้ประชาชนทราบเมื่อมีการเข้าถึงข้อมูลไบโอเมตริกซ์ของตน และไม่ได้รวมบทลงโทษที่ชัดเจนสําหรับการใช้ในทางที่ผิดหรือการละเมิด กลุ่มสิทธิพลเมืองเตือนว่าระบบอาจถูกนําไปใช้ประโยชน์โดยหน่วยข่าวกรอง เจ้าหน้าที่ทุจริต หรือแม้แต่รัฐบาลต่างประเทศ เนื่องจากกฎหมายอนุญาตให้มีข้อตกลงการแบ่งปันข้อมูลที่อาจเกิดขึ้น— รวมถึงกับหน่วยงานตรวจคนเข้าเมืองและหน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกา ในอีกไม่กี่เดือนข้างหน้า รัฐบาลจะสร้างแพลตฟอร์ม Unified Identity เพื่อรวมโปรไฟล์ไบโอเมตริกซ์ของ Citizens’ ไว้ในฐานข้อมูลต่างๆ รวมถึง National Registry of Missing and Unlocated Persons และ National Forensic Data Bank เจ้าหน้าที่กล่าวว่าระบบจะปรับปรุงความปลอดภัยสาธารณะและช่วยแก้ปัญหาการสูญหาย แต่นักวิจารณ์แย้งว่าโครงสร้างพื้นฐานกําลังถูกจัดเตรียมไว้สําหรับรัฐสอดแนมที่อาจกัดกร่อนเสรีภาพของพลเมืองภายใต้หน้ากากของความทันสมัย นี่เป็นการเปลี่ยนแปลงครั้งใหญ่ในวิถีดิจิทัลของเม็กซิโก แม้ว่าเป้าหมายที่ระบุไว้คือประสิทธิภาพการบริหารและความมั่นคงของชาติ แต่ความกังวลที่ลึกซึ้งกว่านั้นก็คือ ประเทศกําลังกลายเป็นประเทศล่าสุดที่ยอมจํานนต่อกลไกการควบคุมดิจิทัลระดับโลกที่ได้รับการสนับสนุนจากผู้มีบทบาทข้ามชาติชั้นยอด
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี

    ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ

    แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้

    หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ

    NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ

    สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น

    สรุปเนื้อหาเป็นหัวข้อ
    NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ
    รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20
    บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20
    รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15%
    NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn
    NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน
    B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก
    NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร
    ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน
    จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025

    ข้อมูลเสริมจากภายนอก
    Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20
    NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน
    จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13%
    การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี
    ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์

    https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    🎙️ NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้ หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ ➡️ รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20 ➡️ บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20 ➡️ รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15% ➡️ NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn ➡️ NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน ➡️ B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก ➡️ NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร ➡️ ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน ➡️ จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20 ➡️ NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน ➡️ จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13% ➡️ การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี ➡️ ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์ https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    WCCFTECH.COM
    NVIDIA Reportedly Halts H20 GPU Production After The Chinese Politburo Becomes Hostile To The Chip
    NVIDIA is reportedly throwing in the proverbial towel on its China-specific H20 GPU as a number of potent headwinds coalesce.
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • ผีบ้าร่ายเสียยาว.อย่าว่ากันเด้อใครที่ผ่านเข้ามาในบ้านในเพจเรา.555

    ..มั่ว ระบบมั่ว,แค่อยากเก็บตังจากประชาชนให้มากๆเท่านั้น,กฎหมายลักหลับประชาชน จะหลอยหลอนออกทีหลังที่บ้านเมืองโกลาหลวุ่นวายตลอด โป๊กเกอร์คือตัวอย่าง อะไรที่ไม่สำเร็จในยุคโทนี่ สำเร็จเกือบหมดในยุคยึดอำนาจจาก กปปส.ถวายพาน,นี้ก็ด้วย พรบ.การเปลี่ยนแปลงสภาพอากาศก็ผ่านแล้ว,นี้ก็อีกมัดมือชกตอนไทยทหารไทยและประชาชนกำลังต่อสู้กับภัยอธิปไตยชาติไทย เสือกหน้ามึนมาบังคับประกาศให้ประชาชนต้องทำตามคลังจากสมัยรัฐบาลที่ทหารเป็นฝ่ายตรงข้ามเรานะ กะผูกผันต้องทำตามนะ,เป็นท่านนี้ถ้าได้เป็นนายกฯนะจะยกเลิกทันทีเช่นกัน,ล้างระบบทั้งหมดผีบ้าออกก่อน สไตล์ซาตานอีลิทเอาตังล่อคนไทยเหมือนเดิมเพื่อตอนควายวัวแพะแกะเข้าระบบควบคุมมนุษย์มันอย่างสมบูรณ์อนาคตคงฝังชิปใส่ตัวทุกๆคนไทยเพื่อเข้าถึงสวัสดิการทั้งหมดล่ะ,คือเอาสวัสดิการมาล่อ,แบบเดอะแก๊งเงินบุญหรือเดอะแก๊งgesara nesaraตังUBIเอย ปลดหนี้สินเด็กๆนักเรียนนักศึกษาและประชาชนเอย,แนวคิดโคตรพ่อโคตรแมร่งมันมาจากอเมริกาอีกล่ะ,ล้างสมองผ่านสิ่งนี้ เพราะท้ายสุดพ่อมันตายสิ่งนี้ก็ยังไม่เห็นจริงสักที เขมรว่าสันดานโคตรตอแหลหลอกลวงแล้ว อเมริกายิ่งโคตรมหาตอแหลหลอกลวงอีก กูรูสายฝ่ายแสงไทยบอกว่าตังโอนเข้าประเทศไทยแล้วกว่า1×10¹²⁰ แค่1×10²⁰ก็บุญหัวแล้ว คนไทยจะได้ตังร่ำรวยขนาดไหน แต่ขอโทษ อเมริกาได้100,000$/เดือน ,ไทยได้25,000บาทต่อเดือนพะนะ,หรือ1,000,000บาทแค่40เดือนพอ,อเมริกาปล้นตังวาติกันได้กว่า1×10⁸⁰⁰โน้นหรือบางคนว่า1×10¹⁰⁰⁰ ,กูรูบางคนว่าประเทศไทยเป็นฮับปลดปล่อย โอนมารอกดปุ่มแล้ว1×10²⁰⁰เบื้องต้น,เริ่มหลังagenda30สำเร็จมันว่า ,ไทยคง2570เร่งเร็วขึ้น,ญี่ปุ่นปลดปล่อยnesaraแล้วพะนะ,คือมโนมากๆน่าจะเดอะแก๊งคอลเซนเตอร์เขมรนี้ล่ะ เก็งกำไรUSDสกุลรุ้งด้วยก็ว่า,ลงตามค่าครองชีพของแต่ละประเทศ,จากUBIกลายเป็นNITเสียแล้ว,แบบมุกค่าแรงอเมริกา3,000$ต่อวัน,ไทยไม่น้อยหน้าอวด300฿ต่อวันสู้โน้น,ตัดศูนย์ไม่หนึ่งตัว,สกุลแลกเปลี่ยน1$:35฿อีก มันคนละเรื่องเลย.

    ..จริงๆรัฐบาลนี้ไม่เหมาะสมในช่วงจังหวะนี้จะทำใดๆ,เพราะระบบยังไม่น่าเชื่อถือถูกแฮกเกอร์ดูดได้ปกติอยู่คือยังกากนั้นเอง,
    ..ภาษีจริงๆได้มาจากภาษีมูลค่าเพิ่มและภาษีปิโตรเลียมโดยส่วนใหญ่ ภาษีประชาชนจ่ายมากกว่าภาษีบริษัทนิติบุคคลอีกด้วย,รีดตังจากประชาชนดีๆนี้ล่ะ,ประชาชนไม่เกี่ยวเลยว่ารวมกันจ่ายหรือเก็บได้น้อย คนทำงานจ่ายมาก ต้องมาแบกภาระช่วยคนไม่ทำงาน ,ตรรกะนี้ถือว่าไม่สมควรมีรัฐบาลเพื่ออยู่ประจำชาติไทย,ตั้งบริษัทประเทศไทยแทนชื่อว่ารัฐบาลเถอะ,บริหารแบบบริษัทไป,หรือบริหารแบบกองทุนหมู่บ้านที่เข้มแข็งแทน เช่นกองทุนหมู่บ้านแห่งชาติแลนด์บริดจ์และคลองคอดกระเป็นต้น เป็นเจ้าของและร่วมบริหารจัดการจริง,มิใช่แบบรัฐบาลยกให้เอกชนต่างชาติหรือเอกชนไทยไปแดกตังจนร่ำรวยแบบยกบ่อน้ำมันทั่วประเทศไทยไปสำเร็จมาแล้ว,เนื้องานภาษีจริงๆคือภาษีมูลค่าเพิ่มและภาษีปิโตรเลียม รัฐบาลยึดอำนาจหากไม่ลดนั้นนี้ให้ต่างชาติหรือยึดทำบ่อน้ำมันเองจะพลิกเป็นร่ำรวยทันที,ภาษีบุุคคลธรรมดาจึงกากมากไม่กี่หมื่นล้านบาทต่อปี จากอดีต4-5พันล้านบาทต่อปีโดยเฉลี่ย,ส่วนภาษีนิติบุคคลยิ่งเก็บภาษีได้กากมาก3-4พันล้านบาทเอง,รัฐบาลจึงอ้างคนไทยทั้งประเทศต้องเข้าระบบภาษีทุกๆคนเพื่อป้องกันการเก็บภาษีหลุดออกจากระบบให้เก็บได้มากๆจึงเป็นตรรกขี้หมามากเล่าความเท็จโกหกแหกตาประชาชนแบบฉีดวัคซีนนั้นล่ะ ฉีดสารพิษเข้าร่างกายแท้ๆแต่รัฐบาลกลับปกปิดถึงปัจจุบัน ไม่มีความรับผิดชอบในชีวิตประชาชนเลยที่ตนทำกิจกรรมกิจการการเป็นรัฐบาลที่ผิดพลาด,นี้NITนี้ต้องการติดตามกิจกรรม สอดแนมวิถีชีวิตประชาชนแค่นั้นสังเกตุคือผีบ้าอ้างเชื่อมโยงสุขภาพจะเน้นๆกว่าสะท้อนการช่วยเหลือทางการเงิน,อนาคตคือคุณไม่มีอะไรใดๆเลย คุณจะมีความสุขนั้นล่ะ,แม้แต่ชีวิตหรือจิตวิญญาณคุณก็จะไม่เหลือ,คำว่ารัฐบาลเราต้องยกเลิกการใช้คำจริงๆ มันคือการบริหารกิจการประเทศผ่านชื่อสมมุติว่ารัฐบาลนี้ล่ะแต่ภาคประชาชนกลับไม่สามารถจัดการรัฐบาลตนเองได้,ไล่ออกรัฐบาลไม่ซื่อสัตย์ก็ไม่ได้ ยังมีพนักงานบัดสบรากงอกในบริษัทรัฐบาลนี้ปกติ ไปแค่นักการเมืองประมาณนั้นที่เชื่อว่าชั่วแต่โคตรชั่วไม่แพ้กันคือพวกรากงอกสร้างระบบเจ้าพ่ออิทธิพลทั่วเต็มบริษัทรัฐบาลนี้ล่ะ,

    ..จึงต้องล้างระบบทิ้งทั้งหมดจริงๆก่อน,ระบบภาษีล้างทิ้งทั้งหมดด้วยแล้วสร้างใหม่ สวัสดิการและภาษีที่ซ้ำๆซ้อนๆกัน เก็บเอาเปรียบคนไทยทุกๆคนจะคนธรรมดาหรือเจ้าของกิจการก็ต้องยกเลิกด้วย,ง่ายๆคือล้างกระดานใหม่ทั้งหมด.

    ..มโนเล่นๆ สมมุติไทยเข้าถึงระบบควอนตัมแล้วมีฐานมหาบิ๊กดาต้าพร้อมรับเข้าส่งออกเรียลไทม์มหาศาลแล้ว.,"บริษัทกองทุนประเทศไทย" ชื่อแทนชื่อรัฐบาลไทย,แจกมือถือควอนตัมคุณภาพสูงทุกๆคนไทยห้ามฝังชิปใส่ตัว,ทำธุรกรรมการเงินเรื่องตังจะใช้จ่ายจะรับเข้าให้ใช้มือถือแทน แน่นอนบาทคอยน์อินทนนท์มาใช้ในที่นี้จริงนั้นเอง,ตื๊ดๆตื๊ดๆรับเข้าโอนออก จ่ายออก ได้ตังมา ใช้มือถือควอนตัมนี้จบ,จะจบการทุจริตเงินมืดเงินเทาเงินเถื่อนเงินใต้โต๊ะเงินซื้อเสียงเงินขานเสียงเงินฮั๊วเงินถุงขนมตกหน้าศาล เงินแจกกล้วยในทั้งสภาได้เลยก็ว่าและเงินสาระพัดชั่วเลวระยำใดๆจะสิ้นซากหมด สามารถตามติดธุรกรรมเลวชั่วได้เรียลไทม์ทั้งหมดด้วย เป็นต้น,1คนไทย1 IDบัตรปชช.1 เลขมือถือควอนตัม 1บัญชีตังดิจิดัลบาทคอยน์อินทนนท์เท่านั้น จะมี1บาทคอยน์หรือ10ล้านล้านบาทคอยน์ก็มีได้แค่1บัญชีธนาคารตังดิจิดัลส่วนตัวเอกเทศปัจเจกบุคคลของใครของมันเฉพาะตัว,จากนั้นคุณจะอัดสวัสดิการใดๆ ล้างหนี้ประชาชนใดๆ เก็บภาษีลักษณะใดๆระบบจะรันอัตโนมัติคิดคำนวนอัตโนมัติเรียลไทม์ให้แบบเชื่อมต่อเน็ตstarlinkนั้นล่ะ อยู่ทุกๆที่ทุกๆเวลาทำทุกๆธุรกรรมการเงินได้,นี้คือการว่าด้วยตังเพียว,สามารถเก็บภาษีสินค้าอุปโภคและบริโภคอย่างเดียวก็ได้,สามารถเก็บภาษีเงินไหลเข้าตังไหลเข้ามือถือคนๆนั้นฝ่ายเดียวก็ได้เพื่อบรรลุเป้าหมายว่าคุณมีรายได้รับเข้ามาจริงแล้วต้องจ่ายส่วยจ่ายตังจ่ายภาษีให้เสียดีๆก็ว่า,เช่นเงินเข้า100บาท ระบบก็หักอัตโมัติ0.01บาทเป็นภาษีเงินเข้ารายรับรายได้ประชาชนจริง,เหลือคือ99.99บาทก็ไปรวมยอดสะสมที่มือถือนั้นสามารถตื๊ดๆใช้จ่ายออกไปได้จริงต่อไป,ใครตังเข้ามือถือหักออโต้ก็ว่า,ตลอดธุรกรรมจับจ่ายแลกเปลี่ยนโอนตังออก รับตังเข้า กระแสเงินสะพัดหมุนเวียนทั่วไทยและทั่วโลกของคนไทยค้าขายคือวันละ100ล้านล้านบาทต่อวันแบบเวอร์ๆ,ตังที่เก็บหักออโต้ได้คือ0.01ล้านล้านบาทต่อวันนั้นเอง,กรณีบวกสาระพัดจาก0.01+0.07กรณีภาษีมูลค่าเพิ่มด้วยก็คือ0.08,หรือvatแบบผีบ้าnesaraมันคิดเหมารวมที่0.14+0.01=0.15ก็สบายมาก ,จะเป็น0.15ล้านล้านบาทต่อวันหักออโต้เป็นตัวภาษีชาติไทยทันที,100วันคือ15ล้านล้านบาท,200วันคือ30ล้านล้านบาท,300วันคือ45ล้านล้านบาท,คือไม่เก็บภาษีใดๆเลย,ให้ประชาชนทำกิจกรรมเต็มที่ ใครอยากเปิดบริษัทไม่ต้องเสียภาษีนิติบุคคล,ประชาชนมนุษย์เงินเดือนใดๆไม่ต้องเสียภาษีเงินได้บุคคลธรรมดาอะไรใดๆ,และภาษีอื่นๆก็ว่า,โดยทั้งหมดค่อยๆคลายปลดไป,จนหมดจนสมดุลได้ดังเป้า ค้าขายฮับไทยระดับโลกก็ว่า,ใครมาทำธุรกรรมบนแผ่นดิน มาเปิดสาขาตั้งสำนักงานใดๆใหญ่น้อยเข้าระบบเราคือจบ,บาทคอยน์คือสกุลเงินโลกอาจไม่ผิด ใครทำธุรกรรมผ่านบาทคอยน์เสีย0.15ไปเลยก็ว่า,หรือ0.01กรณีโอนตังรับตังเข้ามือถือมิใช่ค้าขายการตลาดหรือบริษัท.,คือเสน่หาก็ว่า, นี้มโนเพียวๆ,ระบบไทยเรากากมั้ย ถ้าล้ำๆแบบทำที่ว่าได้ทันทีมั้ย,เงินมืดเงินเทาจะตายทันที,คนควบคุมตังดิจิดัลบาทคอยน์ของไทยจึงสำคัญมากๆ,เสือกคีย์ตังผีบ้าตีประเมินผีบ้าคีย์ตัวเลขสัก10ล้านล้านบาทหรือ1,000ล้านล้านบาทคอยน์บรรลัยกินทั้งระบบแน่นอนคือฟอกเงินให้ตังเทาพินาศแน่นอนนั่นเอง,ทั้งเงินใต้ดินเงินเทาเงินเถื่อนเงินที่เข้าใจว่าหนีภาษีสไตล์นักการเมืองแหกตาหรือคนราชการแหกอกว่าฉันต้องใช้NITกับประชาชนทุกๆคนนะจะจบไปทันที,ตังเถื่อนๆใต้เงินพวกนั้นจะไร้ค่่ของจริงทันที,อย่าว่าแต่หนีภาษีที่ฉันรัฐบาลอยากเก็บภาษีกับเงินห่าเหวพวกนี้เลย,บาทเดียวสลึงเดียวอาจไม่ได้เลยเพราะระบบตังดิจิดัลที่ว่าฆ่าทิ้งพวกนั้นนี้หมด,แบงค์ชาติเอาจริงจะไม่ใครในชาติไทยนี้หลบหนีการฟอกเงินได้หรอก,แบงค์ชาติเห็นหมดล่ะทุกๆธุรกรรมของใครๆ,แบงค์ชาติไม่ใช่ของคนไทยแต่เป็นของต่างชาติของอีลิทdeep stateควบคุมสั่งการและก่อตั้ง,แบงค์ชาติผีบ้าอะไรที่รัฐบาลไทยตนเข้าควบคุมสั่งการไม่ได้,แม้ไม่ใช่รัฐบาลทหารไทยเป็นฝ่สยตรงข้ามเราก็เถอะ,เป็นรัฐบาลประชาชนคนดีๆก็ตาม มันเขียนกฎหมายกติกาสาระพัดให้โทษใครก็ตามหมายจะเข้าไปยุ่งเกี่ยวในกิจกรรมกิจการของเครือข่ายdeep stateสากลข้ามมาไทยยึดไทยมรุงอักเสบแน่ถูกมันจัดการนั้นเอง,
    ..วาระNITเป็นวาระหนึ่งในการควบคุมมนุษย์ของแผนagenda2030นี้ล่ะ,ด้านหนึ่งในหลายๆด้านหลายๆหมากกันผิดพลาดก็ได้ แบบคาร์บอนเครดิตหรือพรบ.การเปลี่ยนแปลงสภาพอากาศนั้นล่ะ.
    ..NITนี้ยังไม่มีรายละเอียดชี้แจงแก่ประชาชนชัดเจนเข้าใจตรงกันในเนื้อในใดๆเลย กะมาแบบมุกเดิมๆใช้ตังล่อ ทำแล้วได้รับเศษตังนะ บังคับมาทำไวๆเร็วด้วย,ผิดปกติประชาธิปไตย ไร้ลงมติเห็นด้วยหรือไม่แก่ประชาชน มัดมือชกโดยกระบวนฝ่ายราชการประจำอีก,ราชการประจำนี้ล่ะเหี้ยนิ่งเฉยในพื้นที่สระแก้วจนบ้านหนองจานถูกเขมรยึดทำกินเสียนานกว่า30-40ปีหลังหนีตายเขมรแดงมาไทย,ข้าราชการพื้นที่แบบนานอำเภอผู้ว่าฯจังหวัดนั้นๆละเว้นปฏิบัติหน้าที่ถีบเขมรออกจากแผ่นดินไทยชัดเจนด้วย,คือระบบราชการไทยล้มเหลวทั้งระบบในตัวมันเอง กากไร้ประสิทธิภาพด้วย ทุจริตเต็มบ้านเต็มเมืองก็มาจากหน่วยงานราชการเองตนปล่อยปะละเลยในตำแหน่งราชการปกครองจนเหี้ยถึงปัจจุบัน,มารีดไถประชาชนอีกผ่านให้ทุกๆคนเข้าระบบภาษี,เน้นเชื่อมโยงสุขภาพด้วยคือใครยังไม่ฉีดวัคซีน ไม่ปฏิบัติตามคำสั่งอำนาจข้าราชการประจำกระทรวงทบวงกรมประกาศ กูจะมีสิทธิตัดสิทธิสวัสดิการมรึงๆคนไทยทั้งหมดนะหรือคนไทยคนนั้นๆถ้าขัดขืนไม่ปฏิบัติตามรัฐบอก,คือประชาชนถูกไล่ล่าถีบออกจากพวกได้นั้นเอง,หากยิ่งเจอการปกครองแบบเผด็จการฮุนเซนควบคุมระบบจะมิตายเหรอ,ขนาดกำลังทำสงคราม ยังไม่สงบสุข คลังผีบ้าเสือกกล้าหาญชิงมาประกาศห่าเหวอะไร บังคับคนในอนาคตแบบนั้น,จะมามุกแบบประกาศล่วงหน้าใส่หมวกกันน็อคล่ะ ถึงเวลากูฝ่ายราชการประจำประกาศบังคับใช้เลย,นี้คือเผด็จการจากระบบราชการไทยฝ่ายธุรการราชการไทยชัดเจน,เผลอๆคิดเล่นๆฝ่ายราชการไทยนี้ล่ะแทรกแซงระบบประชาธิปไตย ทำลายประชาธิปไตยคนไทยให้ด้อยค่า,โดยใส่คนของราชการเต็มระบบนักการเมือง,ใส่ชุดนักการเมืองจากนั้นแสดงออกสาระพัดเลวชั่วในคราบนักการเมืองที่ตนสวมใส่ว่านักการเมืองในระบบนี้เลวชั่วช้าอย่างไร แล้วมันก็เขียนกฎหมายชั่วๆเลวๆสาระพัดออกมาใช้บังคับประชาชนโดยอ้างว่านักการเมืองสั่ง นักการเมืองอนุญาตแล้วนะ,มโนในมุมหักมุมว่าเหี้ยคนข้าราชการนี้ล่ะเข้ามาเล่นการเมืองในคราบชุดนักการเมืองแล้วแดกสาระพัดสร้างความเดือดร้อนสาระพัดทิศทั่วไทยหรือคือกลุ่มอนุรักษ์นิยมอำมาตย์เจ้าพระยาขุนเจ้าผู้ดีต่างๆนี้เพื่ออะไร เพื่อตนเองจะได้มีสิทธิอันชอบธรรมคืนสถานะเดิมศักดินาเดิมผู้ดีกลับคืนมาอีกครั้ง,คือผีบ้ายศบ้าตำแหน่งบ้าปกครองให้คนเป็นทาส เห็นคนรับใช้เป็นทาสตนแล้วมีความสุขในการเหยียบมนุษย์ด้วยกันนั้นเองแบบในอดีตที่พวกนี้ชอบชมใจชื่นชูแก่ใจมันนักยิ่งนั้นเอง,เรา..ประชาชนเห็นนักการเมืองเหี้ยนี้เลวชั่วจริง เขียนกฎหมายผีบ้าจริงมากมายด้วย ยังอยากไม่ให้มีสถาบันนักการเมืองหรือสภาเลย.,นี้คือมโนเพียวๆหักมุมอีกด้าน.
    ..ปัจจุบันประเทศไทยสมควรกวาดล้างจริงจังต่อคนชั่วเลวทั้งในระบบนักการเมืองและในระบบราชการกันจริงจังจริงๆ,
    ..ผู้นำผู้ปกครองต้องสไตล์คนอารยะธรรมจักรวาลขั้นสูงลงมาเกิดในมิตินี้ที่ไทยเรา,เป็นนักปกครองมาเกิดด้วยนั้นเอง,เราปกครองกากๆมานานเกินพอแล้ว.,จนเขมรซึ่งคือแค่เขมรยังมาเหยียบประเทศไทยได้,เหยียบย้ำศักดิ์ศรีไม่พอฆ่าเด็กๆเราแบบไม่รู้ตัวด้วย,รัฐบาลชุดทหารเป็นฝ่ายจรงข้ามเราสมควรหมดอำนาจทันทีตั้งแต่ก่อนวันที่28 ก.ค.2568แล้ว,นี้คือความไม่เด็ดขาดของ ผบ.ทหารสูงสุดเรา,ถ้าส่วนตัวเป็นนายกฯจะออกพรก.ฉุกเฉินยึดอำนาจตัวเอง,จากนั้นตั้งบิ๊กปู พนา เป็น ผบ.สูงสุดเลย,รองผบ.สูงสุดคือบิ๊กกุ้ง,คุมทัพจัดการกวาดล้างเขมร เด็ดหัวฮุนเซนฮุนมาเนตทันที, ประสานลาว เวียดนามร่วมรบเพื่อจัดสรรพื้นที่เขมรจริงจัง เพราะไทยยึดเขมรเองจะน่าเกียจเกินไป,จากนั้นเริ่มปฐมบทกวาดล้างสิ่งสกปรกจริงทั้งแผ่นดินไทยจริงๆเพื่ออัพเรเวลใหม่สู่ยุคอารยะธรรมท่องจักรวาลจริงๆ.,เรื่องเขมรเป็นอะไรที่ไร้สาระมาก,ทุบทิ้งลบชื่อเขมรออกจากแผ่นที่โลกเลย.,อนาคตชื่อประเทศเขมรไม่ปรากฎในคำทำนายก็เป็นเพราะเหตุนี้ด้วยมิใช่แค่แผ่นดินเขมรมุดลงทะเลแปซิฟิกหรอกก็ว่า.

    https://youtube.com/watch?v=a1dOy2xO08k&si=aTzjrtvryMM7K4Eo

    ผีบ้าร่ายเสียยาว.อย่าว่ากันเด้อใครที่ผ่านเข้ามาในบ้านในเพจเรา.555 ..มั่ว ระบบมั่ว,แค่อยากเก็บตังจากประชาชนให้มากๆเท่านั้น,กฎหมายลักหลับประชาชน จะหลอยหลอนออกทีหลังที่บ้านเมืองโกลาหลวุ่นวายตลอด โป๊กเกอร์คือตัวอย่าง อะไรที่ไม่สำเร็จในยุคโทนี่ สำเร็จเกือบหมดในยุคยึดอำนาจจาก กปปส.ถวายพาน,นี้ก็ด้วย พรบ.การเปลี่ยนแปลงสภาพอากาศก็ผ่านแล้ว,นี้ก็อีกมัดมือชกตอนไทยทหารไทยและประชาชนกำลังต่อสู้กับภัยอธิปไตยชาติไทย เสือกหน้ามึนมาบังคับประกาศให้ประชาชนต้องทำตามคลังจากสมัยรัฐบาลที่ทหารเป็นฝ่ายตรงข้ามเรานะ กะผูกผันต้องทำตามนะ,เป็นท่านนี้ถ้าได้เป็นนายกฯนะจะยกเลิกทันทีเช่นกัน,ล้างระบบทั้งหมดผีบ้าออกก่อน สไตล์ซาตานอีลิทเอาตังล่อคนไทยเหมือนเดิมเพื่อตอนควายวัวแพะแกะเข้าระบบควบคุมมนุษย์มันอย่างสมบูรณ์อนาคตคงฝังชิปใส่ตัวทุกๆคนไทยเพื่อเข้าถึงสวัสดิการทั้งหมดล่ะ,คือเอาสวัสดิการมาล่อ,แบบเดอะแก๊งเงินบุญหรือเดอะแก๊งgesara nesaraตังUBIเอย ปลดหนี้สินเด็กๆนักเรียนนักศึกษาและประชาชนเอย,แนวคิดโคตรพ่อโคตรแมร่งมันมาจากอเมริกาอีกล่ะ,ล้างสมองผ่านสิ่งนี้ เพราะท้ายสุดพ่อมันตายสิ่งนี้ก็ยังไม่เห็นจริงสักที เขมรว่าสันดานโคตรตอแหลหลอกลวงแล้ว อเมริกายิ่งโคตรมหาตอแหลหลอกลวงอีก กูรูสายฝ่ายแสงไทยบอกว่าตังโอนเข้าประเทศไทยแล้วกว่า1×10¹²⁰ แค่1×10²⁰ก็บุญหัวแล้ว คนไทยจะได้ตังร่ำรวยขนาดไหน แต่ขอโทษ อเมริกาได้100,000$/เดือน ,ไทยได้25,000บาทต่อเดือนพะนะ,หรือ1,000,000บาทแค่40เดือนพอ,อเมริกาปล้นตังวาติกันได้กว่า1×10⁸⁰⁰โน้นหรือบางคนว่า1×10¹⁰⁰⁰ ,กูรูบางคนว่าประเทศไทยเป็นฮับปลดปล่อย โอนมารอกดปุ่มแล้ว1×10²⁰⁰เบื้องต้น,เริ่มหลังagenda30สำเร็จมันว่า ,ไทยคง2570เร่งเร็วขึ้น,ญี่ปุ่นปลดปล่อยnesaraแล้วพะนะ,คือมโนมากๆน่าจะเดอะแก๊งคอลเซนเตอร์เขมรนี้ล่ะ เก็งกำไรUSDสกุลรุ้งด้วยก็ว่า,ลงตามค่าครองชีพของแต่ละประเทศ,จากUBIกลายเป็นNITเสียแล้ว,แบบมุกค่าแรงอเมริกา3,000$ต่อวัน,ไทยไม่น้อยหน้าอวด300฿ต่อวันสู้โน้น,ตัดศูนย์ไม่หนึ่งตัว,สกุลแลกเปลี่ยน1$:35฿อีก มันคนละเรื่องเลย. ..จริงๆรัฐบาลนี้ไม่เหมาะสมในช่วงจังหวะนี้จะทำใดๆ,เพราะระบบยังไม่น่าเชื่อถือถูกแฮกเกอร์ดูดได้ปกติอยู่คือยังกากนั้นเอง, ..ภาษีจริงๆได้มาจากภาษีมูลค่าเพิ่มและภาษีปิโตรเลียมโดยส่วนใหญ่ ภาษีประชาชนจ่ายมากกว่าภาษีบริษัทนิติบุคคลอีกด้วย,รีดตังจากประชาชนดีๆนี้ล่ะ,ประชาชนไม่เกี่ยวเลยว่ารวมกันจ่ายหรือเก็บได้น้อย คนทำงานจ่ายมาก ต้องมาแบกภาระช่วยคนไม่ทำงาน ,ตรรกะนี้ถือว่าไม่สมควรมีรัฐบาลเพื่ออยู่ประจำชาติไทย,ตั้งบริษัทประเทศไทยแทนชื่อว่ารัฐบาลเถอะ,บริหารแบบบริษัทไป,หรือบริหารแบบกองทุนหมู่บ้านที่เข้มแข็งแทน เช่นกองทุนหมู่บ้านแห่งชาติแลนด์บริดจ์และคลองคอดกระเป็นต้น เป็นเจ้าของและร่วมบริหารจัดการจริง,มิใช่แบบรัฐบาลยกให้เอกชนต่างชาติหรือเอกชนไทยไปแดกตังจนร่ำรวยแบบยกบ่อน้ำมันทั่วประเทศไทยไปสำเร็จมาแล้ว,เนื้องานภาษีจริงๆคือภาษีมูลค่าเพิ่มและภาษีปิโตรเลียม รัฐบาลยึดอำนาจหากไม่ลดนั้นนี้ให้ต่างชาติหรือยึดทำบ่อน้ำมันเองจะพลิกเป็นร่ำรวยทันที,ภาษีบุุคคลธรรมดาจึงกากมากไม่กี่หมื่นล้านบาทต่อปี จากอดีต4-5พันล้านบาทต่อปีโดยเฉลี่ย,ส่วนภาษีนิติบุคคลยิ่งเก็บภาษีได้กากมาก3-4พันล้านบาทเอง,รัฐบาลจึงอ้างคนไทยทั้งประเทศต้องเข้าระบบภาษีทุกๆคนเพื่อป้องกันการเก็บภาษีหลุดออกจากระบบให้เก็บได้มากๆจึงเป็นตรรกขี้หมามากเล่าความเท็จโกหกแหกตาประชาชนแบบฉีดวัคซีนนั้นล่ะ ฉีดสารพิษเข้าร่างกายแท้ๆแต่รัฐบาลกลับปกปิดถึงปัจจุบัน ไม่มีความรับผิดชอบในชีวิตประชาชนเลยที่ตนทำกิจกรรมกิจการการเป็นรัฐบาลที่ผิดพลาด,นี้NITนี้ต้องการติดตามกิจกรรม สอดแนมวิถีชีวิตประชาชนแค่นั้นสังเกตุคือผีบ้าอ้างเชื่อมโยงสุขภาพจะเน้นๆกว่าสะท้อนการช่วยเหลือทางการเงิน,อนาคตคือคุณไม่มีอะไรใดๆเลย คุณจะมีความสุขนั้นล่ะ,แม้แต่ชีวิตหรือจิตวิญญาณคุณก็จะไม่เหลือ,คำว่ารัฐบาลเราต้องยกเลิกการใช้คำจริงๆ มันคือการบริหารกิจการประเทศผ่านชื่อสมมุติว่ารัฐบาลนี้ล่ะแต่ภาคประชาชนกลับไม่สามารถจัดการรัฐบาลตนเองได้,ไล่ออกรัฐบาลไม่ซื่อสัตย์ก็ไม่ได้ ยังมีพนักงานบัดสบรากงอกในบริษัทรัฐบาลนี้ปกติ ไปแค่นักการเมืองประมาณนั้นที่เชื่อว่าชั่วแต่โคตรชั่วไม่แพ้กันคือพวกรากงอกสร้างระบบเจ้าพ่ออิทธิพลทั่วเต็มบริษัทรัฐบาลนี้ล่ะ, ..จึงต้องล้างระบบทิ้งทั้งหมดจริงๆก่อน,ระบบภาษีล้างทิ้งทั้งหมดด้วยแล้วสร้างใหม่ สวัสดิการและภาษีที่ซ้ำๆซ้อนๆกัน เก็บเอาเปรียบคนไทยทุกๆคนจะคนธรรมดาหรือเจ้าของกิจการก็ต้องยกเลิกด้วย,ง่ายๆคือล้างกระดานใหม่ทั้งหมด. ..มโนเล่นๆ สมมุติไทยเข้าถึงระบบควอนตัมแล้วมีฐานมหาบิ๊กดาต้าพร้อมรับเข้าส่งออกเรียลไทม์มหาศาลแล้ว.,"บริษัทกองทุนประเทศไทย" ชื่อแทนชื่อรัฐบาลไทย,แจกมือถือควอนตัมคุณภาพสูงทุกๆคนไทยห้ามฝังชิปใส่ตัว,ทำธุรกรรมการเงินเรื่องตังจะใช้จ่ายจะรับเข้าให้ใช้มือถือแทน แน่นอนบาทคอยน์อินทนนท์มาใช้ในที่นี้จริงนั้นเอง,ตื๊ดๆตื๊ดๆรับเข้าโอนออก จ่ายออก ได้ตังมา ใช้มือถือควอนตัมนี้จบ,จะจบการทุจริตเงินมืดเงินเทาเงินเถื่อนเงินใต้โต๊ะเงินซื้อเสียงเงินขานเสียงเงินฮั๊วเงินถุงขนมตกหน้าศาล เงินแจกกล้วยในทั้งสภาได้เลยก็ว่าและเงินสาระพัดชั่วเลวระยำใดๆจะสิ้นซากหมด สามารถตามติดธุรกรรมเลวชั่วได้เรียลไทม์ทั้งหมดด้วย เป็นต้น,1คนไทย1 IDบัตรปชช.1 เลขมือถือควอนตัม 1บัญชีตังดิจิดัลบาทคอยน์อินทนนท์เท่านั้น จะมี1บาทคอยน์หรือ10ล้านล้านบาทคอยน์ก็มีได้แค่1บัญชีธนาคารตังดิจิดัลส่วนตัวเอกเทศปัจเจกบุคคลของใครของมันเฉพาะตัว,จากนั้นคุณจะอัดสวัสดิการใดๆ ล้างหนี้ประชาชนใดๆ เก็บภาษีลักษณะใดๆระบบจะรันอัตโนมัติคิดคำนวนอัตโนมัติเรียลไทม์ให้แบบเชื่อมต่อเน็ตstarlinkนั้นล่ะ อยู่ทุกๆที่ทุกๆเวลาทำทุกๆธุรกรรมการเงินได้,นี้คือการว่าด้วยตังเพียว,สามารถเก็บภาษีสินค้าอุปโภคและบริโภคอย่างเดียวก็ได้,สามารถเก็บภาษีเงินไหลเข้าตังไหลเข้ามือถือคนๆนั้นฝ่ายเดียวก็ได้เพื่อบรรลุเป้าหมายว่าคุณมีรายได้รับเข้ามาจริงแล้วต้องจ่ายส่วยจ่ายตังจ่ายภาษีให้เสียดีๆก็ว่า,เช่นเงินเข้า100บาท ระบบก็หักอัตโมัติ0.01บาทเป็นภาษีเงินเข้ารายรับรายได้ประชาชนจริง,เหลือคือ99.99บาทก็ไปรวมยอดสะสมที่มือถือนั้นสามารถตื๊ดๆใช้จ่ายออกไปได้จริงต่อไป,ใครตังเข้ามือถือหักออโต้ก็ว่า,ตลอดธุรกรรมจับจ่ายแลกเปลี่ยนโอนตังออก รับตังเข้า กระแสเงินสะพัดหมุนเวียนทั่วไทยและทั่วโลกของคนไทยค้าขายคือวันละ100ล้านล้านบาทต่อวันแบบเวอร์ๆ,ตังที่เก็บหักออโต้ได้คือ0.01ล้านล้านบาทต่อวันนั้นเอง,กรณีบวกสาระพัดจาก0.01+0.07กรณีภาษีมูลค่าเพิ่มด้วยก็คือ0.08,หรือvatแบบผีบ้าnesaraมันคิดเหมารวมที่0.14+0.01=0.15ก็สบายมาก ,จะเป็น0.15ล้านล้านบาทต่อวันหักออโต้เป็นตัวภาษีชาติไทยทันที,100วันคือ15ล้านล้านบาท,200วันคือ30ล้านล้านบาท,300วันคือ45ล้านล้านบาท,คือไม่เก็บภาษีใดๆเลย,ให้ประชาชนทำกิจกรรมเต็มที่ ใครอยากเปิดบริษัทไม่ต้องเสียภาษีนิติบุคคล,ประชาชนมนุษย์เงินเดือนใดๆไม่ต้องเสียภาษีเงินได้บุคคลธรรมดาอะไรใดๆ,และภาษีอื่นๆก็ว่า,โดยทั้งหมดค่อยๆคลายปลดไป,จนหมดจนสมดุลได้ดังเป้า ค้าขายฮับไทยระดับโลกก็ว่า,ใครมาทำธุรกรรมบนแผ่นดิน มาเปิดสาขาตั้งสำนักงานใดๆใหญ่น้อยเข้าระบบเราคือจบ,บาทคอยน์คือสกุลเงินโลกอาจไม่ผิด ใครทำธุรกรรมผ่านบาทคอยน์เสีย0.15ไปเลยก็ว่า,หรือ0.01กรณีโอนตังรับตังเข้ามือถือมิใช่ค้าขายการตลาดหรือบริษัท.,คือเสน่หาก็ว่า, นี้มโนเพียวๆ,ระบบไทยเรากากมั้ย ถ้าล้ำๆแบบทำที่ว่าได้ทันทีมั้ย,เงินมืดเงินเทาจะตายทันที,คนควบคุมตังดิจิดัลบาทคอยน์ของไทยจึงสำคัญมากๆ,เสือกคีย์ตังผีบ้าตีประเมินผีบ้าคีย์ตัวเลขสัก10ล้านล้านบาทหรือ1,000ล้านล้านบาทคอยน์บรรลัยกินทั้งระบบแน่นอนคือฟอกเงินให้ตังเทาพินาศแน่นอนนั่นเอง,ทั้งเงินใต้ดินเงินเทาเงินเถื่อนเงินที่เข้าใจว่าหนีภาษีสไตล์นักการเมืองแหกตาหรือคนราชการแหกอกว่าฉันต้องใช้NITกับประชาชนทุกๆคนนะจะจบไปทันที,ตังเถื่อนๆใต้เงินพวกนั้นจะไร้ค่่ของจริงทันที,อย่าว่าแต่หนีภาษีที่ฉันรัฐบาลอยากเก็บภาษีกับเงินห่าเหวพวกนี้เลย,บาทเดียวสลึงเดียวอาจไม่ได้เลยเพราะระบบตังดิจิดัลที่ว่าฆ่าทิ้งพวกนั้นนี้หมด,แบงค์ชาติเอาจริงจะไม่ใครในชาติไทยนี้หลบหนีการฟอกเงินได้หรอก,แบงค์ชาติเห็นหมดล่ะทุกๆธุรกรรมของใครๆ,แบงค์ชาติไม่ใช่ของคนไทยแต่เป็นของต่างชาติของอีลิทdeep stateควบคุมสั่งการและก่อตั้ง,แบงค์ชาติผีบ้าอะไรที่รัฐบาลไทยตนเข้าควบคุมสั่งการไม่ได้,แม้ไม่ใช่รัฐบาลทหารไทยเป็นฝ่สยตรงข้ามเราก็เถอะ,เป็นรัฐบาลประชาชนคนดีๆก็ตาม มันเขียนกฎหมายกติกาสาระพัดให้โทษใครก็ตามหมายจะเข้าไปยุ่งเกี่ยวในกิจกรรมกิจการของเครือข่ายdeep stateสากลข้ามมาไทยยึดไทยมรุงอักเสบแน่ถูกมันจัดการนั้นเอง, ..วาระNITเป็นวาระหนึ่งในการควบคุมมนุษย์ของแผนagenda2030นี้ล่ะ,ด้านหนึ่งในหลายๆด้านหลายๆหมากกันผิดพลาดก็ได้ แบบคาร์บอนเครดิตหรือพรบ.การเปลี่ยนแปลงสภาพอากาศนั้นล่ะ. ..NITนี้ยังไม่มีรายละเอียดชี้แจงแก่ประชาชนชัดเจนเข้าใจตรงกันในเนื้อในใดๆเลย กะมาแบบมุกเดิมๆใช้ตังล่อ ทำแล้วได้รับเศษตังนะ บังคับมาทำไวๆเร็วด้วย,ผิดปกติประชาธิปไตย ไร้ลงมติเห็นด้วยหรือไม่แก่ประชาชน มัดมือชกโดยกระบวนฝ่ายราชการประจำอีก,ราชการประจำนี้ล่ะเหี้ยนิ่งเฉยในพื้นที่สระแก้วจนบ้านหนองจานถูกเขมรยึดทำกินเสียนานกว่า30-40ปีหลังหนีตายเขมรแดงมาไทย,ข้าราชการพื้นที่แบบนานอำเภอผู้ว่าฯจังหวัดนั้นๆละเว้นปฏิบัติหน้าที่ถีบเขมรออกจากแผ่นดินไทยชัดเจนด้วย,คือระบบราชการไทยล้มเหลวทั้งระบบในตัวมันเอง กากไร้ประสิทธิภาพด้วย ทุจริตเต็มบ้านเต็มเมืองก็มาจากหน่วยงานราชการเองตนปล่อยปะละเลยในตำแหน่งราชการปกครองจนเหี้ยถึงปัจจุบัน,มารีดไถประชาชนอีกผ่านให้ทุกๆคนเข้าระบบภาษี,เน้นเชื่อมโยงสุขภาพด้วยคือใครยังไม่ฉีดวัคซีน ไม่ปฏิบัติตามคำสั่งอำนาจข้าราชการประจำกระทรวงทบวงกรมประกาศ กูจะมีสิทธิตัดสิทธิสวัสดิการมรึงๆคนไทยทั้งหมดนะหรือคนไทยคนนั้นๆถ้าขัดขืนไม่ปฏิบัติตามรัฐบอก,คือประชาชนถูกไล่ล่าถีบออกจากพวกได้นั้นเอง,หากยิ่งเจอการปกครองแบบเผด็จการฮุนเซนควบคุมระบบจะมิตายเหรอ,ขนาดกำลังทำสงคราม ยังไม่สงบสุข คลังผีบ้าเสือกกล้าหาญชิงมาประกาศห่าเหวอะไร บังคับคนในอนาคตแบบนั้น,จะมามุกแบบประกาศล่วงหน้าใส่หมวกกันน็อคล่ะ ถึงเวลากูฝ่ายราชการประจำประกาศบังคับใช้เลย,นี้คือเผด็จการจากระบบราชการไทยฝ่ายธุรการราชการไทยชัดเจน,เผลอๆคิดเล่นๆฝ่ายราชการไทยนี้ล่ะแทรกแซงระบบประชาธิปไตย ทำลายประชาธิปไตยคนไทยให้ด้อยค่า,โดยใส่คนของราชการเต็มระบบนักการเมือง,ใส่ชุดนักการเมืองจากนั้นแสดงออกสาระพัดเลวชั่วในคราบนักการเมืองที่ตนสวมใส่ว่านักการเมืองในระบบนี้เลวชั่วช้าอย่างไร แล้วมันก็เขียนกฎหมายชั่วๆเลวๆสาระพัดออกมาใช้บังคับประชาชนโดยอ้างว่านักการเมืองสั่ง นักการเมืองอนุญาตแล้วนะ,มโนในมุมหักมุมว่าเหี้ยคนข้าราชการนี้ล่ะเข้ามาเล่นการเมืองในคราบชุดนักการเมืองแล้วแดกสาระพัดสร้างความเดือดร้อนสาระพัดทิศทั่วไทยหรือคือกลุ่มอนุรักษ์นิยมอำมาตย์เจ้าพระยาขุนเจ้าผู้ดีต่างๆนี้เพื่ออะไร เพื่อตนเองจะได้มีสิทธิอันชอบธรรมคืนสถานะเดิมศักดินาเดิมผู้ดีกลับคืนมาอีกครั้ง,คือผีบ้ายศบ้าตำแหน่งบ้าปกครองให้คนเป็นทาส เห็นคนรับใช้เป็นทาสตนแล้วมีความสุขในการเหยียบมนุษย์ด้วยกันนั้นเองแบบในอดีตที่พวกนี้ชอบชมใจชื่นชูแก่ใจมันนักยิ่งนั้นเอง,เรา..ประชาชนเห็นนักการเมืองเหี้ยนี้เลวชั่วจริง เขียนกฎหมายผีบ้าจริงมากมายด้วย ยังอยากไม่ให้มีสถาบันนักการเมืองหรือสภาเลย.,นี้คือมโนเพียวๆหักมุมอีกด้าน. ..ปัจจุบันประเทศไทยสมควรกวาดล้างจริงจังต่อคนชั่วเลวทั้งในระบบนักการเมืองและในระบบราชการกันจริงจังจริงๆ, ..ผู้นำผู้ปกครองต้องสไตล์คนอารยะธรรมจักรวาลขั้นสูงลงมาเกิดในมิตินี้ที่ไทยเรา,เป็นนักปกครองมาเกิดด้วยนั้นเอง,เราปกครองกากๆมานานเกินพอแล้ว.,จนเขมรซึ่งคือแค่เขมรยังมาเหยียบประเทศไทยได้,เหยียบย้ำศักดิ์ศรีไม่พอฆ่าเด็กๆเราแบบไม่รู้ตัวด้วย,รัฐบาลชุดทหารเป็นฝ่ายจรงข้ามเราสมควรหมดอำนาจทันทีตั้งแต่ก่อนวันที่28 ก.ค.2568แล้ว,นี้คือความไม่เด็ดขาดของ ผบ.ทหารสูงสุดเรา,ถ้าส่วนตัวเป็นนายกฯจะออกพรก.ฉุกเฉินยึดอำนาจตัวเอง,จากนั้นตั้งบิ๊กปู พนา เป็น ผบ.สูงสุดเลย,รองผบ.สูงสุดคือบิ๊กกุ้ง,คุมทัพจัดการกวาดล้างเขมร เด็ดหัวฮุนเซนฮุนมาเนตทันที, ประสานลาว เวียดนามร่วมรบเพื่อจัดสรรพื้นที่เขมรจริงจัง เพราะไทยยึดเขมรเองจะน่าเกียจเกินไป,จากนั้นเริ่มปฐมบทกวาดล้างสิ่งสกปรกจริงทั้งแผ่นดินไทยจริงๆเพื่ออัพเรเวลใหม่สู่ยุคอารยะธรรมท่องจักรวาลจริงๆ.,เรื่องเขมรเป็นอะไรที่ไร้สาระมาก,ทุบทิ้งลบชื่อเขมรออกจากแผ่นที่โลกเลย.,อนาคตชื่อประเทศเขมรไม่ปรากฎในคำทำนายก็เป็นเพราะเหตุนี้ด้วยมิใช่แค่แผ่นดินเขมรมุดลงทะเลแปซิฟิกหรอกก็ว่า. https://youtube.com/watch?v=a1dOy2xO08k&si=aTzjrtvryMM7K4Eo
    0 ความคิดเห็น 0 การแบ่งปัน 414 มุมมอง 0 รีวิว
  • Palantir: บริษัทที่ไม่ได้ขายข้อมูล แต่เปลี่ยนข้อมูลเป็นอำนาจ

    หลายคนอาจเคยได้ยินชื่อ Palantir Technologies แล้วนึกถึงการสอดแนม การขุดข้อมูล หรือฐานข้อมูลขนาดมหึมาของข้อมูลส่วนบุคคล แต่จริง ๆ แล้ว Palantir ไม่ได้ทำสิ่งเหล่านั้นโดยตรง บริษัทนี้คือผู้พัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลที่ทรงพลังที่สุดแห่งหนึ่งในโลก โดยมีลูกค้าหลักคือรัฐบาลสหรัฐฯ หน่วยงานด้านความมั่นคง และองค์กรระหว่างประเทศ

    Palantir ก่อตั้งโดย Peter Thiel และทีมงานที่มีแนวคิดเสรีนิยมแบบขวาจัด โดยมีเป้าหมายเพื่อช่วยรัฐบาล “เชื่อมโยงข้อมูลที่กระจัดกระจาย” ให้กลายเป็นภาพรวมที่ใช้ในการตัดสินใจได้อย่างแม่นยำ ไม่ว่าจะเป็นการติดตามผู้ต้องสงสัย การวิเคราะห์งบประมาณ หรือการวางแผนยุทธศาสตร์ทางทหาร

    ในปี 2025 Palantir ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่ากว่า $10 พันล้าน เพื่อเป็นแกนหลักของระบบข้อมูลในโครงการ SHIELD และ Project Maven ซึ่งใช้ AI วิเคราะห์ภาพจากดาวเทียมและข้อมูลภาคสนามเพื่อสนับสนุนการตัดสินใจในสงครามยุคใหม่

    นอกจากนี้ Palantir ยังมีบทบาทในโครงการที่ถกเถียงกัน เช่น การช่วย ICE (สำนักงานตรวจคนเข้าเมือง) เข้าถึงข้อมูลผู้ใช้ Medicaid เพื่อระบุตัวผู้เข้าเมืองผิดกฎหมาย ซึ่งสร้างความกังวลด้านสิทธิมนุษยชนและความเป็นส่วนตัวอย่างมาก

    ภาพรวมของบริษัท Palantir
    ก่อตั้งโดย Peter Thiel เพื่อพัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลสำหรับรัฐบาล
    ไม่ใช่บริษัทขายข้อมูล แต่เป็นผู้สร้างเครื่องมือวิเคราะห์ข้อมูลขนาดใหญ่
    มีแพลตฟอร์มหลักคือ Gotham (ด้านความมั่นคง) และ Foundry (ด้านธุรกิจ)

    ความร่วมมือกับรัฐบาลสหรัฐฯ
    ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่า $10 พันล้านในปี 2025
    เป็นแกนหลักของโครงการ SHIELD และ Project Maven ที่ใช้ AI วิเคราะห์ข้อมูลทางทหาร
    ร่วมมือกับ Accenture และ Deloitte เพื่อสร้างระบบ “Enterprise Operating System” สำหรับหน่วยงานรัฐบาล

    การเติบโตทางการเงิน
    รายได้ไตรมาสล่าสุดทะลุ $1 พันล้าน เพิ่มขึ้น 48% จากปีก่อน
    รายได้จากรัฐบาลสหรัฐฯ เพิ่มขึ้น 53% เป็น $426 ล้าน
    มูลค่าบริษัททะลุ $379 พันล้าน แซงหน้า IBM และ Salesforce

    การขยายไปยังภาคธุรกิจ
    รายได้จากภาคธุรกิจสหรัฐฯ เพิ่มขึ้นเกือบ 2 เท่า
    ใช้ Foundry ในการวิเคราะห์ข้อมูลด้านสุขภาพ การเงิน และการผลิต
    มีความร่วมมือกับ SOMPO ในญี่ปุ่นเพื่อใช้ AI ตรวจสอบการเคลมประกัน

    https://www.wired.com/story/palantir-what-the-company-does/
    🧠 Palantir: บริษัทที่ไม่ได้ขายข้อมูล แต่เปลี่ยนข้อมูลเป็นอำนาจ หลายคนอาจเคยได้ยินชื่อ Palantir Technologies แล้วนึกถึงการสอดแนม การขุดข้อมูล หรือฐานข้อมูลขนาดมหึมาของข้อมูลส่วนบุคคล แต่จริง ๆ แล้ว Palantir ไม่ได้ทำสิ่งเหล่านั้นโดยตรง บริษัทนี้คือผู้พัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลที่ทรงพลังที่สุดแห่งหนึ่งในโลก โดยมีลูกค้าหลักคือรัฐบาลสหรัฐฯ หน่วยงานด้านความมั่นคง และองค์กรระหว่างประเทศ Palantir ก่อตั้งโดย Peter Thiel และทีมงานที่มีแนวคิดเสรีนิยมแบบขวาจัด โดยมีเป้าหมายเพื่อช่วยรัฐบาล “เชื่อมโยงข้อมูลที่กระจัดกระจาย” ให้กลายเป็นภาพรวมที่ใช้ในการตัดสินใจได้อย่างแม่นยำ ไม่ว่าจะเป็นการติดตามผู้ต้องสงสัย การวิเคราะห์งบประมาณ หรือการวางแผนยุทธศาสตร์ทางทหาร ในปี 2025 Palantir ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่ากว่า $10 พันล้าน เพื่อเป็นแกนหลักของระบบข้อมูลในโครงการ SHIELD และ Project Maven ซึ่งใช้ AI วิเคราะห์ภาพจากดาวเทียมและข้อมูลภาคสนามเพื่อสนับสนุนการตัดสินใจในสงครามยุคใหม่ นอกจากนี้ Palantir ยังมีบทบาทในโครงการที่ถกเถียงกัน เช่น การช่วย ICE (สำนักงานตรวจคนเข้าเมือง) เข้าถึงข้อมูลผู้ใช้ Medicaid เพื่อระบุตัวผู้เข้าเมืองผิดกฎหมาย ซึ่งสร้างความกังวลด้านสิทธิมนุษยชนและความเป็นส่วนตัวอย่างมาก ✅ ภาพรวมของบริษัท Palantir ➡️ ก่อตั้งโดย Peter Thiel เพื่อพัฒนาแพลตฟอร์มวิเคราะห์ข้อมูลสำหรับรัฐบาล ➡️ ไม่ใช่บริษัทขายข้อมูล แต่เป็นผู้สร้างเครื่องมือวิเคราะห์ข้อมูลขนาดใหญ่ ➡️ มีแพลตฟอร์มหลักคือ Gotham (ด้านความมั่นคง) และ Foundry (ด้านธุรกิจ) ✅ ความร่วมมือกับรัฐบาลสหรัฐฯ ➡️ ได้รับสัญญาจากกองทัพสหรัฐฯ มูลค่า $10 พันล้านในปี 2025 ➡️ เป็นแกนหลักของโครงการ SHIELD และ Project Maven ที่ใช้ AI วิเคราะห์ข้อมูลทางทหาร ➡️ ร่วมมือกับ Accenture และ Deloitte เพื่อสร้างระบบ “Enterprise Operating System” สำหรับหน่วยงานรัฐบาล ✅ การเติบโตทางการเงิน ➡️ รายได้ไตรมาสล่าสุดทะลุ $1 พันล้าน เพิ่มขึ้น 48% จากปีก่อน ➡️ รายได้จากรัฐบาลสหรัฐฯ เพิ่มขึ้น 53% เป็น $426 ล้าน ➡️ มูลค่าบริษัททะลุ $379 พันล้าน แซงหน้า IBM และ Salesforce ✅ การขยายไปยังภาคธุรกิจ ➡️ รายได้จากภาคธุรกิจสหรัฐฯ เพิ่มขึ้นเกือบ 2 เท่า ➡️ ใช้ Foundry ในการวิเคราะห์ข้อมูลด้านสุขภาพ การเงิน และการผลิต ➡️ มีความร่วมมือกับ SOMPO ในญี่ปุ่นเพื่อใช้ AI ตรวจสอบการเคลมประกัน https://www.wired.com/story/palantir-what-the-company-does/
    WWW.WIRED.COM
    What Does Palantir Actually Do?
    Palantir is often called a data broker, a data miner, or a giant database of personal information. In reality, it’s none of these—but even former employees struggle to explain it.
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • ยิ่งหยุดยิง ยิ่งเป็นภัย
    เพราะมันละเมิดทุกวัน
    ลอบวางทุ่นระเบิดใหม่
    ใช้โดรนสอดแนม
    ต้องเสียอีกกี่ขาถึงจะคิดได้
    #7ดอกจิก
    ยิ่งหยุดยิง ยิ่งเป็นภัย เพราะมันละเมิดทุกวัน ลอบวางทุ่นระเบิดใหม่ ใช้โดรนสอดแนม ต้องเสียอีกกี่ขาถึงจะคิดได้ #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 ความคิดเห็น 0 การแบ่งปัน 349 มุมมอง 0 รีวิว
  • เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย

    ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows

    เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย

    RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย

    โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ

    ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR
    เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต

    ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware
    ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง

    RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย
    ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย
    เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click

    WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้
    ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ

    https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    🧨💻 เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ ✅ ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR ➡️ เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware ➡️ ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง ✅ RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย ➡️ ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย ➡️ เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click ✅ WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้ ➡️ ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    HACKREAD.COM
    WinRAR Zero-Day CVE-2025-8088 Exploited to Spread RomCom Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • ยังไม่พ้น 24 ชม.
    เขมรละเมิดข้อตกลง
    ส่งโดรนบินสอดแนม
    ขยับยุทโธปกรณ์ ยานพาหนะ
    #7ดอกจิก
    ยังไม่พ้น 24 ชม. เขมรละเมิดข้อตกลง ส่งโดรนบินสอดแนม ขยับยุทโธปกรณ์ ยานพาหนะ #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • ทำไมต้อง "Gripen"

    เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ

    หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง?
    .
    ประวัติของ Gripen
    ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979
    โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้

    ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร
    ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996
    .
    ความสามารถอันเป็นที่สุดของ Gripen
    ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ
    1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้
    2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง
    3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้
    .
    * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้
    .
    มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น
    .
    มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย
    .
    มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม
    .
    Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน
    .
    Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง
    .
    ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง!
    .
    Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท
    .
    ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!!

    .
    CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568
    #RTAF
    🇹🇭ทำไมต้อง "Gripen" 🇸🇪 เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง? . 🇸🇪 🇸🇪 🇸🇪 ประวัติของ Gripen ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979 โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้ ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996 . 🇸🇪 🇸🇪 🇸🇪 ความสามารถอันเป็นที่สุดของ Gripen 🇸🇪 🇸🇪 🇸🇪 🇸🇪 ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ 1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้ 2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง 3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้ . * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้ . 🇸🇪 มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น . 🇸🇪 มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย . 🇸🇪 มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม . 🇸🇪 Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน . 🇸🇪 Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง . 🇸🇪 ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง! . 🇸🇪 Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท . 🇸🇪 ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!! . CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568 #RTAF
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 571 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • อย่าออกข่าวจับสายลับ
    ไส้ศึก พวกสอดแนม
    จับได้เอาไปเฝ้ารากมะม่วง
    ให้สูญหายไปดื้อๆ ไม่ต้องเปลืองข้าวปลาดูแลมัน
    ไม่ต้องวุ่นวายส่งตัวคืน
    #คิงส์โพธิ์แดง
    อย่าออกข่าวจับสายลับ ไส้ศึก พวกสอดแนม จับได้เอาไปเฝ้ารากมะม่วง ให้สูญหายไปดื้อๆ ไม่ต้องเปลืองข้าวปลาดูแลมัน ไม่ต้องวุ่นวายส่งตัวคืน #คิงส์โพธิ์แดง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    5
    1 ความคิดเห็น 0 การแบ่งปัน 998 มุมมอง 0 รีวิว
  • เขมรจ้าง "ขี้ยา" มาสอดแนมไทยแลกกับสิ่งนี้ (3/8/68)
    Cambodia hires drug addicts to spy on Thailand — in exchange for this.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #กัมพูชายิงก่อน
    #สายลับขี้ยา
    #ภัยแฝงชายแดน
    #Thaitimes #News1 #Shorts
    เขมรจ้าง "ขี้ยา" มาสอดแนมไทยแลกกับสิ่งนี้ (3/8/68) Cambodia hires drug addicts to spy on Thailand — in exchange for this. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #กัมพูชายิงก่อน #สายลับขี้ยา #ภัยแฝงชายแดน #Thaitimes #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
Pages Boosts